Вход

Меры по обеспечению информационной безопасности

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 563299
Дата создания 2018
Страниц 79
Мы сможем обработать ваш заказ (!) 19 декабря в 16:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 150руб.
КУПИТЬ

Содержание

Введение 3
1. Теоретическая часть 5
1.1 Методика построения системы защиты информации 5
1.2 Цели защиты информации 11
1.3 Анализ уязвимости объекта от технической разведки 18
1.4 Техническая разведка, ее способы и средства 21
2. Проектная часть 39
2.1 Анализ рисков информационной безопасности 39
2.2 Постановка задачи 40
2.3 Структура и задачи подразделений, осуществляющих комплексную защиту информации. 41
2.5 Обзор и анализ средств защиты объекта информатизации 49
2.6 Реализация системы защиты объекта информатизации 55
2.7 Организация технической защиты объекта информатизации 56
2.8 Конструкторские решения по защите информации 64
на объекте информатизации. 64
3. Экономическая часть 67
3.1 Расчет стоимости разработки 67
3.2 Оценка текущих эксплуатационных затрат 71
3.3 Описание эффекта от внедрения разработки 72
Заключение 74
Список используемой литературы 76

Введение

Подавляющее число предприятий и организаций в своих вычислитель-ных корпоративных сетях обрабатывают сведения, составляющие коммерческую тайну. В таких системах необходимый уровень защиты информации в соответствии с Федеральным законом «Об информации, информатизации и защите информации» определяется ее собственниками, то есть руководством компании.
При этом основное внимание уделяется вопросам защиты информации от несанкционированного доступа (НСД), тогда как применение защиты информации от технической разведки и утечки информации по побочным электромагнитным излучениям и наводкам (ПЭМИН) встречается нечасто. Это объясняется тем, что осуществление различных видов НСД, как изнутри корпоративных сетей, так и из внешних сетей, не требует больших затрат, поскольку выполняется с использованием штатных технических средств самих сетей. Вероятность атак за счет НСД очень высока. Организация перехвата информационных сигналов по техническим каналам утечки информации, напротив, требует высоких затрат, так как связана с применением специальных комплексов перехвата. Кроме того, проведение таких атак возможно только при условии расположения аппаратуры перехвата в непосредственной близости от объекта, в отношении которого проводится атака, что не всегда осуществимо на практике. Однако недооценка угроз утечки информации по техническим каналам, несмотря на невысокую вероятность реализации последних, может привести к тому, что они могут стать самым уязвимым звеном в системе информационной безопасности.
Поэтому защите подлежит информация, как речевая, так и обрабатываемая техническими средствами, а также представленная в виде информативных электрических сигналов, физических полей, носителей на бумажной, магнитной, оптической и иной основе.
Таким образом, актуальным вопросом при защите конфиденциальной информации на предприятии является разработка системы защиты объекта информатизации от технической разведки и утечки информации по побочным электромагнитным излучениям и наводкам.
Защищаемым объектом информатизации является ООО ЧОП «Стражник-2006» г.Омск, ул.Железнодорожная 1-я,д.3. Необходимые организационные, физические меры по обеспечению защиты помещений предприятия уже реализованы. Также на объекте информатизации уже существует система защиты от НСД к информации, криптографическая подсистема защиты, а также защита каналов передачи данных, реализованные программно-аппаратными средствами защиты.
Таким образом, для обеспечения комплексной безопасности ООО ЧОП «Стражник-2006» необходимо создание системы защиты информации (СЗИ) от утечки по техническим каналам.

Фрагмент работы для ознакомления

Защищаемым объектом информатизации является ООО ЧОП «Стражник-2006» г.Омск, ул.Железнодорожная 1-я,д.3. Необходимые организационные, физические меры по обеспечению защиты помещений предприятия уже реализованы. Также на объекте информатизации уже существует система защиты от НСД к информации, криптографическая подсистема защиты, а также защита каналов передачи данных, реализованные программно-аппаратными средствами защиты.
Таким образом, для обеспечения комплексной безопасности ООО ЧОП «Стражник-2006» необходимо создание системы защиты информации (СЗИ) от утечки по техническим каналам.

Список литературы

Список используемой литературы
1. ГОСТ Р ИСО/МЭК 15408–2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий»;
2. ГОСТ Р ИСО/МЭК 17799–2005 «Информационная технология. Практические правила управления информационной безопасностью»;
3. ГОСТ Р ИСО/МЭК 27001–2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования»;
4. Стандарт Банка России СТО БР ИББС-1.0–2008 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации»;
5. ISO/IEC 17799:2005. Information technology. Security techniques. Code of practice for information security management. – ISO: 2005;
6. BS 7779–3:2006 «Системы управления информационной безопасностью. Часть 3: Руководство по управлению рисками информационной безопасности»;
7. Бузов Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c.
8. Емельянова Н.З. Защита информации в персональном компьютере: Учебное пособие / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2013. - 368 c.
9. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - М.: ИЦ РИОР, НИЦ ИНФРА-М, 2013. - 392 c.
10. Ищейнов В.Я. Защита конфиденциальной информации: Учебное пособие / В.Я. Ищейнов, М.В. Мецатунян. - М.: Форум, 2013. - 256 c.
11. Малюк А.А. Защита информации в информационном обществе: Учебное пособие для вузов / А.А. Малюк. - М.: ГЛТ, 2015. - 230 c.
12. Хорев П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - М.: Форум, 2013. - 352 c.
13. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / В.Ф. Шаньгин. - М.: ДМК Пресс, 2012. - 592 c.
14. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 592 c.
15. Шаньгин В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00422
© Рефератбанк, 2002 - 2024