Интернет провайдер

Автор работы: Пользователь скрыл имя, 14 Декабря 2011 в 21:19, курсовая работа

Краткое описание

Целью данного курсового проекта является построение как можно более полной модели объекта защиты с последующим моделированием угроз безопасности информации.
Сейчас появляются все новые и новые информационные технологии, которые улучшают и облегчают работу человека. Информация приобретает наибольшую ценность. Доступ к необходимой информации открывает неограниченные возможности. Но в настоящее время доступ к информации, представляющей ценность и являющейся собственностью ограничен нормативными и правовыми документами, устанавливающими права доступа к информации.

Содержание работы

Введение 2
Описание объекта защиты 3
Моделирование объекта защиты 4
Структурная модель объекта защиты 4
Пространственная модель объекта защиты 8
Моделирование угроз безопасности информации 13
Моделирование технических каналов утечки информации 13
Заключение 34
Технические средства съёма и защиты информации 35
Список использованной литературы 39

Содержимое работы - 1 файл

Курсовая.doc

— 561.00 Кб (Скачать файл)

Содержание 

 

Введение 

    Целью данного курсового проекта является построение как можно более полной модели объекта защиты с последующим моделированием угроз безопасности информации.

    Сейчас  появляются все новые и новые  информационные технологии, которые  улучшают и облегчают работу человека. Информация приобретает  наибольшую ценность. Доступ к необходимой информации открывает неограниченные возможности. Но в настоящее время доступ к информации, представляющей ценность и являющейся собственностью ограничен нормативными и правовыми документами, устанавливающими права доступа к информации. Тем не менее всегда существует информационная угроза в лице конкурентов, недоброжелателей, иностранных разведок. Существование таких злоумышленников объясняет необходимость защиты информации.

    Учитывая  активность, непрерывность, скрытность разведки, большое количество потенциальных источников информации, проблема защиты информации относится к числу сложных слабо формализуемых задач.

    С позиции системного подхода совокупность взаимосвязанных элементов, функционирующих с целью обеспечения безопасности информации, образуют систему защиты информации. Такими элементами являются люди, т.е. руководители, сотрудники службы безопасности; объект защиты, представляющий собой здание, инженерные конструкции, средства вычислительной техники, технические средства защиты информации и контроля ее эффективности. Проектирование требуемой системы защиты информации начинается с системного анализа существующей системы защиты информации, который включает моделирование объекта защиты и моделирование угроз безопасности информации.

 

Описание  объекта защиты 

    Для моделирования объекта защиты было выбрано вымышленное предприятие ЗАО «ТрансГруз», занимающееся крупногабаритными и малогабаритными грузовыми перевозками внутри города и по стране.

    Предприятие является одним из самых крупных в этой сфере деятельности Учитывая этот факт, можно с уверенностью сказать, что сведения, циркулирующие в фирме, представляют большую ценность для конкурентов.

    Фирма расположена в кирпичном двухэтажном  здании, две стороны которого выходят на дорогу. Две остальные стороны выходят во внутренний двор, где расположена частная автостоянка организации. Автостоянка огорожена бетонным забором высотой 2,5 м., проезд на автостоянку постороннему транспорту запрещён. Въезд на стоянку перегорожен шлагбаумом и осуществляется по пропускной системе. На территории организации также находится двухэтажное здание, в котором располагается гараж. Пройти внутрь гаража можно только со стоянки.

    На  крышу здания офиса можно попасть по пожарной лестнице, расположенной во внутреннем дворе. Подвал здания имеет выход во внутренний двор, в подвале расположен распределительный электрощит организации и узел теплотрассы.

 

Моделирование объекта защиты 

Структурная модель объекта защиты 

    Моделирование объекта защиты начинается с построения структурной модели. Для этого выделяется информация, подлежащая защите. Т.к. фирма коммерческая, то для описания уровня секретности используется три грифа конфиденциальности: конфиденциально, строго конфиденциально и коммерческая тайна. На, выбранном мной объекте, отсутствует документация с грифом строго конфиденциально. Гриф конфиденциальности используется для расчета цены информации.

Таблица 1 – Стоимость 1 КБ информации

Гриф  конфиденциальности Стоимость 1 КБ, у.е.
Коммерческая  тайна 1
Конфиденциально 0,1
 

    Одна  условная единица составляет 1500 рублей.

    Существует  несколько способов вычисления цены информации.

    Цена  информации может вычисляться в  зависимости от того ущерба, который  будет причинен фирме при её утечке. В этом случае цена информации устанавливается методом экспертных оценок.

    Цена  информации также может вычисляться  по общему объему информации по формуле:

(1)

    где Ц – цена информации;

      О – объём информации, Кб;

      Цкб – цена информации за 1 Кб. 

    Объем информации в Кб может быть вычислен как:

(2)

    где О – общий объем информации, Кб;

      Оциф – объём цифровой информации, Кб;

      Обум – объём бумажной информации, Стр;

      О0 – средний объём информации на странице, Кб.

                 

    Средний объем информации в странице размером А4 для шрифта кеглем 14 составляет примерно, учитывая, что листы практически не бывают заполненными полностью, можно принять средний за 2,5 Кб на страницу.

    Необходимо  учитывать, что информация в бумажном и цифровом виде не должна дублировать друг друга, т.е. в этой формуле учитывается только объем уникальной информации. В таблице 2 даны объемы бумажной и цифровой информации представляющие 100 % ценность, т.е. на самом деле информации по каждому из пунктов несколько больше, но так как она не представляет особой важности, я её не учитывал.

    Очевидно, что не все элементы информации имеют  одинаковую стоимость, поэтому вычислять  цену информации можно только для  информации, имеющую гриф конфиденциально. Для информации с грифом коммерческая тайна необходим метод экспертных оценок, так как этой информации может быть не так много, но она имеет гораздо большую ценность.  

Таблица 2 – Расчёт стоимости  конфиденциальной информации

Наименование  элемента информации Гриф  конфиденциальности Оциф, Кб Обум, стр Цена, у.е. Цена, руб
1.1 Структура организации К - 10 2,5 3750
1.2 Учредительные документы К - 15 3,75 5625
1.3 Безопасность К - 12 3 4500
1.4 Планы и программы К 90 - 9 13500
1.5 Проблемы и  пути решения К 70 - 7 10500
2.3 Сопроводительные  документы К - 15 3,75 5625
2.7 Принципы и  концепции маркетинга К 15 - 1,5 2250
3.1 Данные сотрудников К 50 10 7,5 11250
3.3 Трудовые соглашения К - 15 3,75 5625
 

    Теперь, используя полученные данные, можно  заполнить таблицу структурной.

 

Таблица 3 – Структурная  модель объекта защиты

№ элемента информации Наименование  элемента информации Гриф  конфиденциальности информации Цена  информации,руб Наименование  источника информации Местонахож-дение источника информации
1 2 3 4 5 6
1.1 Структура организации К 3750 Бумажные документы, персонал Рабочий стол директора
1.2 Учредительные документы К 5625 Устав организации, бумажные документы Сейф в кабинете директора (с1)
1.3 Безопасность К 4500 Договор по охране, директор Рабочий стол директора
1.4 Планы и программы К 13500 Электронные документы, экономист, менеджер Компьютер секретаря, компьютер в бухгалтерии (пк2, пк4)
1.5 Проблемы и  пути решения К 10500 Электронные документы, менеджер Компьютер секретаря (пк2)
1.6 Финансы КТ 52000 Балансовая книга, бухгалтер Сейф (с3)
2.1 Данные о  партнерах КТ 50000 Электронные документы, директор, секретарь Компьютер секретаря  и менеджера (пк2, пк5)
2.2 Сведения о  контрактах КТ 62000 Договора на грузоперевозки, бумажные документы, секретарь, директор Рабочий стол глав. Бухгалтера, Сейф (с3)
2.3 Сопроводительные  документы К 5625 Бумажные документы,

экспедитор, водители

Шкаф в бухгалтерии (шк1)
2.4 Конкуренты КТ 53000 Электронные документы, директор, менеджер Компьютер секретаря  и менеджера (пк2, пк5)
2.5 Себестоимость услуг КТ 45000 Квитанции, бумажные документы, главный бухгалтер, главный  экономист, директор Рабочий стол глав. бухгалтера
2.6 Переговоры  и соглашения КТ 70000 Электронные и  бумажные

документы, директор, секретарь

Компьютер секретаря, (пк2), стол в кабинете директора
2.7 Принципы и  концепции маркетинга К 2250 Электронные документы, главный экономист Компьютер в  бухгалтерии (пк4)
2.8 Каналы приобретения транспорта и запчастей КТ 40000 Договора на поставку, главный механик Стол в кабинете директора
3.1 Данные сотрудников К 11250 Электронные документы, книга с заявлениями о приеме на работу, зав. отдела кадров Компьютер и  сейф в отделе кадров (с2), (пк3)
3.2 Заработная  плата КТ 35000 Электронные и  бумажные документы, главный бухгалтер, кассир Компьютер в  бухгалтерии (пк4), рабочий стол гав. бухгалтера
3.3 Трудовые соглашения К 5625 Трудовые договора и контракты, секретарь Сейф в отделе кадров (с2)
 

 

Пространственная  модель объекта защиты 

    Пространственная  модель объекта – это модели пространственных зон с указанным месторасположением источников защищаемой информации. Информация, содержащая описание объекта защиты, собрана в таблицы: 

Таблица 4 – Информация о  комнате переговоров

1 Название помещения Комната переговоров
2 Этаж 2 S = 24 м2
3 Количество  окон, тип сигнализации, наличие  штор на окнах 1 окно 1500×1500 мм, пластиковые жалюзи, железная решётка Выходят во внутренний двор,  на стоянку организации
4 Двери, кол-во, одинарные, двойные 1 деревянная  дверь, одинарная Выходит в кабинет директора
5 Соседние помещения, название, толщина стен Кабинет директора, коридор, толщина стен 300 мм
6 Помещение над  потолком, название, толщина перекрытий Нет, толщина  перекрытия 200 мм
7 Помещение под  полом, название, толщина перекрытий Коридор, туалет, толщина перекрытия 200 мм
8 Вентиляционные  отверстия, места размещения, размеры  отверстий 1 отверстие  справа от двери, 200×200 мм
9 Батареи отопления, типы, куда выходят трубы Радиаторная батарея, трубы идут в кабинет  директора и туалет на 1 этаж
10 Цепи электропитания 220 В, 2 розетки,  вход/выход в кабинет директора
11 Телефон нет
12 Радиотрансляция нет
13 Электрические часы нет
14 Бытовые радиосредства нет
15 Бытовые электроприборы нет
16 ПЭВМ нет
17 Технические средства охраны нет
18 Телевизионные средства наблюдения нет
19 Пожарная сигнализация датчик  дыма system sensor 2151 расположен в середине потолка

Информация о работе Интернет провайдер