Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовые работы / другие / 2 / пояснилка - ч.1.doc
Скачиваний:
126
Добавлен:
02.05.2014
Размер:
717.82 Кб
Скачать

Уфимский государственный авиационный технический университет

Кафедра вычислительной техники и защиты информации.

Курсовая работа

дисциплина: Инженерно-техническая

защита информации

тема работы: Моделирование объекта защиты и

угроз безопасности информации

Выполнил: студент группы ЗИ-316

Насыров А.

Проверил: доцент, к.т.н.

Машкина И.В.

Уфа 2004

Содержание

1. Введение

2. Общее описание объекта защиты

3. Моделирование объекта защиты

1. Введение

Мы живем в мире информации. Информация - сведения о лицах, фактах, событиях, явлениях и процессов независимо от формы их представления. Владение информацией во все времена давало преимущества той стороне, которая располагала более точной и обширной информацией, тем более, если это касалось информации о своих соперниках.

Проблема защиты информации возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С течением времени и развитием общества и технологий информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш.

Проблема защиты информации существовала всегда, но в настоящее время она прибрела особую актуальность. Причем актуальны не специальные, узконаправленные решения, а комплексный подход, обеспечивающий всестороннюю и многофакторную безопасность. Вот почему наша специальность так востребована сегодня.

Целью данного курсового проекта является описание и построение наиболее полной модели объекта защиты. Приводится список защищаемой информации, её носители, возможные пути утечки, технические каналы утечки, проводится моделированием угроз безопасности информации. В конце приводится описание, принцип работы и технические характеристики одного из возможных технических средств для противодействия несанкционированному съему информации.

Данная работа преследует целью научить нас всесторонне и комплексно анализировать объект защиты с целью выявления наиболее опасных каналов утечки информации и тем самым предупредить возможные потери.

2. Общее описание объекта защиты

В качестве практической модели для данного курсового проекта я выбрал реально существующую и успешно работающую фирму ООО "Консалт". Основное направление деятельности фирмы – проведение различного рода аудиторских проверок и исследований финансовых учреждений, например региональных банков и их филиалов, фондов и других предприятий, которым необходимо предоставлять своим акционерам итоговую отчетность за определенный период.

В общих словах примерный порядок работы выглядит так: после заключения соглашения о проведении аудита клиент (организация, заказывающая аудит) передает исполнителю аудита (наша фирма) ряд своих внутренних финансовых, организационных и иных документов.

Исполнитель аудита проводит исследование предоставленной информации, использует сторонние источники информации, и в итоге готовит отчет для клиента с подробным описанием его финансового положения, различных оценок его деятельности, иногда с некоторыми рекомендациями по её улучшению.

Понятно, что любое разглашение информации, полученной от клиента в рамках аудита, и преждевременное разглашение результатов аудита может не самым лучшим образом сказаться на репутации и дальнейшей деятельности фирмы, поэтому конфиденциальность таких сведения строго соблюдается.

Территориально фирма располагается в центральном районе города, в центре жилого квартала, и занимает часть первого этажа девятиэтажного жилого дома. Строительство дома и ремонт офиса были закончены в примерно полгода назад, в августе 2004 года. В помещении офиса выполнен "евроремонт", отвечающий современным стандартам, проведены внутренние линии контура питания, внутренней АТС и локальной сети для ПЭВМ. План терртории и общий план первого этажа жилого дома приведен в графическом приложениях 1 и 2. Подробный план помещения офиса с всеми инженерными коммуникациями приведен в графическом приложении 3.

Основной объем информации, отнесенной к защищаемой представлен в виде электронных документов и их "твердых" копий.

На фирме четко соблюдается режим конфиденциальности, руководство осознает и понимает необходимость и проблемы защиты информации. Существующий порядок работы с такими документами в целом отвечает и удовлетворяет необходимому уровню защиты, однако в рамках курсовой рассмотрены все наиболее возможные пути утечки.

Соседние файлы в папке 2