Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовые работы / другие / 3 / моя курсовая.doc
Скачиваний:
138
Добавлен:
02.05.2014
Размер:
147.97 Кб
Скачать

Содержание

Введение ……………………………………………………………………

1. Моделирование объекта защиты ……………………………………….

1.1. Структурная модель объекта защиты ………………...

1.2. Пространственная модель объекта защиты …………

2. Моделирование угроз безопасности информации …………………….

2.1. Модель способов физического проникновения

злоумышленника к источникам информации ………………..

2.2. Моделирование технических каналов утечки информации ….

3. Описание канала утечки …………………………………………………

Выводы ……………………………………………………………………...

Список использованных источников ………………………………………

Приложение 1. План помещения …………………………………………..

Приложение 2. План территории организации ……………………………

Приложение 3. Условные обозначения …………………………………….

Введение.

В современном мире создаются все новые и новые информационные технологии, которые улучшают и облегчают работу человека. Если прошедшие века характеризовались такими словами, как «металлический», «феодальный», прошлый век – «ядерный», то нынешний век без преувеличения можно назвать «информационный». Ключевой термин – информация – приобретает сейчас наибольшую ценность. Доступ к необходимой информации открывает неограниченные возможности. Но в настоящее время доступ к информации, представляющей ценность и являющейся собственностью ограничен нормативными и правовыми документами, устанавливающими права доступа к информации. Тем не менее всегда существует информационная угроза в лице конкурентов, недоброжелателей, иностранных разведок. Именно поэтому информацию необходимо защищать.

Учитывая активность, непрерывность, скрытность разведки, большое количество потенциальных источников информации, проблема защиты информации относится к числу сложных слабоформализуемых задач. Несмотря на большие достижения науки, число проблем, разрешимых строго математически, существенно меньше числа существующих проблем. Тем не менее человеком накоплен опыт по решению задач, и он оформлен в виде науки, которая называется системным подходом к решению слабоформализуемых проблем.

С позиции системного подхода совокупность взаимосвязанных элементов, функционирующих с целью обеспечения безопасности информации, образуют систему защиты информации. Такими элементами являются люди, т.е. руководители сотрудники службы безопасности; объект защиты, представляющий собой здание, инженерные конструкции. средства вычислительной техники, технические средства защиты информации и контроля ее эффективности. Проектирование требуемой системы защиты информации начинается с системного анализа существующей системы защиты информации, который включает:

  1. Моделирование объекта защиты

  • Определение источников защищаемой информации (люди, документы, физические поля, материальные объекты)

  • Описание пространственного расположения основных мест расположения источников защищаемой информации

2. Моделирование угроз безопасности информации

  • Моделирование физического проникновения злоумышленника к источникам информации

  • Моделирование технических каналов утечки

Данная курсовая представляет собой попытку анализа существующей системы защиты информации на конкретном примере.

Выбранная мной фирма занимается разработкой программного обеспечения (ПО). В связи с отсутствием необходимости в производственном или рабочем цехе, офис фирмы и составляет всю ее недвижимость. Фирма имеет постоянных заказчиков и занимается разработкой как системного, так и прикладного ПО одной предметной области – программирование микроконтроллеров. Рассмотрим структурную модель объекта защиты.

Соседние файлы в папке 3