Информационная безопасность

Автор работы: Пользователь скрыл имя, 28 Ноября 2013 в 22:01, дипломная работа

Краткое описание

Обеспечение информационной безопасности – одна из важнейших задач любого предприятия, работающего с информацией, разглашение которой может повредить его деятельности. Примечательным в данной работе является то, что каждый человек понимает необходимость защиты информации, но на практике лишь малая доля из них действительно представляет себе возможные последствия и методы их предотвращения. В сознании большинства людей представление о информационной угрозе складывается в основном из художественных фильмов и телесериалов о «хакерах». На практике же работа по обеспечению информационной безопасности должна учитывать множество факторов, связанных с каждым конкретным защищаемым объектом.

Содержание

ВВЕДЕНИЕ 9
I. АНАЛИТИЧЕСКАЯ ЧАСТЬ 11
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения). 11
1.1.1. Общая характеристика предметной области. 11
1.1.2. Организационно-функциональная структура предприятия. 12
1.2.1. Идентификация и оценка информационных активов. 16
1.2.2. Оценка уязвимостей активов. 23
1.2.3. Оценка угроз активам. 29
1.2.4. Оценка существующих и планируемых средств защиты. 32
1.2.5. Оценка рисков. 47
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. 50
1.3.1. Выбор комплекса задач обеспечения информационной безопасности и защиты информации исходя из выполняемых предприятием задач и существующих рисков. 50
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 55
1.4. Выбор защитных мер. 61
1.4.1. Выбор организационных мер. 61
1.4.2. Выбор инженерно-технических мер. 65
II. ПРОЕКТНАЯ ЧАСТЬ 78
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 78
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 78
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 90
2.2. Комплекс проектируемых программно-аппартных средств обеспечения информационной безопасности и защиты информации предприятия. 100
2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности.. 100
2.2.2. Контрольный пример реализации проекта и его описание. 110
III. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА. 128
3.1. Выбор и обоснование методики расчета экономической эффективности. 128
3.2. Расчёт экономической эффективности 131
ЗАКЛЮЧЕНИЕ 135
СПИСОК ЛИТЕРАТУРЫ 137

Вложенные файлы: 1 файл

Диплом.docx

— 3.40 Мб (Скачать файл)

Охранная  система рассчитана на предупреждение несанкционированного доступа в  помещение. Она состоит из охранной панели (централи) - прибор, который  собирает и анализирует информацию, поступившую от охранных датчиков, а так же выполняет заранее запрограммированные в ней функции, исполняемые при срабатывании датчиков. В состав оборудования входит пульт управления, который отображает состояние сигнализации, служит для ее программирования и осуществляет постановку и снятие объекта с охраны. В минимальный набор оборудования необходимо включить источник бесперебойного питания, кабельную сеть а так же, охранные датчики.

Датчики бывают нескольких видов. Наиболее распространенные из них – объемные инфракрасные (ИК-датчики), магнитоконтактные (герконы), акустические, вибрационные, ультразвуковые, лучевые, емкостные, а также датчики с направленной диаграммой обнаружения.

На рисунке 4 представлена схема функционирования системы охранно-тревожной сигнализации.[7]

 

Рисунок 4. Схема функционирования системы  охранно-тревожной сигнализации.

 

 

Объемные датчики или датчики  движения – чувствительным элементов является ПИР элемент. Это сенсор, который улавливает тепловое излучение. Картинку он видит как бы разбитую на сектора, с помощью линзы Френеля. И если тепловое пятно движется, из сектора в сектор происходит срабатывание датчика. (Рисунок 5)

Магнитоконтактные (герконы) датчики – устанавливаются на дверях и окнах и отслеживают их открытие или закрытие. Два магнита устанавливаются напротив друг друга: один на подвижной части двери или окна, а другой на неподвижной его части. Когда контакт между двумя магнитами теряется, датчик незамедлительно передает сигнал на контрольную панель. (Рисунок 6)

Акустические датчики – реагируют на громкий звук, в том числе на звук разбитого стекла. В наиболее современных из них установлен микропроцессор, который анализирует звуковую диаграмму и не перепутает звук разбитого стекла с другим резким звуком. Кроме того, в память таких датчиков заложены звуки разбития разных типов стекла. Это может быть обычное стекло, стекло армированное, триплекс. Этот фактор значительно понижает возможность случайного срабатывания охранной системы.(Рисунок 7)

Вибрационные датчики – предполагают защиту стен от пролома, сейфов от вскрытия и окон от разбития. Они реагируют на вибрацию. (Рисунок 8)

Ультразвуковые датчики – они испускают и принимают ультразвуковые колебания. Если в поле их видимости попадает движущийся предмет, длина волны незначительно меняется, что служит сигналом для срабатывания датчика. (Рисунок 9)

Лучевые датчики – служат для перекрытия значительных пространств, и состоят из приемника и передатчика. При пересечении невидимого невооруженным глазом луча происходит срабатывание датчика. (Рисунок 10)

Емкостные датчики – применяются для охраны особо ценных предметов (сейфов, предметов искусства). Принцип их работы основан на создании вблизи охраняемого объекта поля с определенной емкостью. При попадании внутрь любого предмета емкость поля меняется, что приводит к срабатыванию охранной сигнализации. (Рисунок 11)

Датчики с направленной диаграммой обнаружения – это ИК-датчик у которого устанавливается специфическая линза. По направлению и форме диаграммы направленности существует три типа таких датчиков: штора (вертикальная или горизонтальная плоскость), завеса (полусфера), коридор (узкий луч). (Рисунок 12)

                                                            

Рисунок 5. Объемный датчик             Рисунок 6. Магнитоконтактный датчик

                                                                 

Рисунок 7. Акустический датчик            Рисунок 8. Вибрационный датчики

 

                                                                

Рисунок 9. Ультразвуковой датчик          Рисунок 10. Лучевой датчик

                                                             

Рисунок 11. Емкостный датчик               Рисунок 12. Датчик с направленной

                                                                                        диаграммой обнаружения

 

 

 

Системы контроля и управления доступом.

Системы контроля доступа - это средство, которое обеспечивает в организации безопасность, кадровый и бухгалтерский учет, трудовую дисциплину.

Современные системы контроля доступа основаны на электронных технологиях.

Каждый  сотрудник организации ГУП «ОЦ «Московский дом книги» получает карту доступа - пластиковую карточку с содержащимся в ней индивидуальным кодом. (Рисунок 14) У входа в организацию и в подлежащие контролю помещения устанавливаются считыватели - специальные устройства, считывающие с карточек их код и передающие его в систему. (Рисунок 15) В системе каждому коду поставлена в соответствие информация о правах владельца карточки. На основе сопоставления этой информации и ситуации, при которой была предъявлена карточка, система принимает решение: открывает или блокирует двери, переводит помещение в режим охраны, включает сигнал тревоги и т.д. Система запоминает все факты предъявления карточек и связанные с ними действия (проходы, тревоги и т.д.). Одна и та же карточка служит "ключом" для различных дверей. Время считывания информации с карточки - не более 0,1 сек. При этом считыватель закреплен с обратной стороны двери. Принцип работы системы контроля доступа показан на рисунке 13.

     Рисунок 13. Принцип работы пары "считыватель - идентификатор"

 

Рисунок 14. Карта EM-Marine Clamshell

Бесконтактный идентификатор EM-Marine Clamshell Card представляет собой белую пластиковую карту со встроенным чипом, с вырезом для крепления и напечатанным идентификационным номером с обратной стороны.

Технические характеристики: Бесконтактный интерфейс: Proximity (EM-Marinе) 125KHz

Дальность считывания: до 100 мм

 

Рисунок 15. Считыватель Proximity с контроллером Matrix-II-K

Технические характеристики: считыватель Proximity, совмещенный с контроллером замка (электромагнитный / электромеханический) Matrix-II-K, дальность считывания 6-8 см, карточки/брелки EM-Marin, звуковая и световая индикация, корпус - пластик, количество карт 680, питание DC 12V.

 

 

Система пожарной сигнализации.

Система пожарной сигнализации— совокупность технических средств, предназначенных для обнаружения пожара, обработки, передачи в заданном виде извещения о пожаре, специальной информации и (или) выдачи команд на включение автоматических установок пожаротушения и включение исполнительных установок систем противодымной защиты, технологического и инженерного оборудования, а также других устройств противопожарной защиты. [15]

Система пожарной сигнализации предназначена для:

  • выдачи адресного сообщение об обнаружении очага возгорания в помещение поста охраны с указанием адреса датчика;
  • выдачи сообщение «неисправность» в помещение поста охраны с указанием адреса датчика;
  • выдачи сигнала «пожар», на систему оповещения людей о пожаре, пускатели системы для блокирования приточной вентиляции и на другие системы;
  • управления установками автоматического пожаротушения;
  • возможности работы в автономном режиме с выполнением вышеуказанных требований;
  • ведение протокола событий системы ПС в памяти компьютера с возможностью просмотра на мониторе и его распечатки;
  • ведение электронного журнала, фиксирующего действия операторов в стандартных и нештатных ситуациях.

Следует отдать предпочтение пожарной сигнализации, построенной на основе высококачественного профессионального оборудования в области систем пожарной сигнализации на основе адресно-аналоговых пожарных извещателей и оповещателей.

Адресно-аналоговые системы являются более высокой  ступенью в развитии систем пожарной безопасности. Особенностью адресно-аналоговых систем является то, что пожарный извещатель измеряет уровень задымленности, температуру в помещении и передает эту информацию на приёмно-контрольную панель, которая принимает решения о дальнейшем функционировании всех элементов системы в целом в соответствии с настройками. [7+]

Рисунок 16. Состав пожарной сигнализации.

Система пожарной сигнализации состоит  из следующих компонентов:

  1. Контрольная панель – прибор, который занимается анализом состояния пожарных датчиков и шлейфов, а также отдает команды на запуск пожарной автоматики.
  2. Блок индикации или автоматизированное рабочее место на базе компьютера – служит для отображения событий и состояния пожарной сигнализации.
  3. Источник бесперебойного питания – служит для обеспечения непрерывной работы сигнализации, даже при отсутствии электропитания.
  4. Различные типы пожарных датчиков (извещатели) – служат для обнаружения очага возгорания или продуктов горения (дым, угарный газ и т. д.).

Основные факторы, на которые реагирует  пожарная сигнализация – это концентрация дыма в воздухе, повышение температуры, наличие угарного газа и открытый огонь. И на каждый из этих признаков  существуют пожарные датчики.

Тепловой пожарный датчик реагирует на изменение температуры в защищаемом помещении. Он может быть пороговым, с заданной температурой срабатывания, и интегральным, реагирующим на скорость изменения температуры. (Рисунок 17)

Дымовой пожарный датчик реагирует на наличие дыма в воздухе, самый распространенный тип датчиков. (Рисунок 18)

Датчик пламени реагирует на открытое пламя. Используется в местах, где возможен пожар без предварительного тления, например столярные мастерские, хранилища горючих материалов и т. д.

                                                                       

Рисунок 17. Тепловой пожарный                     Рисунок 18.Дымовой пожарный

                           датчик                                                                   датчик

Ручные пожарные извещатели – имеют вид закрытой прозрачной коробки с красной кнопкой и размещаются на стенах в местах, легкодоступных, чтобы в случае обнаружения пожара работник без труда мог оповестить все предприятие об опасности. Ручные извещатели относятся к общим требованиям установки пожарной сигнализации на предприятиях.

Рисунок 19. Ручной пожарный извещатель

 

 

 

      1. Оценка рисков.

 

Процессы  оценки и управления рисками служат фундаментом для построения системы  управления информационной безопасностью  организации. Эффективность этих процессов  определяется точностью и полнотой анализа и оценки факторов риска, а также эффективностью используемых в организации механизмов принятия управленческих решений и контроля их исполнения.

Риск  — это вероятность реализации угрозы информационной безопасности. В классическом представлении оценка рисков включает в себя оценку угроз, уязвимостей и ущерба, наносимого при их реализации.

 Целью данного этапа является идентификация и оценка рисков, которым подвергаются рассматриваемая система информационных технологий и ее активы с тем, чтобы идентифицировать и выбрать подходящие и обоснованные защитные меры безопасности. Величина риска определяется ценностью подвергающихся риску активов, вероятностью реализации угроз, способных оказать негативное воздействие на деловую активность, возможностью использования уязвимостей идентифицированными угрозами, а также наличием действующих или планируемых защитных мер, использование которых могло бы снизить уровень риска.   Вне зависимости от использованного способа оценки измерения риска результатом оценки прежде всего должно стать составление перечня оцененных рисков для каждого возможного случая раскрытия, изменения, ограничения доступности и разрушения информации в рассматриваемой системе информационных технологий. Составленный перечень оцененных рисков затем используют при идентификации рисков, на которые следует обращать внимание в первую очередь при выборе защитных мер. Метод оценки рисков должен быть повторяемым и прослеживаемым. Для оценивания рисков воспользуемся следующей таблицей 5 с заранее предопределенными «штрафными баллами» для каждой комбинации ценности активов, уровня угроз и уязвимостей.

 

 

 

Таблица 5

Штрафные  баллы

 

Уровни угрозы

Низкая

Средняя

Высокая

Уровни уязвимости

Н

С

В

Н

С

В

Н

С

В

Ценность активов

1

0

1

2

1

2

3

2

3

4

2

1

2

3

2

3

4

3

4

5

3

2

2

4

3

4

5

4

5

6

4

3

4

5

4

5

6

5

6

7

5

4

5

6

5

6

7

6

7

8

Информация о работе Информационная безопасность