Автор работы: Пользователь скрыл имя, 02 Декабря 2011 в 14:47, курсовая работа
В государственных структурах сталкивающихся в своей работе с информацией содержащей помимо сведений конфиденциального характера, информацию составляющую государственную тайну, актуальным является вопрос защиты этих сведений от посягательств со стороны злоумышленников, разработаны необходимые инструкции и нормативные акты, выделяются значительные средства на поддержание необходимой инфраструктуры. Одним из примеров профессионально организованной комплексной системы защиты информации является Управление Федерального казначейства по Смоленской области, на этом примере в данной курсовой работе проанализируем влияние параметров системы на показатели ее эффективности, подробно будет рассмотрена система защиты УФК от физического проникновения злоумышленника в защищаемые помещения, содержащие основные подлежащие защите источники информации. В ходе работы на основе сведений, полученных при прохождений практики на предприятии, о структуре и системе защиты локальной вычислительной сети УФК рассчитаем вероятности получения злоумышленником доступа к защищаемой информации по средствам вычислительных сетей при изменяющихся параметрах КСЗИ. В завершении сможем выработать рекомендации исполнение которых даст возможность повысить эффективность действующей в УФК системы защиты информации. Таким образом, будут рассмотрены основные компоненты комплекса инженерно-технической защиты информации, на основании этого возможно будет выявить зависимости показателей эффективности от разнообразных факторов определяющих параметры КСЗИ.
ВЕДЕНИЕ 4
ГЛАВА 1. ИНФОРМАЦИЯ О СТРУКТУРЕ И ДЕЯТЕЛЬНОСТИ УФК ПО СМОЛЕНСКОЙ ОБЛАСТИ. 5
1.1 Деятельность 5
1.2 Анализ схемы предприятия 5
ГЛАВА 2.СИСТЕМА ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА УФК ПО СМОЛЕНСКОЙ ОБЛАСТИ. 17
2.1 Анализ перечня документов, подлежащих защите от несанкционированного доступа и контролю отделом режима секретности и безопасности информации. 17
2.2 Схема защищенного документооборота. 21
2.3 Схема системы защиты от физического проникновения 25
ГЛАВА 3. ИССЛЕДОВАНИЕ ВЛИЯНИЯ ПАРАМЕТРОВ КСЗИ НА ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ. 26
3.1 Расчет показателей эффективности защиты информации при попытке физического проникновения 26
3.2 Расчет показателя эффективности защиты информации в компьютерной сети. 34
ЗАКЛЮЧЕНИЕ 39
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 40
Зададим исходные данных представленные в таблице 3.7:
Таблица 3.7
Исходные данные для расчета показателей эффективности ЛВС
Среднее время атаки/реакции | ||||
К0 | К2 | К3 | К4 | К1 |
60 c. | 3 | 0,5 | 2 | 0,2 |
Рассчитаем показатели в математическом пакете Mathcad
Вывод
Проанализировав результаты вычислений, и схему локальной вычислительной сети можно сделать вывод о хорошей защищенности данной ЛВС от потенциальных угроз, благодаря высокой скорости реакции серверного компьютера К1, через который проходят все соединения, вероятность проникновения низка, но в случае если компьютер К1 будет успешно атакован злоумышленником, все остальные компьютеры в ЛВС окажутся под угрозой из-за низкой их защищенности.
При выполнении данной работы было проведено исследование наглядно показавшее влияние изменяющихся параметров комплексной системы защиты информации на ее эффективность, при анализе системы защиты от физического проникновения злоумышленника в защищаемые помещения было отмечено сокращение требующегося злоумышленнику времени на получение доступа к конфиденциальной информации по мере ухудшения характеристик системы безопасности. Дальнейшие исследования показали эффективность выработанных в ходе выполнения работы рекомендаций по улучшению характеристик защищенности объекта, реализация на практике этих рекомендаций существенно снизит не только угрозу охраняемым сведениям, но и затраты на содержание системы безопасности.
В ходе изучения характеристик локальной вычислительной сети УФК была выявлена высокая эффективность защиты информации хранящейся на электронных носителях, а проектирование ЛВС для изучения способностей таковой отражать атаки злоумышленников показало, что наиболее эффективной топологией ЛВС для защиты передаваемой информации является топология "звезда", при условии эффективной защиты сервера все компьютеры сети будут эффективно работать без необходимости находиться в постоянной готовности к отражению атаки злоумышленника, что также существенно снизит расходы на оборудование каждого компьютера специальным оборудованием.
КНИГИ
Гришина Н. В. Организация комплексной системы защиты информации: Гелиос, 2007. – 131 с.
Шаньгин
В. Ф. Комплексная защита информации
в корпоративных системах: ИНФРА-М, 2010.
– 592 с.
Законодательные
материалы
Закон РФ "О государственной тайне" (От 21 июля 1993 года, № 5485-1 (в ред. Федерального закона от 06.10.97 № 131-ФЗ
Пункт 5 статьи 10 Федерального закона от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации"
Пункт 4 "Перечня сведений конфиденциального харак- тера", утвержденного Указом Президента Россий- ской Федерации от 6 марта 1997 г. N 188. Статья 139 Гражданского кодекса Российской Федерации
Постановление
Правительства Российско й
Пункт
1 "Перечня
Приказ ФАПСИ от 13.06.2001 N 152 (зарегистрирован в Минюсте России 6 августа 2001 г. N 2848)
Приказ
об утверждении перечня сведений конфиденциального
характера органов федерального казначейства
от 4 апреля 2005 г. N 62
ЭЛЕКТРОННЫЕ РЕСУРСЫ
Системы электронного документооборота: критерии выбора" [Электронный ресурс]
(http://www.aladdin.ru/
"Электронный
документооборот: факты и
Положения
об организационной структуре УФК по Смоленской
области. [Электронный ресурс: http://smolensk.roskazna.ru/