Файл: Анализ предметной области.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 142

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Оглавление

Введение

1 Анализ предметной области

1.1 Анализ научного отдела

1.2 Расположения отдела

1.3 Техническое оснащение помещений

2 Каналы утечки информации

2.1 Выявление возможных каналов утечки информации в научном отделе

2.2 Каналы утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации

2.3 Каналы утечки речевой информации

2.4 Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники

2.5 Деструктивное информационное воздействие на сотрудников научного отдела

3 Концепция защиты научного отдела

3.1 Организация защиты речевой информации

3.2 Защита электросети

3.3 Защита оконечного оборудования слаботочных линий

3.4 Защита информации, обрабатываемой техническими средствами

3.5 Защита информации от несанкционированного доступа

3.6 Защита сотрудников от деструктивного информационного воздействия

4 Методика оценки устойчивости функционирования объектов критической информационной инфраструктуры, функционирующей в киберпространстве

4.1 Способы управления киберустойчивостью

4.2 Методика оценки киберустойчивости

Заключение

Список использованных источников



2. Защита паролем.

3. Процедуры авторизации. В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям.

4. Предосторожности при работе.

5. Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).

6. Резервное копирование.

7. Защита данных от перехвата. Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для защиты речевой информации, шифраторы для широковещательной связи и криптографические средства, обеспечивающие шифрование цифровых данных.

3.6 Защита сотрудников от деструктивного информационного воздействия



Опираясь только на идеологию обеспечения защи­ты сотрудников в современном информационном мире, понимаемую как ограждение от деструктивных воздей­ствий, проблему психологической устойчивости нельзя решить. Действенным механизмом такого рода устойчи­вости может быть, лишь собствен­ная (личностная) активная позиция (как результат твор­ческого осмысления поступающей информации и при­нятия ценностно-смыслового решения об отношении к ней). Формирование у сотрудников такой активной позиции предпо­лагает наличие в ней двух компонентов:

1. Ситуационный – обладание технологией (алго­ритмом и развитой способностью к мыследеятельности) ситуационного реагирования;

2. Базовый – наличие ценностно-смысловой си­стемы, через призму которой осуществляются воспри­ятие и интерпретация всей поступающей информа­ции. Ее функция – обеспечивать разумную ориенти­ровку в информационном пространстве, критически воспринимать и оценивать различные виды инфор­мации, понимать цели и технологии деструктивных информационно-психологических воздействий, сохра­нять устойчивость при выполнении своих служебных обязанностей.

Технологически психологическая готов­ность к информационному противоборству выступает как способность к пониманию реальных целевых уста­новок источников информации и стоящих за ними ин­тересов «партнеров».

Должна быть система ценностей, которая может и долж­на быть, фундаментом психоло­гического механизма регуляции поведения и деятель­ности каждого сотрудника.

4 Методика оценки устойчивости функционирования объектов критической информационной инфраструктуры, функционирующей в киберпространстве




Существует потребность в разработке способов проектирования системы оценки функциональной устойчивости КИИ в условиях информационного противоборства. При этом надо отметить, что представленная на рисунке 4 упрощенная модель позволяет сформулировать и описать важнейшие качества и свойства управления, определяющие киберустойчивость (рисунок 5).


Рисунок 4 – Модель информационного противодействия в кибернетическом пространстве


4.1 Способы управления киберустойчивостью



С устойчивостью в техно и инфосфере все более или менее определено, чего не скажешь про устойчивость в киберпространстве (киберустойчивость). Здесь возникает ряд вопросов, связанных с виртуальностью указанной среды. Причем процессы, происходящие в ней, оказывают прямые или косвенные воздействия, сказывающиеся на устойчивости функционирования КИИ в технои инфосфере. Анализ (рисунок 5) показывает, что киберустойчивость является интегральным показателем и определяется киберживучестью, киберпомехоустойчивостью и кибернадежностью, которые отражают возможность выполнять свои задачи в сложной, резко изменяющейся обстановке, системе управления КИИ в условиях информационных деструктивных воздействий.


Рисунок 5 – Качества и свойства управления, определяющие киберустойчивость

4.2 Методика оценки киберустойчивости



Педлагаемая методика оценки киберустойчивости разбита на три этапа.

Первый этап состоит в оценке киберустойчивости каждого объекта КИИ отдельно. Выполнить оценку КИИ однозвенного объекта:

1. Рассчитать киберпомехоустойчивость, т.е. вероятность выхода из строя i-го ТСОИ в условиях деструктивных информационных воздействий.

2. Определить коэффициент связанности i-го ТСОИ и его вклад в целевую функцию объекта КИИ.

3. Оценить киберживучесть, т.е. предел состояний КИИ однозвенного объекта.

Выполнить оценку КИИ многозвенного объекта:

1. Рассчитать киберпомехоустойчивость, т.е. вероятность выхода из строя j-го однозвенного объекта КИИ в условиях деструктивных информационных воздействий.



2. Определить коэффициент связанности j-го КИИ однозвенного объекта и его вклад в целевую функцию КИИ многозвенного объекта.

3. Дать оценку киберживучести, т.е. предела состояний КИИ многозвенного объекта.

Второй этап заключается в оценке киберустойчивости взаимодействующих объектов КИИ:

1. Рассчитать киберпомехоустойчивость, т.е. вероятность отказа n-го КИИ многозвенного объекта в условиях деструктивных информационных воздействий.

2. Определить коэффициент связанности n-го КИИ многозвенного объекта и его вклад в целевую функцию КИИ многозвенного объекта.

3. Дать оценку киберживучести.

Третий этап заключается в оценке киберустойчивости КИИ определяется через сумму значений устойчивости ее элементов с учетом коэффициента связанности, включающая оценку киберживучести КИИ в динамике при выполнении ею своих функций.

В рамках реализации подхода к оценке устойчивости функционирования объектов КИИ, которые действуют в киберпространстве, рекомендуется расширить интегральные свойства устойчивости за счет реализации нового вида кибероружия, нейтрализирующего появление новых угроз и уязвимостей для объектов и в целом для КИИ.

Заключение



В результате выполнения данной курсовой работы, цель была достигнута, а именно, была обеспечена информационная безопасность научного отдела, осуществляющего современные исследования в области криптографии в условиях противодействия иностранным разведкам.

В ходе достижения цели, были решены следующие задачи:

1. Проанализирована предметная область.

2. Выявлены возможные каналы утечки информации.

3. Предложена концепцию противоборства получению важных данных злоумышленниками.

4. Рассмотрена модель оценки устойчивости критической информационной инфраструктуры.

Список использованных источников



1. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2017. - 400 c.

2. Глинская, Е.В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие / Е.В. Глинская, Н.В. Чичварин. - М.: Инфра-М, 2018. - 64 c.

3. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография. / Л.Л. Ефимова, С.А. Кочерга. - М.: Юнити, 2015. - 239 c.

4. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.

5. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2017. - 336 c.


6. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2017. - 304 c.

7. Ярочкин, В. Безопасность информационных систем / В. Ярочкин. - М.: Ось-89, 2016. - 320 c.

8. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2018. - 256 c.

9. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.

10. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. — М.: Гелиос АРВ, 2017. — 336 c.