МІНІСТЕРСТВО ОСВІТИ, НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра захисту інформації
Курсовий проект
з курсу: «Проектування систем захисту інформації»
Зміст
Вступ
Детальний план та опис об’єкту захисту і видів інформації, що опрацьовується і зберігається на об’єкті. На об’єкті обов’язково повинні бути: комп’ютери, телефонні апарати, пожежна та охоронна сигналізація, мовна інформація, документи з обмеженим доступом
Оцінка можливих каналів витоку інформації на об’єкті та їх опис. Створення моделі порушника та схеми системи захисту інформації на об’єкті
Перелік організаційних заходів на об’єкті
Перелік організаційно-технічних заходів на об’єкті
Перелік технічних заходів на об’єкті
Розрахунок необхідних розмірів контрольованої зони і максимально допустимих відстаней розташування основних і допоміжних засобів на об'єкті
Вибір типу та розрахунок екранування ТЗПІ
Вибір типу схеми та розрахунок елементів системи заземлення
Пошук радіозакладних пристроїв та диктофонів. Протидія їх роботі
Порядок організації локальної мережі, адміністрування розподіл прав доступу користувачів, захист програмного забезпечення та захист інформації від витоку через ПЕМВ
Захист акустичної (мовної) інформації. Звукоізоляція та акустичне маскування
Порядок атестації, сертифікації та періодичність перевірки спроектованої системи та її елементів
13. Висновки та рекомендації
14. Список літератури
Вступ
Для проектування системи Захисту Інформації з найвищим ККД, доцільно звернутися до моделі «Планування-Виконання-Перевірка-Дія». Модель відображає принципи, які встановлені в керівних вказівках Організації економічного співтовариства та розвитку, що керують захистом інформаційних систем і мереж. В цій моделі можливо виділити основні чотири етапи, так само ми поступимо і при виконанні цього курсового проекту.
– Етап планування – розроблення політики безпеки, встановлення цілей, процесів і процедур щодо менеджменту ризиків та встановлення захисту інформації для надання результатів відповідно до загальної політики і цілей організації;
– Етап виконання – реалізація та експлуатація політики безпеки, засобів менеджменту, процесів і процедур у системі ІБ;
– Етап перевірки – здійснення корегувальних та попереджувальних дій, що ґрунтується на результатах внутрішнього аудиту системи ЗІ і аналізу з боку керівництва або іншої вагомої інформації для того, щоб постійно вдосконалювати систему ЗІ;
– Етап дії – оцінювання показників процесів щодо політики, цілей і практичного досвіду в сфері ТЗІ, доведення результатів до керівництва організації для аналізу.
Протягом роботи дані етапи будуть дещо доповнюватися та конкретизуватися, але саме ця структура буде взята подальше проробленої роботи.
В підсумку буде проаналізовано пророблену роботу, будуть дані відповіді на питання, надійності, складності та працездатності спроектованої системи ТЗІ.
Для того, щоб побудувати ефективну систему захисту, перед її проектуванням необхідно поглиблено вивчити об’єкт, що захищається, його особливості, визначити види інформації, які циркулюють на об’єкті. Відповідно перша частина даної роботи присвячена детальному опису об’єкту захисту.
На початковому етапі вибору засобів захисту інформації - необхідно обгрунтувати важливості захисту інформації та визначення основних переліків загроз. Суть цього процесу полягає в аналізі можливих ризиків, загроз, атак і в аудиті існуючої інформаційної системи (ІС).
Далі необхідно здійснити вибір заходів та існуючих засобів захисту. Вибір засобів захисту є суб'єктивним процессом та грунтується в основному на досвіді спеціалістів із захисту інформації. Слід надавати перевагу засобам, які сертифіковані в Україні.
Наступним етапом є впровадження й тестування засобів захисту, що повинно бути виконане структурованим способом. Цей процес починається розробкою плану впровадження засобів захисту. План повинен ураховувати фактори, такі як доступний обсяг фінансування, рівень підготовки користувачів та г...