Комплексна система захисту інформації комп’ютеризованої видавничої системи з детальним проектуванням та розрахунком фізичних засобів захисту
Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 22.11.2014 |
Размер файла | 2,4 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Пояснювальна записка
до курсової роботи
з дисципліни «Захист інформації в комп'ютеризованих системах»
на тему: „Комплексна система захисту інформації комп'ютеризованої видавничої системи з детальним проектуванням та розрахунком фізичних засобів захисту"
Зміст
Вступ
Розділ 1. Аналіз комп'ютеризованої системи і умов ії функціонування
1.1 Класифікація КС, опис ресурсів та визначення функціонального призначення
1.2 Визначення функціонального профілю захищеності КС від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами
1.3 Розробка функціональної моделі КВС
Розділ 2. Визначення вимог до комплексної системи захисту інформації
2.1. Вибір та обґрунтування необхідних програмно-технічних засобів захисту
2.2 Вибір та обґрунтування необхідних фізичних засобів захисту
2.3 Вибір та обґрунтування необхідних організаційних заходів захисту
Розділ 3. Детальне проектування та розрахунок варіативної частини
3.1 Аналітичний огляд сучасних досягнень техніки та технології
3.1.1 Огляд досягнень техніки у відео спостереженні
3.1.2 Огляд досягнень техніки у системах оповіщення про пожежу
3.1.3 Огляд досягнень техніки у системах безперебійного живлення
3.2 Розробка інформаційної моделі загроз чи порушень
3.2.1 Загроза пожежі
3.2.2 Загроза збою живлення
3.2.3 Загроза несанкціонованого доступу, взлому та ін.
3.3 Розрахунок необхідних параметрів та устаткування
3.3.1 Необхідне устаткування для забезпечення пожежної безпеки
3.3.2 Необхідне устаткування для захисту від перебоїв живлення
3.3.3 Необхідне устаткування для захисту від несанкціонованого доступу, взлому та ін.
Висновки
Список використаних джерел
Вступ
Комп'ютеризовані системи видавничо-поліграфічного сектору повсякчасно мають справу з опрацюванням інформації та інформаційним обміном, тому виникає задача захисту інформації від несанкціонованої модифікації та знищення. Для створення працездатної системи захисту необхідно знати принципи побудови і роботи систем різної складності та їх складових частин. Комп'ютеризовані видавничі системи (КВС) є видом автоматизованих систем, які базуються на застосуванні новітніх програмних та апаратних засобах опрацювання інформації і призначені для підготовки інформації до видання. Компонентами КВС є системне і прикладне програмне забезпечення, апаратне забезпечення, інформаційне забезпечення та суб'єкти інформаційного обміну. КВС складаються з робочих станцій на базі персональних комп'ютерів, периферійного обладнання та комп'ютеризованого поліграфічного устаткування, яке з'єднане між собою комп'ютерними мережами і має виходи до глобальних мереж [1].
Використання ресурсів глобальної мережі для забезпечення виробничих та комерційних потреб КВС ускладнює захист інформації, що циркулює в системі, через доступ великої кількості користувачів [2].
Мета курсової роботи полягає в розробці комплексної системи захисту інформації в комп'ютеризованих системах з детальним проектуванням та розрахунком фізичних засобів захисту. Робота призначена для розширення і поглиблення теоретичних знань; розвитку аналітичних здібностей студента; набуттю навичок самостійної роботи, пов'язаної з пошуком, систематизацією, узагальненням та критичним оцінюванням інформації, отриманої з літературних джерел; використанні отриманих знань при вирішенні конкретних задач програмно-технічного, фізичного та організаційного захисту комп'ютеризованих систем видавничо-поліграфічного сектору [3].
Розділ 1. Аналіз комп'ютеризованої системи і умов ії функціонування
Автоматизована система являє собою організаційно-технічну систему, що об'єднує ОС, фізичне середовище, персонал і оброблювану інформацію. Вимоги до функціонального складу КЗЗ залежать від характеристик оброблюваної інформації, самої ОС, фізичного середовища, персоналу і організаційної підсистеми. Вимоги до гарантій визначаються насамперед характером (важливістю) оброблюваної інформації і призначенням АС. [1]
В ході виконання даної роботи доцільно розглянути КВС невеликого видавництва книжкової продукції (рисунок 1.1), в склад якої входять робочі станції для обробки текстової інформації, для обробки графічної інформації та робоча станція для верстання.
захист комп'ютеризований інформація несанкціонований
Рисунок 1.1 - Структурна схема КВС книжкового видавництва
КОМ - мережевий комутатор TL-SF1008D Fast Ethernet 10/100Base-T;
РП - резервні порти; РСВ - робоча станція верстання; РСТ - робоча станція складання і обробки тексту; РСГ - робоча станція обробки графічної інформації; РСН - робоча станція начальника; РСБ - робоча станція бухгалтера (менеджера по фінансам); USB - універсальна послідовна шина USB 2.0; КПР - кольоровий принтер; КСК - кольоровий планшетний сканер; МА - мережний адаптер 10/100Base-T.
1.1 Класифікація КС, опис ресурсів та визначення функціонального призначення
Клас «1» -- одномашинний однокористувачевий комплекс, який обробляє інформацію однієї або кількох категорій конфіденційності.
Істотні особливості:
в кожний момент часу з комплексом може працювати тільки один користувач, хоч у загальному випадку осіб, що мають доступ до комплексу, може бути декілька, але всі вони повинні мати однакові повноваження (права) щодо доступу до інформації, яка оброблюється;
технічні засоби (носії інформації і засоби У/В) з точки зору захищеності відносяться до однієї категорії і всі можуть використовуватись для збереження і/або У/В всієї інформації.
Приклад -- автономна персональна ЕОМ, доступ до якої контролюється з використанням організаційних заходів.
Клас «2» -- локалізований багатомашинний багатокористувачевий комплекс, який обробляє інформацію різних категорій конфіденційності.
Істотна відміна від попереднього класу -- наявність користувачів з різними повноваженнями по доступу і/або технічних засобів, які можуть одночасно здійснювати обробку інформації різних категорій конфіденційності.
Приклад -- ЛОМ.
Клас «3» -- розподілений багатомашинний багатокористувачевий комплекс, який обробляє інформацію різних категорій конфіденційності.
Істотна відміна від попереднього класу -- необхідність передачі інформації через незахищене середовище або, в загальному випадку, наявність вузлів, що реалізують різну політику безпеки.
Приклад -- глобальна мережа [4].
При аналізі обраного видавництва зроблено висновок, що на ньому використовується комп'ютеризована система класу «2» -- локалізований багатомашинний багатокористувачевий комплекс, який обробляє інформацію різних категорій конфіденційності.
З точки зору безпеки інформація характеризується трьома властивостями: конфіденційністю, цілісністю і доступністю.
Оскільки в роботі розглядається книжкове видавництво, то виділено наступний підклас - автоматизована система, в якій підвищені вимоги до -- забезпечення цілісності оброблюваної інформації (підкласи «х.Ц»).
1.2 Визначення функціонального профілю захищеності КС від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами
Стандартні функціональні профілі будуються на підставі існуючих вимог щодо захисту певної інформації від певних загроз і відомих на сьогоднішній день функціональних послуг, що дозволяють протистояти даним загрозам і забезпечувати виконання вимог, які пред'являються.
Опис профілю складається з трьох частин: буквено-числового ідентифікатора, знака рівності і переліку рівнів послуг, взятого в фігурні дужки. Ідентифікатор у свою чергу включає: позначення класу АС (1, 2 або 3), буквену частину, що характеризує види загроз, від яких забезпечується захист (К, і/або Ц, і/або Д), номер профілю і необов'язкове буквене позначення версії. Всі частини ідентифікатора відділяються один від одного крапкою.
Основними загрозами для інформації оброблюваної в АС керування технологічними процесами є загрози порушення доступності АС і технології обробки інформації. В зв'язку з цим до КЗЗ ОС, що входять до складу таких АС, в першу чергу пред'являються вимоги до забезпечення доступності і адміністративного керування доступом щодо інформації з боку об'єктів-процесів.
В зазначених АС рекомендується використовувати ОС, КЗЗ яких реалізують профілі 1.ЦД. х., 2.ЦД.х. Тобто в обраному випадку 2.Ц.х.-- функціональний профіль, що визначає вимоги до АС класу 2, призначених для обробки інформації, основною вимогою щодо захисту якої є забезпечення цілісності.
Існують наступні cтандартні функціональні профілі захищеності в КС, що входять до складу АС класу 2, головною вимогою до яких є забезпечення цілісності інформації:
2.Ц.1 = { ЦД-1,
НР-2, НИ-2, НК-1, НО-1, НЦ-1 }
2.Ц.2 = { ЦД-1, ЦО-1,
НР-2, НИ-2, НК-1, НО-1, НЦ-2, НТ-1 }
2.Ц.3 = { ЦД-1, ЦА-2, ЦО-1,
НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2 }
2.Ц.4 = { КО-1,
ЦД-1, ЦА-3, ЦО-2,
НР-3, НИ-2, НК-1, НО-2, НЦ-3, НТ-2 }
2.Ц.5 = { КО-1,
ЦД-4, ЦА-4, ЦО-2,
НР-4, НИ-2, НК-1, НО-3, НЦ-3, НТ-2 } [4]
Для обраної КВС доцільно обрати стандартний функціональний профіль 2.Ц.3, що забезпечуватиме в необхідній мірі цілісність інформації.
1.3 Розробка функціональної моделі КВС
Постійне ускладнення виробничо-технічних і організаційно-економічних систем видавничо-поліграфічної діяльності і необхідність їх аналізу з метою вдосконалення функціонування і підвищення ефективності обумовлюють необхідність застосування спеціальних засобів опису та аналізу таких систем. Ця проблема набуває особливої актуальності в зв'язку з появою інтегрованих комп'ютеризованих виробництв і автоматизованих підприємств.
Модель функціонування видавництва у загальному вигляді «чорної скриньки» подана на рисунку 1.2, де зображено процес взаємодії інформаційних, енергетичних та інших потоків в КВС. Вхідним інформаційним потоком є інформація, що надається на початку роботи, тобто інформація від замовница, дані можливостей друкування (норми допуску та інше), вихідною інформацією є макети та супроводжуюча їх інформація, що подаються на наступні операції.
Рисунок 1.2 -Модель КВС:
Е1 - енергія, яка необхідна для функціонування КВС, Е2 - втрачена енергія,
І1 - інформація, що вводиться в систему (дані від замовників),
І2 - інформація, що виводиться (виконані замовлення),
М1 - матеріали, необхідні для функціонування системи,
М2 - матеріали на виході, П - персонал для обслуговування КВС (фахівці),
О - необхідне обладнання, У - оптимальні умови функціонування (відносна вологість 55-60%, t - 21-22 °С)
У США ця обставина була усвідомлена ще в кінці 70-их років, коли ВПС США запропонували і реалізували Програму інтегрованої комп'ютеризації виробництва ICAM (ICAM - Integrated Computer Aided Manufacturing), спрямовану на збільшення ефективності підприємств за допомогою широкого впровадження комп'ютерних (інформаційних) технологій.
Реалізація програми ICAM зажадала створення адекватних методів аналізу і проектування виробничих систем і способів обміну інформацією між фахівцями, що займаються такими проблемами. Для задоволення цієї потреби в рамках програми ICAM була розроблена методологія IDEF (ICAM Definition), що дозволяє досліджувати структуру, параметри і характеристики виробничо-технічних та організаційно-економічних систем. Загальна методологія IDEF складається з трьох методологій моделювання, заснованих на графічному представленні систем:
* IDEF0 використовується для створення функціональної моделі, що відображає структуру і функції системи, а також потоки інформації і матеріальних об'єктів, що зв'язують ці функції;
* IDEF1 застосовується для побудови інформаційної моделі, відображення структури і змісту інформаційних потоків, необхідних для підтримки функцій системи;
* IDEF2 дозволяє побудувати динамічну модель мінливих у часі поведінки функцій, інформації і ресурсів системи [5].
Графічна діаграма - головний компонент IDEF0-моделі, що містить блоки, стрілки, з'єднання блоків і стрілок і асоційовані з ними відносини. Блоки представляють основні функції модельованого об'єкта. Ці функції можуть бути розбиті (декомпозіровани) на складові частини та представлені у вигляді більш докладних діаграм; процес декомпозиції продовжується до тих пір, поки об'єкт не буде описаний на рівні деталізації, необхідному для досягнення цілей конкретного проекту. Діаграми верхнього рівня забезпечує найбільш загальний або абстрактний опис об'єкта моделювання. За цією діаграмою йде серія дочірніх діаграм, що дають більш детальне уявлення про об'єкт[5].
Діаграма обраного об'єкта подана на рисунку 1.3.
Рисунок 1.3 - IDEF0 Діаграма функціонування книжкового виробництва
Розділ 2. Визначення вимог до комплексної системи захисту інформації
Захист інформації-- діяльність, яка спрямована на забезпечення безпеки оброблюваної в системі інформації та системи в цілому, і дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенційних збитків внаслідок реалізації загроз.
Комплексна система захисту інформації; КСЗІ -- сукупність організаційних і інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в АС [6]
Вимоги з захисту інформації визначаються замовником, погоджуються з розробником КС і виконавцем робіт по створенню КСЗІ.
2.1 Вибір та обґрунтування необхідних програмно-технічних засобів захисту
Технічний захист інформації -- діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації [7].
Для вибору відповідного програмного пакета доцільно використовувати підхід, який базується на багатокритеріальному оцінюванні програмних продуктів.
Слід відзначити, що об'єктивність результатів залежить від ряду факторів, таких як професійний рівень підготовки експертів, доскональність методики оцінювання і обробки показників тощо. При тестуванні програм виникає необхідність правильного підбору тестових задач, які повинні бути максимально наближені до задач, для рішення яких планується використовувати програмні продукти.
Для захисту електронних документів (файлів на компакт-дисках, інтернет-документів, готових проектів, вхідних даних та ін.) доцільно використовувати такі програмно-технічні засоби, як криптографію. Доцільно створювати резервні копії та використовувати антивірус.
З великого різноманіття антивірусних програм було обрано антивірус Касперського, технічні характеристики якого подано в таблиці 2.1. Даний антивірус надає наступні можливості:
· Захист від шкідливих програм. У Антивірус Касперського входять новітні технології захисту від основних шкідливих програм, у тому числі від експлойтів, що використовують уразливості в операційній системі і додатках.
· Перевірка репутації програм. Функція дозволяє миттєво перевірити безпеку будь-якого виконуваного файлу на своєму комп'ютері. Актуальна інформація про репутацію програми надходить у режимі реального часу.
· Модуль перевірки посилань. Ви можете переконатися в безпеці будь-якого сайту, на який збираєтеся перейти. Посилання на підозрілі і небезпечні ресурси автоматично позначаються спеціальним кольоровим індикатором.
· Висока швидкість роботи. Завдяки технологіям захисту, інтелектуальному скануванню і компактній установці оновлень робота антивіруса на комп'ютері практично непомітна [8].
Таблиця 2.1 - Системні вимоги для антивіруса
Параметри |
Мінімальне значення |
||||
Для Мicrosoft Windows XP |
Для Microsoft Windows Vista, 7 |
Для Microsoft Windows 8 |
Для Mac OS |
||
Процесор |
800 МГц |
1 ГГц |
1 ГГц |
800 МГц |
|
Вільна оперативна пам'ять |
512 Мб |
1 Гб |
1 Гб |
512 MБ |
Для захисту інформації на матеріальних носіях доречним буде створення електронних копій документів на серверах чи окремих носіях.
Зокрема для підвищення рівня програмно-технічних засобів захисту доцільним є доручення штатного системного адміністратора високої кваліфікації, основною роботою якого буде забезпечення умов правильного функціонування системи зі збереженням цілісності інформації.
2.2 Вибір та обґрунтування необхідних фізичних засобів захисту
Необхідно забезпечити фізичний захист устаткування від погроз порушення безпеки і небезпек, що представляються навколишнім середовищем. Захист устаткування інформаційних систем необхідний як для того, щоб зменшити ризик несанкціонованого доступу до даних, так і для того, щоб не допустити його втрату або ушкодження. Варто також приділити увагу проблемам розміщення устаткування і його утилізації. Необхідні спеціальні міри для захисту від несанкціонованого доступу та інших небезпек, а також для захисту допоміжного устаткування, наприклад, системи електроживлення і кабельного розведення [9].
Устаткування комп'ютерних систем необхідно розмістити і захистити, щоб зменшити ризик, пов'язаний із впливом навколишнього середовища і несанкціонованим доступом. Тому доцільно використати наступні заходи:
* устаткування слід розміщати так, щоб по можливості звести до мінімуму зайвий доступ у робочі приміщення. Робочі станції повинні бути розташовані так, щоб вони завжди були під візуальним контролем;
* можлива ізоляції областей, що вимагають спеціального захисту, щоб понизити необхідний рівень загального захисту;
* заборона прийому їжі і паління в місцях розміщення комп'ютерного устаткування;
* можливе використання спеціального захисту, наприклад, клавіатурних мембран, для устаткування в промислових середовищах.
Засоби обчислювальної техніки необхідно захищати від збоїв у системі електроживлення й інших неполадках в електричній мережі. Джерело живлення повинне відповідати специфікаціям виробника устаткування. Доцільно розглянути необхідність використання резервного джерела живлення. Для устаткування, що підтримує критично важливі виробничі сервіси, рекомендується установити джерело безперебійного живлення. План дій у надзвичайних ситуаціях повинен включати міри, які необхідно прийняти по закінченні терміну придатності джерел безперебійного живлення. Устаткування, що працює з джерелами безперебійного живлення, необхідно регулярно тестувати відповідно до рекомендацій виробника.
Кабелі електроживлення і мережеві кабелі для передачі даних необхідно захищати від розкриття з метою перехоплення інформації й ушкодження. Для зменшення такого ризику в приміщеннях організації пропонується реалізувати наступні захисні міри:
· Кабелі електроживлення і лінії зв'язку, що йдуть до інформаційних систем, повинні бути проведені під землею (по можливості) чи захищені належним чином за допомогою інших засобів;
· Необхідно розглянути заходи для захисту мережевих кабелів від їхнього несанкціонованого розкриття з метою перехоплення даних і від ушкодження, наприклад, скориставшись екранами або проклавши ці лінії так, щоб вони не проходили через загальнодоступні місця.
· Для винятково уразливих чи критично важливих систем варто розглянути необхідність вживання додаткових заходів, таких, як: установка броньованих екранів і використання приміщень, що замикаються; використання інших маршрутів або середовищ передачі даних[9].
2.3 Вибір та обґрунтування необхідних організаційних заходів захисту
Організаційні заходи із захисту інформації містять сукупність дій з підбору та перевірки персоналу, який бере участь у підготовці й експлуатації програм та інформації, чітке регламентування процесу розробки та функціонування інформаційної системи.
До таких засобів відноситься: підвищення відповідальності та акуратності персоналу, дотримання всіма членами колективу техніки безпеки та правил охорони, розвивання командних відносин у колективі, заохочення, надання різних рівнів доступу до інформації працівникам різних посад та інше.
Розділ 3. Детальне проектування та розрахунок варіативної частини
3.1 Аналітичний огляд сучасних досягнень техніки та технології
3.1.1 Огляд досягнень техніки у відео спостереженні
Встановлення охоронного відеоспостереження видавництва - процес складний, що вимагає певних знань і навичок роботи, у зв'язку з чим слід звертатися до фахівців, котрі в повній мірі володіють майстерністю установки охоронного відеоспостереження. Оскільки тільки висококваліфіковані майстри можуть забезпечити надійну роботу системи відеоспостереження, як і підбір потрібної системи та її монтування, що вимагає індивідуального підходу до кожного окремо взятого об'єкту, з урахуванням як характеристик самої системи, так і параметрів і особливостей самого об'єкта. Оскільки всі ці особливості визначають порядок і функціональність встановлення охоронного відеоспостереження [10]
Сьогодні такі установки використовують досить широко в різних приміщеннях і окремо, і в комбінованих системах, оскільки вони забезпечують надійну охорону і захист об'єкта, як в житлових приміщеннях, так і в робочих, і складських. У робочих же приміщеннях, офісах, установка охоронного відеоспостереження повинна забезпечувати інтенсивне і стабільне відеоспостереження, але таку установку не маскують, навіть навпаки. Вона повинна містити в собі відразу кілька важливих функцій:
· реєстрація відвідувачів;
· спостереження;
· відео-аналіз.
Установка охоронного відеоспостереження видавництва, виконує основні функції, такі як візуальний контроль за персоналом і відвідувачами, запис подій для відео-архіву, що є гарантуванням безпеки в приміщенні видавництва. Такі установки вимагають до себе грамотного відношення при монтуванні, а також при підборі необхідної системи саме для вашого приміщення [11]
3.1.2 Огляд досягнень техніки у системах оповіщення про пожежу
Цифрові системи оповіщення про пожежу сьогодні користуються великим попитом, оскільки дозволяють забезпечити ефективно та в повному комплексі безпеку людей та схоронність об'єкту. Комп'ютерні системи оповіщення про пожежу, є сучасними пристроями управління, які поєднують компактність і функціональність.
Цифрові системи оповіщення про пожежу використовують можливості вже існуючих комунікацій в повній мірі на 100 %, що, в свою чергу, підвищує ефективність роботи системи, працює така система безвідмовно.
Звернувшись у відповідні компанії, є можливість придбати необхідну вашому об'єкту систему, яка дозволить забезпечити ефективне і комплексне управління евакуацією, в разі виникнення пожежі на об'єкті.
Сучасні системи оповіщення про пожежу TS-AUDIO володіють новим якісним звуком і навіть дають можливість працювати з декількома джерелами звуку одночасно при мінімальних вміннях, а також мають резервні канали харчування й аварійні канали трансляції.
Сучасні системи оповіщення про пожежу є кібер-системами, надійними і зручними у використанні. Ви можете встановити у себе на об'єкті таку цифрову систему оповіщення про пожежу, звернувшись до професіоналів у компанії, що спеціалізуються в даній сфері діяльності.
Монтаж систем - це різні варіанти монтування, безліч альтернатив, які забезпечують швидке й ефективне створення комплексу безпеки. Сьогодні використовують стандартний TCP/IP протокол, який включає в себе додаткові функції озвучування, з одночасною трансляцією 20 сигналів, причому без втрати якості. Така система оповіщення про пожежу відкриває нові можливості і дозволяє управляти на віддаленій відстані, має декілька режимів доступу і стабільний контроль трансляції, і плюс до всього - легкість обслуговування. Що, в свою чергу, забезпечує максимальну надійність.
Це практичний і економічний метод успішного контролю працездатності датчиків, а також ефективного та оперативного усунення неполадок у разі їх виникнення. Ця гнучка і сучасна система підходить для обраного об'єкта.
3.1.3 Огляд досягнень техніки у системах безперебійного живлення
Перебої в електропостачанні є актуальною проблемою у сучасному світі. Є і перевірений часом засіб для боротьби з ними - автономний генератор. Галасливий, громіздкий, дорогий в обслуговуванні, він буває незамінний, коли відновлювальні роботи затягуються, а опалювальна і охоронна система вимагають безперебійного електроживлення. Втім, навіть при наявності в генераторі автозапуску короткочасне відключення електрики станеться, і всі складні пристрої як мінімум доведеться перепідключити вручну. А чутлива до перепадів напруги техніка і зовсім може вийти з ладу [12].
Зокрема це є недоцільним для видавництва, де основним пріоритетом є збереження цілісності інформації. Тобто на обраному видавництві доцільніше використовувати такий технічний засіб, як джерело безперебійного живлення.
3.2 Розробка інформаційної моделі загроз чи порушень
3.2.1 Загроза пожежі
В приміщенні книжкового видавництва небезпеку пожежі в основному створює обладнання, меблі та примірники книжкових видань, з чого можна зробити висновок, що за класифікацією пожеж вірогідні пожежі цеху відносяться до класу А - горіння твердих речовин. Оскільки в приміщенні видавництва є вірогідність горіння горючих рідин, твердих горючих та важкогорючих речовин, речовин та матеріалів, здатних горіти при взаємодії з водою, киснем повітря або один з одним, за умови, що приміщення, в яких вони є в наявності або обертаються, не належать до категорій А і Б [13], доцільно віднести його за пожежною небезпекою приміщення до категоріі В - пожежонебезпечна.
3.2.2 Загроза збою живлення
Порушення подачі електроенергії - наприклад, повне відключення ("затемнення"), падіння напруги ("часткове затемнення"), електричний "шум" (піки, кидки напруги) - можуть вплинути на роботу електронних пристроїв. Тому важливо, щоб подача електрики була стабільною і рівною. Електричний шум зазвичай (крім виключно важких випадків) проходить непоміченим, але він небезпечний для робочого стану електронного устаткування і веде до скорочення терміну експлуатації електронних компонентів [12].
Основні небезпеки:
· блокування обладнання, збої програм і систем;
· псування даних;
· помилки обробки даних;
· помилки передачі даних;
· помилки друку, пошкодження обладнання.
В попередніх розділах було визначено, що для даного видавництва основним критерієм захисту інформації є її цілісність. При раптовому вимкненні живлення робочих станцій можливе зникнення незбережених в процесі роботи даних, пошкодження цілісності інформації або навіть пошкодження обладнання, чутливого до перепадів енергії. З урахуванням того, що в склад даної КВС входять робочі станції з обробки як графічної, так і текстової інформації, необхідно забезпечити високу захищеність інформації та обладнання від перебоїв живлення.
3.2.3 Загроза несанкціонованого доступу, взлому та ін.
Несанкціонований доступ до інформації -- доступ до інформації, здійснюваний з порушенням правил розмежування доступу [6].
Несанкціоновані дії щодо інформації в системі - дії, що провадяться з порушенням порядку доступу до цієї інформації, установленого відповідно до законодавства.
Загроза несанкціонованого доступу -- це подія, що кваліфікується як факт спроби порушника вчинити несанкціоновані дії стосовно будь-якої частини інформації в інформаційній системі. Потенційні загрози несанкціонованого доступу до інформації в інформаційних системах поділяють на цілеспрямовані (умисні) та випадкові. Умисні загрози можуть маскуватися під випадкові шляхом довгочасної масованої атаки несанкціонованими запитами або комп'ютерними вірусами.
3.3 Розрахунок необхідних параметрів та устаткування
Розроблена модель з усіма рівнями структурної декомпозиції представлена на єдиній діаграмі у вигляді дерева вузлів, доповнюючого перелік вузлів (рисунок 3.1). Вся ієрархія вузлів моделі наочно відображає зв'язки складників комплексної системи захисту інформації книжкового виробництва. Також на діаграмі видно детальне розподілення заходів фізичного захисту інформації.
3.3.1 Необхідне устаткування для забезпечення пожежної безпеки
Для профілактики пожежі та забезпечення пожежної безпеки необхідно використання технічних заходів захисту, таких як огороджувальні електрозахисні засоби: щити, бар'єри, переносні огорожі; використання вимкнутих струмопровідних частин з метою запобігання ураження струмом при випадковій появі напруги (тимчасове заземлення), забезпечення інформованості персоналу щодо пожежної безпеки та необхідних діях, які треба виконувати у разі виникнення пожежі.
Рисунок 3.1 - Дерево вузлів захисту інформації видавництва
Для забезпечення можливості захисту виникнення пожежі необхідно використовувати порошкові вогнегасники, що призначені для гасіння пожеж класів А, В, та С, а також для гасіння електроустановок, що знаходяться під напругою до 1000В.
Одним з основних засобів забезпечення пожежної безпеки є автоматичний комбінований оповіщувач, що розміщується у приміщенні та подає сигнал при виниканні пожежі [14].
В ході виконання роботи було запроектовано систему захисту приміщення видавництва від пожежі, що подана у Додатку 1. Вона включає в себе системи пожежної сигналізації та протипожежного щитка, на якому кріпиться вогнегасник та інші прилади пожежогасіння. Також в системі захисту наявні ручні сповіщувачі.
3.3.2 Необхідне устаткування для захисту від перебоїв живлення
У випадку, коли подача електроенергії в організацію не захищена за допомогою ДБЖ, більшість таких організацій терплять збої, втрачаючи інформацію, продуктивність праці і прибуток. Для захисту електроживлення. необхідно встановити ДБЖ.
Джерело безперебійного живлення (ДБЖ) - це пристрій, що подає високоякісне електроживлення без перерв [12]. Принцип роботи ДБЖ подано на рисунку 3.2.
Рисунок 3.2 - Принцип роботи джерела безперебійного живлення
Генератор не є джерелом безперебійного живлення, тому що в разі перерви в подачі електроенергії запасний генератор ніколи не включається відразу після збою. Перерва в подачі електроенергії може призвести до значних збитків. Тому і потрібні ДБЖ. Вони не тільки захищають від усіх видів перебоїв в подачі енергії. Вони також здатні фільтрувати різноманітні перешкоди і скачки в електромережі, забезпечуючи таким чином рівну, безперебійну подачу енергії для чутливого обладнання.
ДЖБ виконують два завдання:
· відфільтровують скачки живлення в мережі;
· подають живлення на обладнання у разі відмови мережі живлення.
ДЖБ являє собою електричний пристрій, розташований між мережею подачі електроенергії і конкретним пристроєм або системою, яка також іменується «навантаженням».У ДБЖ є акумулятор або інше джерело енергії, що забезпечує подачу енергії у разі її відключення. Тривалість періоду, протягом якого ДБЖ може підтримувати навантаження (періоду автономної роботи), залежить від розміру акумуляторної батареї. Пристрій безперебійного живлення (ДБЖ) дає можливість відключити важливі комп'ютерні системи згідно безпечної встановленою процедурою, запобігаючи втрату і псування даних.
Коли подача електроенергії з основної мережі припиняється, ДБЖ починає подавати живлення від батарей, негайно забезпечуючи рівну, безперебійну подачу енергії для підтримки навантаження (питомого пристрої) в робочому стані [12].
Для вибору джерела безперервного живлення для книжкового видавництва використано метод пелюсткової діаграми (рисунок 3.3), на якому зображенні характеристики трьох різних пристроїв ДБЖ.
Таблиця 3.1 - Характеристики пристроїв ДБЖ
Пристрій Характеристики |
FSP EP1000 |
SVEN Pro+ 1000 |
Powercom WAR1000A |
|
Діапазон вхідної напруги, В |
162 - 290 (128) |
165-265 (100) |
165-275 (110) |
|
Час переключення, мс |
6 |
10 |
4 |
|
Час автономної роботи, хв |
17 |
20 |
25 |
|
Вартість, грн |
3100 |
3700 |
2600 |
З використанням пелюсткової діаграми було проаналізовано можливі варіанти та визначено, що оптимальним пристроєм захисту від перебоїв у живленні для обраного книжкового видавництва є Powercom WAR-1000A.
Рисунок 3.3 - Пелюсткова діаграма для вибору пристрою ДБЖ
3.3.3 Необхідне устаткування для захисту від несанкціонованого доступу, взлому та ін.
При проектувані відеоспостереження враховано параметри і характеристики приміщення, обрано установки доцільної системи. Побудовано інформаційну модель книжкового видавництва та модель комплексного захисту інформації. Запроектовано відеоспостереження всередині приміщення з використанням відеокамер з кутом огляду 60° (рисунок 3.4) та знадвору з використанням відеокамер з кутом огляду 30° (рисунок 3.5), які дадуть можливість спостерігати за вікнами та головним входом в приміщення видавництва.
Рисунок 3.4. - Камера відеоспостереження з кутом огляду 60°
Рисунок 3.5 - Камера відеоспостереження з кутом огляду 30°
Висновки
В ході виконання даного проекту було розроблено комплексну систему захисту інформації в комп'ютеризованих системах з детальним проектуванням та розрахунком фізичних засобів захисту, розширено та поглиблено теоретичні знання в області захисту інформації, запроектовано план приміщення видавництва з системами відеоспостереження, систему пожежної безпеки та детально опрацьовано захист від перебоїв живлення.
список використаних джерел
1. Кобильнік К.О. Системотехніка комп'ютеризованих видавничих систем 2012.
2. Кобильнік К.О. Комп'ютерні мережі 2010.
3. Кобильник К.О. Захист інформації в комп'ютеризованих системах 2013 - 30 с.
4. НД ТЗI2.5-005-99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.
5. Методология функционального. Моделирования IDEF0. Руководящий документ. Издание официальное - Госстандарт России, Москва: РД IDEF0, 2000
6. НД ТЗI1.1-003-99. Термінологія у галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу.
7. Технічний захист інформації - Вікіпедія
8. Антивирус Касперского.
9. Інформаційні системи в менеджменті - Фізичний захист інформаційних систем
10. Встановлення охоронного відеоспостередження офісу
11.Як побудувати відео спостереження на підприємстві
12. Что такое источник безперебійного питания (ИБП)?
13. ОНТП 24-86
14. Пожежна безпека - Цифрові системи оповіщення про пожежу
Размещено на Allbest.ru
Подобные документы
Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.
презентация [300,2 K], добавлен 14.08.2013Злом комп'ютерної системи. Злом через налагодження перемикачів операційних систем. Отримання несанкціонованого доступу до чужої інформації. Аналіз безпеки обчислювальної системи, розробка необхідних вимог і умов підвищення рівня її захищеності.
реферат [19,3 K], добавлен 05.11.2016Відмінність комп'ютерного спілкування від природного. Система Opentest і поняття, пов’язані з нею. Класифікація автоматизованих систем, функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Тест на задані теми.
дипломная работа [233,2 K], добавлен 19.06.2011Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.
дипломная работа [80,0 K], добавлен 13.03.2012Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.
курсовая работа [17,6 K], добавлен 19.07.2007Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.
курсовая работа [697,1 K], добавлен 01.06.2010Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.
курсовая работа [33,3 K], добавлен 08.08.2009Опис інформації, яка захищається, її властивості, особливості як об’єкта права власності. Визначення інформаційної системи досліджуваного об’єкта, опис ресурсів, потоків. Структурна схема інформаційної системи. Проведення аналізу захищеності об’єкта.
курсовая работа [616,7 K], добавлен 18.05.2011Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.
дипломная работа [823,1 K], добавлен 11.01.2011Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.
реферат [23,6 K], добавлен 27.03.2010