Защита информации в информационно-телекоммуникационных системах Курсовая с практикой Информатика

Курсовая с практикой на тему Разработка комплекса мер по защите информации от утечки по техническим каналам в организации (предложить)

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ.. 5
1. ОБЩИЕ СВЕДЕНИЯ О
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.. 7
1.1
Нормативно-правовая основа. 7
1.2 Классы защиты и
категорирование. 8
1.3 Классификация
каналов утечки информации. 13
1.4 Технические
каналы утечки информации. 14
Выводы раздела 1. 19
2. РЕЗУЛЬТАТЫ
АНАЛИТИЧЕСКОГО ОБСЛЕДОВАНИЯ ОБЪЕКТА.. 20
2.1 Характеристики
объекта защиты.. 20
2.2 Модель угроз. 22
2.3 Технические
каналы, подлежащие закрытию.. 25
2.4 Рекомендации к
техническому проекту. 31
2.5 Рекомендации
при вводе в эксплуатацию технических средств защиты.. 34
Выводы раздела 2. 38
ЗАКЛЮЧЕНИЕ.. 39
БИБЛИОГРАФИЧЕСКИЙ
СПИСОК.. 41
Приложения. 43

  

Введение:

 

ВВЕДЕНИЕ

Информация
имеет огромное значение в любом обществе, стране, при любом политическом
режиме. С давних времен сведения, которые имели военно-стратегическое,
экономическое значение, особо тщательно охранялись. Методы и средства такой
охраны на каждом историческом этапе определялись уровнем развития науки и
техники

В настоящее
время информация, которая относится к технологиям производства, сбыту
продукции, является рыночным товаром и пользуется большим спросом как внутри
страны так и за ее пределами.

Появление и развитие новых информационных технологий связано
с такими негативными проявлениями, как промышленный шпионаж, компьютерные
преступления и несанкционированный доступ к секретной и конфиденциальной
информации [6]. Соответственно развиваются и способы ее защиты от
несанкционированного доступа.

В мире наступает новая эра –
информационная. Ее приход кардинально изменил экономическую и социальную
стороны жизни населения. Всем известно высказывание: «кто владеет информацией,
тот владеет и миром».

Актуальность темы данной работы состоит в том, что проблема защиты информации стоит
довольно остро и представляет собой одно из важнейших направлений деятельности не
только государства, но отдельных организаций. Целью
работы является проведение анализа утечки
информации по техническим каналам в отдельно взятой организации для
предотвращения ущерба пользователю, несанкционированного воздействия на
информацию. При
этом необходимо решить следующие задачи:

– рассмотреть нормативно-правовые основы действий по обеспечению информационной безопасности;

– систематизировать основные сведения
о каналах утечки информации, выделив при этом возможные технические каналы;

– определить и обобщить общие
сведения об объекте, его характеристиках, возможных каналах утечки;

– определить технические каналы
утечки информации, подлежащие закрытию;

– дать рекомендации по разработке
технического проекта и мероприятиям, которые необходимо осуществить при вводе в
эксплуатацию;

– сделать выводы по представленному,
рассмотренному и проанализированному в работе материалу. Практическая
значимость данной
работы состоит в том, что итоги работы позволят предотвратить утечку
конфиденциальной информации по техническим каналам, будут способствовать
повышению как информационной безопасности, так и безопасности объекта в целом с
учетом:

– законности
и обоснованности защиты;

– системного
подхода;


комплексности мероприятий;


непрерывности, гибкости;

– разумной
достаточности;

– надежности
алгоритмов и механизмов защиты

Объектом исследования – является обеспечение
информационной безопасности объекта.

Предметом исследования – предотвращение утечки конфиденциальной
информации по техническим каналам. При
написании работы применялись такие методы
как: анализа, синтеза, классификации, обобщения, прогнозирования, описания,
моделирования.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Из
материала, представленного в данной работе, можно сделать следующие выводы:


Проведенный анализ показывает, что цель, поставленную в работе, следует
рассматривать как научно-исследовательскую задачу.


Нормативная база по данному вопросу достаточно обширна и проработана.

– Утечка информации, которая происходит по техническим
каналам, является реальной и серьезной угрозой безопасности организации.

– Информация должна быть защищена от всех видов случайных и
преднамеренных воздействий: стихийных бедствий и аварий, сбоев и отказов
технических средств, ошибок персонала и пользователей, ошибок в программах и от
преднамеренных действий злоумышленников.

– Пути и методы несанкционированного доступа к данным,
вмешательства в процессы обработки и обмена информацией очень многообразны и
имеют широкий спектр вариантов.

– При оценке степени опасности технических каналов утечки
необходимо помнить, что не всегда наличие носителя (акустического или
электромагнитного поля) представляет собой фактор, достаточный для съема
информации. Например, при неразборчивости речи трудно, а порой и невозможно
восстановить информацию. Побочные электромагнитные излучения оборудования могут
не содержать информативного сигнала.

– Для получения объективной оценки необходимо проводить
специальные исследования оборудования и специальную проверку помещений. Такие
исследования и проверки проводятся организациями, которые имеют лицензию на
соответствующий вид деятельности.

– Проведение анализа всех уязвимостей системы, оценки
возможного причиненного ущерба позволяет правильно определить необходимые
мероприятия по защите информации. Расчет их эффективности можно выполнять
различными методами в зависимости от свойств защищаемой информации и модели
нарушителя.

– Правильно определенная (в соответствии с реальностью)
модель нарушителя, которая отражает его практические и теоретические
возможности, знания, умения, время и место действия и прочие характеристики,
является важной составляющей анализа риска и определении требований к составу и
характеристикам системы защиты.

– При выявлении технических каналов утечки информации
проводятся мероприятия по их ликвидации.

– При решении задач, которые обеспечивают информационную
безопасность, следует применять комплексный подход, который включает в себя
использование не только технических средств, но и правовых методов, а также проводить
организационные мероприятия, направленные на защиту информации.

– Знание основ теории информационной безопасности будет
способствовать умелым действиям в решении практических вопросов защиты
информации в профессиональной деятельности.

 Проведенный анализ
технических каналов утечки информации в ООО «Просто» показал явные и скрытые
недостатки, позволил наметить пути решения проблем, выработать рекомендации при
проектировании, монтаже и эксплуатации. Так же он может служить основой по
проведению подобных анализов для других организаций подобного плана.

В заключении отметим, что цель работы достигнута,
поставленные задачи решены.

 

Фрагмент текста работы:

 

1. ОБЩИЕ
СВЕДЕНИЯ О ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1 Нормативно-правовая
основа

К информации,
подлежащей защите, относится сведения, которые являются собственностью и
подлежат защите в соответствии с положениями правовых документов или теми
условиями, которые устанавливает собственник информации [2].

Как правило,
к ним относится информация ограниченного доступа, конфиденциальная информация и
отнесенная к государственной тайне.

Защита информации
выполняется на основании, прежде всего, Конституции Российской Федерации. Ст.
24 (п. 1) Конституции РФ гласит: «Сбор, хранение, использование и
распространение информации о частной жизни лица без его согласия не
допускаются» [1].

Требования к защите информации так же изложены в
ряде законов Российской Федерации: “Об информации, информатизации и защите
информации”, “О государственной тайне”, “О коммерческой тайне”, “Положения о
государственной системе защиты информации в Российской Федерации от иностранных
технических разведок и от ее утечки по техническим каналам”, утвержденного
Постановлением Правительства РФ от 15.09.93 № 912-51, “Положения о
лицензировании деятельности предприятий, организаций и организаций по
проведению работ, связанных с использованием сведений, составляющих
государственную тайну, созданием средств защиты информации, а также с
осуществлением мероприятий и (или) оказанием услуг по защите государственной
тайны”, утвержденного Постановлением Правительства РФ от 15 апреля 1995 г. №
333, “Положения о государственном лицензировании деятельности в области защиты
информации”, утвержденного Постановлением Правительства РФ от 27 апреля 1994 г.
№ 10, “Положения о лицензировании деятельности по разработке и (или) производству
средств защиты конфиденциальной информации” утвержденного Постановлением
Правительства РФ от 27 мая 2002 г. № 348, с изменениями и дополнениями от 3
октября 2002 г. № 731, “Положения о сертификации средств защиты информации”,
утвержденного Постановлением Правительства РФ от 26 июня 1995 г. № 608,
Постановлений Правительства Российской Федерации “О лицензировании деятельности
по технической защите конфиденциальной информации” (от 30 апреля 2002 г. № 290,
с изменениями и дополнениями от 23 сентября 2002 г. № 689 и от 6 февраля 2003
г. № 64), “О лицензировании отдельных видов деятельности” (от 11 февраля 2002
г. № 135), а также “Положения по аттестации объектов информатизации по
требованиям безопасности информации”, утвержденного Председателем Гостехкомиссии
России 25 ноября 1994 г., и других нормативных документов

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы