Створення системи технічого захисту інформації

15427
знаков
0
таблиц
2
изображения

РЕФЕРАТ

Звіт по курсовому проекту: 22 ст., 3 рис., 7 посилань, 3 додатків.

 

Об'єкт дослідження на якому створюється система ТЗІ це 3 кімната на другому поверсі двоповерхової будівлі, далі «кімната для нарад №3». Ця кімната використовується для проведення конференцій, семінарів, нарад тощо. ОТЗ, які знаходяться в цій кімнаті це ПЕОМ, принтер, комп’терний проектор, серед ДТЗС слід виділити внутрішню АТС. Форми ІзОД, які циркулюють в цій кімнаті – це мовна та цифрова в АС. Ця кімната входить в межі контрольованої території, яка охоплює також і суміжню з нею кімнату №2.

Організація ЗАТ«Інститут інформаційних технологій» у місті Харкові за родом своєї діяльності повинна створити ОІД для роботи з ІзОД. Для цього треба на основі вимог керівних документів розробити наступні проекти: акт категоріювання, акт обстеження, наказ на контрольовану зону, модель загроз.

КАТЕГОРІЮВАННЯ, ОІД, ПЕОМ, ОТЗ, ДТЗС, ТЗІ, ІзОД, МОДЕЛЬ ЗАГРОЗ, КЗ


ЗМІСТ

Перелік умовних позначень, символів, одиниць, скорочень і термінів……5

Вступ……………………………………………………………………………6

1 Акт категоріюванн……………………………………………………….…..8

2. Акт обстеження…………………………………………………………...…11

3. Наказ на контрольовану зону…………………………………………….....14

4. Модель загроз……………………………………………………………......15

Висновки………………………………………………………………………..17

Перелік посилань……………………………………………………………….18

Додатки ...……………………………………………………………………….19

ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ

АС - автоматизована система

ДТЗС - допоміжні технічні засоби

ІЗОД - інформація з обмеженим доступом

КСЗІ - комплексна система захисту інформації

ОТЗ - основні технічні засоби

ПЕМВН – побічні електромагнітні випромінювання випромінювання і наводки

ТЗІ - технічний захист інформації

ТКВІ - технічний канал витоку інформації

ВСТУП

технічний захист інформації (ТЗІ) – діяльність, спрямована на:

1)  забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації;

1)2)  своєчасне виявлення і протидію загрозам безпеці інформації з обмеженим доступом (ІзОД)[1].

Cистема ТЗІ – сукупність суб’єктів, об’єднаних цілями та завданнями захисту інформації інженерно-технічними заходами, нормативно-правова та їхня матеріально-технічна база.

Комплексна система захисту інформації (КСЗІ) – сукупність організаційних і інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в АС;

Технічне завдання на створення КСЗІ в АС (ТЗ на КСЗІ) є засадничим організаційно-технічним документом для виконання робіт щодо забезпечення захисту інформації в системі.

Технічне завдання на КСЗІ розробляється у разі необхідності розробки або модернізації КСЗІ існуючої (що функціонує) АС. В разі розробки КСЗІ в процесі проектування АС допускається оформлення вимог з захисту інформації в АС у вигляді окремого (часткового) ТЗ, доповнення до загального ТЗ на АС або розділу загального ТЗ на АС.

Технічне завдання на КСЗІ повинно розробляється з урахуванням комплексного підходу до побудови КСЗІ, який передбачає об’єднання в єдину систему всіх необхідних заходів і засобів захисту від різноманітних загроз безпеці інформації на всіх етапах життєвого циклу АС.

В технічному завданні на КСЗІ викладаються вимоги до функціонального складу і порядку розробки і впровадження технічних засобів, що забезпечують безпеку інформації в процесі її оброблення в обчислювальній системі АС. Додатково треба викласти вимоги до організаційних, фізичних та інших заходів захисту, що реалізуються поза обчислювальною системою АС у доповнення до комплексу програмно-технічних засобів захисту інформації.

Перелік вимог з захисту інформації, які включаються в ТЗ на КСЗІ, може бути для кожної конкретної АС як розширений, так і скорочений відносно рекомендованого в даному документі переліку в рамках діючих законодавчих і нормативних документів.

Вимоги повинні передбачати розроблення та використання сучасних ефективних засобів і методів захисту, які дають можливість забезпечити виконання цих вимог з найменшими матеріальними затратами.

Технічне завдання на КСЗІ є одним із обов’язкових засадничих документів під час проведення експертизи АС на відповідність вимогам захищеності інформації.

1  АКТ КАТЕГОРІЮВАННЯ

ЗАТ «Інститут інформаційних технологій»

Затверджую Ректор

3.05.07 ЗАТ «Інститут

інформаційних

технологій»

АКТ № 1112

«категоріювання кімнати для нарад №3»

3.05.07 м. Харків

Комісія в складі:

голова Алоян Л. А.- начальник

члени: Акопян Л. І.– нач. РСО

Кусакін В. В. – зам. нач. РСО

Призначена наказом №1 від 13.03.2007 провела категоріювання кімнати для нарад №3.

Категоріювання проводиться у зв’язку з тим, що система ТЗІ для данного ОІД розробляється і впроваджується вперше.

Комісія розглянула та проаналізувала:

-ситуаційний план (додаток А)

-генеральний план (додаток Б)

 -схеми електроживлення

-схеми коммунікацій, що мають вихід за межі КЗ

- план розташування ОТЗ та ДТЗС на ОІД (додаток В)

 Категоріюванню підлягають об'єкти, в яких обговорюється, мається, пересилається, приймається, перетворюється, накопичується, обробляється, відображається й зберігається (дали - циркулює) інформація з обмеженим доступом (ІзОД).

До об'єктив, що підлягають категорiюванню, відносяться:

 - автоматизовані системи (АС) й засоби обчислювальною техніки (ЗОТ), що діють й проектуються;

 - технічні засоби, яки призначені для роботи з ІзОД й не відносяться до АС, за винятком тих, що засновані на криптографічних методах захисту;

- приміщення, призначені для проведення нарад, конференцій, обговорень тощо з використанням ІзОД;

 - приміщення, в яких розміщені АС, ЗОТ, інші технічні засоби, призначені для роботи з ІзОД, у тому числи й основані на криптографічних методах захисту.

Категоріювання проводиться з метою вживання обґрунтованих заходив щодо технічного захисту ІзОД, яка циркулює на об`єктах, вид витоку каналами побічних електромагнітних випромінювань й наводок, а також акустичних (вiброакустичних) полів.

Комісія постановила:

1.  Серед об’єктів на категоріювання слід виділити наступні: ПЕОМ, приміщення, в якому циркулює мовна ІзОД під час нарад, конференцій тощо та приміщення, в якому циркулює мовна ІзОД, під час бесід між співробітниками цього підприємства.

2.  В кімнаті для нарад №3 де циркулює така інформація:

2.1 Мовна інформація (під час занять) вголос, під час розмов між співробітниками цього підприємства. Гриф –конфіденційно

2.2 Інформація в ПЕОМ. Гриф обмеження доступу – конфіденційно

3.  Першому об’єкту, ПЕОМ, призначити четверту категорію. Другому об’єкту, приміщенню, де циркулює ІзОД під час конференцій, нарад тощо, також призначити четверту категорію. Третьому об’єкту , приміщенню, де циркулює ІзОД під час розмов між співробітниками цього підприємства, теж присвоїти четверту категорію.

4.  У наявності всі НД ТЗІ

Додатки:

1.  Ситуаційний план (додаток А)

2.  Генеральний план (додаток Б)

3.  Схеми електроживлення

4.  Схеми коммунікацій, що мають вихід за межі КЗ

5.  План розташування ОТЗ та ДТЗС на ОІД (додаток В)

Комісія в складі:

голова Алоян Л. А.- начальник

члени: Акопян Л. І.– нач. РСО

Кусакін В. В. – зам. нач. РСО

Кількість примірників - 1

2  АКТ ОБСТЕЖЕННЯ

ЗАТ «Інститут інформаційних технологій»

Затверджую Ректор


Информация о работе «Створення системи технічого захисту інформації»
Раздел: Информатика, программирование
Количество знаков с пробелами: 15427
Количество таблиц: 0
Количество изображений: 2

Похожие работы

Скачать
58706
1
7

... захисту необхідно виявити можливі погрози безпеці інформації, оцінити їх наслідки, визначити необхідні заходи і засоби захисту і оцінити їх ефективність. [25] 1.3 Криптографічні методи захисту інформації   Криптографічний захист інформації — вид захисту інформації, що реалізується за допомогою перетворень інформації з використанням спеціальних даних (ключових даних) з метою приховування (або ...

Скачать
288961
1
0

... здійснення операцій з їх застосуванням, затверджене Постановою Правління Національного банку України 19.04.2005 № 137, зареєстроване в Міністерстві юстиції України 20 травня 2003 р. за № 381/ 7702. 6. Правовий статус та зміст інформації з обмеженим доступом про особу Питання лекції: 1. Зміст поняття "інформація з обмеженим доступом про особу". 2. Правова охорона персональних даних. 3. ...

Скачать
367716
10
48

... В АБС АКБ «ПРОМІНВЕСТБАНК» ТА ОЦІНКА РІВНЯ ВРАЗЛИВОСТІ БАНКІВСЬКОЇ ІНФОРМАЦІЇ 3.1 Постановка алгоритму задачі формування та опис елементів матриці контролю комплексної системи захисту інформації (КСЗІ) інформаційних об’єктів комерційного банку В дипломному дослідженні матриця контролю стану побудови та експлуатації комплексної системи захисту інформації в комерційному банку представлена у вигляді ...

Скачать
114386
2
2

... передбаченою. 3. Генерація гамми не повинна бути дуже трудомісткою. Слід зазначити, що алгоритми криптосистем з відкритим ключем (СВК) можна використовувати за трьома напрямками: 1. Як самостійні засоби захисту даних, що передаються чи зберігаються. 2. Як засіб для розподілу ключів. Алгоритми СВК більш трудомісткі, ніж традиційні криптосистеми. Обмін великими інформаційними потоками здійснюють ...

0 комментариев


Наверх