Разработка методики проектирования систем защиты компьютерной информации
Анализ ресурсов типовой информационной системы, подходов к классификации угроз, средств и методов защиты информации. Применение аппарата нечеткой логики для оценивания полезности реализации системы защиты информации типовой информационной системы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 04.07.2018 |
Размер файла | 1,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ВВЕДЕНИЕ
В настоящее время все большее внимание уделяется вопросам защиты информации. Компьютерная и сетевая безопасность имеет первостепенное значение в связи с широким распространением атак, которым подвергаются компьютерные сети. информация защита угроза
Актуальной задачей на сегодняшний день является проектирование СЗИ. Компьютерные системы развиваются благодаря совершенной защите информационных процессов, а дальнейшее развитие ИТ возможно только при обеспечении уровня защиты ИТ-систем, адекватной росту сложности информационных технологий. Главной целью любой системы защиты информации (СЗИ) является обеспечение устойчивого функционирования объекта, предотвращение угроз его безопасности, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение нормальной производственной деятельности всех подразделений объекта .
Также данной проблеме посвящено значительное количество работ отечественных и зарубежных исследователей, среди которых В.А. Герасименко, В.В. Мельников, Д.И. Коробкин, А.Г. Корченко, И.В. Котенко, М.В. Степашкин, П.А. Арьков, A. Moore, R. Ellison, R. Linger, S. Templeton, О. Sheyner, B. Yener и других [1-4]. Исходя из этого, в работе сформулирована научная задача исследования: разработка методики проектирования систем защиты компьютерной информации.
Под ТИС понимается организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих процессы сбора, накопления, обработки, поиска и распространения информации [5]. Основными элементами, ТИС являются: распределенная сеть, каналы и средства связи, узлы коммутации, рабочие места сотрудников, носители информации (магнитные, оптические и др.).
Сегодня у руководства большинства организаций, предприятий и банков не остается сомнений в необходимости серьезно заботиться об информационной безопасности. Здесь и необходимость сохранения различных видов тайн, обеспечение безопасности электронных документов да и безопасность самих работников организации напрямую связана со степенью информационной безопасности. Рост применения современных информационных технологий в различных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений)
Цель исследования -- развитие методического обеспечения проектирования СЗИ ТИС организаций с учетом их ресурсов и угроз.
В соответствии с указанной целью в работе поставлены и решены следующие задачи:
изучена и проанализирована классификация ресурсов ТИС организации;
изучены и проанализированы подходы к классификации угроз безопасности ТИС организации;
изучены и проанализированы способы и средства защиты информации в организации;
разработана модель ресурсов ТИС;
разработана модель угроз безопасности ТИС;
разработана методика проектирования СЗИ ТИС.
Объектом исследования является ТИС.
Предмет исследования - система защиты информации.
Основные научные результаты, выносимые на защиту:
модель ресурсов ТИС;
модель угроз безопасности ТИС;
методика оценки полезности СЗИ ТИС;
методика проектирования СИЗ ТИЗ.
Научная новизна работы состоит в теоретическом обосновании, практической реализации и внедрении в производство методики проектирования СЗИ ТИС. В рамках данного подхода решены следующие задачи:
Предлагается модель ресурсов ТИС в виде неоднородной семантической сети для определения зависимых и связанных друг с другом ресурсов.
Предлагается модель угроз безопасности для определения угроз тем или иным ресурсам ТИС.
Предлагается методика проектирования СЗИ ТИС.
Практическая ценность полученных результатов заключается в разработанной методике и её математическом обеспечении, позволяющих получать модели ресурсов ТИС и угроз безопасности, производить на основе разработанных моделей проетирование СЗИ. Применение такой методики позволяет проектировать меры по защите ресурсов организации.
Структура и объем магистерской диссертации. Магистерская диссертация включает введение, три раздела, заключение, список литературы.
Во введении обоснована актуальность исследований, сформулированы цель и задачи работы, определена практическая ценность и научная новизна выносимых на защиту результатов.
В первой главе работы даётся анализ предметной области исследования - анализ классификации ресурсов ТИС организации, подходов к классификации угроз, существующих методов проектирования СИЗ.
Во второй главе даётся описание разработанной модели ресурсов и модели угроз для ТИС, методики проектирования СЗИ.
В третьей главе приводится практическое применение разработанной методики . В заключении описываются основные результаты исследований.
1. АНАЛИТИЧЕСКИЙ ОБЗОР
1.1 Основные понятия
В процессе функционирования любой информационной системы (ИС), зачастую возникают угрозы безопасности информации. Под угрозой безопасности информации, при этом, понимается событие или действие, которое может вызвать изменение функционирования ИС, связанное с нарушением защищенности обрабатываемой информации [6, 7]. Источниками возникновения угроз могут быть форс-мажорные обстоятельства, сбои оборудования, ошибки персонала, преднамеренные действия злоумышленников.
Для предотвращения реализации угроз создаются системы защиты информации. Под СЗИ в данном случае понимается комплекс организационных, инженерно-технических, технических и программных мер направленных на поддержку защищенности информации. При этом любая СЗИ содержит недостатки позволяющие реализовать угрозу. Такими недостатками могут быть ошибки в проектировании или реализации программных или технических средств защиты, неправильно определенные правила работы с ИС, недостаточность средств защиты (когда корректно функционирующее средство защиты можно обойти) и т.д.
Возможность реализации угрозы остается при любой системе защиты. Отсюда возникает задача улучшения существующей СЗИ при противодействии направленным угрозам безопасности или созданию новой СЗИ.
Для дальнейшей работы введем следующие понятия.
Под ТИС понимается организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих процессы сбора, накопления, обработки, поиска и распространения информации.
Исходя из вышесказанного, можно выделить следующие этапы оценки полезности СЗИ:
описание системы - на данном этапе описывается структура и функции ТИС, основные ресурсы;
идентификация и анализ угроз - на данном этапе определяются угрозы актуальные для данной системы, проводится их классификация;
идентификация и анализ средств и методов защиты - на данном этапе выявляются меры, предотвращающие возникновение угроз, либо помогающие уменьшить ущерб от их воздействия;
оценка полезности СЗИ - на данном этапе проводится оценка полезности применения СЗИ для данного ресурса.
Таким образом, необходимо рассмотреть подходы, используемые на том или ином этапе оценки полезности СЗИ:
подходы к построению моделей ресурсов ТИС;
подходы к классификации угроз;
подходы к классификации средств и методов защиты информации;
1.2 Анализ ресурсов типовой информационной системы
Типовая информационная система представляет собой некоторое множество взаимодействующих ресурсов, каждый из которых может стать объектом атаки или подвергнуться воздействию при атаке на другой ресурс ТИС.
Классификация ресурсов ТИС представлена на рисунке 1.
Размещено на http://www.allbest.ru/
Рисунок 1 - Классификация ресурсов ТИС
Ресурсы ТИС согласно [8, 9] делятся на:
информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). Данные ресурсы могут быть общедоступными, конфиденциальными, и секретными [6].
программное обеспечение - операционные системы и прикладные и программы, функционирующие в ТИС.
аппаратные средства - файловые серверы, рабочие станции, коммутаторы, маршрутизаторы и т. д.
Данная модель в полной мере раскрывает множество ресурсов ТИС. К ее недостаткам можно отнести то, что не указываются связи между ресурсами ТИС. В ней не отражается то, в каких аппаратных составляющих ТИС хранится информация, что это за информация, с использованием каких программ обрабатывается, по каким каналам она передается. Таким образом, невозможно определить как, воздействие на определенный ресурс ТИС повлияет на безопасность других ресурсов, поддерживаемых ТИС в целом.
1.3 Анализ подходов к классификации угроз
Важной задачей при оценке полезности СЗИ является определение угроз для защищаемой информационной системы, что позволяет четко представить, чему именно должна противостоять система защиты. Также необходимо проводить классификацию угроз.
Анализ литературных источников показывает, что существует множество подходов к классификации угроз. При этом в данных подходах к классификации прослеживается неоднозначность самого определения угрозы безопасности информации. Существует два определения угрозы безопасности информации. В [10] под угрозой безопасности информации понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации, и/или с несанкционированным и/или непреднамеренным воздействием на нее. В [11, 12] под угрозой безопасности информации понимается событие или действие, которое может вызвать изменение функционирования ТИС связанное с нарушением защищенности обрабатываемой в ней информации, т.е. с негативным воздействием на нее. Под негативным воздействием понимается нарушение физической целостности, логической структуры, несанкционированное получение, модификация или размножение.
Проанализировав данные определения можно сделать вывод о том, что в первом случае рассматривается некоторая совокупность факторов, т.е. фактически понятие угрозы информации смешивается с понятием уязвимостей системы защиты, самой системой защиты и ее настройками, типом злоумышленника и т. д. В совокупности эти факторы приводят к существованию опасностей.
Во втором случае под угрозой понимается некоторое событие, которое возникает в системе и приводит к негативным последствиям.
Исходя из этого, на выбор классификационных признаков влияет используемое определение угрозы информационной безопасности.
В том случае, когда под угрозой понимается совокупность факторов, приводящих к нанесению ущерба информации, в качестве классификационного признака используется любой из подобных факторов, или их совокупность. При этом выделяются такие признаки, как:
источники угроз [5, 7, 13, 14];
средства, применяемые для реализации угроз [5, 7];
способы, применяемые для реализации угроз [7, 14].
В случае, когда под угрозой понимается событие, приводящее к нанесению ущерба информации. В качестве классификационного признака выделяются:
вид наносимого ущерба (результат реализации угрозы) [5, 7];
направленность угроз [5, 13, 14, 15];
направление угроз [14, 16].
Также существуют подходы к классификации угроз, в которых используется сразу несколько классификационных параметров. К ним относятся классификация угроз для распределенных вычислительных систем [17] и системная классификация угроз [18].
В качестве классификационных признаков выберем вид наносимого ущерба и направленность угроз, так как они в полной мере отражают проблему соотношения направленных угроз и наносимого ими ущерба. Таким образом, классификация будет достаточно простой и понятной и охватывать два основных аспекта в области защиты информации (наносимый ущерб - направленность угроз).
Проанализировав источники [5, 7, 14, 19] и обобщив изложенное, можно сделать вывод о том, что угрозами безопасности ТИС по виду наносимого ущерба являются:
хищение (копирование) информации;
утрата информации владельцами;
уничтожение информации;
модификация (искажение) информации;
нарушение доступности (блокирование) информации;
отрицание подлинности информации;
раскрытие (разглашение) информации;
навязывание ложной информации.
По направленности угроз:
нарушение конфиденциальности информации;
нарушение доступности информации;
нарушение целостности информации.
Размещено на http://www.allbest.ru/
Классификация угроз представлена на рисунке 2.
Исследовав отчеты со статистикой угроз и утечек информации крупных компаний, занимающихся исследованиями в области информационной безопасности [20, 21], можно сделать вывод о том, что наибольшая угроза безопасности ТИС исходит от сотрудников организации. Пользователи и обслуживающий персонал имеют наиболее широкие возможности по осуществлению несанкционированных действий, вследствие наличия у них определенных полномочий по доступу к информационным ресурсам и хорошего знания технологии обработки информации и защитных мер.
Взяв за основу классификацию угроз на рисунке 2, можно сделать вывод о том, какие угрозы информации исходят от сотрудников организации: это хищение информации, как на бумажных, так и на машинных носителях; утрата - потеря важных документов при осуществлении работы на дому; разглашение конфиденциальной информации, которая может повлечь ущерб компании; модификация или удаление данных при работе с базами данных; блокирование доступности данных путем выключения сетевых устройств. Для дальнейшего исследования будем пользоваться этой классификацией.
1.4 Анализ средств и методов защиты информации
Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа к информации используются различные способы защиты информации.
Согласно [22, 23] препятствия -- методы физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.).
Управление доступом - метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств).
Маскировка -- метод защиты информации путем ее криптографического закрытия. Этот метод широко применяется как при обработке, так и при хранении информации. При передаче информации по каналам связи большой протяженности данный метод является единственно надежным.
Регламентация -- метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
Принуждение -- метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение -- метод защиты, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).
Рассмотренные способы обеспечения безопасности реализуются на практике за счет применения различных средств защиты. Их соотношение представлено на рисунке 3.
Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными средствами принято понимать технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. Например, система опознания и разграничения доступа к информации (посредством паролей, записи кодов и другой информации на различные карточки). Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, источники бесперебойного питания, электромеханическое оборудование охранной сигнализации.
Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации. В такую группу средств входят: механизм шифрования, механизм цифровой подписи, механизмы контроля доступа, механизмы обеспечения целостности данных, механизмы управления маршрутизацией, механизмы арбитража, антивирусные программы и т. д.
Технологические средства защиты информации - это комплекс мероприятий, встраиваемых в технологические процессы преобразования данных. Среди них создание архивных копий носителей, ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера, регистрация пользователей компьютерных средств в журналах, автоматическая регистрация доступа пользователей к тем или иным ресурсам, разработка специальных инструкций по выполнению всех технологических процедур и др.
Рисунок 3 - Способы и средства защиты информации
Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их обычно ведет к потере авторитета и престижа человека.
Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
1.5 Проектирование систем защиты информации
В наше время наивысшую опасностью является информационная незащищенность. Из-за этого организации при создании информационной безопасности нужно понимать, что обмен данными -- это главное условие существования каждой организации.
Согласно ст. 20 Федерального закона “Об информации, информатизации и защите информации” цели защиты информации: предотвращение искажения, утечки, хищения, подделки, утраты информации; предотвращение несанкционированных действий по копированию, уничтожению, блокированию, модификации, искажению информации; предотвращение прочих форм незаконного вмешательства в информационные ресурсы и информационные системы.
Приоритетной целью всех систем информационной безопасности является создание надежного функционирования объекта: устранение угроз его безопасности, защите законных интересов владельца информации от противоправных действий, в том числе уголовно наказуемых посягательств в данной сфере отношений, которые предусмотрены Уголовным кодексом РФ, гарантия нормальной производственной деятельности любых подразделений объекта. Так же стоит задача повышения качества обеспечиваемых услуг и обеспечение безопасности интересов клиентов и его имущественных прав.
Для этого требуется:
· перенести информацию в категорию ограниченного доступа (служебной тайне);
· предсказывать и вовремя выявлять угрозы безопасности информационным ресурсам, условия и причины, которые способствуют принесению материального, финансового и морального ущерба, нарушению его функционирования и развития;
· образовать условия работы с минимальной возможностью реализации угроз безопасности информационным ресурсам и принесения любых видов ущерба;
· образовать способы и условия быстрого реагирования на угрозы информационной безопасности и выявления негативных тенденций в работе, оперативное прекращение покушений на ресурсы на основе правовых, организационных и технических мер и средств обеспечения безопасности;
· образовать условия для наибольшей вероятности возмещения и локализации ущерба, который наносится неправомерными действиями физических и юридических лиц, смягчить вероятность негативного влияния последствий нарушения информационной безопасности.
Предложенная модель защиты информации - это комплекс независимых внешних и внутренних факторов и их общее влияние на картину информационной безопасности на объекте и на сохранность материальных или информационных ресурсов.
Рассмотрены такие независимые факторы как:
· угрозы информационной безопасности, которые характеризуются возможностью появления и вероятностью реализации;
· уязвимости информационной системы или системы контрмер (системы информационной безопасности), которые влияют на возможность реализации угрозы;
· риск - это фактор, который отражает вероятный ущерб организации последующий за реализацией угрозы информационной безопасности: утечки информации и ее неправомерного использования (риск показывает возможные финансовые потери - прямые или косвенные).
Рис. 1. Модель построения корпоративной системы защиты информации
Для создания системы информационной безопасности нужно сначала выполнить анализ рисков. Потом установить приемлемый уровень риска для организации. Систему информационной безопасности (контрмеры) стоит создать таким образом, чтобы достичь заданного уровня риска.
В разделе был проведен анализ ресурсов ТИС. Проанализированы подходы к определению термина угроза. В результате была выбрана классификация угроз на основе таких критериев как направленность угроз, вид наносимого ущерба, потому что она охватывает два основных аспекта в области защиты информации, проста и понятна в применении. Был сделан вывод о том, что наибольшую угрозу безопасности ТИС представляют сами сотрудники организаций, поэтому будем оценивать полезность СЗИ от угроз, которые могут исходить от персонала. Были проанализированы способы и средства защиты информации и выявлено их соотношение.
2. ПРОЕКТНАЯ ЧАСТЬ
2.1 Определение модели процесса защиты информации типовой информационной системы
Злоумышленник с помощью некоторого источника угроз генерирует совокупность угроз ресурсам ТИС. СЗИ выполняет функцию полной или частичной компенсации угроз для них [26].
Для использования предлагаемой модели с целью оценки полезность СЗИ необходимо:
1. Определить структуру предприятия.
Структура предприятия строится в соответствии с организационной структурой, а также она учитывает типовые функциональные задачи. Нужно выделить все подразделения и отделы.
2. Определить перечень ресурсов ТИС.
При определении ресурсов ТИС нужно учесть все рабочие станции, коммутаторы, маршрутизаторы, сервера, flash накопители, DVD-диски, информацию на бумажных носителях.
3. Определить потенциальные угрозы безопасности для каждого ресурса.
Для каждого использующего ресурса должны быть определены как явные так и потенциальные угрозы.
4. Определить соотношение ресурсов, угроз безопасности и средств защиты.
Собранная комиссия экспертов, которые обладают достаточными знаниями в области защиты информации, анализирует СЗИ, сопоставляют угрозы и средства защиты, определяют, насколько ими скомпенсированы те или иные угрозы.
Рисунок 5 - Алгоритм создания защиты информации ТИС
5. Применение нечеткой логики.
Выделит несколько категорий для оценки полезности применения методов защиты для конкретных угроз.
6. Анализ результатов. Создание рекомендаций.
Отсюда следует, что методика оценки полезности СЗИ ТИС должна включать четыре основных этапа: этап сбора и анализа информации о ТИС, этап экспертной оценки СЗИ, этап моделирования и этап анализа результатов.
2.2 Построение модели ресурсов типовой информационной системы
Модель ресурсов отражает взаимосвязи между ресурсами ТИС. Модель разработана в виде неоднородной семантической сети.
Модель ресурсов ТИС организации представляет собой множество, которое представлено в формуле (1):
MR = {{Rr},{C}, A }, (1)
где {Rr} - множество единиц информации;
{C} - множество типов связей между единицами информации;
А - матрица отношений, которая задает наличие и тип связей между единицами информации.
Множество единиц информации представляет собой множество, которое представлено в формуле (2):
{Rr}={{ID}, {PC}, {RM}, {S}, {SW}, {SN}, {H}}, (2)
где {ID} - информация, которая обрабатывается и хранится в ТИС;
{PC} - бумажные носители информации;
{RM} - внешние носители информации (CD/DVD - диски, flash - карты и др.);
{S} - программное обеспечение;
{SW} - серверы и автоматизированные рабочие места пользователей;
{SN} - подсети, отдельные составляющие информационной системы;
{H} - сетевое оборудование (маршрутизаторы, коммутаторы, концентраторы, линии связи и др.);
Множество типов связей между единицами информации определено и описывается формулой (3):
C = {CI, HT, SO}, (3)
где CI - связь типа «содержит». Данный тип связи указывает, что исходный ресурс содержит другой ресурс, например бумажные носители, содержат информацию;
HT - связь типа «передает, обрабатывает». Данный тип связи указывает, что исходный ресурс участвует в передаче или обработке зависимого, соответственно, обрабатывать и передавать можно только информационные данные;
SO - связь типа «поддерживает функционирование». Данный тип связи указывает, что от исходного ресурса зависит возможность функционирования зависимого ресурса.
Ресурс, для которого связь является исходящей, называется исходным по данному типу связи. Ресурс, для которого связь является входящей, называется зависимым по данному типу связи.
Матрица А, задающая связи между единицами информации представлена в виде квадратной матрицы в формуле (4):
А = | Аij | , (4)
где Аij - отображает наличие и тип связи между i-ой и j-ой единицей информации ТИС. Индекс i отображает исходный ресурс, j - зависимый.
При этом условия показаны в формуле (5):
i, j {Rr} , Аij {0, CI, HT, SO }, (5)
где 0 - отсутствие связи между i-ой и j-ой единицей информации;
CI, HT, SO - наличие связи определенного типа между i-ой и j-ой единицей информации.
Каждое множество элементов отображает совокупность ресурсов одного класса. Связи между элементами одного и того же множества недопустимы.
Общий вид семантической сети, отображающей ресурсы ТИС, представлен на рисунке 6.
2.3 Построение модели угроз типовой информационной системы
Модель строится как расширение модели ресурсов путем добавления нового элемента предметного множества («угрозы безопасности») и нового типа отношений («существует угроза»). Модель угроз дает возможность определить перечень угроз для каждого множества ресурсов ТИС, а также учесть угрозы, которые могут быть нанесены взаимосвязанным ресурсам (если исходный ресурс подвержен какой либо угрозе, то и зависимый от него ресурс может быть подвержен этой же угрозе).
Модель угроз представлена в формуле (6):
МU = {{Ru},{CU}, AY}, (6)
где {Ru} - множество единиц информации;
{C} - множество типов связей между единицами информации;
А - матрица отношений, которая задает наличие и тип связей между единицами информации.
Множество единиц информации представлено в формуле (7):
{Ru}={{ID}, {PC}, {RM}, {S}, {SW}, {SN}, {H}, {U}} (7)
где {ID}, {PC}, {RM}, {S}, {SW}, {SN}, {H} - множества ресурсов ТИС;
{U} - множество угроз.
Множество угроз фиксировано и представлено в формуле (8):
{U} = {T, L, M, B, D, VP}, (8)
где T - хищение;
L - утрата;
M - модификация;
B- нарушение работы;
D - уничтожение;
VP- разглашение.
Множество типов связей определено в формуле (9):
CU = {CI, HT, SO, Y}, (9)
CI, HT, SO - аналогичны типам связей как в модели ресурсов;
Y - связь типа «существует угроза». Данный тип связи указывает, что для элементов, отображающих ресурсы, существуют определенные типы угроз. Т.е., если для ресурса ТИС существует определенный тип угроз, то в семантической сети будет существовать связь между отображающими их вершинами.
Матрица АY, задающая связи между единицами информации представлена в виде квадратной матрицы и показана в формуле (10):
АY = | АYij | , (10)
где Аij - отображает наличие и тип связи между i-ой и j-ой единицей информации. Индекс i отображает исходный ресурс, j - зависимый.
При этом условия показаны в формуле (11):
i, j {Ru} , АYij {0, CI, HT, SO, Y }, (11)
o где 0 - отсутствие связи между i-ой и j-ой единицей информации;
o CI, HT, SO, Y - наличие связи определенного типа между i-ой и j-ой единицей информации.
Модель угроз приведена на рисунке 7.
Y - существует угроза
CI - содержит
SO - поддерживает функционирование
HT - передает, обрабатывает
Рисунок 7 - Модель угроз ТИС
Все связи ресурсов и типов угроз безопасности ТИС задаются матрицей B.
Элемент матрицы B принимает значение 0 если связь не существует и 1 - если существует. Матрицу B, в общем виде, можно представить, как показано в таблице 2.
Таблица 2 - Матрица взаимосвязей ресурсов и угроз безопасности ТИС
T (хищение) |
L (утрата) |
M (модифи-кация) |
B (блокиро-вание) |
D (уничто-жение) |
VP (разглаше-ние) |
||
ID (информацион-ные данные) |
1 |
0 |
1 |
0 |
1 |
1 |
|
PC (бумажные носители) |
1 |
1 |
0 |
0 |
1 |
0 |
|
RM (внешние носители) |
1 |
1 |
0 |
0 |
1 |
0 |
|
S (программное обеспечение) |
0 |
0 |
1 |
1 |
0 |
0 |
|
SW (сервера, рабо-чие станции) |
0 |
0 |
0 |
1 |
0 |
0 |
|
SN (подсети) |
0 |
0 |
0 |
1 |
0 |
0 |
|
H (сетевое оборудование) |
0 |
0 |
0 |
1 |
0 |
0 |
В данной матрице рассматриваются не конкретные ресурсы, а их множества. Таким образом, значение элемента в матрице будет верно для всех элементов, принадлежащих данному множеству ресурсов определенного класса.
При реализации угрозы исходному ресурсу возможна реализация угроз для зависимых ресурсов. Но это не означает, что для зависимых ресурсов будут реализованы все возможные угрозы. Например, уничтожение носителя информации ведет к уничтожению данных хранимых на нем, но не к раскрытию их конфиденциальности. В таблице 3 приводится перечень угроз, осуществляемых для зависимых ресурсов при реализации определенной угрозы исходному ресурсу для различных типов отношений между ними.
Таблица 3 - Угрозы, осуществляемые для зависимых ресурсов
Исходный ресурс |
Зависимый ресурс |
Вид связи |
Угрозы безопасности зависимому ресурсу |
|
PC |
ID |
CI |
T, L, D |
|
RM |
ID |
CI |
T, L, D |
|
S |
ID |
HT |
M, B, D |
|
SW |
SO |
B |
||
SW |
ID |
CI, HT |
B |
|
S |
CI |
B |
||
SN |
SO |
B |
||
H |
ID |
HT |
B |
|
SN |
SO |
B |
Угрозы для зависимых ресурсов делятся на явные и потенциальные.
Явными называются те угрозы, которые будут обязательно осуществлены при реализации угрозы для исходного ресурса. Например, при нарушении работы операционной системы нарушается работа компьютера, на котором она была установлена. Потенциальными называются те угрозы, которые могут осуществиться при реализации угрозы исходному ресурсу только с определенной долей вероятности. Например, при краже носителя информации может и не произойти раскрытие конфиденциальности хранящейся на нем информации, если информация зашифрована с использованием стойкого алгоритма шифрования и достаточно длинного ключа.
Также необходимо учитывать, что при рассмотрении реализации угроз для сетевых устройств, компьютеров и программного обеспечения возникает неоднозначность в определении угроз для обрабатываемых или передаваемых информационных ресурсов.
Например, для клиент-серверной системы управления базой данных выход из строя серверной составляющей означает нарушение доступности базы данных, а выход из строя клиентской программы на одном из компьютеров сети не несет никакой угрозы для самой базы данных.
Для представления подобной неоднозначности всем связям сети назначаются веса SS [0,l] отображающие степень отношения зависимого ресурса с исходным. Ноль, в данном случае обозначает отсутствие отношения между ресурсами, единица, что отношение полностью затрагивает зависимый ресурс.
Таким образом, сформированная модель угроз отражает суммарные угрозы заданному ресурсу, при этом учитываются все угрозы, которые могут быть реализованы для зависимых ресурсов.
2.4 Определение соотношения ресурсов, угроз безопасности и средств защиты типовой информационной системы
После построения моделей ресурсов и угроз безопасности ТИС необходимо проанализировать средства защиты информации исследуемой ТИС. Собранная комиссия экспертов, которые обладают достаточными знаниями в области защиты информации, анализирует СЗИ, сопоставляют угрозы и средства защиты, определяют, насколько ими скомпенсированы те или иные угрозы.
Угрозы безопасности могут быть скомпенсированы либо одним средством защиты из определенной группы, либо комплексным использованием средств защиты из различных групп, либо быть нескомпенсироваными вовсе.
В таблице 4 представлены ресурсы ТИС, угрозы безопасности и группы средств защиты, которые могут использоваться для компенсации угроз.
Таблица 4 - Соотношение ресурсов ТИС, угроз безопасности и групп средств защиты
Ресурс ТИС |
Угроза безопасности |
Средства защиты |
|
ID (информационные данные) |
T (хищение) |
Программные Аппаратные Физические Организационные Технологические |
|
M (модификация) |
Программные Аппаратные Физические Организационные Технологические |
||
D (уничтожение) |
Программные Аппаратные Физические Организационные Технологические |
||
VP (разглашение) |
Программные |
||
PC (бумажные носители) RM (внешние носители) |
T (хищение) |
Физические Организационные |
|
L (утрата) |
Организационные |
||
D (уничтожение) |
Физические Организационные |
||
S (программное обеспечение) |
M (модификация) |
Программные Аппаратные Физические Организационные Технологические |
|
B (блокирование) |
Программные Аппаратные Физические Организационные Технологические |
||
SW (сервера, рабочие станции), SN (подсети), H (сетевое оборудование) |
B (блокирование) |
Программные Аппаратные Организационные Технологические |
2.5 Применение аппарата нечеткой логики для оценки полезности реализации системы защиты информации типовой информационной системы
Для оценки полезности реализации средств защиты воспользуемся операцией нечеткого вывода. Алгоритм нечеткого вывода схематично изображен на рисунке 8.
Рисунок 8 - Схема алгоритма нечеткого вывода
Основными этапами нечеткого вывода являются [29, 30]:
1. Фаззификация (определение значений) входных параметров, когда задаются «четкие» значения входных переменных, для которых вычисляются значения соответствующих функций принадлежности.
2. Формирование базы правил (базы знаний) системы нечеткого вывода.
3. Агрегирование (композиция). На этом этапе строятся «усеченные» функции принадлежности переменной вывода, которые объединяются вместе, чтобы формировать одно нечеткое множество.
4. Дефаззификация. На этом этапе нечеткий набор выводов преобразовывается в четкое число, например, с применением центроидного метода, когда результат является х-координатой центра тяжести фигуры, полученной на этапе 3.
Из этого следует, что сначала необходимо определить переменные, их функции принадлежности, и входные значения переменных, затем сформулировать правила нечеткого вывода. Процессы агрегирования и дефаззификации для упрощения вычислений необходимо проводить с помощью программных продуктов для моделирования нечетких систем. Одним из таких продуктов - это подсистма Fuzzy Logic вычислительной системы MATLAB. Одними из ее преимуществ являются возможность визуализации результатов в виде двумерных и трехмерных графиков, а также простота в использовании.
Ресурсы, которые имеют первостепенное значение для работоспособности ТИС, либо которым нужна конфиденциальность, необходимо защищать от каких-либо угроз наиболее тщательно, при этом использовать не одно средство защиты, а целый набор. Для защиты менее важных ресурсов, не требующих конфиденциальности, можно ограничиться одним средством защиты. Отсюда следует вывод, что при оценке полезности экспертам необходимо определять ценность (важность) ресурсов ТИС. Так же необходимо определить достаточность используемых средств защиты (хватит ли их для предотвращения той или иной угрозы или уменьшения ущерба при ее реализации).
Исходя из рассуждений и из модели процесса защиты информации, представленной на рисунке 4, можно выделить категории для оценки полезности СЗИ ТИС:
- важность ресурса (ВР);
- вероятность реализации угрозы (ВРУ).
Это будут входные лингвистические переменные [31].
Важность ресурса - отражает степень критичности работы того или иного ресурса ТИС.
Вероятность реализации угрозы - отражает возможность реализации угрозы при используемых средствах защиты.
Выходной лингвистическая переменной будет полезность реализации СЗИ (П), которая отражает уровень организации СЗИ на предприятии.
Определим множества значений лингвистических переменных.
Множество значений входной лингвистической переменной ВР определим как показано в формуле (12):
Т1 = {низкая, средняя, высокая, очень высокая}, (12)
где Т1 - множество значений входной лингвистической переменной ВР;
низкая, средняя, высокая, очень высокая - значения входной лингвистической переменной ВР.
Множество значений входной лингвистической переменной ВРУ определим как показана в формуле (13):
Т2 = {низкая, средняя, высокая}, (13)
где Т2 - множество значений входной лингвистической переменной ВРУ;
низкая, средняя, высокая - значения входной лингвистической переменной ВРУ.
Множество значений выходной лингвистической переменной П определим как показано в формуле (14):
E = {очень низкая, низкая, средняя, высокая}, (14)
где E - множество значений выходной лингвистической переменной П;
очень низкая, низкая, средняя, высокая - значения выходной лингвистической переменной П.
Определим критерии, по которым будут выставлять эксперты оценки по шкале от 0 до 100. Лингвистические переменные, их значения и критерии экспертных оценок приведены в таблице 5.
Таблица 5 - Лингвистические переменные
Лингвистические переменные |
Значения переменных |
Критерии экспертных оценок |
||
Важность ресурса |
Низкая |
Ресурсы, от которых не зависит работоспособность всей ТИС организации |
||
Средняя |
Ресурсы, от которых не зависит работоспособность всей ТИС организации |
|||
Высокая |
Ресурсы, от которых работоспособность ТИС организации зависит частично, но необходима конфиденциальность информации |
|||
Очень высокая |
Ресурсы, от которых полностью зависит работоспособность ТИС организации, необходима конфиденциальность информации |
|||
Вероятность реализации угрозы |
Низкая |
Угроза нескомпенсирована средствами защиты |
||
Средняя |
Угроза частично скомпенсирована средствами защиты |
|||
Высокая |
Угроза скомпенсирована средствами защиты |
|||
Полезность реализации СЗИ |
Очень низкая |
Угроза практически нет |
||
Низкая |
Угроза минимальна |
|||
Средняя |
Угроза частичная |
|||
Высокая |
Угрозы безопасности высокая |
Сформулируем правила нечеткого вывода и представим их в таблице 6.
Таблица 6 - Правила системы оценки полезности
Важность ресурса |
Вероятность реализации угрозы |
Полезность СЗИ |
||
1 |
Низкая |
Низкая |
Очень низкая |
|
2 |
Средняя |
Низкая |
Низкая |
|
3 |
Высокая |
Низкая |
Средняя |
|
4 |
Очень высокая |
Низкая |
Средняя |
|
5 |
Низкая |
Средняя |
Низкая |
|
6 |
Средняя |
Средняя |
Средняя |
|
7 |
Высокая |
Средняя |
Высокая |
|
8 |
Очень высокая |
Средняя |
Высокая |
|
9 |
Низкая |
Высокая |
Средняя |
|
10 |
Средняя |
Высокая |
Средняя |
|
11 |
Высокая |
Высокая |
Высокая |
|
12 |
Очень высокая |
Высокая |
Высокая |
Функции принадлежности для каждой лингвистической переменной, «четкие» значения входных переменных будут определены в ходе экспертного оценивания. После агрегирования и дефаззификации входных переменных по каждому ресурсу и каждой угрозе для него можно будет найти полезность реализации СЗИ для этих входных данных. Общую полезность реализации можно будет найти как среднее арифметическое полученных полезностей реализации для каждого ресурса и угрозы безопасности для него.
В разделе была построена модель процесса защиты информации, которая представляет собой совокупность ТИС, источника угроз, с помощью которого злоумышленник генерирует угрозы безопасности ТИС, СЗИ, которая выполняет функцию полной или частичной компенсации угроз.
Была построена модель ресурсов ТИС, которая представляет собой неоднородную семантическую сеть и отражает взаимосвязи между ресурсами ТИС.
На основе модели ресурсов была построена модель угроз ТИС, которая дает возможность определить перечень угроз для каждого множества ресурсов ТИС, а также учесть угрозы, которые могут быть нанесены взаимосвязанным ресурсам.
Дано математическое описание моделей ресурсов и угроз.
Был определен перечень средств защиты информации, который может быть использован для предотвращения угроз безопасности ресурсам ТИС.
Была предложена методика оценки полезности реализации СЗИ с применением аппарата нечеткой логики, основанная на алгоритме нечеткого вывода. Где входными переменными являются важность ресурса ТИС и вероятность реализации угрозы, а выходной переменной - полезности реализации СЗИ. Но основе чего можно создать рекомендации по построению модели СЗИ.3 ПРИМЕНЕНИЕ МЕТОДИКИ ОЦЕНКИ ПОЛЕЗНОСТИ СИЗ
Для апробации методики рассмотрим ее применение для оценки полезности СЗИ ООО «Лист» (предприятия по проектированию, разработке внедрению и сопровождению пожарно-охранной сигнализации).
Структура предприятия строится в соответствии с организационной структурой, а также она учитывает типовые функциональные задачи. В соответствии с этим в структуре ООО «Лист» можно выделить следующие группы подразделений:
1. Руководство -- реализация функций управления: планирование, учет, контроль, регулирование и анализ;
2. Специалист по кадрам - решает вопросы, связанные с подбором сотрудников, приемом их на работу, увольнением, обучением, выходом на пенсию.
3. Бухгалтерия -- отвечает за сбор и обработку финансовой информации о предприятии, учет затрат и расходов, прибыли, расчет зарплат;
4. Отдел проектирования и разработки -- проектирование и разработка проектов пожарно-охранной сигнализации;
5. Отдел снабжения -- обеспечение материалами и оборудованием, проведение закупок;
6. Отдел внедрения и сопровождения - монтаж, настройка, ремонт пожарно-охранных систем;
7.Отдел по работе с клиентами;
8. Технический специалист.
Рисунок 9 - Структура ТИС предприятия ООО «Лист»
В ООО «Лист» функционирует ТИС, которая объединяет все структурные подразделения, расположенные в одном здании на двух этажах. Структура ТИС рассматриваемого предприятия представлена на рисунке 9.
Для проведения практического исследования была сформирована экспертная комиссия, участвующая в определении входных данных. В состав экспертной комиссии вошли: технический специалист предприятия, автор магистерской диссертации и научный руководитель.
3. Анализ информационных ресурсов
Ресурсы ТИС предприятия ООО «Лист»: 20 рабочих станций, 2 коммутатора, 1 маршрутизатор, 1 сервер, 1 компьютер в качестве файл - сервера, 2 flash накопителей, 6 DVD-дисков, информация на бумажных носителях.
На рабочих станциях и файл-сервере установлена ОС Windows 7.
На сервере БД установлена ОС Windows Server 2008.
На файл - сервере размещены справочная информация, нормативные документы, архивы проектов, коммерческая информация.
К коммерческой информации относятся лицензии, договоры, приказы, оригиналы которых хранятся в сейфе у руководства. Справочная информация включает нормативные документы, законы и другую дополнительную информацию необходимую для проектирования и разработки охранно-пожарных систем.
На DVD-дисках записано программное обеспечение. На flash накопителях копия архивов проектов и копии БД. Съемные носители хранятся у технического специалиста.
Схема размещения ресурсов на серверах и доступа сотрудников к ресурсам представлена на рисунке 10.
В модели ресурсов рассматриваются следующие информационные ресурсы:
серверы: файл-сервер, сервер баз данных;
рабочие станции сотрудников;
прикладное ПО на серверах и на рабочих станциях;
Технический специалист
Руководство
сетевое оборудование: 2коммутатора;
2 flash-носителя;
базы данных, расположенные на сервере БД;
информационные ресурсы, расположенные на файл - сервере: коммерческая, справочная информация, архивы проектов;
информационные ресурсы, расположенные на рабочих станциях: разрабатываемые (текущие) проекты охранно-пожарной сигнализации;
коммерческая информация на бумажных носителях в виде договоров, лицензий.
Рабочие станции разделим на два подмножества: рабочие станции 1 - персональные компьютеры отдела разработки и проектирования, на которых ведется разработка текущие проектов охранно-пожарной сигнализации и рабочие станции 2 - персональные компьютеры остальных подразделений.
В модель ресурсов не были включены DVD-диски, так как они используются для хранения дистрибутивов ПО.
Офисный пакет - собирательное название прикладного программного обеспечения для просмотра разного рода документаций.
Модель ресурсов рассматриваемого предприятия приведена на рисунке 11.
3.1 Анализ угроз безопасности
Исходя из построенной модели ресурсов ТИС предприятия ООО «Лист», был выделен ряд угроз для каждого ресурса в соответствии с таблицей 2 и таблицей 3. Список угроз приведен в таблице 8.
Рисунок 11 - Модель ресурсов исследуемой ТИС предприятия ООО «Лист»
Таблица 8 - Угрозы безопасности ресурсов ТИС предприятия ООО «Лист»
N |
Ресурс ТИС |
Угроза безопас-ти исходному ресурсу |
Зависимый ресурс |
Угроза безопас-ти зависимому ресурсу |
|
1. |
Flash - носитель с копиями бд |
T, L, D |
Копии БД |
T, VP |
|
2. |
Flash - носитель с архивами проектов |
T, L, D |
Копии архивов проектов |
T, VP |
|
3. |
2 коммутатора |
B |
Справочн. инф-ция, архив проектов, коммерч. инф-ция |
B |
|
Базы данных |
B |
||||
4. |
Договоры, лицензии на бумажных носителях |
T, L, D |
Информация, содержащаяся в договорах и лицензиях |
T, L, D, VP |
|
5. |
Базы данных |
T, M, D, VP |
- |
- |
|
6. |
Справочн. инф-ция, архив проектов, коммерч. инф-ция |
T, M, D, VP |
- |
- |
|
7. |
Текущие проекты |
T, M, D, VP |
- |
- |
|
8. |
Сервер БД |
B |
Базы данных |
B |
|
ПО 1С |
B |
||||
Windows Server 2008 |
B |
||||
9. |
Файл-сервер |
B |
Справочн. инф-ция, архив проектов, коммерч. инф-ция |
B |
|
Офисный пакет |
B |
||||
Windows 7 |
B |
||||
10. |
ОС Windows 7 |
M, B |
Файл-сервер |
B |
|
Рабочие станции 1 и 2 |
B |
||||
11. |
ОС Windows Server 2008 |
M, B |
Сервер БД |
B |
|
12. |
Рабочие станции 1 |
B |
Windows 7 |
B |
|
Текущие проекты |
B |
||||
Прикладное ПО |
B |
||||
13. |
Рабочие станции 2 |
B |
Windows 7 |
B |
|
Прикладное ПО |
B |
||||
14. |
Прикладное ПО |
M, B |
Рабочие станции 1 и 2 |
B |
|
Текущие проекты |
B |
||||
15. |
Офисный пакет |
M, B |
Файл-сервер |
B |
|
Справочн. инф-ция, архив проектов, коммерч. инф-ция |
B |
||||
16. |
ПО 1С |
M, B |
Сервер БД |
B |
|
Базы данных |
B |
3.2 Определение полезности системы защиты информации
Оценки экспертов в баллах по шкале от 0 до 100 для значений лингвистических переменных, с помощью которых определяются функции принадлежности, представлены в таблице 9.
Таблица 9 - Оценки экспертов лингвистических переменных
Лингвистическая переменная |
Значения переменных |
Экспертные оценки |
||||
1 эксперт |
2 эксперт |
3 эксперт |
||||
Важность ресурса |
Низкая |
0-35 |
0-40 |
0-40 |
||
Средняя |
30-60 |
30-65 |
35-60 |
|||
Высокая |
50-80 |
60-80 |
50-80 |
|||
Очень высокая |
70-100 |
75-100 |
70-100 |
|||
Вероятность реализации угрозы |
Низкая |
0-40 |
0-50 |
0-45 |
||
Средняя |
30-70 |
35-80 |
35-75 |
|||
Высокая |
70-100 |
65-100 |
60-100 |
|||
Полезность СЗИ |
Очень низкая |
0-25 |
0-30 |
0-30 |
||
Низкая |
20-50 |
25-50 |
20-55 |
|||
Средняя |
40-80 |
40-75 |
45-80 |
|||
Высокая |
70-100 |
75-100 |
75-100 |
На основе выставленных оценок экспертами были определены функции принадлежности для лингвистических переменных и представлены в программе математического моделирования MATLAB.
На рисунке 12 представлен график функции принадлежности входной лингвистической переменной важность ресурса.
Рисунок 12 - График функции принадлежности входной лингвистической переменной важность ресурса<...
Подобные документы
Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Анализ проблемных аспектов построения и функционирования системы физической защиты информации предприятия. Модель угроз информационной безопасности. Разработка и обоснование модели и процедур выбора средств СФЗИ на основе метода анализа иерархий.
дипломная работа [2,6 M], добавлен 01.07.2011Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.
курсовая работа [2,3 M], добавлен 26.05.2021Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.
дипломная работа [746,7 K], добавлен 09.11.2016Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.
курсовая работа [1,3 M], добавлен 30.03.2011Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.
дипломная работа [1,2 M], добавлен 30.08.2010Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.
курсовая работа [725,1 K], добавлен 11.04.2016Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.
дипломная работа [3,4 M], добавлен 01.08.2015Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.
курсовая работа [158,7 K], добавлен 15.06.2013Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.
курсовая работа [458,9 K], добавлен 23.05.2013Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013