Оценка уровня защищенности информационных систем предприятия

Цель дипломной работы: оценка уровня защищенности информационных систем от утечек в ТЭК на примере аудитории №1215 РГУ нефти и газа им. Губкина
Author image
Timur
Тип
Дипломная работа
Дата загрузки
28.09.2022
Объем файла
1243 Кб
Количество страниц
31
Уникальность
Неизвестно
Стоимость работы:
2400 руб.
3000 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ
Актуальность данной работы заключается в важности обеспечения защиты информации для организаций всех сегментов экономики. Любая информация организации может быть подвержена компрометации, что влечет за собой серьезные негативные последствия: начиная от рисков потери деловой репутации и, как следствие, финансового ущерба, заканчивая закрытием организации. Главными заинтересованными лицами в похищении информации могут быть не только конкуренты и отдельные лица, но и государства, в случае, если организация является системно значимой для отдельной отрасли или экономики в целом. 
Для митигирования и нивелирования подобных рисков ключевую роль играет выстраивание комплексной системы защиты информации организации, с учетом особенностей бизнес-процессов (если для банковской сферы наиболее важными являются персональные данные и информация о проводимых транзакциях, то для промышленных предприятий, например ТЭК, это защита всех этапов производственного цикла). 
Комплексная система защиты информации (далее КСЗИ) представляет собой совокупность организационных и инженерно-технических мероприятий, которые направлены на обеспечение защиты информации от разглашения, утечки и несанкционированного доступа. Самым важным этапом перед построением качественной КСЗИ является оценка уровня защищенности всех информационных потоков и выявление возможных каналов утечек информации. 

 

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. МЕТОДЫ, ВИДЫ И СРЕДСТВА ПОИСКА ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
1.1 Виды технических каналов утечки информации  
1.2 Методы и средства обнаружения технических каналов утечки информации.
2. АНАЛИЗ ОБЪЕКТА ЗАЩИТЫ

2.1 Анализ защищаемого помещения
2.2.1 Описание вероятных нарушителей
2.2.2 Анализ имеющейся информации у нарушителей
2.2.3 Анализ имеющихся средств разведки у нарушителей
2.2.4 Объекты и цели разведки
2.2.5 Описание каналов атак
3. ОЦЕНКА ЗАЩИЩЕННОСТИ ПОМЕЩЕНИЯ ОТ УТЕЧКИ
3.1 Методика оценки защищенности
3.3. Оценка защищенности помещения
3.3.1 Рекомендации по методам и мерам противодействия утечкам информации
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных": утверждена ФСТЭК РФ 15.02.2008

http://www.consultant.ru/document/cons_doc_LAW_99662/a24a33fb79a5dd375ef19348b1ace821b975ca1d/.

2. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. От 18 декабря 2008 г. N 532-ст Доступ из справ.-правовой системы Гарант. – URL: http://base.garant.ru.

3. Скрипник, Д. А. Общие вопросы технической защиты информации : учебное пособие / Д. А. Скрипник. — 2-е изд. — Москва : ИНТУИТ, 2016. — 424 с. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/100275.

4. Распостранение звука в свободном пространстве http://electrovoice.com.ua/articles.php?id=65

5. Технические средства защиты информации: курс лекций для специальностей 090103 (организация и технология защиты информации) и 090104 (комплексная защита объектов информатизации) / Бацула А.П., Волегов К.А., Литвинов Р.В. – Томск: ТУСУР, 2006. – 169 с. –

6. Хорев Анатолий Анатольевич. Классификация и характеристика технических каналов утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи. / Журнал “Специальная техника” № 2 1998 г.

7. Ворона В.А., Костенко В.О., Способы и средства защиты информации от утечки по техническим каналам. – Текст: электронный // COMPUTATIONAL NANOTECHNOLOGY: журнал. 

- URL : https://elibrary.ru/item.asp?id=26619323

8. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО "Издательство Машиностроение", 2009. - 508 с.

Перехват информации по акусто-электрическому каналу утечки информации является одним из самых наиболее сложных в оценке защищенности от средств разведки. Основная опасность акустоэлектрического канала утечки информации, заключается в том, что он формируется за счет различных принципов преобразования акустических колебаний в электрические – это обусловлено физической природой таких преобразований. 
Преобразование акустических сигналов в электрические происходит за счет модуляции ВЧ колебаний НЧ колебаниями, излучения модулированного сигнала в окружающее пространство и распространения по существующим в помещении коммуникациям. 
В составе множества электронных устройств присутствуют конденсаторы, дроссели системы заряженных проводников, которые обладают свойствами модулировать механические колебания акустического сигнала. Такое свойство называется микрофонным эффектом.