Зміст
Введення
Глава 1. Методика аналізу загроз безпеки інформації на об'єктах інформатизації ОВС
1.1 Визначення характеристики об'єкта інформатизації ОВС, з точки захищається
1.2 Виявлення способів реалізації витоку інформації
1.3 Розробка моделі загроз
Висновки на чолі
Глава 2. Визначення засобів інженерно-технічного захисту інформації, що застосовуються для захисту об'єкта інформатизації ОВС
.1 Розробка пропозицій щодо захисту інформації на об'єкті інформатизації ОВС
.2 Алгоритм вибору оптимальних засобів інженерно-технічного захисту інформації
Висновки на чолі
Висновок
Список літератури
Введення
Інженерно-технічний захист інформації є одним з основних напрямків забезпечення інформаційної безпеки. Технічний прогрес сприяє підвищенню ролі інженерно-технічного захисту. Вона охоплює велику кількість галузей знань і сфер практичної діяльності органів внутрішніх справ, при її забезпеченні необхідно враховувати велику кількість чинників, інформація про яких недостатня і часто недостовірна.
Об'єкти інформатизації органів внутрішніх справ передбачають циркулювання конфіденційної інформації, як всередині підрозділу, так і при обміні інформацією з іншими об'єктами інформатизації органів внутрішніх справ. Актуально передбачити інженерно-технічний захист перерахованих вище об'єктів, первинним етапом якої є формування проекту систем інженерно-технічного захисту інформації.
Метою роботи є вдосконалення методики розробки проекту інженерно-технічного захисту інформації на об'єкті інформатизації органів внутрішніх справ. Що досягається шляхом вирішення наступних завдань: аналізу проекту інженерно-технічного захисту інформації, використовуваного на об'єкті інформатизації органів внутрішніх справ; виявленням загроз безпеці інформації, що реалізуються в проекті систем інженерно-технічного захисту інформації; розробкою пропозицій щодо вдосконалення проекту систем інженерно-технічного захисту інформації об'єктів інформатизації органів внутрішніх справ.
Об'єктом курсової роботи є проект систем інженерно-технічного захисту інформації, використовуваний в об'єкті інформатизації ОВС.
Предметом є методика розробки проекту інженерно-технічного захисту інформації, використовувані в об'єктах інформатизації органу внутрішніх справ.
На початку необхідно виділити способи реалізації витоку інформації і дати характеристику об'єкту інформатизації з погляду захищається. На другому етапі розробляється пропозиції щодо захисту інформації і формується алгоритм вибору оптимальних засобів інженерно-технічного захисту інформації.
Глава 1. Методика аналізу загроз безпеки інформації на об'єктах інформатизації органів внутрішніх справ
. 1 Визначення характеристики об'єкта інформатизації ОВС, з точки зору захисту інформації
Важливим етапом у методиці розробки проекту систем інженерно-технічного захисту інформації на об'єкті інформатизації органу внутрішніх справ є визначення характеристик об'єкта, що захищається. Перш ніж прийняти будь-яке рішення про необхідний рівень захисту, слід зрозуміти, що саме треба захищати і в яких умовах. Часто цей важливий крок пропускають, і системи безпеки розробляють таким чином, що створюють надлишкову захист несуттєвого майна або не забезпечують захист важливих частин об'єкта. Система, спроектована з великим запасом надійності, може виявитися надмірно дорогою, а можливі наслідки неадекватної захисту - руйнівними. Таким чином, дуже важливо, щоб об'єкт був повністю вивчений з урахуванням накладаються обмежень, робочих процесів та умов діяльності.
При визначенні характеристик об'єкта повинна бути зібрана інформація по можливо більшій кількості пов'язаних з ним питань. Спочатку це представляється дуже складним і багатоплановим завданням, проте відомо кілька аспектів, на яких слід зосередити увагу, щоб отримати потрібну інформацію. Вони включають в себе:
. фізичні умови;
. специфіка роботи організації;
. посадові інструкції та підвідомчі нормативно-правові акти;
. вимоги органів державного регулювання та вищестоящого керівництва;
. питання аварійної безпеки;
. юридичні питання;
. корпоративні цілі і завдання.
. 2 Розробка моделі загроз захищається
Для забезпечення захисту інформації необхідно знати, які збитки можна понести у разі втрати інформації. Очевидно, що витрати на захист не повинні пере...