Разработка системы защиты с использованием биометрических данных, на предприятии
Организационные мероприятия по защите ПДн в ИСПДн СКУД машиностроительного завода. Характеристика системы охранно-пожарной сигнализации, физические мероприятия по защите информации в ИСПДн. Обзор рынка программно-аппаратных средств защиты от НСД.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 25.05.2024 |
Размер файла | 60,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ ЧЕЧЕНСКОЙ РЕСПУБЛИКИ
Государственное бюджетное профессиональное образовательное учреждение
«Чеченский государственный педагогический колледж»
Дипломная работа
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
по специальности 09.02.07 Информационные системы программирование
«Разработка системы защиты с использованием биометрических данных, на предприятии»
Выполнила студентка группы 18-ИСиП-2д
Делаева Раяна Исмаиловна
Грозный, 2022
СОДЕРЖАНИЕ
- ВВЕДЕНИЕ
- ГЛАВА 1. СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
- 1.1 Анализ обрабатываемой информации и классификация ИСПДн
- 1.2 Классификация АС
- ГЛАВА 2. ТЕХНИЧЕСКОЕ ЗАДАНИЕ
- 2.1 Организационные мероприятия по защите ПДн в ИСПДн СКУД машиностроительного завода
- 2.2 Физические мероприятия по защите информации в ИСПДн
- 2.3 Система охранно-пожарной сигнализации
- ГЛАВА 3. БИОМЕТРИЧЕСКИЕ ИДЕНТИФИКАТОРЫ С СКУД
- 3.1 Обзор рынка биометрических считывателей
- 3.2 Обзор рынка программно-аппаратных средств защиты от НСД
- ЗАКЛЮЧЕНИЕ
- СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Введение
Актуальность темы. Тема посвящена исследованию и анализу новых структур и математических моделей представления биометрических данных, созданию алгоритмов биометрической верификации и идентификации личности, основанных на современных моделях описания и анализа отпечатков пальцев, а также разработке защищенной системы биометрической аутентификации личности. К современным методам аутентификации относится проверка подлинности на основе биометрических показателей. При биометрической аутентификации, секретными данными пользователя могут служить, как глазная сетчатка, так и отпечаток пальца. Эти биометрические образы являются уникальными для каждого пользователя, что обеспечивает высокий уровень защиты доступа к информации. Согласно предварительно установленным протоколам, биометрические образцы пользователя регистрируются в базе данных.
Традиционные процедуры проверки соответствия осуществляются с помощью информации, которую знает человек (пароль), и / или физических компонентов (например, идентификационные брелоки или смарт-карты). При этом ввод пароля в общем случае является более медленной процедурой по сравнению с установлением личности по смарт-карте. Кроме того, пароль при определенном стечении обстоятельств может стать известным посторонним лицам, а также может быть угадан злоумышленником в случае его простоты, или наоборот, забыт зарегистрированным пользователем в случае его чрезмерной сложности и / или длины.
Идентификация человека по его биометрическим параметрам имеет очевидное преимущество по сравнению с традиционными методами.
Объект исследования: современные методы биометрической аутентификации человека.
Предмет исследования: использование биометрии для аутентификации личности человека по лицу, глазам и отпечатку пальцев, его применение в организации. машиностроительный завод защита программный
Целью исследования является совершенствование представления биометрических данных посредством рассмотрения новых информационных структур, создания на их основе математических моделей представления отпечатков пальцев в биометрических системах с последующей разработкой алгоритмических методов, применяемых в информационных процессах верификации и идентификации личности по отпечаткам пальцев, а также исследование возможности создания защищенной системы аутентификации личности на основе биометрического личностного шифрования с улучшенными характеристиками в качестве альтернативы традиционным средствам аутентификации пользователей в информационных системах, таким как пароли и токены, показать особенности применения биометрии для аутентификации человека на предприятии, на основе теоретического материала.
Помимо усиления безопасности, биометрические системы аутентификации повышают удобство пользователя, устраняя необходимость генерировать и помнить пароли. Кроме того, биометрия:
- один из немногих методов, которые могут использоваться для отрицательного распознавания, когда система определяет, является ли человек тем, кем он отказывает себя признавать;
- предотвращение несанкционированного доступа к ПДн, их утечки и (или) передачи лицам, не имеющим права доступа к такой информации;
- недопущение воздействия на технические средства автоматизированной обработки ПДн, в результате которого может быть нарушено их функционирование;
- обеспечение возможности незамедлительного восстановления ПДн, модифицированных или уничтоженных вследствие действий нарушителей;
- осуществление контроля над обеспечением уровня защищенности ПДн.
Для достижения поставленной цели в работе сформулированы и решаются следующие задачи.
- Разработка новых информационных структур представлений отпечатка пальца и основанных на них математических моделей отпечатков пальцев, создание методов верификации и идентификации личности по отпечаткам пальцев на основе новых информационных структур и математических моделей отпечатков пальцев.
- Теоретическая оценка сложности алгоритмов верификации и идентификации с целью оценки возможностей применения с позиции скорости новых алгоритмов верификации и идентификации личности по отпечаткам пальцев в качестве компонент реальных биометрических систем.
- Проведение экспериментальных исследований, оценка вероятности ошибок первого и второго рода, сравнение с существующими алгоритмами верификации и идентификации.
- Исследование возможности практического создания защищенной системы биометрической аутентификации.
- Анализ безопасности полученной защищенной системы биометрической аутентификации.
Метод исследования. В работе применялись методы теории графов, теории вероятностей и математической статистики, теории информации, теории алгоритмов и вычислительной сложности, комбинаторики и защиты информации
ГЛАВА 1. СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
1.1 Анализ обрабатываемой информации и классификация ИСПДн
Под системой контроля и управлением доступа обычно понимают совокупность программно - технических и организационно-методических средств, с помощью которых решается задача контроля и управления помещением предприятия и отдельными помещениями, а также оперативный контроль за передвижением персонала и времени его нахождения на территории предприятия. Исполнительным устройством системы управления доступом может быть замок, электромеханическая защелка, турникет, шлагбаум, электронная проходная. СКУД может быть интегрирована в другие системы безопасности. Грамотная интеграция СКУД в систему видеонаблюдения позволяет полностью контролировать ситуацию на объекте. В случае возникновения чрезвычайной ситуации подобная охранная система позволяет быстро обнаружить нарушителя. Возможна интеграция СКУД в систему охранно-пожарной сигнализации, что позволяет разблокировать двери, турникеты, электронные проходные, включать сирену в случае пожара. Баймакова, И.А. Обеспечение защиты персональных данных: методическое пособие / И.А. Баймакова, А.В. Новиков, А.И. Рогачев, А. Х Хыдыров. - М.: 1С-Паблишинг, 2017. - 216 с.
В соответствии с Руководящим документом 78.36.003-2002 «Инженерно-техническая укреплённость. Технические системы охраны. Требования и нормативы проектирования по защите объектов от преступных посягательств» Система контроля и управления доступом (СКУД) предназначена для:
- обеспечения санкционированного входа в здание и в зоны ограниченного доступа и выход из них путем идентификации личности по комбинации различных признаков: вещественный код (Виганда-карточки, ключи touch-memory и другие устройства), запоминаемый код (клавиатуры, кодонаборные панели и другие устройства), биометрические признаки (отпечатки пальцев, сетчатка глаз и другие признаки);
- предотвращения несанкционированного прохода в помещения и зоны ограниченного доступа объекта.
Система контроля и управления доступом машиностроительного завода построена на основе программно-аппаратного комплекса «Интеллект» российской компании ITV. В состав данной системы входят:
- контроллеры,
- персональные идентификаторы,
- cчитыватели персональных идентификаторов,
- исполнительные механизмы,
- автоматизированные рабочие места (АРМ),
- программное обеспечение, ведущее базу данных и производящее обработку поступающей информации.
- Локальная вычислительная сеть (ЛВС) СКУД
Посредством локальной вычислительной сети обеспечивается объединение автоматизированных рабочих мест (АРМ) и серверов.
ЛВС СКУД обеспечивает объединение АРМ и сервера для циркуляции информации между центральной проходной, проходной №2, бюро пропусков, серверной и корпусами предприятия. Связь обеспечивается через коммутаторы в корпусах с помощью оптоволоконного кабеля, между проходными, бюро пропусков, корпусами с помощью витой пары. ЛВС СКУД не связана с общей локальной сетью завода с целью повышения безопасности, нет выхода в интернет. Белкин, П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: учеб. пособие для вузов/ П.Ю. Белкин, О.О. Михальский, А.С. Першаков. -М.: Радио связь, 2020.-215 с.
К автоматизированным рабочим местам относятся:
- АРМ администратора безопасности (одно рабочее место);
Он необходим для настройки параметров системы и определения сценариев поведения систем в зависимости от возможных ситуаций. Также определяются права доступа к ресурсам системы операторов и пользователей и т.д. АРМ состоит из системного блока, монитора, клавиатуры, мыши, и источника бесперебойного питания.
- АРМ бюро пропусков (2 рабочих места).
Происходит работа с базой данных работающих, командированных и посетителей: оформление постоянных, временных и разовых пропусков, внесение и корректировка их персональных данных. Оснащается оборудованием по изготовлению пропусков: принтер, цифровая фотокамера.
- АРМы контролеров проходных (2 рабочих места - центральная заводская проходная, 1 рабочее место - вторая проходная);
Производится контроль прохода работающих через точки доступа проходных (заводских и цеховых). При этом контролером осуществляется фотоидентификации (сравнение с фотографией владельца пропуска, появляющейся из базы данных при считывании пропуска) персонала, проходящего через проходную. При отрицательном результате фотоидентификации проход персонала через проходную может быть заблокирован контролером АРМ.
- АРМ корпусов находятся в коммуникационных помещениях. (5 рабочих мест);
Производится контроль прохода с помощью контроллера. Также производится видеозапись. Видеоархив хранится на видеосерверах.
На АРМ установлена операционная система Windows XP Professional, Windows 7 Professional. На сервере установлена операционная система Microsoft Windows 2003 Server.
В состав СКУД, в соответствии с задачами дипломного проекта, должны входить биометрические идентификаторы. Они необходимы для упорядочения допуска людей в режимные помещения и позволяют достичь таких целей, как:
- обеспечение санкционированного прохода сотрудников;
- предотвращение бесконтрольного проникновения лиц, не имеющих разрешение на проход;
Выбор и внедрение биометрических идентификаторов описаны в конструкторской и технологической частях данного дипломного проекта.
Анализ обрабатываемой информации и классификация ИСПДн
В СКУД циркулирует информация (идентификационный признак), на основе которой происходит идентификация пользователей СКУД. На основе федерального закона №152-ФЗ «О персональных данных» данная информация относится к персональным данным. Под персональными данными сотрудников понимается информация, необходимая работодателю в связи с трудовыми отношениями и касающаяся конкретного сотрудника, а также сведения о фактах, событиях и обстоятельствах жизни сотрудника, позволяющие идентифицировать его личность. Необходимо отметить, что до внедрения биометрических идентификаторов, ИСПДн СКУД ОАО «ММЗ» классифицировалась по классу К3. Определим, какая информация циркулирует в ИСПДн, включая биометрические данные. На основе этого проведем классификацию данной системы. Большая энциклопедия промышленного шпионажа / Ю.Ф. Каторин., Е.В.Куренков, А.В. Лысов. -СПб.: Полигон, 2020. -886 с.
В соответствии с приказом от 13 февраля 2008 года «Об утверждении порядка проведения классификации информационных систем персональных данных», персональные данные разделяются на четыре основные категории:
- категория 1 - персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни; *
- категория 2 - персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нём дополнительную информацию, за исключением персональных данных, относящихся к категории 1;
- категория 3 - персональные данные, позволяющие идентифицировать субъекта персональных данных;
- категория 4 - обезличенные и (или) общедоступные персональные данные.
В ИСПДн СКУД машиностроительного завода обрабатываются ПДн 2 категории:
- Ф.И.О.;
- паспортные данные;
- занимаемая должность;
- биометрические данные;
- фотография.
Для классификации ИСПДн СКУД ОАО «ММЗ», в соответствие с ФЗ №152, кроме категории ПДн необходимо проанализировать следующие исходные данные:
- объём обрабатываемых ПД (количество субъектов, персональные данные которых обрабатываются в ИС);
- заданные владельцем информационной системы характеристики безопасности персональных данных, обрабатываемых в ИС;
- структура информационной системы;
- наличие подключений ИС к сетям связи общего пользования и (или) сетям международного информационного обмена;
- режим обработки ПД;
- режим разграничения прав доступа пользователей информационной системы;
- местонахождение технических средств ИС.
В ИСПДн СКУД машиностроительного завода одновременно обрабатываются персональные данные около 5000 субъектов персональных данных, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию. ИСПДн представляет собой комплекс автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи без использования технологии удаленного доступа, не имеющий подключения к сетям международного информационного обмена. В ИСПДн используется многопользовательский режим обработки персональных данных с разграничением прав доступа. Следовательно, ИСПДн СКУД машиностроительного завода можно присвоить класс К2. Ворона, В.А. Системы контроля и управления доступом / В.А. Ворона, В.А. Тихонов. - М.: Горячая линия - Телеком, 2010. - 272 с.
1.2 Классификация АС
С целью повышения безопасности информации необходимо использовать комплексную защиту, которая включает в себя средства от НСД. Для того, чтобы внедрить программно-аппаратные средства от НСД необходимо определить класс АС.
На основании руководящего документа «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» необходимыми исходными данными для проведения классификации конкретной АС являются:
- перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;
- перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
- матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
- режим обработки данных в АС.
В СКУД имеются различные категории пользователей и обслуживающего персонала, которые обладают разными полномочиями по доступу к АРМ, обрабатывающим ПДн.
Доступ к информационным ресурсам, содержащим ПДн, осуществляется сервер согласно таблице разграничения прав доступа для каждого пользователя. Нагляднее всего это демонстрирует матрица доступа.
Следовательно, автоматизированная система обработки конфиденциальной информации «Система контроля и управления доступом» является многопользовательской с разными правами доступа. На основании этого АС «СКУД» можно присвоить класс 1Г.
Модель нарушителя
Модель нарушителя представляет собой некое описание типов злоумышленников, которые намеренно или случайно, действием или бездействием способны нанести ущерб информационной системе.
Определим нарушителей для ИСПДн СКУД ОАО «ММЗ» в соответствие с документом «Базовая модель угроз безопасности ПДн» от 15.02.2008 года.
Нарушители по данному документу классифицируются на внешних и внутренних. Внутреннего нарушителя в свою очередь можно разделить на несколько групп:
1. Лица, имеющие санкционированный доступ в контролируемую зону, но не имеющие доступ к ПДн.
2. Зарегистрированный пользователь информационных ресурсов, имеющий ограниченные права доступа к ПДн ИСПДн с рабочего места
3. Пользователь информационных ресурсов, осуществляющие удаленный доступ к ПДн по ЛВС.
4. Зарегистрированный пользователь с полномочиями системного администратора ИСПДн.
5. Зарегистрированный пользователь с полномочиями администратора безопасности ИСПДн.
6. Программисты - разработчики прикладного ПО и лица, обеспечивающие его сопровождение в ИСПДн.
7. Программисты - разработчики прикладного ПО и лица, обеспечивающие поставку, сопровождение в ИСПДн.
8. Другие категории лиц в соответствии с оргштатной структурой ИСПДн.
Внешними нарушителями в нашей системе могут быть:
- криминальные структуры;
- внешние субъекты (физические лица);
- конкуренты (конкурирующие организации);
- недобросовестные партнеры.
К внутренним нарушителям можно отнести: программистов, обслуживающих ПО СКУД «Интеллект»; работников бюро пропусков, которые непосредственно вводят ПДн в СКУД; работников охраны, имеющие доступ к ПДн на КПП, администратора сети, обслуживающий нормальное функционирование ЛВС; другие работники, имеющие доступ в КЗ, но не имеющие доступ к ПДн. Расчет естественного освещения: Методические указания к выполнению практических работ и дипломного проектирования для студентов всех специальностей очной и заочной формы обучения. - Изд. 4-е, переработанное. /Сост. Т.Н. Мазуркина, О.А. Глухов, Н.А. Филина. - Йошкар-Ола: МарГТУ, 2019 г. - 52 с.
Определим к какой категории каждый нарушитель относится.
Работники, имеющие доступ в КЗ, но не имеющие доступ к ПДн. Данный нарушитель может производить съем информации с помощью ПЭМИН. Данного нарушителя не берем во внимание, так как предотвращение съема информации по ПЭМИН является темой отдельно дипломного проекта.
Охрана и администратор сети относятся к первой категории и имеют санкционированный доступ к ИСПДн, но не имеют доступа к ПДн.
Лицо этой категории, может:
- иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИСПДн;
- располагать фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;
- располагать именами и вести выявление паролей зарегистрированных пользователей;
Работники бюро пропускного режима относятся ко второй категории. Это зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места.
Лицо этой категории:
- обладает всеми возможностями лиц первой категории;
- знает, по меньшей мере, одно легальное имя доступа;
- обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;
- располагает конфиденциальными данными, к которым имеет доступ.
Его доступ, аутентификация и права по доступу к некоторому подмножеству ПДн должны регламентироваться соответствующими правилами разграничения доступа.
Программисты - пятая категория (зарегистрированные пользователи с полномочиями системного администратора ИСПДн).
Лицо этой категории:
- обладает всеми возможностями лиц предыдущих категорий;
- обладает полной информацией о системном и прикладном программном обеспечении ИСПДн;
- обладает полной информацией о технических средствах и конфигурации ИСПДн;
- имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн;
- обладает правами конфигурирования и административной настройки технических средств ИСПДн.
Системный администратор выполняет конфигурирование и управление программным обеспечением (ПО) и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства криптографической защиты информации, мониторинга, регистрации, архивации, защиты от НСД.
Из вышеизложенного следует, что нарушитель ИСПДн СКУД ОАО «ММЗ» относится к 5 категории.
Возможные угрозы в ИСПДн. Торокин, А.А. Инженерно-техническая защита информации: Учебное пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А.А. Торокин. - М.: Гелиос АРВ, 2018. - 960 с.
Угрозы безопасности персональных данных - совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.
Существует методика по определению угроз информационной безопасности и построения частной модели угроз. Она описана в документе ФСТЭК «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждена 14 февраля 2008 г. Актуальной считается только та угроза, которая может быть реализована с информационной системе и представляет опасность для защищаемых сведений. Поэтому в модели угроз опишем только те, которые относятся к нашей информационной системе и являются актуальными. Угрозы безопасности и определение их актуальности описаны в таблице 1.
Таблица 1
угрозы безопасности |
степень опасности Y1 |
вероятность реализации Y2 |
коэффициент реализуемости |
возможность реализации |
степень актуальности |
|
1. утечка акустической (речевой) информации - перехват информации, содержащейся непосредственно в произносимой реи; |
Н |
2 |
06 |
средняя |
неактуальная |
|
2. утечка акустической (речевой) информации - перехват информации, воспроизводимой акустическими средствами АС; |
Н |
2 |
0,6 |
средняя |
неактуальная |
|
3. утечка видовой информации - просмотр информации с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения, входящих в состав АС; |
Н |
2 |
0,6 |
средняя |
неактуальная |
|
4. перехват информации с использованием специальных электронных устройств съема информации внедренных в ОТСС; |
0 |
0,5 |
средняя |
неактуальная |
||
5. перехват информации с использованием специальных электронных устройств съема информации внедренных в ВТСС; |
Н |
0 |
0,5 |
средняя |
неактуальная |
|
6. перехват информации с использованием специальных электронных устройств съема информации внедренных в помещения; |
Н |
0 |
0,5 |
средняя |
неактуальная |
|
7. утечка информации по каналу ПЭМИН - перехват ПЭМИ ТС обработки информации; |
Н |
0 |
0,75 |
высокая |
актуальная |
|
8. утечка информации по каналу ПЭМИН - наводки на ВТСС; |
Н |
0 |
0,75 |
высокая |
актуальная |
|
9. утечка информации по каналу ПЭМИН - наводки на линии, инженерные конструкции, выходящие за пределы КЗ; |
Н |
5 |
0,75 |
высокая |
актуальная |
|
10. НСД к информации, обрабатываемой в АРМ - действия нарушителей при непосредственном доступе к АС; |
Н |
5 |
0,75 |
высокая |
актуальная |
|
11. НСД к информации, обрабатываемой в АРМ, по средствам внедрения аппаратных закладок; |
Н |
5 |
0,5 |
высокая |
актуальная |
|
12. Угрозы, реализуемые в ходе загрузки ОС и направленные на перехват паролей и идентификаторов, модификацию базовой системы ввода / вывода (BIOS), перехват управления загрузкой; |
Н |
5 |
0,5 |
высокая |
актуальная |
|
13. Угрозы, реализуемые после загрузки ОС и направленные на выполнение НСД с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) ОС или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.) |
Н |
5 |
0,75 |
высокая |
актуальная |
|
14. Внедрение вредоносных программ; |
Н |
5 |
0,75 |
высокая |
актуальная |
|
15. угрозы «Анализа сетевого трафика» с перехватом передаваемой по сети информации; |
Н |
2 |
0,6 |
средняя |
неактуальная |
|
16. угрозы выявления паролей; |
Н |
2 |
0,6 |
средняя |
неактуальная |
|
17. угрозы удаленного запуска приложений; |
Н |
2 |
0,6 |
средняя |
неактуальная |
|
18. угрозы внедрения по сети вредоносных программ. |
Н |
2 |
0,6 |
средняя |
неактуальная |
|
Для того чтобы произвести анализ рисков (таблица 4), необходимо проанализировать виды угроз, описанные в таблице.
Расчет риска происходит по следующей схеме:
Риск = Величина потерь * Вероятность реализации угрозы
Величина потерь - неотрицательное число. В таблице 2 представлена шкала для определения возможного ущерба. А шкала для определения вероятности угроз в таблице 3.
Таблица 2
Величина потерь |
Описание ущерба от реализации угрозы |
|
0 |
Реализации угрозы приведет к ничтожному ущербу |
|
1 |
Основная деятельность не будет затронута. Финансовых потерь не будет, возможные последствия учтены в бюджете или предприняты меры по переносу риска |
|
2 |
Деятельность организации прервется на некоторое время. Будут затронуты внутренние функции организации, превышен бюджет, потеряны возможности получить прибыль |
|
3 |
Будут затронуты внешние функции организации, нанесен большой финансовый ущерб. Возможна утрата части партнерских связей |
|
4 |
На восстановление требуются крупные финансовые вложения, деятельность прерывается на длительный срок, возможна смена руководства |
|
5 |
Деятельность прекращается, невосполнимый ущерб |
Таблица 3
Вероятность реализации угрозы |
Средняя частота появления |
|
0 |
Данный вид атаки отсутствует вообще |
|
1 |
Реже, чем 1 раз в год |
|
2 |
Около 1 раза в год |
|
3 |
Около 1 раза в месяц |
|
4 |
Около 1 раза в неделю |
|
5 |
Ежедневно |
Таблица 4
Описание угрозы |
Ущерб |
Вероятность |
Риск |
|
1. утечка информации по каналу ПЭМИН - перехват ПЭМИ ТС обработки информации; |
1 |
2 |
2 |
|
2. утечка информации по каналу ПЭМИН - наводки на ВТСС; |
1 |
2 |
2 |
|
3. утечка информации по каналу ПЭМИН - наводки на линии, инженерные конструкции, выходящие за пределы КЗ; |
1 |
2 |
2 |
|
4. НСД к информации, обрабатываемой в АРМ - действия нарушителей при непосредственном доступе к АС; |
2 |
5 |
10 |
|
5. Угрозы, реализуемые в ходе загрузки ОС и направленные на перехват паролей и идентификаторов, модификацию базовой системы ввода / вывода (BIOS), перехват управления загрузкой; |
2 |
5 |
10 |
|
6. Угрозы, реализуемые после загрузки ОС и направленные на выполнение НСД с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) ОС или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.) |
2 |
5 |
10 |
|
7. Внедрение вредоносных программ; |
2 |
5 |
10 |
|
Итого: |
46 |
Суммарный риск подсчитывается как сумма максимальных величин риска для каждой угрозы.
Максимальный риск - это риск, который понесет организация при осуществлении всех угроз. Максимальный риск рассчитывается как произведение суммарной цены всех угроз (11) на максимальную величину возможности реализации угрозы (5). Максимальный риск составляет 55 ед.
Соответственно, среднее значение частоты осуществления угроз можно определить, как частное от суммарного риска и суммарной цены всех угроз. Среднее значение частоты возникновения угроз Рср=55/46=1,2. т.е., исходя из методики и шкалы, различные угрозы осуществляются около одного раза в год. Ярочкин, В.И. Информационная безопасность: Учебник для студентов вузов - 3-е изд. / В.И. Ярочкин - М.: Трикста, 2019 г. - 678 с.
Для снижения рисков, во-первых, предлагается введение организационно-правовых мер. Однако одних организационно-правовых мер для обеспечения защиты информации недостаточно, необходимо также использовать и программно-аппаратные средства защиты.
Понизить вероятность риска, а, следовательно, и уменьшить предполагаемый ущерб, можно потратив некоторую денежную сумму на построение системы защиты.
Комплексная система защиты должна уменьшать вероятность риска таким образом, чтобы затраты на её внедрение и эксплуатацию, не превышали возможного ущерба от угроз на информацию, которую она защищает.
ГЛАВА 2. ТЕХНИЧЕСКОЕ ЗАДАНИЕ
2.1 Организационные мероприятия по защите ПДн в ИСПДн СКУД машиностроительного завода
Предмет контракта: выполнение работ по защите биометрических данных в ИСПДн СКУД завода.
Защите подлежат персональные данные в соответствии с Федеральным законом от 27.07.2006 №152-ФЗ «О защите персональных данных»
Состав работ:
1. Разработка Перечня информационных систем персональных данных (ИСПДн):
- Анализ структуры информационных систем, с целью выделения независимых ИСПДн.
- Сбор необходимых исходных данных для классификации ИСПДн.
2. Разработка Модели Угроз
Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД, во исполнение требованиями подпункта «а» пункта 12 «Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденного постановлением Правительства Российской Федерации от 17 ноября 2007 года №781, в соответствии с требованиями методических документов Федеральной службы по техническому и экспортному контролю Российской Федерации и Федеральной службы безопасности Российской Федерации:
- Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждена заместителем директора ФСТЭК 14 февраля 2008 года.
- «Базовая модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных», утверждена заместителем директора ФСТЭК 15 февраля 2008 года.
- «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации», утверждены руководством 8 центра ФСБ №149/5-144 от 21 февраля 2008 года.
3. Классификация ИСПДн
Сбор и анализ исходных данных по ИСПДн СКУД.
Определение категории обрабатываемых в информационной системе персональных данных и других необходимых критериев для классификации ИСПДн, в соответствии с «Порядком проведения классификации информационных систем персональных данных», утвержденным приказом Федеральной службы по техническому и экспортному контролю, Федеральной службы безопасности Российской Федерации и Министерства информационных технологий и связи Российской Федерации от 13 февраля 2008 г. №55/86/20.
По результатам анализа, на основе модели угроз безопасности персональных данных определение класса специальных информационных систем и подготовка актов классификации систем.
4. Внедрение биометрических считывателей для режимных помещений в СКУД, с целью дополнительного контроля санкционированного допуска и предотвращение несанкционированного прохода.
5. Разработка положения об обработке и защите персональных данных.
Положение об обработке и защите персональных данных должно быть разработано в соответствии с «Положением об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденного постановлением Правительства Российской Федерации от 17 ноября 2007 года №781, а также в соответствие с требованиями методических документов Федеральной службы по техническому и экспортному контролю Российской Федерации и Федеральной службы безопасности Российской Федерации.
6. Сбор и анализ имеющихся и используемых СЗИ, в том числе СКЗИ. Определение класса СВТ в соответствие с регламентирующими документами Федеральной службы по техническому и экспортному контролю Российской Федерации.
7. Разработка и сравнительный анализ вариантов реализации системы защиты персональных данных.
На основе результатов работ будет принято решение о необходимости, варианте и порядке реализации системы защиты персональных данных для информационной системы персональных данных.
безопасность биометрический информационный предприятие
В первую очередь необходима разработка организационных мер защиты информации. При отсутствии надлежащей организации работы, отсутствии системы контроля и надзора за деятельностью сотрудников, все технические средства могут оказаться бессмысленными.
С одной стороны, организационные мероприятия должны быть направлены на обеспечение правильности функционирования механизмов защиты, и выполняться администратором безопасности системы. С другой стороны, руководство организации, эксплуатирующей средства автоматизации, должно регламентировать правила автоматизированной обработки информации, включая и правила ее защиты, а также установить меру ответственности за нарушение этих правил. Ярочкин, В.И. Информационная безопасность: Учебник для студентов вузов - 3-е изд. / В.И. Ярочкин - М.: Трикста, 2019 г. - 544 с.
К организационным мерам можно отнести такие, как:
- идентификация пользователей ИС по паролю;
- регистрация входа \ выхода пользователей в ИС;
- разграничение доступа пользователей к средствам защиты и информационным ресурсам в соответствии с матрицей доступа;
- учет всех материальных носителей информации, регистрация их выдачи;
- физическая охрана ИСПДн, контроль доступа в помещение;
- блокирование терминалов пользователей;
- очистка освобождаемых областей оперативной памяти компьютера и внешних накопителей;
- регистрация фактов распечатки документов с указанием даты, времени и имени пользователя;
- наличие администратора (службы) безопасности, ответственных за ведение, нормальное функционирование и контроль работы средств защиты информации.
Также, к организационным мерам можно отнести отдельные мероприятия на стадии проектирования ИСПДн:
- разработка и реализация разрешительной системы доступа пользователей к обрабатываемой на ИСПДн информации;
- определение подразделений и назначение лиц, ответственных за эксплуатацию средств защиты информации с их обучением по направлению обеспечения безопасности ПДн;
- разработка эксплуатационной документации на ИСПДн и средства защиты информации, а также организационно распорядительной документации по защите информации (приказов, инструкций и других документов).
В организации должны быть разработаны такие документы, как:
- положение о работе с персональными данными;
- инструкция администратора безопасности;
- инструкция пользователя ИСПДн;
- положение о парольной защите;
- положение об антивирусной защите;
- регламент проведения проверок безопасности ИСПДн;
- порядок учета и регистрации магнитных носителей информации.
В Положении о работе с персональными данными отражается (Приложение №8):
- порядок получения, обработки, использования и хранения персональных данных;
- порядок передачи персональных данных третьим лицом;
- гарантии конфиденциальности персональных данных.
В инструкции администратора безопасности устанавливаются:
- правовая основа деятельности администратора;
- требования к уровню его знаний, квалификации и опыту;
- перечень вверенного ему оборудования и порядок доступа к нему;
- перечень и периодичность плановых мероприятий по контролю осуществления надлежащего функционирования системы защиты ИСПДн;
- полномочия администратора по контролю за деятельностью пользователей ИСПДн, в частности, разработка и внедрение системы паролей доступа пользователей, организация разграничения доступа пользователей к техническим средствам защиты ИСПДн и информационным ресурсам ИСПДн, выявление допущенных пользователями нарушений инструкций и приостановление / прекращение их доступа в ИСПДн;
- ответственность за допущенные нарушения.
В инструкции пользователя ИСПДн указываются:
- требования к уровню владения техническими средствами обработки информации;
- полномочия доступа к техническим средствам защиты информации;
- полномочия доступа к информационным ресурсам, периферийным устройствам, материальным носителям информации;
- обязанности по соблюдению правил антивирусной защиты ИСПДн;
- ответственность за несоблюдение установленных правил работы в ИСПДн.
Такие документы, как положение о парольной защите, положение об антивирусной защите и регламент проведения проверок безопасности ИСПДн носят технический характер и составляются в соответствии необходимым уровнем обеспечения безопасности ИСПДн, обусловленного ее классом.
2.2 Физические мероприятия по защите информации в ИСПДн
Физические меры защиты - различные механические, электро- или электронно-механические устройства, предназначение для создания физических препятствий на путях проникновения потенциальных нарушителей к защищаемой информации, а также техника визуального наблюдения, связи и охранной сигнализации.
Защита серверов
Физическая безопасность серверов - это очевидный, но в тоже время очень важный аспект безопасности, поскольку физическая незащищенность сервера ведет к большому риску, который может выразиться в неавторизованном доступе к нему и его порче, что повлияет на целостность сервера, всей сети и ее ресурсов.
В первую очередь надо подготовить помещение, где будут стоять серверы. Обязательное правило: сервер должен находиться в отдельной комнате, доступ в которую имеет строго ограниченный круг лиц. На окнах обязательно должны быть жалюзи. Расположение помещения внутри здания также является важной частью защиты. Доступ в данное помещение осуществляется, конечно же, через дверь, она должна быть единственной, в том понимании, что через нее должен осуществляться единственный доступ в комнату. Дверь должна быть надежно укреплена, оборудована кодовыми замками, рассчитана на преднамеренные попытки взлома, а с другой стороны являться неприметной для злоумышленника, существенно не отличаясь от остальных дверей.
Всё оборудование в серверной должно быть размещено в закрытых шкафах или на открытых стойках, число которых определяется исходя из имеющегося оборудования, его типоразмеров и способов монтажа. Закрытые шкафы позволяют организовать дополнительные ограничения доступа к оборудованию с использованием подсистемы контроля доступа. Однако такие шкафы требуют обеспечения необходимого температурного режима, для чего применяются дополнительные вентиляторы, встраиваемые системы охлаждения и модули отвода горячего воздуха. При распределении оборудования по шкафам или стойкам следует учитывать его совместимость, а также распределение мощности, габариты, массу и оптимальность проведения коммуникаций.
Разумным шагом станет отключение неиспользуемых дисководов, параллельных и последовательных портов сервера. Его корпус желательно опечатать. Все это осложнит кражу или подмену информации даже в том случае, если злоумышленник каким-то образом проникнет в серверную комнату. Не стоит пренебрегать и такими тривиальными мерами защиты, как железные решетки и двери, кодовые замки и камеры видеонаблюдения, которые будут постоянно вести запись всего, что происходит в ключевых помещениях офиса.
Защита помещений
Основным моментом физической защиты является доступность в помещение, в котором находится оборудование, способное помочь проникнуть в сеть.
Для защиты от прямого доступа к оборудованию применяются стандартные методы защиты имущества. А именно, установление соответствующей системы безопасности, включающей в себя замки, сигнализацию, квалифицированную охрану, имеющую доступ только до внешнего периметра комнат. То есть не имеющая прямого доступа к оборудованию, которое охраняет.
В помещениях с рабочими компьютерами высокий уровень защиты, необходимый для серверных комнат, не требуется. Поэтому для них используют немного другие методы. Первым делом необходимо препятствовать проникновению посторонних лиц на территорию компании без необходимости. Методом противодействия может служить сопровождение человека от вахты до того места, куда он направляется и обратно. Также следует опасаться стажеров и людей, приходящих на собеседование в компанию. На окнах обязательно должны быть жалюзи. На двери необходимо установить кодовые замки. Ключи от помещения с рабочими компьютерами должны выдаваться сотрудникам, согласно утвержденному списку. Данные помещения не должны оставаться незапертыми при отсутствии в них сотрудников даже на короткое время.
На системных блоках АРМ проходных и корпусов должны быть отключены все дисководы, параллельные и последовательные порты, корпусы опечатаны.
Защита электронных архивов
Методом защиты целостности информации, на случай взлома, является создание архивной копии. Частота создания архивной копии определяется важностью и объемами поступления новой информации. Но в любом случае, методы защиты архивной копии должны не уступать методам защиты основного источника информации.
Важное правило: резервные копии нельзя хранить в одном помещении с сервером. Часто об этом забывают и в результате, защитившись от информационных атак, фирмы оказываются беззащитными даже перед небольшим пожаром, в котором предусмотрительно сделанные копии гибнут вместе с сервером.
Защита компьютеров от неполадок в электросети
Сейчас, в начале нового века, как и во времена появления лампочки Ильича, главной особенностью сетей электроснабжения является невозможность обеспечения их надежной и стабильной работы.
Поддерживать стандартные параметры напряжения, частоты, высокочастотных шумов и т.д. не удается по многим причинам. Эта проблема актуальна и для самых развитых стран. Развитие энергетики не успевает за развитием других отраслей промышленности и энергопотреблением. Непредсказуемые всплески и падения напряжения во время включения и выключения мощных потребителей, удары молний, различные аварии - все это приводит к выходу из строя компьютерной и другой чувствительной техники. По сообщениям специалистов IBM, в среднем бывает до 120 нарушений электроснабжения в месяц. Ни для кого не секрет, что качество современных силовых сетей далеко от идеального. Даже если нет никаких внешних признаков аномалий, очень часто напряжение в электросети выше или ниже нормы. Нарушения в системе электроснабжения могут нанести ущерб, нанесенный, например, банковской сети или сети научного учреждения, даже трудно подсчитать. Дело не в стоимости оборудования, а в потере ценнейших данных. Для борьбы с этими проблемами разработано специальное оборудование. Поэтому необходимо для каждого компьютера использовать источник бесперебойного питания.
Часто, даже защитив серверы, забывают, что в защите нуждаются и всевозможные провода - кабельная система сети. Причем, нередко приходится опасаться не злоумышленников, а самых обыкновенных уборщиц, которые заслуженно считаются самыми страшными врагами локальных сетей. Лучший вариант защиты кабеля - это короба, но, в принципе, подойдет любой другой способ, позволяющий скрыть и надежно закрепить провода. Впрочем, не стоит упускать из вида и возможность подключения к ним извне для перехвата информации или создания помех, например, посредством разряда тока. Хотя, надо признать, что этот вариант мало распространен и замечен лишь при нарушениях работы крупных фирм - в этих случаях игра с законом стоит свеч. Рассматриваемая фирма является ведущим производителем в своей области, и хотя серьезных конкурентов у предприятия нет, и случаев попыток перехвата информации посредством наводок замечено не было, не стоит этим пренебрегать.
2.3 Система охранно-пожарной сигнализации
Охранно-пожарная сигнализация - получение, обработка, передача и представление в заданном виде потребителям при помощи технических средств информации о пожаре или проникновении злоумышленника на охраняемый объект.
Система охранно-пожарной и тревожной сигнализации представляет собой совокупность совместно действующих технических средств обнаружения пожара и попытки проникновения нарушителя на охраняемый объект, сбора и предоставления в заданном виде информации о проникновении (попытке проникновения), а также выдачи сигналов тревоги в дежурную часть органов внутренних дел при разбойном нападении на объект в период его работы.
Уровень безопасности в основном зависит от времени реагирования технических средств охраны (ТСО) на возникающую угрозу. И чем раньше обнаружится возникающая угроза объекту, тем эффективнее ее можно пресечь. Этого можно достичь благодаря правильному выбору и использованию ТСО, а также их оптимальному размещению в охраняемых зонах.
Любая система охранно-пожарной сигнализации (ОПС) может быть разбита на три составляющие: извещатели (датчики), концентраторы, устройства оповещения и реагирования. Извещатели, объединенные в логические группы, именуемые шлейфами, анализируют текущее состояние объекта по различным физическим параметрам и передают полученную информацию на концентратор. Концентратор является ядром системы, он обрабатывает сообщения от всех извещателей и, в случае необходимости какой-либо реакции, выдает информацию на систему оповещения и реагирования.
По принципу формирования информационного сигнала о проникновении на объект или пожаре извещатели охранно-пожарной сигнализации делятся на активные и пассивные. Активные извещатели охранно-пожарной сигнализации генерируют в охраняемой зоне сигнал и реагируют на изменение его параметров. Пассивные извещатели реагируют на изменение параметров окружающей среды, вызванное вторжением нарушителя или возгоранием.
Каждая охранно-пожарная сигнализация использует охранные и пожарные извещатели, контролирующие различные физические параметры.
Широко используются такие типы охранных извещателей, как инфракрасные пассивные, магнитоконтактные, извещатели разбития стекла, периметральные активные извещатели, комбинированные активные извещатели.
В системах пожарной сигнализации применяются тепловые, дымовые, световые, ионизационные, комбинированные и ручные извещатели.
Извещатели (датчики) являются основным элементом систем ОПС и во многом определяют эффективность их использования. Это устройства, предназначенные для определения наличия угрозы безопасности охраняемого объекта и передачи тревожного сообщения для своевременного реагирования. Извещатели могут классифицироваться по физическому принципу действия. Рассмотрим наиболее распространенные типы извещателей.
Контактные извещатели служат для обнаружения несанкционированного открытия дверей, окон, ворот и т.д. Магнитные извещатели состоят из двух частей: герконового реле (геркона), устанавливаемого на неподвижную часть конструкции, и магнита, устанавливаемого на открывающийся модуль. Когда магнит находится вблизи геркона, его контакты в замкнутом состоянии. По принципу монтажа герконы делятся на накладные, врезные и для монтажа на металлические двери.
Инфракрасные пассивные извещатели служат для обнаружения вторжения нарушителя в контролируемый объем. ИК извещатель с помощью пироэлемента преобразуют тепловое излучение в электрический сигнал. В настоящее время используются 2 и 4 площадные пироэлементы. Это позволяет существенно снизить вероятность ложных тревог. Формирование зон обнаружения происходит с помощью зеркал (на отражение) и / или линз (на прохождение) Френеля. Галатенко В.А. Стандарты информационной безопасности: курс лекций: учебное пособие/В.А. Глатенко.-ИНТУИТ, 2019.-264 с.
Комбинированные извещатели объединяют в одном корпусе пассивный ИК и радиоволновый детектор, основанный на эффекте Доплера. Это позволяет существенно уменьшить вероятность ложной тревоги: поскольку сигнал тревоги выдается только при одновременном обнаружении нарушения обеими частями извещателя.
Акустические извещатели оснащаются высокочувствительным миниатюрным микрофоном, улавливающим звук, издаваемый при разбитии стекла. Эти извещатели крепятся на стену или потолок около окна. При разбитии стекла возникает два типа звуковых колебаний в строго определенной последовательности: сначала ударная волна от колебания всего массива стекла с частотой порядка 100 Гц, а потом волна разрушения стекла с частотой около 5 Кгц. Извещатель обрабатывает эти сигналы и принимает решение о наличии проникновения.
Дымовые извещатели предназначены для обнаружения наличия частиц дыма в воздухе. По принципу действия они делятся на два основных типа: оптоэлектронные и ионизационные. Дымовые извещатели позволяют обнаружить пожар на ранней стадии развития. Это их главное преимущество перед тепловыми извещателями. Поэтому дымовые извещатели сейчас наиболее перспективны для применения на всех видах объектов.
Дымовые извещатели по зоне обнаружения делятся на точечные и линейные. Точечные извещатели имеют чувствительную зону внутри измерительной камеры извещателя. Принцип обнаружения основан на отражении оптического излучения от частиц дыма, попадающих в эту зону.
Линейные дымовые извещатели в качестве чувствительной зоны используют, как правило, луч света длиной до 100 м, который пересекает защищаемое помещение. Обнаружение пожара происходит при ослаблении оптического излучения дымом.
Тепловые извещатели служат для обнаружения внутри помещения повышенной температуры. По принципу действия они делятся на термоконтактные и дифференциальные. Дифференциальные извещатели являются восстанавливаемыми и содержат термопару для измерения температуры. Такой извещатель реагирует не только на абсолютное значение температуры, но и на высокую скорость изменения температуры. Тепловые извещатели недостаточно эффективны для раннего обнаружения пожара. Их применение оправдано только для тех объектов, где вероятность повышения температуры более высока, чем появление дыма или открытого пламени, а также там, где условия эксплуатации не позволяют применить извещатели другого типа.
Линии передач, по которым поступают сигналы от извещателей, представляют физические шлейфы, они в общем случае могут отличаться от логических шлейфов, с которыми оперирует схема обработки сигналов концентратора. Логическим шлейфом (зоной) называется единичный сегмент информационного пространства концентратора: именно его состояние анализируется им в каждый момент времени. Максимальное число зон, которое может контролировать концентратор, составляет: до 30 - для аналоговых и до 100 - для микропроцессорных (цифровых) концентраторов.
Современная аппаратура охранно-пожарной сигнализации имеет собственную развитую функцию оповещения. Несмотря на то, что системы оповещения о пожаре выделены в самостоятельный класс оборудования, на базе технических средств пожарной сигнализации достаточно многих производителей можно реализовывать системы оповещения 1 и 2 категории.
...Подобные документы
Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012Разработка организационно-распорядительной и нормативной документации по защите информации в организации. Объекты, подлежащие оснащению системой контроля и управления. Проект системы видеонаблюдения, охранно-пожарной сигнализации и корпоративной сети.
курсовая работа [2,6 M], добавлен 29.01.2012Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.
реферат [291,7 K], добавлен 22.11.2014Организационная структура УФПС Республики Марий Эл – филиал ФГУП "Почта России", цели его деятельности, схема обмена информацией и ее защита. Физические мероприятия по защите информации в ИСПДн, их экономическое обоснование и оценка эффективности.
дипломная работа [165,6 K], добавлен 26.02.2013Анализ системы управления торговлей и персоналом фирмы, бухучёта, уровня защищённости корпоративной информационной системы персональных данных. Разработка подсистемы технических мер защиты маршрутизации, коммутации и межсетевого экранирования ИСПДн.
курсовая работа [3,6 M], добавлен 08.07.2014Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Описание управления лесами Брянской области. Классификация информационной системы персональных данных. Разработка системы охраны периметра, пожарной и охранной сигнализации. Выбор аппаратуры поста управления. Средство защиты информации Secret Net 5.1.
дипломная работа [148,6 K], добавлен 18.02.2012Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.
дипломная работа [839,2 K], добавлен 19.02.2017Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.
курсовая работа [63,4 K], добавлен 30.09.2013Характеристики объектов защиты и требования к ним. Выявление каналов утечки и требования по защите. Средства защиты и их размещение. Альтернативная система защиты информации комплексным экранированием. Экранированные сооружения, помещения, камеры.
курсовая работа [2,1 M], добавлен 16.04.2012Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.
реферат [150,8 K], добавлен 29.10.2010Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.
реферат [16,1 K], добавлен 23.03.2004Организационно-правовое обеспечение, виды, средства и методы защиты информации, основные объекты и степень их значимости. Классификация технических средств защиты, их достоинства и недостатки. Методы, используемые в защите государственной тайны.
курсовая работа [952,6 K], добавлен 13.05.2009Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Концепция защиты информации на предприятии, ее основное содержание и критерии оценки практической эффективности. Принципы организации соответствующей системы, этапы и направления ее внедрения на исследуемом предприятии, оценка полученных результатов.
контрольная работа [565,5 K], добавлен 05.12.2014Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.
курсовая работа [1,3 M], добавлен 30.03.2011Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Анализ защищенности сетей предприятия на базе АТМ, архитектура объектов защиты в технологии. Модель построения корпоративной системы защиты информации. Методика оценки экономической эффективности использования системы. Методы снижения риска потери данных.
дипломная работа [1,2 M], добавлен 29.06.2012Выявление каналов утечки информации. Обзор технических средств и систем безопасности. Конструкторские решения по защите информации в организации "Агентство лесного хозяйства республики Марий Эл". Расчет стоимости установки системы безопасности объекта.
дипломная работа [289,2 K], добавлен 18.04.2015