Реферат.
В данном курсовом проекте проводиться исследование компьютерной фирмы Sunshine studio, VVC. В качестве выделенного помещения рассматривается офис фирмы, который расположен на втором этаже двухэтажного здания и занимает 3 комнаты. Одна из комнат- кабинет директора, вторая- бухгалтерия, последняя- кабинет программистов.
В ходе выполнения задания были рассмотрены ряд принципиально важных моделей таких, как:
Топологическая модель объекта;
Модель объекта защиты;
Модель технических каналов.
На основе этих моделей будут выявлены возможные технические каналы утечки информации, а также установлена их реальность осуществления и ранжирование угроз.
Содержание.
Введение
1 Моделирование объекта защиты
1.1 Структурная модель объекта защиты
1.2 Пространственная модель объекта защиты
2 Моделирование угроз безопасности
2.1 Моделирование технических каналов утечки
Приложение 1 – Общий план объекта защиты
Приложение 2 –План прилегающей территории
Приложение 3 – Условно-графическое обозначение
Заключение
Список используемой литературы
Введение
Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной структуры, субъектов, осуществляющих сбор, формирование, распространение и использования информации, а также системы регулирования возникающих при этом общественных отношений. Поэтому важную роль играет защита информации и объектов информатизации.
Первым шагом на пути построения системы защиты информации является разработка документа "Перечень сведений, составляющих коммерческую тайну предприятия". Работу по созданию перечня можно разбить на два этапа: 1) составление предварительного перечня; 2) анализ предварительного перечня, разработка окончательного перечня и его утверждение. Второй этап включает в себя описание пространственного расположения мест размещения источников защищаемой информации. Далее создаются поэтажные планировки зданий с указанием мест размещения источников информации и необходимыми комментариями. Третий этап создания системы защиты информации - моделирование угроз безопасности с целью оценки уязвимости объектов защиты и степени риска, при этом создаются модели технических и физических каналов утечки информации.
Рассмотренный в данной курсовой работе объект защиты представляет компанию, предоставляющую Интернет услуги. В ней существует несколько принципиально разных производств. Первое – это разработка web-сайтов и программного обеспечения. Второе- разработка концепта и продвижение фирм-заказчиков. Для реализации этой деятельности отведено специальное помещение – кабинет программистов. Также в компании имеются комнаты директора и бухгалтерия. На плане помещения все отделы и комнаты подписаны или обозначены соответствующими цифрами. Расшифровка цифр приведена в условных обозначениях.
1. Моделирование объекта защиты
1.1. Структурирование защищаемой информации
Для структурирования информации в качестве исходных данных используются: перечень сведений составляющих государственную, ведомственную и коммерческую тайны; перечень источников информации в организации. Структурирование информации производится путем классификации информации в соответствии со структурой, функциями и задачами организации с привязкой элементов информации к ее источникам.
Конфиденциальная
информация
Об
организации О
сотрудниках
О
деятельности
•Сведения
об экономическом состоянии фирмы
• Пожарная
безопасность
• Сведения
о системе
безопасности офиса
• Структура
организации
•База
данных заказчиков, партнеров фирмы
•Переговоры
с сотрудниками
•База
данных сотрудников фирмы
•Список
правил и внутренний распорядок дня
сотрудников
•Сведения
о распределении прибыли между сотрудниками
•Архив
заключенных, выполненных контрактов
•База
данных заказчиков, партнеров фирмы
•Переговоры
с клиентами
•Сведения
о конкурентах
• Пароли
к разрабатываемым ПО и web-сайтам
• Архив
названий, логотипов, рекламных буклетов
и роликов фирм-заказчиков
• Архив
различных версий разрабатываемых ПО,
web-сайтов
• Сведения
о концепте и продвижении фирм-заказчиков
К конфиденциальной информации относятся:
сведения о клиентах фирмы
сведения о деятельности фирмы
сведения о системе безопасности фирмы
служебная информация о финансовом положении фирмы
переговоры с клиентами
В зависимости от степени важности и ценности информации определены три грифа конфиденциальности: базовый, расширенный и усиленный.
Каждому грифу конфиденциальности соответствует своя условная цена единицы информации (Мбайт):
базовый – 1 у.е.
расширенный – 10 у.е.
усиленный – 100 у.е.
Стоимость элемента информации определена в соответствии с формулой:
Ц = V*Z, где
Ц – цена защищаемой информации в условных единицах;
V – объём защищаемой информации в мегабайтах;
Z – цена за 1 Мбайт информации.
Если объем информации в электронном и бумажном виде дополняют друг друга, то мы учитываем наибольший объем. При этом одна бумажная страница равна 3 Кбайтам.
Стоимости и объем элементов информации представлены в следующей таблице.
Таблица 1. Объем и стоимость элементов информации.
№ |
Наименование элемента информации (объем, Мбайт) |
Гриф конфиденциальнос-ти |
Цена информа-ции, у.е. |
Наименование источника информации |
Место нахождения источника информации |
1 |
2 |
3 |
4 |
5 |
6 |
1 |
Сведения об экономическом состоянии фирмы (110) |
У |
11 000 |
бухгалтер, директор,
электронные документы,
бумажные документы |
бухгалтерия кабинет директора
компьютеры К1 и К2
сейф в кабинете директора |
2 |
База данных заказчиков, партнеров фирмы (20) |
Р |
200 |
бухгалтер, директор,
электронные документы |
бухгалтерия кабинет директора
компьютеры К1, К2, К3 |
3 |
Архив заключенных, выполненных контрактов (15) |
У |
1 500 |
бумажные документы |
Шкаф1 в кабинете директора, шкаф2 в бухгалтерии |
4 |
Сведения о конкурентах (70) |
Р |
700 |
бумажные документы,
электронные документы |
Шкаф1
компьютер К1 |
5 |
База данных сотрудников фирмы (10) |
Р |
100 |
бумажные документы,
электронные документы |
Шкаф1, шкаф2
компьютеры К1 и К2 |
6 |
Список правил и внутренний распорядок дня сотрудников (0.5) |
Б |
0.5 |
Бумажные документы |
Шкаф2, шкаф3, письменные столы Ст1, Ст2,Ст3, т4,Ст5,Ст6,Ст7 |
7 |
Переговоры с клиентами и сотрудниками |
У |
400 |
Директор, клиенты, сотрудники |
Кабинет директора |
8 |
Сведения о распределении прибыли между сотрудниками (5) |
Р |
50 |
бумажные документы,
электронные документы |
Компьютеры К1 и К2
шкаф1 и шкаф2 |
9 |
Пароли к разрабатываемым ПО и web-сайтам (2) |
У |
200 |
Электронные документы |
Компьютеры К4,К5,К6,К7, |
10 |
Архив различных версий разрабатываемых ПО, web-сайтов (500) |
Р |
5 000 |
Электронные документы |
Компьютеры К4, К5, К6, К7, CDиDVD-ROMв шкафу4 |
11 |
Архив названий, логотипов, рекламных буклетов и роликов фирм-заказчиков (75) |
У |
7 500 |
электронные файлы,
бумажные документы,
образцы продукции |
Компьютеры К4, К5, К6, К7, CDиDVD-ROMв шкафу3, шкаф3
полки П1, П2 П3 |
12 |
Сведения о концепте и продвижении фирм-заказчиков (60)
|
У |
6 000 |
бумажные документы,
электронные документы,
образцы продукции |
Компьютеры К4, К5, К6, К7, CDиDVD-ROMв шкафу3, шкаф3,
полки П1, П2 П3 |
13 |
Сведения о системе безопасности офиса (5) |
У |
500 |
бумажные документы,
электронные документы |
Сейф в кабинете директора,
компьютер К1 |
14 |
Пожарная безопасность (1) |
Р |
10 |
бумажные документы,
электронные документы |
Шкаф1,
компьютеры К1, К2,К3, К4, К5, К6, К7 |
15 |
Структура организации (2) |
У |
200 |
бумажные документы,
электронные документы |
Шкаф1,
компьютер К1 |
16 |
телефонные переговоры |
Р |
40 |
секретарь, бухгалтер |
бухгалтерия |