Студенческий сайт КФУ - ex ТНУ » Учебный раздел » Учебные файлы »ПРОГРАММИРОВАНИЕ

Методика разработки проекта систем инженерно-технической защиты информации объектов информатизации органов внутренних дел

Тип: курсовая работа
Категория: ПРОГРАММИРОВАНИЕ
Скачать
Купить
Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.
Краткое сожержание материала:

Размещено на

МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«МОСКОВСКИЙ УНИВЕРСИТЕТ»

Учебно-научный комплекс информационных технологий

Кафедра специальных информационных технологий

Курсовая работа

по дисциплине «Инженерно-техническая защита информации»

на тему: «Методика разработки проекта систем инженерно-технической защиты информации объектов информатизации органов внутренних дел»

Составил:

Курсант 413 учебного взвода ФПСОИБ

сержант полиции М.М. Малышев

Работа представлена на кафедру

Москва - 2014

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

ГЛАВА 1. МЕТОДИКА АНАЛИЗА УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОВД

1.1 Определение характеристики объекта информатизации ОВД, с точки защищаемой информации

1.2 Выявление способов реализации утечки информации

1.3 Разработка модели угроз

Выводы по главе

ГЛАВА 2. ОПРЕДЕЛЕНИЕ СРЕДСТВ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, ПРИМЕНЯЕМЫХ ДЛЯ ЗАЩИТЫ ОБЪЕКТА ИНФОРМАТИЗАЦИИ ОВД

2.1 Разработка предложений по защите информации на объекте информатизации ОВД

2.2 Алгоритм выбора оптимальных средств инженерно-технической защиты информации

Выводы по главе

ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

ВВЕДЕНИЕ

утечка защита информация

Инженерно-техническая защита информации является одним из основных направлений обеспечения информационной безопасности. Технический прогресс способствует повышению роли инженерно-технической защиты. Она охватывает большое количество областей знаний и сфер практической деятельности органов внутренних дел, при ее обеспечении необходимо учитывать большое число факторов, информация о которых недостаточная и часто недостоверная.

Объекты информатизации органов внутренних дел предусматривают циркулирование конфиденциальной информации, как внутри подразделения, так и при обмене информацией с другими объектами информатизации органов внутренних дел. Актуально предусмотреть инженерно-техническую защиту вышеперечисленных объектов, первичным этапом которой является формирование проекта систем инженерно-технической защиты информации.

Целью настоящей работы является совершенствование методики разработки проекта инженерно-технической защиты информации на объекте информатизации органов внутренних дел. Что достигается путём решения следующих задач: анализа проекта инженерно-технической защиты информации, используемого на объекте информатизации органов внутренних дел; выявлением угроз безопасности информации, реализуемых в проекте систем инженерно-технической защиты информации; разработкой предложений по совершенствованию проекта систем инженерно-технической защиты информации объектов информатизации органов внутренних дел.

Объектом настоящей курсовой работы является проект систем инженерно-технической защиты информации, используемый в объекте информатизации ОВД.

Предметом настоящей работы является методика разработки проекта инженерно-технической защиты информации, используемые в объектах информатизации органа внутренних дел.

При написании настоящей курсовой работы были использованы следующие методы исследования:

анализ многообразия технических средств для обеспечения безопасности информации, циркулирующей на объекте информатизации;

синтез отдельных технических средств защиты информации в комплекс по защите информации;

эксперимент, в целях построения модели функционирования проекта системы защиты информации эмпирическим путем.

В начале необходимо выделить способы реализации утечки информации и дать характеристику объекту информатизации с точки зрения защищаемой информации. На втором этапе разрабатывается предложения по защите информации и формируется алгоритм выбора оптимальных средств инженерно-технической защиты информации.

ГЛАВА 1. МЕТОДИКА АНАЛИЗА УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

1.1 Определение характеристики объекта информатизации ОВД, с точки зрения защиты информации

Важным этапом в методике разработки проекта систем инженерно-технической защиты информации на объекте информатизации органа внутренних дел является определение характеристик защищаемого объекта. Прежде чем принять какое-либо решение о необходимом уровне защиты, следует понять, что именно надо защищать и в каких условиях. Часто этот важный шаг пропускают, и системы безопасности разрабатывают таким образом, что создают избыточную защиту несущественного имущества или не обеспечивают защиту важных частей объекта. Система, спроектированная с большим запасом надежности, может оказаться чрезмерно дорогой, а возможные последствия неадекватной защиты - разрушительными. Таким образом, очень важно, чтобы объект был полностью изучен с учетом налагаемых ограничений, рабочих процессов и условий деятельности.

При определении характеристик объекта должна быть собрана информация по возможно большему числу связанных с ним вопросов. Вначале это представляется очень сложной и многоплановой задачей, однако известно несколько аспектов, на которых следует сосредоточить внимание, чтобы получить нужную информацию. Они включают в себя:

1. физические условия;

2. специфика работы организации;

3. должностные инструкции и подведомственные нормативно-правовые акты;

4. требования органов государственного регулирования и вышестоящего руководства;

5. вопросы аварийной безопасности.

1.2 Разработка модели угроз защищаемой информации

Для обеспечения защиты информации необходимо знать, какие убытки можно понести в случае потери информации. Очевидно, что затраты на защиту не должны превышать возможных убытков при потере информации. Таким образом, необходимо ввести меру ценности информации, то есть определить, в каком смысле следует понимать ее ценность.

Сформулируем свойства информации, которые определяют ее ценность. Фундаментальными свойствами безопасности информации являются конфиденциальность, целостность, доступность.

Конфиденциальность определяется как свойство информации, которое состоит в том, что она не может быть доступной для ознакомления пользователям и/или процессам, не имеющим на это соответствующих полномочий.

Целостность информации - это свойство, которое состоит в том, что она не может быть доступной для модификации пользователям и/или процессам, не имеющим на это соответствующих полномочий. Целостность информации может быть физической и/или логической.

Доступность информации - это свойство, которое состоит в возможности ее использования по требованию пользователя, имеющего соответствующие полномочия.

Под угрозами понимаются пути реализации действий, которые считаются опасными. Например, угроза снятия информации и перехват излучения с дисплея ведет к потере конфиденциальности, угроза пожара ведет к нарушению целостности и доступности информации, угроза разрыва канала передачи информации может привести к потере доступности.

В общем случае модель угрозы защищаемой информации Математическое обоснование и теоретические аспекты информационной безопасности. УДК 004.056 Т.И. Булдакова, Б.В. Глазунов, Н.С. Доклады ТУСУРа, № 1 (25), часть 2, июнь 2012представлена на рисунке 1:

Рис. 1 Общая схема угрозы защищаемой информации

Потенциальными объектами атак нарушителя в объекте информатизации органа внутренних дел могут быть: Информационная академия http://infoacademy.ru/архив/учебник/раздел-1/глава-3.html

1. штатные аппаратные средства при использовании их санкционированными пользователями не по назначению и за пределами своих полномочий;

2. штатные аппаратные средства при использовании их посторонними лицами;

3. технологические пульты управления;

4. внутренний монтаж аппаратуры;

5. линии связи (коммуникаций) между аппаратными средствами АС;

6. побочные электромагнитные излучения и наводки аппаратных и телекоммуникационных средств обработки и передачи информации АС, побочные наводки информации в сети электропитания и заземления аппаратуры АС, побочные наводки информации по цепям вспомогательных инженерных и других посторонних коммуникаций в отдельных помещениях и на территории АС;

7. отходы обработки информации в виде бумажных, магнитных и других носителей в мусорной корзине;

8. программное обеспечение;

9. другие возможные потенциальные каналы несанкционированного доступа и несанкционированного влияния.

Угрозы информации при разработке модели угроз удобно рассматривать с точки зрения их любого нежелательного действия и возможного нарушения свойств защищенности информаци...

Другие файлы:

Система инженерно-технической защиты информации
Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информ...

Разработка проекта технической составляющей системы инженерно-технической защиты речевой информации на объекте
Характеристики объектов защиты и требования к ним. Выявление каналов утечки и требования по защите. Средства защиты и их размещение. Альтернативная си...

Изучение универсального метода проектирования систем инженерно-технической защиты объектов
Рассмотрен системно-концептуальный подход в применении к системам инженерно-технической защиты. Проанализированы классификация технических средств и п...

Разработка проекта технической составляющей системы защиты речевой информации на объекте информатизации
Создание системы защиты речевой информации на объекте информатизации. Пути блокирования акустического, акусто-радиоэлектронного, акустооптического, ра...

Разработка системы инженерно-технической защиты информации
Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки инф...