Разработка комплексной системы защиты информации в организации "Агентство лесного хозяйства республики Марий Эл"
Выявление каналов утечки информации. Обзор технических средств и систем безопасности. Конструкторские решения по защите информации в организации "Агентство лесного хозяйства республики Марий Эл". Расчет стоимости установки системы безопасности объекта.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 18.04.2015 |
Размер файла | 289,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Размещено на http://www.allbest.ru
Содержание
- Введение
- 1. Постановка задачи
- 2. Аналитическая часть
- 2.1 Исследование объекта защиты
- 2.1.1 Общая характеристика предприятия
- 2.1.2 Организационная структура
- 2.1.3 Обследование объекта
- 2.1.4 Категорирование помещений
- 2.2 Описание существующей АСОИ
- 2.3 Выявление угроз и каналов утечки информации
- 2.4 Анализ рисков
- 2.5 Модель нарушителя
- 2.6 Концепция безопасности
- 2.6.1 Цели и задачи системы безопасности
- 2.6.2 Принципы организации и функционирования системы безопасности
- 2.7 Обзор рынка программно-аппаратных средств защиты информации
- 2.7.1 Программно-аппаратные средства защиты информации от НСД
- 2.7.2 Средства организации защищеннного элдектронного документооборота
- 2.7.3 Межсетевые экраны и срендства создания частных виртуальных сетей
- 2.8 Обзор технических средств и систем безопасности
- 2.8.1 Пожарная сигнализация и противопожарная автоматика
- 2.8.2 Системы охранной сигнализации
- 3. Конструкторская часть
- 3.1 Конструкторские решения по защите информации в АСОИ
- 3.1.1 Защита информационных ресурсов от НСД
- 3.1.2 Организация защищенного электронного документооборота
- 3.1.3 Организация межсетевого экранирования и антивирусной защиты
- 3.1.4 Защита информации от утечки по каналам ПЭМИН
- 3.1.5 Обеспечение целостности даных при отключении электроэнергии
- 3.1.6 Прочие аспекты информационной безопасности
- 3.2 Конструкторские решения по созданию системы безопасности объекта
- 3.3 Организация службы безопасности
- 4. Безопасность жизнедеятельности
- 4.1 Анализ вредных и факторов при работе с ПЭВМ.
- 4.2 Освещение рабочего места
- 4.3 Микроклимат рабочей зоны оператора ПЭВМ
- 4.4 Воздействие шума на оператора ПЭВМ
- 4.5 Организация рабочего места оператора ПЭВМ
- 4.6 Безопасный уровень электромагнитных полей
- 4.7 Требования по электробезопасности и расчет заземления
- 4.8 Анализ чрезвычайных ситуаций
- 4.9 Режим работы оператора ПЭВМ
- 5. экономическая часть
- 5.1 Описание эффекта от внедрения системы защиты информации для ЛВС
- 5.2 Описание эффекта от внедрения системы безопасности объекта
- 5.3 Оценка качества разработки
- 5.4 Расчет стоимости разработки системы защиты в ЛВС организации
- 5.5 Расчет стоимости установки системы защиты в ЛВС организации
- 5.6 Расчет стоимости разработки системы безопасности объекта
- 5.7 Расчет стоимости установки системы безопасности объекта
- 5.8 Разработка организационных мероприятий на этапе внедрения системы
- Заключение
- Список использованных источников
- Приложения
- Сокращения и определения
- АМДЗ - аппаратный модуль доверенной загрузки
- АСОИ - автоматизированная система обработки информации
- АПК - аппаратно-программный комплекс
- АРМ - автоматизированное рабочее место
- АС - автоматизированная система
- АСОД - автоматизированная система обработки данных
- БД - база данных
- ИБП - источник бесперебойного питания
- КК - криптографический комплекс
- КПС - комплекс программных средств
- ЛВС - локальная вычислительная сеть
- МСЭ - межсетевой экран
- НДВ - недокументированные возможности
- ОИ - объект информатизации
- ОС - операционная система
- ПО - программное обеспечение
- ПЭВМ - персональная электронно-вычислительная машина
- ПЭМИН - побочные электромагнитные излучения и наводки
- РД - руководящий документ
- СЗИ - система защиты информации
- СКЗИ - система криптографической защиты информации
- СУБД - система управления базами данных
- ТПР - типовое проектное решение
- ТС - технические средства
- УКЗД - устройство криптографической защиты данных
- ЦУКС - центр управления криптографическими ключами
- ЭМП - электромагнитное поле
- ЭЦП - электронно-цифровая подпись
- EFS - Encrypting File System, шифрующая файловая система
- IDS - Intrusion Detection Systems, системы обнаружения вторжений
- VPN - Virtual Private Network, виртуальные частные сети
- Введение
- Обеспечение информационной безопасности в последнее время входит в число наиболее самых критичных вопросов организации. От грамотного подхода к реализации защиты, в дальнейшем будет зависеть финансовое благополучие фирмы. Напротив халатное отношение к этому вопросу, может привести к экономическим потерям, связанным с утечкой информации и даже потерей доверия со стороны внешнего окружения(покупателей, компаньонов). Тут можно вспомнить ряд скандалов, связанных с утечкой конфиденциальной информации из информационных баз операторов сотовой связи, информационных баз МВД и таможни.
- Для снижения вероятности утечки информации циркулирующей в АС, помимо организационно-правовых и технических средств защиты используются программно-аппаратные средства. Они призваны защитить информацию находящуюся в ЭВМ.
- Сектор рынка отведённый продуктам в области информационной безопасности бурно развивается на протяжении последних 5 лет. Этот рост вызван небывалым спросом на подобные продукты. Что есть косвенное подтверждение повышения ценности информации, как продукта человеческой деятельности, и как следствие желания собственника защитить информацию, которая в наш век ценится на вес золота.
- Рынок отечественных продуктов в области защиты информации, а в частности в области защиты от несанкционированного доступа, достаточно широк. Этот факт позволяет совершить осознанный выбор средства защиты.
- Необходимость обеспечения защиты ценной и критичной важной информации ставит перед нашей организацией задачу проектирования системы комплексной защиты информации, неотъемлемым аспектом которой является защита с помощью программно-аппаратных средств.
- 1. Постановка задачи
- Разработать комплексную систему защиты информации в организации «Агентство лесного хозяйства республики Марий Эл». Спроектированная система должна обеспечивать защиту информации от несанкционированного доступа к персональным ЭВМ, серверам баз данных и почтовым серверам, систему криптографической защиты информации с функцией ЭЦП, а также защиту информации при ее передаче по каналам связи. Рассмотреть защищенные Интернет технологии, межсетевые экраны, обеспечить учет и мониторинг IР-трафика, обнаружение и предупреждение атак.
- Необходимо произвести анализ современной ситуации на рынке поставщиков услуг и разработчиков средств информационной безопасности и на его основе произвести выбор программно-аппаратных средств обеспечения информационной безопасности. Должен быть разработан комплекс организационных мер по защите информации, а также должно быть приведено экономическое обоснования внедрения предлагаемой комплексной системы защиты информации.
- Система должна непрерывно обеспечивать сохранение целостности, доступности и конфиденциальности хранимой, обрабатываемой и передаваемой ею информации. Защита информации в системе должна быть комплексной (должны быть защищены все компоненты системы) и непрерывной (защита информация должна быть обеспечена на всех этапах ее существования).
- 2. Аналитическая часть
- 2.1 Исследование объекта защиты
- Разработку системы безопасности следует начинать с проведения на объекте аналитических работ: обследования объекта, выявления и анализа уязвимостей, разработки модели нарушителя и выбора контрмер (средств и систем безопасности). Для определения комплекса мероприятий и разработки технических предложений по организации охраны объекта с учетом типовых решений, обеспечивающих достаточную безопасность материальных и иных ценностей, проводится обследование объекта.
- 2.1.1 Общая характеристика предприятия
- Агентство лесного хозяйства по Республике Марий Эл является территориальным органом Федерального агентства лесного хозяйства, осуществляющим функции по реализации государственной политики, оказанию государственных услуг и управлению государственным имуществом в сфере лесного хозяйства. Полное наименование - Агентство лесного хозяйства по Республике Марий Эл.
- Агентство подчиняется Федеральному агентству лесного хозяйства.
- Агентство руководствуется в своей деятельности Конституцией Российской Федерации, федеральными конституционными законами, федеральными законами, указами и распоряжениями Президента Российской Федерации, постановлениями и распоряжениями Правительства Российской Федерации, международными договорами Российской Федерации, законами и иными нормативными правовыми актами. Республики Марий Эл, нормативными правовыми актами Министерства природных ресурсов Российской Федерации, приказами и распоряжениями Федерального агентства лесного хозяйства, а также настоящим Положением.
- Агентство осуществляет возложенные на него полномочия непосредственно или через лесхозы Федерального агентства лесного хозяйства, в том числе опытные и другие специализированные лесхозы, а также другие организации, находящиеся в подчинении Агентства.
- Агентство осуществляет свою деятельность во взаимодействии с территориальными органами федеральных органов исполнительной власти, органами государственной власти Республики Марий Эл, органами местного самоуправления, общественными объединениями, организациями и гражданами.
- 2.1.2 Организационная структура
- Агентство возглавляет руководитель, который назначается на должность Министром природных ресурсов Российской Федерации по представлению руководителя Федерального агентства лесного хозяйства.
- Руководитель Агентства несет персональную ответственность за выполнение возложенных на Агентство функций.
- Руководитель Агентства имеет двух заместителей, в том числе главного лесничего и заместителя по экономике и финансам, назначаемых руководителем Федерального агентства лесного хозяйства по его представлению. Количество заместителей устанавливается Федеральным агентством лесного хозяйства.
- Руководитель Агентства:
- · осуществляет руководство деятельностью Агентства, лесхозами другими организациями, находящимися в его подчинении, несет персональную ответственность за рациональное использование, охрану, защиту лесного фонда и воспроизводство лесов;
- · утверждает по согласованию с Федеральным агентством лесного хозяйства структуру и штатное расписание Агентства в пределах установленных Федеральным агентством лесного хозяйства фонда оплаты труда и численности работников;
- · определяет должностные обязанности заместителей руководителя Агентства и руководителей структурных подразделений; утверждает положения о структурных подразделениях Агентства;
- · назначает на должность и освобождает от должности в установленном порядке работников Агентства (за исключением заместителей руководителя), заключает, изменяет и расторгает трудовые договоры с этими работниками;
- · издает приказы по вопросам внутренней организации работы Агентства;
- · решает в соответствии с законодательством Российской Федерации о государственной службе вопросы, связанные с прохождением федеральной государственной службы в Агентстве;
- · подготавливает в установленном порядке предложения по созданию, реорганизации и ликвидации лесхозов и других организаций, находящихся в его подчинении;
- · без доверенности распоряжается в установленном порядке средствами и имуществом Агентства, представительствует по делам Агентства в суде и арбитражном суде и других организациях, выдает доверенности без права дальнейшего передоверия по делам Агентства, совершает от имени Агентства все денежные операции в органах федерального казначейства и учреждениях банков.
- Финансирование расходов на содержание Агентства осуществляется по смете, утверждаемой Федеральным агентством лесного хозяйства, за счет средств, предусмотренных в федеральном бюджете, и других источников в соответствии с законодательством Российской Федерации.
- Агентство создается, реорганизуется и ликвидируется Федеральным агентством лесного хозяйства в установленном законодательством Российской Федерации порядке.
- Агентство владеет федеральным государственным имуществом на праве оперативного управления и распоряжается этим имуществом в установленном законодательством Российской Федерации порядке.
- Агентство ведет бухгалтерский учет финансово-хозяйственных операций в соответствии с законодательством Российской Федерации, составляет сводный периодический и годовой бухгалтерский отчеты, а также оперативно - статистическую отчетность и представляет их в Федеральное агентство лесного хозяйства и другие соответствующие органы в установленном порядке.
- Агентство является юридическим лицом, имеет печать с изображением Государственного герба Российской Федерации, со своим наименованием и с наименованием Федерального агентства лесного хозяйства, другие необходимые печати, штампы и бланки установленного образца, счета, открываемые в соответствии с законодательством Российской Федерации.
- 2.1.3 Обследование объекта
- Юридический адрес: 424004, Республика Марий Эл, г.Йошкар-Ола, ул.Комсомольская, д.85.
- Режим работы объекта - одна смена, с 8.30 до 17.30 часов, обед с 12 до 13, суббота и воскресенье выходные. Общая численность рабочих и служащих составляет 43 человека. В рабочее время пропускной режим осуществляется вахтером, в нерабочее время охрана объекта осуществляется охранником. По праздничным дням организовано обязательное дежурство.
- Объект расположен на первом этаже жилого пятиэтажного дома. Объект занимает площадь длиной , шириной . Здание находится в хорошем состоянии, тещин и разрушений конструкции не имеется. Толщина внешних стен здания - 60см, внутренних несущих - 40см, стеновых перегородок - 20 см. Материал стен - кирпич. Все окна с двойным стеклом, рамы стоят плотно, на всех окнах имеются решетки. Все двери одностворчатые, деревянные с обычным замком.
- 2.1.4 Категорирование помещений
- Категорирование объектов само по себе не решает проблемы обеспечения безопасности и лишь позволяет установить степень потенциальной опасности и общие требования к системе физической защиты каждого конкретного объекта. В соответствии с РД 78.36.003-2002, все помещения любого объекта можно разделить условно (по виду и размещению в них ценностей) на четыре категории:
- * первая категория - помещения, где размещены товары, предметы и изделия особой ценности и важности, утрата которых может привести к особо крупному или невосполнимому материальному и финансовому ущербу, создать угрозу здоровью и жизни большого числа людей, находящихся на объекте и вне его, привести к другим тяжким последствиям.
- Обычно к таким помещениям относятся: хранилища (кладовые) ценностей, склады хранения оружия и боеприпасов, помещения с постоянным хранением наркотических и ядовитых веществ, а также секретной документации и других, особо ценных и особо важных товарно-материальных ценностей;
- * вторая категория - помещения, где размещены ценные и важные товары, предметы и изделия, утрата которых может привести к значительному материальному и финансовому ущербу, создать угрозу здоровью и жизни людей, находящихся на объекте.
- К таким помещениям можно отнести: спецархивы и спецбиблиотеки, сейфовые комнаты, помещения хранения табельного оружия, радиоизотопных веществ и препаратов, ювелирных изделий, предметов старины, искусства и культуры, денежных средств, валюты и ценных бумаг (главные кассы объектов);
- * третья категория - помещения, где размещены товары, предметы и изделия повседневного спроса и использования.
- К таким помещениям относятся: служебные, конторские помещения, торговые залы и помещения промышленных товаров, бытовой техники, продуктов питания и т.п.;
- * четвертая категория - помещения, где размещены товары, предметы и изделия технологического и хозяйственного назначения.
- К таким помещениям можно отнести: подсобные и вспомогательные помещения, помещения с постоянным или временным хранением технологического и хозяйственного оборудования, технической и конструкторской документации и т.п.
- Исходя из вышеописанного, на данном объекте выделены помещения следующих категорий:
- · второй категории - помещение под сервер, бухгалтерия, спецчасть, кабинет директора и главного лесничего;
- · третьей категории - все остальные помещения кроме подсобных;
- · четвертой категории - подсобные помещения;
- Выводы:
- Охрана объекта обеспечивается силами дежурящего вахтера, что не обеспечивает высокий уровень безопасности объекта. Отсутствие на объекте технических средств охраны не позволяет эффективно выполнять свои обязанности. Для выделенных (категорированных) помещений требуется усиленный режим охраны, при выборе технических средств требуется уделить особое внимание на выбор конкретных вариантов решения задачи охраны.
- 2.2 Описание существующей АСОИ
- Автоматизированная система обработки информации на объекте представляет собой локальную вычислительную сеть стандарта Ethernet.
- Коммуникации между сетевыми устройствами выполнены кабелем стандарта («витая пара»). Сетевые концентраторы с целью оптимизации кабельной системы расположены в рабочих кабинетах.
- Количество автоматизированных рабочих мест (АРМ) в ЛВС составляет 27 шт. Рабочие станции работаю под управлением операционных систем Windows 98 и Windows XP.
- Для хранения данных и организации к ним общего доступа в ЛВС используется файловый сервер и сервер баз данных, работающий под управлением операционной системы Windows 2000 Server.
- Для выполнения работниками служебных обязанностей используется следующее прикладное программное обеспечение: АРМ Лесопользование, 1С бухгалтерия, MS Word 2000, MS Exel 2000, MS Internet Explorer 5.5, The Bat v. информация безопасность конструкторский защита
- Антивирусная защита выполняется с помощью TrendMicro на ПЭВМ работающих под управлением операционной системы Windows XP и с помощью Inocul на ПЭВМ работающих под управлением Windows 98. Антивирусные базы регулярно обновляются через фирму «Автограф». Подключение к сети Интернет осуществляется через модем, роль межсетевого экрана выполняет TrendMicro.
- Разграничение прав доступа к информационным ресурсам реализуется штатными средствами операционных систем. При этом используются политики групп пользователей. Разделение на группы производится согласно служебным обязанностям.
- В организации выделены следующие группы пользователей:
- · управленческий персонал
- · работники финансового отдела
- · кассиры
- · прочие
- В АСОИ предполагается обрабатывать персональные данные, финансовую информацию и некоторые другие сведения конфиденциального характера, более подробно изложенные в приложении № .
- Данные о существующей автоматизированной системе обработки информации свидетельствуют о недостаточном уровне защиты информации с ограниченным доступом. Таким образом возникает задача совершенствования системы защиты информации, действующей на объекте информатизации.
- 2.3 Выявление угроз и каналов утечки информации
- Так как в автоматизированной системе обработки данных организации обрабатывается информация представляющая большую ценность (государственная тайна, коммерческая и конфиденциальная информация), то можно предположить, что она может стать целью злоумышленников. Так же обрабатываемой и хранящейся информации могут угрожать непредумышленные действия пользователей, ошибки программного обеспечения, аппаратные сбои, стихийные бедствия и т.д.
- По цели воздействия можно различить следующие виды угроз:
- · угрозы нарушения конфиденциальности информации;
- · угрозы нарушения целостности информации;
- · угрозы нарушения работоспособности системы.
- Под нарушением конфиденциальности информации понимается ее разглашение, то есть данная информация становится известна лицам, которые не должны иметь к ней доступ. Можно считать, что нарушение конфиденциальности имеет место при несанкционированном доступе к информации, хранящейся в системе или передаваемой из одной системы в другую. Под нарушением целостности информации, хранящейся в системе или передаваемой по каналу связи, понимают ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению. Угрозы нарушения работоспособности направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность системы обработки данных, либо блокируют доступ к некоторым ее ресурсам.
- Все источники угроз безопасности информации в организации можно разделить на три основных группы:
- · Угрозы, обусловленные действиями субъектов.
- · Угрозы, осуществляемые техническими средствами.
- · Угрозы, вызванные стихийными источниками.
- I. Угрозы, обусловленные действиями субъектов, которые могут привести к нарушению безопасности информации в организации, подразделяются на внешние (одиночные злоумышленники или группы злоумышленников) и внутренние (сотрудники организации или специально внедренные агенты).
- Виды угроз:
- 1. Кража:
- · технических средств (винчестеров, ноутбуков, системных блоков);
- · носителей информации (бумажных, магнитных, оптических и пр.);
- · информации (несанкционированное чтение и/или копирование);
- · средств доступа к защищаемой информации (ключи, пароли, ключевая документация и пр.).
- 2. Изменение (модификация):
- · операционных систем;
- · прикладных программ;
- · информации (данных), отрицание факта отправки сообщений;
- · паролей и правил доступа.
- 3. Уничтожение
- · технических средств (винчестеров, ноутбуков, системных блоков);
- · носителей информации (бумажных, магнитных, оптических и пр.);
- · программного обеспечения (ОС, прикладного ПО)
- · информации (файлов, данных)
- · паролей и ключевой информации.
- 4. Несанкционированный перехват информации
- · за счет ПЭМИН от технических средств;
- · по акустическому каналу;
- · при подключении к каналам передачи информации;
- · за счет нарушения установленных правил доступа (взлом).
- II. Угрозы, реализуемые с помощью различных технических средств, используемых в организации:
- · непроверенные технические средства обработки информации (они могут содержать закладки);
- · нелицензионные программные средства обработки информации (могут содержать “дыры”, через которые возможен доступ к защищаемой информации);
- · вспомогательные средства (средства охраны, сигнализации);
- · средства связи;
- · сетей коммуникации (энергоснабжения, канализации, водоснабжения).
- Виды угроз:
- 1. Уничтожение или модификация (подмена)
- · ПО, ОС, СУБД;
- · конфиденциальной информации;
- · информации при передаче по каналам связи и телекоммуникациям.
- 2. Нарушение нормальной работоспособности
- · нарушение работоспособности системы обработки информации;
- · нарушение работоспособности связи и телекоммуникаций;
- · нарушение работоспособности программных средств обработки информации;
- III. Угрозы, которые не поддаются прогнозированию и поэтому меры защиты должны применяться всегда.
- Потенциальную угрозу составляют следующие стихийные источники:
- · пожары;
- · наводнения;
- · другие стихийные бедствия.
- Последствиями угроз являются исчезновение или уничтожение:
- · технических средств обработки информации;
- · носителей информации;
- · информации при передаче по телекоммуникационным каналам;
- · ПО, ОС, СУБД.
- Под утечкой информации будем понимать безконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.
- Канал утечки - путь от источника конфиденциальной информации к злоумышленнику, посредством которого последний может получить доступ к ней.
- Каналы утечки:
- 1. Электромагнитные
- · радиоканалы
- · низкочастотный канал
- · сетевой (наводки)
- · заземление
- · линейные (канал связи)
- 2. Акустический
- 3. Визуальный
- 4. Информационный
- · канал коммутируемых линий связи
- · канал выделенной линии связи
- · канал локальной сети
- · канал терминальных и периферийных устройств.
- · канал магнитных носителей информации
- Основные причины утечки информации:
- · несоблюдение персоналом норм и требований
- · ошибки проектирования и реализации систем связи
- · ведение противником технической и агентурной разведки
- 2.4 Анализ рисков
- Разрабатываемая технология защиты информации должна отражать уязвимости организации к различным типам инцидентов с безопасностью и делать приоритетными инвестиции в области наибольшей уязвимости.
- Наличие угрозы необязательно означает, что она нанесет вред. Чтобы стать риском, угроза должна использовать уязвимое место в средствах обеспечения безопасности системы.
- Имеется два фактора, определяющих величину уязвимости.
- Первый фактор - возможный ущерб - последствия нарушения безопасности того или иного элемента информации. Устранение последствий нарушения безопасности может потребовать значительных финансовых вложений, даже если пострадали не критические сервисы. Тем не менее, средства переноса риска (страхование или пункты в договорах) могут гарантировать, что даже финансовые потери не приведут к кризису организации. Необходимо также учитывать политические или организационные последствия реализации угроз безопасности.
- Второй фактор - вероятность атаки или реальность возникновения угрозы - связан с частотой реализации той или иной угрозы и определяется на основании опыта атак на ЛВС организации, а также анализа слабых мест технической и организационной защиты.
- Для разработки эффективной и недорогой системы защиты ниже выполнен анализ рисков, который определит необходимые затраты на средства обеспечения безопасности для выполнения требований политики безопасности.
- Расчет риска происходит по следующей схеме:
- Риск = Возможный ущерб * Вероятность атаки
- Таблица 2.4.1
- Определение возможного ущерба
Величина ущерба |
Описание ущерба от утечки |
|
0 |
Раскрытие информации принесет ничтожный моральный и финансовый ущерб организации |
|
1 |
Основные финансовые операции и положение на рынке не затронуты |
|
2 |
Финансовые операции не ведутся в течение некоторого времени. За это время фирма терпит убытки. Но положение на рынке и число клиентов изменяется минимально |
|
3 |
Значительные потери на рынке и в прибыли. От фирмы уходит часть клиентов |
|
4 |
Потери значительные. Фирма теряет положение на рынке. Для восстановления требуются значительные финансовые вложения (займы) |
|
5 |
Невосполнимый ущерб. Фирма прекращает свое существование |
Таблица 2.4.2
Определение вероятности атаки
Вероятность |
Средняя частота появления |
|
0 |
Данный вид атаки отсутствует вообще |
|
1 |
Реже, чем 1 раз в год |
|
2 |
Около 1 раза в год |
|
3 |
Около 1 раза в месяц |
|
4 |
Около 1 раза в неделю |
|
5 |
Ежедневно |
Таблица 2.4.3
Определение риска
Наименование элемента информации |
Виды угроз |
Оценка ущерба |
Оценка вероятности |
Риск |
|
Конфиденциальная информация, обрабатываемая и хранимая в головном центре |
1.Физическое проникновение в помещение + преодоление защиты от НСД, кража носителей |
3 |
2 |
6 |
|
2. Перехват информации при передачи по каналам связи |
2 |
3 |
3 |
||
3. Перехват ПЭМИН |
1 |
3 |
3 |
||
4. Разглашение сотрудниками, занимающимися обработкой конфиденциальной информации |
3 |
2 |
6 |
||
5. НСД посредством ЛВС со стороны сотрудников, не занимающихся обработкой конфиденциальной информации |
2 |
2 |
4 |
||
6. Доступ злоумышленника извне к ресурсам ЛВС |
2 |
2 |
4 |
||
Конфиденциальная информация, обрабатываемая и хранимая в структурных подразделениях |
1.Физическое проникновение в помещение + преодоление защиты от НСД, кража носителей |
2 |
2 |
4 |
|
Наименование элемента информации |
Виды угроз |
Оценка ущерба |
Оценка вероятности |
Риск |
|
2. Перехват информации при передачи по каналам связи |
1 |
3 |
3 |
||
3. Перехват ПЭМИН |
1 |
2 |
2 |
||
4. Разглашение сотрудниками, занимающимися обработкой конфиденциальной информации |
2 |
3 |
6 |
||
5. НСД посредством ЛВС со стороны сотрудников, не занимающихся обработкой конфиденциальной информации |
2 |
2 |
4 |
||
6. Доступ злоумышленника извне к ресурсам ЛВС |
2 |
3 |
6 |
||
Секретные ключи шифрования и ЭЦП пользователей, обрабатывающих конфиденциальную информацию |
1. Атака по ЛВС |
3 |
3 |
9 |
|
2.Разглашение сотрудниками |
3 |
2 |
6 |
||
База учетных записей, паролей пользователей ЛВС |
1. Атака по ЛВС извне |
2 |
3 |
6 |
|
2. Попытки НСД сотрудниками |
1 |
2 |
2 |
||
3. Разглашение сотрудниками |
1 |
2 |
2 |
||
Пароли локальных пользователей |
1. Атака по ЛВС извне |
1 |
1 |
1 |
|
2. Попытки НСД внутренних пользователей с целью повышения прав доступа |
1 |
2 |
2 |
||
3. Разглашение сотрудниками |
1 |
3 |
3 |
||
Используемые средства защиты |
1.Физическое проникновение в помещение и НСД к ресурсам |
1 |
1 |
1 |
|
2. Разглашение сотрудниками |
1 |
3 |
3 |
||
Ключи к лицензионному ПО, информация о ПО, используемом организацией |
1.Физическое проникновение в помещение и НСД к ресурсам |
1 |
1 |
1 |
|
2. Разглашение сотрудниками |
1 |
3 |
3 |
||
Архивные данные организации. |
1. Физическое проникновение в помещение (доступ к документам на бумажных носителях и магнитным копиям) |
3 |
1 |
3 |
|
2. Атака по ЛВС |
3 |
2 |
6 |
||
3. Утрата в результате чрезвычайных обстоятельств |
2 |
1 |
2 |
На этапе анализа таблицы рисков задаются некоторым максимально допустимым риском, например значением 5. Сначала проверяется каждая строка таблицы на не превышение риска этого значения. Если такое превышение имеет место, значит, данная строка - это одна из первоочередных целей разработки политики безопасности. Затем производится сравнение удвоенного значения (в нашем случае 5*2=10) с интегральным риском (ячейка "Итого"). Если интегральный риск превышает допустимое значение, значит, в организации набирается множество мелких погрешностей в системе безопасности, которые в сумме не дадут предприятию эффективно работать. В этом случае из строк выбираются те, которые дает самый значительный вклад в значение интегрального риска и производится попытка их уменьшить или устранить полностью.
Суммарная величина риска, определенная в таблице 8, превышает значение, при котором состояние автоматизированной системы можно считать безопасным.
В пунктах, включающих доступ к ценной информации по ЛВС, физический доступ и НСД к ПЭВМ, кража, перехват при передаче по каналам связи риск значителен и его уменьшение будет стоить дешевле, чем возможные финансовые потери.
Для снижения вероятности угроз приоритетными направлениями в разработке системы безопасности должны быть:
1. управление доступом к информации и сервисам, включая требования к разделению обязанностей и ресурсов;
2. проверка и обеспечение целостности критически важных данных на всех стадиях их обработки;
3. подтверждение подлинности документов с использованием электронно-цифровой подписи, защита от внесения несанкционированных дополнений и изменений;
4. защита конфиденциальных данных от НСД, в том числе использование средств шифрования;
5. защита конфиденциальных данных при передаче по каналам связи с использованием средств шифрования;
6. обнаружение и предупреждение атак из INTERNET и внутренней сети;
7. регистрация значительных событий в журнале для целей повседневного контроля или специальных расследований;
8. резервное копирование критически важных данных;
9. восстановление работы АС после отказов, особенно для систем с повышенными требованиями к доступности.
При формировании данных рекомендаций важными факторами явились эффективность защиты и финансовые соображения. После описания всех мер, планируемых к реализации, производится расчет экономической стоимости данной программы. В том случае, когда финансовые вложения в программу безопасности являются неприемлемыми или просто экономически невыгодными по сравнению с потенциальным ущербом от атак, производится возврат на уровень, где мы задавались максимально допустимым риском 5 и увеличение его на один или два пункта.
2.5 Модель нарушителя
Составим модель предполагаемого нарушителя. Согласно руководящему документу ГТК РФ “Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации” в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами и частями АС (пользователь, обслуживающий персонал и программисты). И по уровню возможностей, предоставляемых ими нарушителям, производиться классификация последних. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего. Рассматриваемый нарушитель в своем уровне является специалистом высшей квалификации, знает все о АС и, в частности, о системе и средствах ее защиты. Выделяется четыре уровня этих возможностей (Табл. 2.5).
Таблица 2.4.3
Возможности нарушителей
Уровень |
Возможности нарушителя |
Потенциальная группа нарушителей |
|
Первый |
Самый низкий уровень возможностей - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации |
Пользователи АС, имеющие непосредственный доступ к задачам (программам) и доступ с полномочиями, ограниченными на уровне операционной системы. |
|
Второй |
Создание и запуск собственных программ с новыми функциями по обработке информации |
Пользователи АС, имеющие к ним доступ и доступ с не ограниченными операционной системой полномочиями. |
|
Третий |
Управление функционированием АС, т.е. воздействие на базовое программное обеспечение системы, на состав и конфигурацию ее оборудования |
Пользователи АС, наделенные полномочиями по управлению системными ресурсами (администраторы сети) |
|
Четвертый |
Весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав АС собственных технических средств с новыми функциями по обработке информации |
Обслуживающий персонал, программисты АС. Специалисты сторонних организаций, осуществляющих поставку, монтаж и ремонт оборудования АС. |
Учитывая все выше перечисленные угрозы информации в автоматизированной системе и модель нарушителя можно сделать вывод о том, что информация, обрабатываемая в рассматриваемой организации, подвержена указанным угрозам и нуждается в комплексной защите. Здесь можно выделить следующее:
· необходимо защитить хранящиеся и обрабатываемые данные от несанкционированного доступа к ним;
· необходимо обеспечить целостность и подлинность информации;
· необходимо обеспечить надежность функционирования системы обработки данных.
2.6 Концепция безопасности
Под безопасностью объекта понимается состояние защищенности интересов владельцев, руководства и клиентов, материальных ценностей и информационных ресурсов от внутренних и внешних угроз.
Обеспечение безопасности является неотъемлемой составной частью деятельности объекта. Состояние защищенности представляет собой умение и способность объекта надежно противостоять любым попыткам криминальных структур или злоумышленникам нанести ущерб законным интересам объекта.
Объектами безопасности являются:
· персонал (руководство, сотрудники);
· финансовые средства, материальные ценности, технологии;
· информационные ресурсы (информация с ограниченным доступом, конфиденциальная информация, предоставленная в виде документов и массивов независимо от формы и вида их представления);
· средства и системы информатизации (вычислительные сети различного уровня и назначения, технические средства передачи информации, вспомогательные технические средства и системы);
· технические средства и системы охраны и защиты материальных и информационных ресурсов.
Субъектами правоотношений при решении проблемы безопасности являются:
· Государство (Российская Федерация) как собственник ресурсов, создаваемых, приобретаемых и накапливаемых за счет средств государственных бюджетов;
· Федеральное агентство лесного хозяйства Российской Федерации;
· Агентство лесного хозяйства республики Марий Эл как юридическое лицо, являющееся собственником финансовых, а также информационных ресурсов, составляющих конфиденциальную информацию;
· другие юридические и физические лица, в том числе партнеры и клиенты по финансовым отношениям, задействованные в процессе функционирования объекта (органы государственной власти, исполнительные органы, организации, привлекаемые для оказания услуг в области безопасности, обслуживающий персонал, клиенты и др.);
· службы безопасности и частные охранно-детективные структуры.
Концепция определяет цели и задачи системы безопасности объекта, принципы ее организации, функционирования и правовые основы, основные направления разработки системы безопасности, включая правовую, организационную и инженерно-техническую защиту.
2.6.1 Цели и задачи системы безопасности
Главной целью системы безопасности является обеспечение устойчивого функционирования объекта и предотвращение угроз его безопасности, защита законных интересов от противоправных посягательств, охрана жизни и здоровья персонала, недопущения хищения финансовых и материально-технических средств, уничтожения имущества и ценностей, разглашения, утраты, утечки, искажения и уничтожения служебной информации, нарушения работы технических средств, обеспечения производственной деятельности, включая и средства информатизации.
Другими целями концепции являются:
· обеспечение сохранности сведений конфиденциального характера;
· эффективное управление, сохранность и защита государственных информационных ресурсов;
· обеспечение правового режима использования документов, информационных массивов, баз данных, прикладных программных продуктов, обеспечение полноты, целостности, достоверности информации в системах обработки.
Задачами системы безопасности являются:
· прогнозирование и своевременное выявление, и устранение угроз безопасности персоналу и ресурсам объекта; причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития;
· отнесение информации к категории ограниченного доступа, а других ресурсов - к различным уровням опасности и подлежащих сохранению;
· предотвращение утечки информации по техническим каналам;
· предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации в системах информатизации;
· создание механизма и условий оперативного реагирования на угрозы безопасности и проявления негативных тенденций в функционировании объекта;
· эффективное пресечение угроз персоналу и посягательств на ресурсы на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;
· создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерным действиям физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на достижение сратегических целей объекта.
К основным направлениям обеспечения информационной безопасности относятся:
· разработка, создание и эксплуатация системы информационной безопасности;
· организационно-режимное обеспечение защиты сведений конфиденциального характера, а также информации, неправомерное использование которой может нанести экономический ущерб;
· обеспечение физической охраны объектов информатизации;
· предотвращение утечки по техническим каналам информации, обрабатываемой на объектах информатизации, а также передаваемой по каналам связи;
· исключение несанкционированного доступа к информационным ресурсам;
· предотвращение специальных программно-технических воздействий, вызывающих уничтожение, искажение информации или сбои в работе средств информатизации;
· обеспечении сохранности информационных ресурсов (резервное копирование, архивирование, использование источников бесперебойного питания, сейфов и т.д.);
· обеспечение безопасности информации при взаимодействии информационных и телекоммуникационных систем различных классов защищенности;
· обеспечение информационной безопасности при подключении автоматизированных систем к внешним информационным сетям;
· совершенствование организационно-штатной структуры подразделений, отвечающих за безопасность информации и регулярное повышение квалификации их сотрудников.
2.6.2 Принципы организации и функционирования системы безопасности
Основными принципами обеспечения информационной безопасности предприятия Агентства лесного хозяйства Республики Марий Эл являются:
· законность и доступность, предполагающие создание системы информационной безопасности на основе федерального законодательства в области защиты информации, других нормативных и правовых актов по информационной безопасности, утвержденных органами государственного управления в пределах их компетенции, с применением всех дозволенных методов обнаружения и пресечения правонарушении при работе с информацией. Принятые меры информационной безопасности не должны препятствовать доступу к информации в предусмотренных законодательством случаях;
· экономическая необходимость и целесообразность, заключающиеся в сопоставимости возможного ущерба и затрат, что предполагает адекватность уровня затрат на обеспечение защиты государственных информационных ресурсов и величине возможного ущерба от их утраты, утечки. искажения или блокирования;
· комплексность, предполагающая согласование и комплексное использование разнообразных мер, методов и средств защиты информации при построении целостной системы информационной безопасности.
2.7 Обзор рынка программно-аппаратных средств защиты информации
2.7.1 Программно-аппаратные средства защиты информации от НСД
Dallas Lock 6.0
Система «Dallas Lock 6.0» предназначена для защиты компьютера, подключенного к локальной вычислительной сети, от несанкционированного доступа в среде ОС WINDOWS 95 OSR2, WINDOWS 98, WINDOWS ME.
Система представляет собой программное средство защиты от НСД к информации в персональном компьютере с возможностью подключения аппаратных идентификаторов.
СЗИ НСД Dallas Lock 6.0 обеспечивает защиту информации от несанкционированного доступа на ПЭВМ в ЛВС через терминальный и сетевой вход а так же разграничение полномочий пользователей по доступу к ресурсам файловой системы.
Система предоставляет следующие возможности:
· В качестве средства опознавания пользователей служат индивидуальные пароли пользователей.
· Запрос пароля при входе на ПЭВМ инициируется до загрузки операционной системы. Загрузка операционной системы с жесткого диска осуществляется только после ввода личного пароля.
· Возможно ограничение круга доступных объектов (дисков, папок и файлов) компьютера. Используются два принципа контроля доступа:
- мандатный
- дискреционный
· Обеспечивается ограничение доступа пользователей к компьютеру по дате и времени.
· Включает подсистему очистки остаточной информации, которая гарантирует предотвращение восстановления удаленных данных.
· В электронных журналах фиксируются действия пользователей по работе на компьютере, в том числе в отдельном журнале фиксируются обращения пользователей к локальному и сетевым принтерам. В журнале входов фиксируются все события по входу на защищенный компьютер, в том числе все попытки несанкционированного входа.
· Для защиты от загрузки компьютера и доступа к информации, хранящейся на локальных дисках, в обход СЗИ, предусмотрены модули для преобразования в «прозрачном» режиме. Данные могут преобразовываться с использованием нескольких алгоритмов - по выбору пользователя. Информация преобразовывается при записи и декодируется при чтении с носителя. При работе процесс преобразования незаметен для пользователя.
· Модули контроля целостности объектов компьютера обеспечивают контроль целостности : BIOS; Boot сектора; CMOS-памяти; MBR; контроль целостности файлов и папок при загрузке компьютера или при доступе. Также обеспечивает
· блокировку загрузки компьютера или запуска программ при выявлении изменений.
· Разграничение доступа к периферийным устройствам обеспечивается путем управления доступом к последовательным (COM) и параллельным (LPT) портам компьютера.
· Система позволяет осуществлять удаленное администрирование.
Система «Dallas Lock 6.0» имеет сертификат ГТК при Президенте РФ и соответствует 3-му уровню контроля отсутствия недекларированных возможностей и 4-му классу защищенности от НСД. Стоимость данного продукта 190$.
«Dallas Lock 7.0»
СЗИ «Dallas Lock 7.0» представляет собой программное средство защиты ПЭВМ, подключенного к ЛВС, от НСД в среде ОС Windows 2000/ХР. Комплекс сертифицирован по 3 уровню контроля отсутствия недекларированных возможностей и 4 классу защищенности и имеет сертификат Гостехкомиссии РФ №896 от 06.05.2004 г.
Программный комплекс обеспечивает:
· разграничение полномочий пользователей при работе на компьютере;
· опознавание пользователей посредством индивидуальных паролей;
· запрос пароля при входе на ПЭВМ инициируется до загрузки ОС. Загрузка ОС с ЖМД осуществляется только после ввода личного пароля;
· число зарегистрированных пользователей на каждом защищенном компьютере ограничивается размером свободного дискового пространства, (максимум - 8192). Один пользователь может быть зарегистрирован на нескольких ПЭВМ с разными полномочиями, что в пределах организации вполне может иметь место.
· возможна блокировка клавиатуры на время загрузки компьютера. Ограничение круга доступных объектов (дисков, папок и файлов) компьютера под любой файловой системой (FAT16, FAT32, NTFS4, NTFS5);
· реализовано два принципа контроля доступа: мандатный и дискреционный. Ограничение доступа пользователей к компьютеру можно организовать по дате - назначить пользователю дату начала и окончания работы на защищенном компьютере;
· интегрированы функции очистки остаточной информации, гарантирующие предотвращение восстановления удаленных данных;
· хорошо развита система аудита действий пользователей в электронных журналах, в том числе обращений пользователей к локальному и сетевым принтерам и попыток несанкционированного входа;
· обеспечение контроля целостности объектов компьютера.
Спектр-Z
Система защиты информации от НСД «Спектр-Z» в средствах вычислительной техники работает в операционной системе Windows'95 и Windows'98, не изменяя привычную технологию работ на СВТ.
Система предназначена для осуществления защиты конфиденциальной информации, обрабатываемой и хранимой на рабочей станции, как в однопользовательском, так и в многопользовательском режиме эксплуатации.
К основным особенностям системы можно отнести следующее:
· надежное функционирование во всех режимах ОС (DOS и GUI);
· идентификация и аутентификация пользователя;
· накопление, хранение и обработка информации в преобразованном виде;
· мандатный принцип контроля доступа;
· объединение пользователей в группы с общими файлами;
· объединение файлов в группы;
· контроль целостности программного обеспечения;
· создание виртуальных дисков для каждого пользователя;
· работа пользователя в привычной среде;
· индивидуальная и групповая настройка;
· сигнализация об изменении целостности эталонного состояния программного обеспечения рабочей станции и др.
В Системе реализован режим «прозрачной» защиты информации на базе надежных алгоритмов преобразования информации на уровне физического устройства, логического диска, отдельного файла.
Гостехкомиссия РФ сертифицировала данное средство и определило его принадлежность к 3-му классу защищенности для средств вычислительной техники и к классу 1В для автоматизированных систем. Стоимость данного продукта 166$.
Аккорд-NT/2000
Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа "Аккорд-NT/2000" - это простой и эффективный комплекс технических и программных средств, используя который можно надежно защитить от несанкционированного доступа информацию на ПЭВМ (в АС), функционирующих под управлением ОС Windows NT, Windows 2000, без переделки ранее приобретенных программных средств. Программно-аппаратный комплекс разработан ОКБ САПР.
Комплекс "Аккорд-NT/2000" работает на основе ПАК СЗ от НСД для ПЭВМ "Аккорд-АМДЗ" - аппаратного модуля доверенной загрузки, предназначенного для применения на IBM-совместимых ПЭВМ. "Аккорд-АМДЗ" самостоятельно выполняет идентификацию, аутентификацию пользователей, контроль целостности технических и программных средств (файлов общего, прикладного ПО и данных) ПЭВМ а также обеспечивает режим доверенной загрузки в различных операционных средах (MS DOS, Windows серию, OS/2, UNIX, LINUX).
Комплекс СЗИ НСД "Аккорд-NT/2000" v.2.0. позволяет надежно обеспечить:
· защиту от несанкционированного доступа к ПЭВМ (РС) путем идентификации пользователей по некопируемым уникальным ТМ-идентификаторам DS 1992-1996 ("Touch memory" - "Память касания") и их аутентификации по индивидуальному паролю, вводимым с клавиатуры. При этом обеспечивается защита от раскрытия индивидуального пароля пользователя;
· разграничение доступа к ресурсам АС (ПЭВМ), в том числе к внешним устройствам, управлением потоками информации в соответствии с уровнем полномочий пользователей, используя дискреционный и мандатный способы управления доступом пользователей к информационным ресурсам АС (ПЭВМ);
· защиту от несанкционированных модификаций программ и данных и различного рода проникающих разрушающих воздействий (ПРВ);
· контроль целостности конфигурации технических средств ПЭВМ, программ и данных с реализацией пошагового алгоритма контроля целостности;
· создание изолированной программной среды (ИПС) с исключением возможности несанкционированного выхода в ОС, загрузки с FDD и несанкционированного прерывания контрольных процедур с клавиатуры;
· ввод широкого перечня дополнительных защитных механизмов в соответствии с политикой информационной безопасности, принятой в организации (на предприятии, фирме и т.д.).
Защитные механизмы комплекса "Аккорд-NT/2000" v.2.0. реализованы в соответствии с требованиями ”РД. АС. Защита от НСД к информации. Классификация АС и требования по защите”, Гостехкомиссия России, 1992.. И удовлетворяет следующим требованиям:
· Требование идентификации и аутентификации;
· Требование реализации дискреционного механизма разграничения доступа;
· Описание попыток НСД в среде Windows NT/2000;
· Требование по реализации мандатного принципа контроля доступа;
· Требование управления потоками информации;
· Требование регистрации событий;
· Требование целостности комплекса средств защиты (КСЗ);
· Требование очистки памяти.
Аккорд-NT/2000 сертифицирован Гостехкомиссией при Президенте РФ по уровню контроля отсутствия недекларированных возможностей" - по 3 уровню контроля, и в соответствии с "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" присвоен класс 1Б. Стоимость данного продукта 340$.
SECRET NET 4.0
Существует 2 варианта системы защиты информации “Secret Net”: автономный и сетевой.
Система защиты информации “Secret Net” версии 4.0 (автономный вариант) предназначена для защиты локальных ресурсов компьютера, не подключенного к сети, или рабочей станции локальной сети.
Подобные документы
Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".
курсовая работа [857,2 K], добавлен 31.05.2013Понятие и состав научно-методологических основ обеспечения информационной безопасности. Основные положения теории систем. Содержание принципов организации комплексной системы защиты информации, предъявляемые к ней требования и порядок работ при создании.
реферат [158,8 K], добавлен 05.11.2011Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011Определение, анализ каналов утечки информации в выделенном помещении и методов ее съема. Изучение характеристик технических средств скрытого съема информации в выделенном помещении. Размещение технических средств защиты информации в выделенном помещении.
курсовая работа [2,0 M], добавлен 15.03.2016Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.
курсовая работа [693,1 K], добавлен 28.08.2014Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.
курсовая работа [458,9 K], добавлен 23.05.2013