Зміст
Введення
Розділ 1. Характеристика об'єкта інформаційної діяльності та основних загроз інформації
.1 Загальна характеристика підприємства
.1.1 Ситуаційний план підприємства
.2 Відомості, що становлять комерційну таємницю підприємства
.3 Характеристика ОІД
.4 Методи і засоби захисту інформації, існуючі на підприємстві
.4.1 Засоби захисту інформації
.4.2 Методи захисту інформації на підприємстві
.4.3 Опис рівнів охорони комерційної таємниці підприємства «FitMax»
Розділ 2. Аналіз ступеня уразливості об'єкта інформаційної діяльності
.1 Модель порушників
.2 Можливі канали витоку інформації розглянутого об'єкта інформаційної діяльності
.3 Характеристика найбільш небезпечних каналів витоку інформації
.3.1 Акустичний канал
.3.2 Віброакустичний канал
.3.3 Людський фактор
.4 Рубежі захисту інформації
.5 Оцінка захищеності об'єкта від технічних каналів витоку інформації
.6 Розрахунки ступеня захищеності об'єкта
.7 Розрахунок матеріального збитку
Розділ 3. Вироблення рекомендацій з удосконалення ступеня захисту
.1 Пропозиції щодо вдосконалення системи
.2 Оцінка ефективності запропонованого
Висновок
Список використаних джерел
Додатки
Введення
вразливість інформація захист порушник
Актуальність теми. Інформація, як сукупність знань про фактичних даних і залежностях між ними, стала стратегічним ресурсом, вона є обов'язковим сировиною для вироблення будь-якого рішення, без чого найкращі плани залишаться простим самообманом і будуть приречені на невдачі. Технічними засобами освоєння цього ресурсу виступають обчислювальні машини з їх різноманітним обладнанням та мережі зв'язку. Крім того при переході до ринкової економіки інформація також стає товаром і повинна тому підкорятися специфічними законами товарно-ринкових відносин. У цих умовах проблема захисту інформації, іншими словами комерційної таємниці є досить актуальною і для організацій будь-якої форми власності.
Фахівці відносять до поняття комерційної таємниці будь-яку конфіденційну управлінську, науково-технічну, торговельну та іншу інформацію, що представляє цінність для підприємства в досягненні переваги над конкурентами і отримання прибутку, витік цієї інформації може завдати шкоди її власникам у вигляді прямих збитків або упущеної вигоди. Висока вразливість інформаційних технологій до різних зловмисним діям породило гостру необхідність в засобах протидії цьому, що призвело до виникнення і розвитку галузі захисту інформації як невід'ємної частини інформаційної індустрії.
До цілей математичного моделювання в області захисту інформації з обмеженим доступом на об'єктах інформаційної діяльності по каналах витоку інформації належить:
- оцінка характеристик показників якості ефективності системи;
- оптимізація характеристик системи;
- оцінка чутливості характеристик системи і підсумовування тих чи інших параметрів або факторів;
- прогноз поведінки системи в тих чи інших умовах.
Фахівці відносять до поняття комерційної таємниці будь-як...