![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Разработка комплексной системы защиты информации |
Уфимский государственный авиационный технический университет Кафедра Вычислительной техники и Защиты информации Разработка КСЗИ ПОЯСНИТЕЛЬНАЯ ЗАПИСКА к курсовому проекту по КСЗИ на предприятии Группа ЗИ-509 Студент Королёв Е.М. Консультант Никитин А.А. Принял Никитин А.А. Уфа 2003 г. Уфимский государственный авиационный технический университет Кафедра ВТиЗИ факультет ИРТ Задание на курсовое проектирование по Комплексной системе защиты информации на предприятии на тему Разработка КСЗИ выдано 25 сентября2004 г. студенту пятого курса ЗИ-509 группы Королёву Евгению Михайловичу Срок выполнения 26 ноября 2004 г. Руководитель проекта Никитин А.А. 1. Технические условия 1) План предприятия; 2) Сводная таблица стоимости информации на предприятии;3) Сводная таблицы времени, необходимое для преодоления барьера, для задерживающих средств защиты; 2. Содержание проекта 1 Оценка вероятности несанкционированного доступа на охраняемый объект 2 Оценка и оптимизация коэффициента готовности средств сигнализации 3 Расчет показателя информационной безопасности и размера потенциального ущерба (риска) 3. Оформление проекта Пояснительная записка – с рисунками и расчетными работами. Чертежи. Пояснительная записка содержит 21 листа, 11 рисунков, 7 таблиц 4. Литература 1. Организация и управление комплексной защитой информации на предприятии. Методические указания к курсовой работе. 2. Попов Л.И., Зубарев А.В. Основные принципы повышения эффективности реализации мероприятий по комплексной защите информации. 3. Смирнов Н.В., Дунин-Барковский Н.В. Курс теории вероятности и математической статистики (для технических приложений). – М.: Наука, 1969. – 230 с Зав. кафедрой Васильев В.И. Руководитель проекта Никитин А.А. Реферат Пояснительная записка содержит 21 листа, 11 рисунков, 7 таблиц. Во время выполнения курсовой работы использовано 3 источника. В данной курсовой работе составлена модель поведения злоумышленника при совершении проникновения на рассматриваемый объект, проведены расчеты надежности системы сигнализации и риска. Произведен анализ наиболее, уязвимых мест предприятия с точки зрения безопасности на основе выполненных расчетов. Содержание Введение 1 Оценка вероятности несанкционированного доступа на охраняемый объект 1.1 План помещения 1.2 Топологическая модель помещения 1.3 Модель поведения злоумышленника при совершении проникновения в помещение 1.4 Расчет вероятностей доступа к отдельным топологическим элементам 2 Оценка и оптимизация коэффициента готовности средств сигнализации 2.1 Расчет надежности системы сигнализации для каждого топологического элемента 2.2 Расчет коэффициентов готовности и коэффициентов простоя 2.3 Оптимизация периода профилактических работ 3 Расчет показателя информационной безопасности и размера потенциального ущерба (риска) Заключение Источники информации Введение Информационную безопасность предприятия определяет используемая им информационная технология, представляющая собой информационный процесс, реализуемый на распределенных по территории предприятия технических средств; а также наличие мест доступа или утечки информации, создающих потенциальную возможность реализации угроз; и наличие эффективных средств защиты.
В связи с тем, что различные охраняемые объекты расположены в различных помещениях, возможные пути несанкционированного доступа к ним также различны. Они определяются, в первую очередь, путями доступа в рассматриваемое помещение, основными из которых являются дверные и оконные проемы. Наиболее эффективными мероприятиями, проведение которых целесообразно в первую очередь, представляются создание средств защиты от хищения носителей информации и обеспечение их надежности в эксплуатации. Средства защиты (защитные барьеры) предназначены для того, чтобы ликвидировать или уменьшить до приемлемого уровня последствия от вредных воздействий на информационный процесс. Определение мероприятий по обеспечению требуемого уровня защищенности предполагает определение структуры, состава и размещения средств защиты информации, при которых обеспечивается требуемый уровень защищенности предприятия от реального спектра угроз безопасности. Задача синтеза системы защиты информации на предприятии должна проводиться на основе количественных показателей, полно и достоверно отражающих уровень информационной безопасности предприятия. 1 Оценка вероятности несанкционированного доступа на охраняемый объект 1.1 План помещения На предприятии все информационные процессы могут быть обобщены в единый процессы могут быть обобщены в единый процесс, все нарушения которого связаны с реализацией угрозы хищения материальных ценностей, в том числе бумажных и электронных носителей информации в виде программ и электронных документов, компьютеров и периферийного оборудования и сервисного оборудования (копировальных аппаратов и т. п.). Схема помещений рассматриваемого предприятия с пронумерованными кабинетами представлена на Рисунке 1. Рисунок 1 – План помещений 1.2 Топологическая модель помещения Элементы охраняемого пространства и связи между ними, определяющие возможность перехода из одного элемента в другой или проникновения извне (окон, дверей, переходов и т.д.), выявляются по плану его пространственного размещения. Они могут быть представлены в виде графа и соответствующей ему матрицы смежности, где - множество помещений (топологических элементов, выявленных ранее); – множество связей между ними. Связь между внутренними помещениями предприятия и внешней средой соответствует наличию входных дверей и оконных проемов, через которые потенциально возможно осуществить проникновение (Рисунок 2). Рисунок 2 – Граф путей доступа в помещение Таким образом, топологическая модель пространственного размещения предприятия представляет собой неориентированный граф G, вершины которого соответствуют топологическим элементам предприятия (помещениям, различным охраняемым и неохраняемым зонам), а дуги – связям между этими элементами, определяющими возможность перехода злоумышленника из одного топологического элемента в другой. Каждому элементу охраняемого пространства сопоставляется состояние злоумышленника в процессе совершения злоумышленных действий. Каждому состоянию злоумышленника сопоставим нахождение его в элементах охраняемого пространства, на котором находится предприятие.
Начальное состояние злоумышленника при этом соответствует его нахождению в неохраняемом пространстве, который будем интерпретировать как элемент пространства . 1.3 Модель поведения злоумышленника при совершении проникновения в помещение Проникновение на предприятие возможно по двум основным путям – через главный вход в предприятие и наружные окна. Двери предприятия оснащены замками и тревожной сигнализацией, срабатывающей при открытии или взломе двери. Окна оснащены металлическими решетками и тревожной сигнализацией. Срабатывание сигнализации отражается на пульте охраны, которая осуществляет функцию обнаружения места проникновения и удаления злоумышленника из помещений предприятия. Пронумеровав все имеющиеся помещения, составляем топологическую модель предприятия в виде графа , который показан на Рисунке 3. Рисунок 3 – Топологическая модель помещения в виде графа Путь, выбираемый злоумышленником, зависит от многих условий, таких как цели проникновения, осведомленность злоумышленника о структуре предприятия и имеющихся средствах защиты, техническая оснащенность злоумышленника и т. п. В условиях неопределенности относительно выбора злоумышленника начала пути проникновения примем вероятности выбора того или иного направления действий равными. 1.4 Расчет вероятностей доступа к отдельным топологическим элементам Для выполнения курсового проекта были предоставлены следующие значения параметров системы защиты информации: 1 Надежность имеющейся на предприятии СЗИ: - интенсивность отказов элементов комплекса: 1 раз в 365 суток; - период профилактических работ: 182 суток; - длительность профилактических работ: 8 часов; - длительность восстановления системы сигнализации в случае поломки: 36 часов. 2 Стоимость информации хранимой на предприятии (Таблица 1). Таблица 1 – Стоимость информации хранимой на предприятии Номер комнаты 1 2 3 4 5 6 Итого Стоимость (руб.) 5000 15000 25000 40000 35000 20000 140000 3 Время, необходимое для преодоления барьера, для задерживающих средств защиты (Таблица 2). Таблица 2 - Время, необходимое для преодоления барьера, для задерживающих средств защиты (мин.) Номер помещения Наименование барьера окна (решетки) двери (замки) входная дверь 1 2 1 2 3 4 1 - - 16 19 20 19 28 2 20 - 16 13 - - - 3 21 - 13 - - - - 4 20 20 19 - - - - 5 - - 20 - - - - 6 23 - 19 - - - - 4 Время реакции для удаляющих средств защиты (Таблица 3) Таблица 3 - Время реакции для удаляющих средств защиты Номер помещения 1 2 3 4 5 6 Время (мин.) 3 4 6 6 5 4 Заменим значения элементов матрицы смежности вершин графа на значения переходных вероятностей: – вероятность удаления злоумышленника из i-го охраняемого помещения в неохраняемое пространство; – вероятность преодоления барьера злоумышленником при переходе из i-го помещения в j-е (при условии, что преступник не был до сих пор схвачен); Для расчета переходных вероятностей используются следующие параметры систем защиты: – интенсивность событий удаления злоумышленника из охраняемых помещений; – интенсивность событий преодоления злоумышленником защитного барьера. Период времени, в течение которого злоумышленником может быть совершено не более одного перехода из одного помещения в другое определяется исходя из выражения , (1) где - сумма интенсивностей всех событий в системе.
Среди этих направлений можно выделить: • активизацию роли специалистов управления в подготовке и решении задач экономического управления; • персонализацию вычислений на основе использования компьютера и соответствующих программно-инструментальных средств; • совершенствование систем интеллектуального интерфейса конечных пользователей разных уровней; • объединение информационно-вычислительных ресурсов с применением вычислительных сетей различных уровней; • разработку комплексных мер защиты информационно-вычислительных ресурсов от несанкционированного доступа и искажения. Обеспечение наибольшей экономической эффективности от применения информационных технологий в сфере организационного управления возможно достигнуть в случае создания автоматизированных информационных систем. 8.3. Информационные системы организационно-экономического управления Для того чтобы раскрыть понятие «информационная система», следует исходить из двух аспектов: 1) цель создания и деятельности информационной системы. Здесь каждая информационная система должна поставлять сведения, способствующие снятию неопределенности у руководства и других заинтересованных сторон при утверждении управленческих и других решений в отношении объекта; 2) учет реальных условий, в которых достигается поставленная цель, т. е. всех внешних и внутренних факторов, обусловливающих специфические особенности, индивидуальность объекта
1. Техническая эксплуатация автомобилей. Расчет вероятности безотказной работы деталей ЦПГ
2. Техническая экплуатация автомобилей. Расчет вероятности безотказной работы деталей ЦПГ
3. Разработка плана предприятия на 3 квартал 2007 года
4. Математическое моделирование и расчет систем управления техническими объектами
5. Формирование конкурсной массы предприятия, расчет заработной платы
9. Направления обеспечения защиты информации на предприятии
10. Проект защиты информации с разработкой системы видеонаблюдения
11. Разработка проекта комплексной защиты информации
12. Создание отчета как объекта базы данных. Экспертные и обучающиеся системы
13. Разработка и создание автоматизированной системы обработки информации
14. Разработка объектов прикладного решения "Мастер-класс" на "1С:Предприятие 8.2"
15. Диагностика банкротства предприятия и разработка антикризисной программы (на примере ООО «Оптима»)
16. Разработка информационно-справочной системы "Характеристика предприятия" /Prolog/
18. Разработка и анализ перспектив развития предприятия
19. Разработка базы данных для объекта автоматизации: гомеопатическая аптека
21. Расчет показателей разработки элемента трехрядной системы
25. Разработка рекламно – пропагандисткой политики предприятия (ФГУП ММПП "Салют")
26. Разработка бизнес-плана предприятия по обслуживанию оргтехники
27. Предприятие как объект и субъект рыночной экономики /Украина/
28. Расчет и анализ аналитических коэффициентов финансовой деятельности предприятия
29. Предприятие, как субъект и объект рыночных отношений
31. Расчет основных показателей деятельности предприятия
33. Методика разработки бизнес-плана предприятия
34. Разработка мер по улучшению финансового состояния предприятия
35. Разработка системы управления качеством на предприятии
36. Предприятие как объект и субъект права. Вещные права
41. Основные задачи и этапы разработки финансового плана предприятия
42. Разработка стратегических и оперативных мер по выводу предприятия из кризиса
43. Расчет планируемых показателей производственно–хозяйственной деятельности предприятия
44. Бюджет предприятия и процесс разработки бюджета
45. Анализ расчетов предприятия с поставщиками и подрядчиками
46. Организационно-экономические расчеты при проектировании участков и цехов авиационных предприятий
47. Разработка и внедрение средств противопожарной защиты на горных предприятиях
48. Анализ состояния расчетов и платежеспособности торгового предприятия
49. РАСЧЕТ ОСНОВНЫХ ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ РАБОТЫ ПРЕДПРИЯТИЯ
50. Анализ состояния расчетов и платежеспособности торгового предприятия
51. Разработка и расчет двухкаскадного усилителя с релейным выходом
59. Проверка расчетов предприятия с бюджетом по НДС
60. Расчеты по хозяйственным операциям предприятиям
61. Ревизия расчетов на предприятии
63. Учет расчетов по оплате труда работников производственных предприятий потребительской кооперации
64. Учет расчетов с поставщиками, покупателями и подотчетными лицами на сельскохозяйственном предприятии
65. Учет расчетов с учредителями, различными дебиторами и кредиторами предприятия
66. Автоматизация бухгалтерского учета расчетов по долгам между предприятиями
67. Анализ расчетов с покупателями и заказчиками на предприятии
68. Аудит расчетов на предприятии
69. Модель нарушителя, возможные пути и способы его проникновения на охраняемый объект
73. Разработка компьютерной программы на языке Паскаль для проведения простого теплофизического расчета
74. Разработка прикладного программного обеспечения деятельности предприятия в системе клиент-сервер
75. Разработка системы автоматизированного электронного документооборота для предприятия
77. Разработка базы данных для информатизации деятельности предприятия малого бизнеса Delphi 7.0
78. Расчет, анализ и оптимизация режимов и потерь электроэнергии в предприятии "КАТЭКэлектросеть"
80. Разработка бизнес-плана на предприятие ООО "Кафе "Молодежное"
81. Разработка бизнес-плана торгового предприятия
82. Разработка концепции маркетинга предприятия на основе проведения маркетингового исследования
83. Разработка маркетинговой программы деятельности предприятия
84. Разработка мероприятий по повышению конкурентоспосбности предприятия
89. Стратегия разработки нового товара на промышленном предприятии
90. Разработка маркетинговой стратегии предприятия Полипринт"
92. Изучение, разработка и реализация антикризисной стратегии предприятии на примере ООО "Хольц"
94. Разработка антикризисной программы на предприятии
95. Разработка бизнес-плана автотранспортного предприятия
96. Разработка и совершенствование организационной структуры предприятия на примере ООО "Автолайн"
98. Разработка матрицы ответственности и полномочий в системе качества предприятия
99. Разработка организационной структуры и штатного расписания предприятия