Комплексна система захисту інформації комп’ютеризованої видавничої системи з детальним проектуванням та розрахунком фізичних засобів захисту

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Украинский
    ,
    Формат файла:
    MS Word
    2,25 Мб
  • Опубликовано:
    2014-07-15
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Комплексна система захисту інформації комп’ютеризованої видавничої системи з детальним проектуванням та розрахунком фізичних засобів захисту















Пояснювальна записка

до курсової роботи

з дисципліни «Захист інформації в комп’ютеризованих системах»

на тему: „Комплексна система захисту інформації комп’ютеризованої видавничої системи з детальним проектуванням та розрахунком фізичних засобів захисту"

Зміст


Вступ

Розділ 1. Аналіз комп’ютеризованої системи і умов ії функціонування

.1 Класифікація КС, опис ресурсів та визначення функціонального призначення

.2 Визначення функціонального профілю захищеності КС від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами

.3 Розробка функціональної моделі КВС

Розділ 2. Визначення вимог до комплексної системи захисту інформації

.1. Вибір та обґрунтування необхідних програмно-технічних засобів захисту

.2 Вибір та обґрунтування необхідних фізичних засобів захисту

.3 Вибір та обґрунтування необхідних організаційних заходів захисту

Розділ 3. Детальне проектування та розрахунок варіативної частини

.1 Аналітичний огляд сучасних досягнень техніки та технології

.1.1 Огляд досягнень техніки у відео спостереженні

.1.2 Огляд досягнень техніки у системах оповіщення про пожежу

.1.3 Огляд досягнень техніки у системах безперебійного живлення

.2 Розробка інформаційної моделі загроз чи порушень

.2.1 Загроза пожежі

.2.2 Загроза збою живлення

.2.3 Загроза несанкціонованого доступу, взлому та ін.

.3 Розрахунок необхідних параметрів та устаткування

.3.1 Необхідне устаткування для забезпечення пожежної безпеки

.3.2 Необхідне устаткування для захисту від перебоїв живлення

.3.3 Необхідне устаткування для захисту від несанкціонованого доступу, взлому та ін.

Висновки

Список використаних джерел

Вступ

Комп’ютеризовані системи видавничо-поліграфічного сектору повсякчасно мають справу з опрацюванням інформації та інформаційним обміном, тому виникає задача захисту інформації від несанкціонованої модифікації та знищення. Для створення працездатної системи захисту необхідно знати принципи побудови і роботи систем різної складності та їх складових частин. Комп’ютеризовані видавничі системи (КВС) є видом автоматизованих систем, які базуються на застосуванні новітніх програмних та апаратних засобах опрацювання інформації і призначені для підготовки інформації до видання. Компонентами КВС є системне і прикладне програмне забезпечення, апаратне забезпечення, інформаційне забезпечення та суб’єкти інформаційного обміну. КВС складаються з робочих станцій на базі персональних комп’ютерів, периферійного обладнання та комп’ютеризованого поліграфічного устаткування, яке з’єднане між собою комп’ютерними мережами і має виходи до глобальних мереж [1].

Використання ресурсів глобальної мережі для забезпечення виробничих та комерційних потреб КВС ускладнює захист інформації, що циркулює в системі, через доступ великої кількості користувачів [2].

Мета курсової роботи полягає в розробці комплексної системи захисту інформації в комп’ютеризованих системах з детальним проектуванням та розрахунком фізичних засобів захисту. Робота призначена для розширення і поглиблення теоретичних знань; розвитку аналітичних здібностей студента; набуттю навичок самостійної роботи, пов'язаної з пошуком, систематизацією, узагальненням та критичним оцінюванням інформації, отриманої з літературних джерел; використанні отриманих знань при вирішенні конкретних задач програмно-технічного, фізичного та організаційного захисту комп’ютеризованих систем видавничо-поліграфічного сектору [3].

Розділ 1. Аналіз комп’ютеризованої системи і умов ії функціонування


Автоматизована система являє собою організаційно-технічну систему, що об’єднує ОС, фізичне середовище, персонал і оброблювану інформацію. Вимоги до функціонального складу КЗЗ залежать від характеристик оброблюваної інформації, самої ОС, фізичного середовища, персоналу і організаційної підсистеми. Вимоги до гарантій визначаються насамперед характером (важливістю) оброблюваної інформації і призначенням АС. [1]

В ході виконання даної роботи доцільно розглянути КВС невеликого видавництва книжкової продукції (рисунок 1.1), в склад якої входять робочі станції для обробки текстової інформації, для обробки графічної інформації та робоча станція для верстання.

захист комп’ютеризований інформація несанкціонований

Рисунок 1.1 - Структурна схема КВС книжкового видавництва

КОМ - мережевий комутатор TL-SF1008D Fast Ethernet 10/100Base-T;

РП - резервні порти; РСВ - робоча станція верстання; РСТ - робоча станція складання і обробки тексту; РСГ - робоча станція обробки графічної інформації; РСН - робоча станція начальника; РСБ - робоча станція бухгалтера (менеджера по фінансам); USB - універсальна послідовна шина USB 2.0; КПР - кольоровий принтер; КСК - кольоровий планшетний сканер; МА - мережний адаптер 10/100Base-T.

1.1 Класифікація КС, опис ресурсів та визначення функціонального призначення

Клас «1» - одномашинний однокористувачевий комплекс, який обробляє інформацію однієї або кількох категорій конфіденційності.

Істотні особливості:

в кожний момент часу з комплексом може працювати тільки один користувач, хоч у загальному випадку осіб, що мають доступ до комплексу, може бути декілька, але всі вони повинні мати однакові повноваження (права) щодо доступу до інформації, яка оброблюється;

технічні засоби (носії інформації і засоби У/В) з точки зору захищеності відносяться до однієї категорії і всі можуть використовуватись для збереження і/або У/В всієї інформації.

Приклад - автономна персональна ЕОМ, доступ до якої контролюється з використанням організаційних заходів.

Клас «2» - локалізований багатомашинний багатокористувачевий комплекс, який обробляє інформацію різних категорій конфіденційності.

Істотна відміна від попереднього класу - наявність користувачів з різними повноваженнями по доступу і/або технічних засобів, які можуть одночасно здійснювати обробку інформації різних категорій конфіденційності.

Приклад - ЛОМ.

Клас «3» - розподілений багатомашинний багатокористувачевий комплекс, який обробляє інформацію різних категорій конфіденційності.

Істотна відміна від попереднього класу - необхідність передачі інформації через незахищене середовище або, в загальному випадку, наявність вузлів, що реалізують різну політику безпеки.

Приклад - глобальна мережа [4].

При аналізі обраного видавництва зроблено висновок, що на ньому використовується комп’ютеризована система класу «2» - локалізований багатомашинний багатокористувачевий комплекс, який обробляє інформацію різних категорій конфіденційності.

З точки зору безпеки інформація характеризується трьома властивостями: конфіденційністю, цілісністю і доступністю.

Оскільки в роботі розглядається книжкове видавництво, то виділено наступний підклас - автоматизована система, в якій підвищені вимоги до - забезпечення цілісності оброблюваної інформації (підкласи «х.Ц»).

1.2 Визначення функціонального профілю захищеності КС від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами

Стандартні функціональні профілі будуються на підставі існуючих вимог щодо захисту певної інформації від певних загроз і відомих на сьогоднішній день функціональних послуг, що дозволяють протистояти даним загрозам і забезпечувати виконання вимог, які пред’являються.

Опис профілю складається з трьох частин: буквено-числового ідентифікатора, знака рівності і переліку рівнів послуг, взятого в фігурні дужки. Ідентифікатор у свою чергу включає: позначення класу АС (1, 2 або 3), буквену частину, що характеризує види загроз, від яких забезпечується захист (К, і/або Ц, і/або Д), номер профілю і необов’язкове буквене позначення версії. Всі частини ідентифікатора відділяються один від одного крапкою.

Основними загрозами для інформації оброблюваної в АС керування технологічними процесами є загрози порушення доступності АС і технології обробки інформації. В зв’язку з цим до КЗЗ ОС, що входять до складу таких АС, в першу чергу пред’являються вимоги до забезпечення доступності і адміністративного керування доступом щодо інформації з боку об’єктів-процесів.

В зазначених АС рекомендується використовувати ОС, КЗЗ яких реалізують профілі 1.ЦД. х., 2.ЦД.х. Тобто в обраному випадку 2.Ц.х.- функціональний профіль, що визначає вимоги до АС класу 2, призначених для обробки інформації, основною вимогою щодо захисту якої є забезпечення цілісності.

Існують наступні cтандартні функціональні профілі захищеності в КС, що входять до складу АС класу 2, головною вимогою до яких є забезпечення цілісності інформації:

.Ц.1 = { ЦД-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-1 }

.Ц.2 = { ЦД-1, ЦО-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-2, НТ-1 }

.Ц.3 = { ЦД-1, ЦА-2, ЦО-1,

НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2 }

.Ц.4 = { КО-1,

ЦД-1, ЦА-3, ЦО-2,

НР-3, НИ-2, НК-1, НО-2, НЦ-3, НТ-2 }

.Ц.5 = { КО-1,

НР-4, НИ-2, НК-1, НО-3, НЦ-3, НТ-2 } [4]

Для обраної КВС доцільно обрати стандартний функціональний профіль 2.Ц.3, що забезпечуватиме в необхідній мірі цілісність інформації.

.3 Розробка функціональної моделі КВС

Постійне ускладнення виробничо-технічних і організаційно-економічних систем видавничо-поліграфічної діяльності і необхідність їх аналізу з метою вдосконалення функціонування і підвищення ефективності обумовлюють необхідність застосування спеціальних засобів опису та аналізу таких систем. Ця проблема набуває особливої актуальності в зв'язку з появою інтегрованих комп'ютеризованих виробництв і автоматизованих підприємств.

Модель функціонування видавництва у загальному вигляді «чорної скриньки» подана на рисунку 1.2, де зображено процес взаємодії інформаційних, енергетичних та інших потоків в КВС. Вхідним інформаційним потоком є інформація, що надається на початку роботи, тобто інформація від замовница, дані можливостей друкування (норми допуску та інше), вихідною інформацією є макети та супроводжуюча їх інформація, що подаються на наступні операції.

Рисунок 1.2 -Модель КВС:

Е1 - енергія, яка необхідна для функціонування КВС, Е2 - втрачена енергія,

І1 - інформація, що вводиться в систему (дані від замовників),

І2 - інформація, що виводиться (виконані замовлення),

М1 - матеріали, необхідні для функціонування системи,

М2 - матеріали на виході, П - персонал для обслуговування КВС (фахівці),

О - необхідне обладнання, У - оптимальні умови функціонування (відносна вологість 55-60%, t - 21-22 °С)

У США ця обставина була усвідомлена ще в кінці 70-их років, коли ВПС США запропонували і реалізували Програму інтегрованої комп’ютеризації виробництва ICAM (ICAM - Integrated Computer Aided Manufacturing), спрямовану на збільшення ефективності підприємств за допомогою широкого впровадження комп'ютерних (інформаційних) технологій.

Реалізація програми ICAM зажадала створення адекватних методів аналізу і проектування виробничих систем і способів обміну інформацією між фахівцями, що займаються такими проблемами. Для задоволення цієї потреби в рамках програми ICAM була розроблена методологія IDEF (ICAM Definition), що дозволяє досліджувати структуру, параметри і характеристики виробничо-технічних та організаційно-економічних систем. Загальна методологія IDEF складається з трьох методологій моделювання, заснованих на графічному представленні систем:

• IDEF0 використовується для створення функціональної моделі, що відображає структуру і функції системи, а також потоки інформації і матеріальних об'єктів, що зв'язують ці функції;

• IDEF1 застосовується для побудови інформаційної моделі, відображення структури і змісту інформаційних потоків, необхідних для підтримки функцій системи;

• IDEF2 дозволяє побудувати динамічну модель мінливих у часі поведінки функцій, інформації і ресурсів системи [5].

Графічна діаграма - головний компонент IDEF0-моделі, що містить блоки, стрілки, з'єднання блоків і стрілок і асоційовані з ними відносини. Блоки представляють основні функції модельованого об'єкта. Ці функції можуть бути розбиті (декомпозіровани) на складові частини та представлені у вигляді більш докладних діаграм; процес декомпозиції продовжується до тих пір, поки об'єкт не буде описаний на рівні деталізації, необхідному для досягнення цілей конкретного проекту. Діаграми верхнього рівня забезпечує найбільш загальний або абстрактний опис об'єкта моделювання. За цією діаграмою йде серія дочірніх діаграм, що дають більш детальне уявлення про об'єкт[5].

Діаграма обраного об’єкта подана на рисунку 1.3.

Рисунок 1.3 - IDEF0 Діаграма функціонування книжкового виробництва

Розділ 2. Визначення вимог до комплексної системи захисту інформації


Захист інформації- діяльність, яка спрямована на забезпечення безпеки оброблюваної в системі інформації та системи в цілому, і дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенційних збитків внаслідок реалізації загроз.

Комплексна система захисту інформації; КСЗІ - сукупність організаційних і інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в АС [6]

Вимоги з захисту інформації визначаються замовником, погоджуються з розробником КС і виконавцем робіт по створенню КСЗІ.

2.1 Вибір та обґрунтування необхідних програмно-технічних засобів захисту

Технічний захист інформації - діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації <#"784878.files/image004.gif">

Рисунок 3.1 - Дерево вузлів захисту інформації видавництва

Для забезпечення можливості захисту виникнення пожежі необхідно використовувати порошкові вогнегасники, що призначені для гасіння пожеж класів А, В, та С, а також для гасіння електроустановок, що знаходяться під напругою до 1000В.

Одним з основних засобів забезпечення пожежної безпеки є автоматичний комбінований оповіщувач, що розміщується у приміщенні та подає сигнал при виниканні пожежі [14].

В ході виконання роботи було запроектовано систему захисту приміщення видавництва від пожежі, що подана у Додатку 1. Вона включає в себе системи пожежної сигналізації та протипожежного щитка, на якому кріпиться вогнегасник та інші прилади пожежогасіння. Також в системі захисту наявні ручні сповіщувачі.

3.3.2 Необхідне устаткування для захисту від перебоїв живлення

У випадку, коли подача електроенергії в організацію не захищена за допомогою ДБЖ, більшість таких організацій терплять збої, втрачаючи інформацію, продуктивність праці і прибуток. Для захисту електроживлення. необхідно встановити ДБЖ.

Джерело безперебійного живлення (ДБЖ) - це пристрій, що подає високоякісне електроживлення без перерв [12]. Принцип роботи ДБЖ подано на рисунку 3.2.

Рисунок 3.2 - Принцип роботи джерела безперебійного живлення

Генератор не є джерелом безперебійного живлення, тому що в разі перерви в подачі електроенергії запасний генератор ніколи не включається відразу після збою. Перерва в подачі електроенергії може призвести до значних збитків. Тому і потрібні ДБЖ. Вони не тільки захищають від усіх видів перебоїв в подачі енергії. Вони також здатні фільтрувати різноманітні перешкоди і скачки в електромережі, забезпечуючи таким чином рівну, безперебійну подачу енергії для чутливого обладнання.

ДЖБ виконують два завдання:

·        відфільтровують скачки живлення в мережі;

·        подають живлення на обладнання у разі відмови мережі живлення.

ДЖБ являє собою електричний пристрій, розташований між мережею подачі електроенергії і конкретним пристроєм або системою, яка також іменується «навантаженням».У ДБЖ є акумулятор або інше джерело енергії, що забезпечує подачу енергії у разі її відключення. Тривалість періоду, протягом якого ДБЖ може підтримувати навантаження (періоду автономної роботи), залежить від розміру акумуляторної батареї. Пристрій безперебійного живлення (ДБЖ) дає можливість відключити важливі комп'ютерні системи згідно безпечної встановленою процедурою, запобігаючи втрату і псування даних.

Коли подача електроенергії з основної мережі припиняється, ДБЖ починає подавати живлення від батарей, негайно забезпечуючи рівну, безперебійну подачу енергії для підтримки навантаження (питомого пристрої) в робочому стані [12].

Для вибору джерела безперервного живлення для книжкового видавництва використано метод пелюсткової діаграми (рисунок 3.3), на якому зображенні характеристики трьох різних пристроїв ДБЖ.

Таблиця 3.1 - Характеристики пристроїв ДБЖ

Пристрій Характеристики

FSP EP1000

SVEN Pro+ 1000

Powercom WAR1000A

Діапазон вхідної напруги, В

162 - 290 (128)

165-265 (100)

165-275 (110)

Час переключення, мс

6

10

4

Час автономної роботи, хв

17

20

25

Вартість, грн

3100

3700

2600


З використанням пелюсткової діаграми було проаналізовано можливі варіанти та визначено, що оптимальним пристроєм захисту від перебоїв у живленні для обраного книжкового видавництва є Powercom WAR-1000A.

Рисунок 3.3 - Пелюсткова діаграма для вибору пристрою ДБЖ

.3.3 Необхідне устаткування для захисту від несанкціонованого доступу, взлому та ін.

При проектувані відеоспостереження враховано параметри і характеристики приміщення, обрано установки доцільної системи. Побудовано інформаційну модель книжкового видавництва та модель комплексного захисту інформації. Запроектовано відеоспостереження всередині приміщення з використанням відеокамер з кутом огляду 60° (рисунок 3.4) та знадвору з використанням відеокамер з кутом огляду 30° (рисунок 3.5), які дадуть можливість спостерігати за вікнами та головним входом в приміщення видавництва.

Рисунок 3.5 - Камера відеоспостереження з кутом огляду 30°

 


Висновки


В ході виконання даного проекту було розроблено комплексну систему захисту інформації в комп’ютеризованих системах з детальним проектуванням та розрахунком фізичних засобів захисту, розширено та поглиблено теоретичні знання в області захисту інформації, запроектовано план приміщення видавництва з системами відеоспостереження, систему пожежної безпеки та детально опрацьовано захист від перебоїв живлення.

список використаних джерел

 

1. Кобильнік К.О. Системотехніка комп’ютеризованих видавничих систем 2012.

. Кобильнік К.О. Комп'ютерні мережі 2010.

3. Кобильник К.О. Захист інформації в комп’ютеризованих системах 2013 - 30 с.

4. НД ТЗI2.5-005-99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.

5. Методология функционального. Моделирования IDEF0. Руководящий документ. Издание официальное - Госстандарт России, Москва: РД IDEF0, 2000

6. НД ТЗI1.1-003-99. Термінологія у галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу.

7. Технічний захист інформації - Вікіпедія

8. Антивирус Касперского.

. Інформаційні системи в менеджменті - Фізичний захист інформаційних систем

. Встановлення охоронного відеоспостередження офісу

11.Як побудувати відео спостереження на підприємстві

. Что такое источник безперебійного питания (ИБП)?

. ОНТП 24-86

. Пожежна безпека - Цифрові системи оповіщення про пожежу

Похожие работы на - Комплексна система захисту інформації комп’ютеризованої видавничої системи з детальним проектуванням та розрахунком фізичних засобів захисту

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!