Автор24

Информация о работе

Подробнее о работе

Страница работы

Системный подход к обеспечению комплексной безопасности объекта

  • 26 страниц
  • 2016 год
  • 51 просмотр
  • 0 покупок
Автор работы

user405396

Специалист по защите информации

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

1 Введение
2 Основы построения комплексной системы безопасности
3 Модель угроз объекта
4 Модель нарушителя объекта
5 Организационные методы обеспечения безопасности объекта
5.1 Организация работ по защите информации
5.2 Организация службы безопасности
5.3 Организация внутриобъектового режима
5.4 Организация охраны объекта
5.5 Организация пропускного режима
6 Организация цикла работ по обеспечению безопасности
7 Заключение
Перечень источников

2 Основы построения комплексной системы безопасности
Как известно информационная безопасность достигается путем соблюдения основных свойств информации:
- целостность;
- конфиденциальность;
- доступность.
В разрезе объектовой безопасности к данным свойствам добавляются следующие:
- сохранность имущества организации.
Для обеспечения вышеперечисленных свойств прибегают к построению комплексных систем безопасности.
Комплексная система безопасности (КСБ) - в данной курсовой работе определяется как совокупность связанных между собой комплексов инженерно-технических средств защиты, программно-аппаратных средств обеспечения информационной безопасности и организационных мероприятий по обеспечению защиты информации.
...

3 Модель угроз объекта
Прежде чем приступать к разработке стратегии защиты необходимо понять какие угрозы безопасности являются актуальными, а какие нет. Иными словами, необходимо определить - от каких угроз необходимо защищаться[1].
Под угрозой безопасности, в данной курсовой работе, понимается - совокупность факторов и условий, которая может привести к нарушению одного из свойств безопасности информации.
Угроза реализуется в результате образования канала осуществления угрозы между источником угрозы и носителем информации, что создает необходимые для нарушения ее безопасности.
Условно можно выделить следующие основные методики определения угроз:
- расчетная методика;
- методика базовой модели угроз;
- методика экспертной оценки.
Расчетная методика базируется на математическом определении вероятности реализации угроз.
...

4 Модель нарушителя объекта
Исходя из процесса моделирования угроз видно, что угрозы не реализуются сами по себе. Угрозы появляются в следствии воздействия нарушителя на канал реализации угрозы. Таким образом помимо модели угроз, для полноценной реализации комплексной системы безопасности, необходимо произвести моделирование потенциальных нарушителей [1].
Под моделью нарушителя, в настоящем курсовом проекте, понимается - совокупность свойств, характеристик и параметров свойственных потенциальному нарушителю и определяющих его вероятные действия.
По типу возникновения нарушители подразделяются на два типа:
- внутренний нарушитель;
- внешний нарушитель.
Внутренний нарушитель - работник предприятия (специалист), имеющий санкционированный доступ на территорию объекта. Основной целью является хищение материальных ценностей, однако не исключается возможность совершения диверсионной акции.
...

5 Организационные методы обеспечения безопасности объекта
Наряду с техническими мерами и системами обеспечения безопасности, не менее действенными оказываются и организационные меры обеспечения безопасности.
Организационные методы обеспечения безопасности определяют порядок и условия комплексного использования имеющихся сил и средств, эффективность которых зависит от применяемых методов технического и экономического характера.


5.2 Организация службы безопасности
Многозадачность сферы обеспечения безопасности требует внедрения специальной службы, ответственной за реализацию специальных мероприятий[2].
Состав, структура и численность службы безопасности предприятия определяются текущими потребностями предприятия и степенью конфиденциальности её информации. В зависимости от масштабов и ресурсов предприятия деятельность по обеспечению безопасности и защиты информации может быть реализована от наемного обслуживания силами специальных центров безопасности (ЧОП) до полноценной службы безопасности предприятия с развитой штатной численностью.
...

5.3 Организация внутриобъектового режима
Основной задачей службы безопасности по обеспечению режима являются организация и внедрение мер по обеспечению безопасности деятельности и защите информации всеми возможными в конкретных условиях способами и средствами[2].
В целях обеспечения надёжной охраны материальных ценностей, конфиденциальных документов и информации, содержащей сведения коммерческого характера, а также своевременного предупреждения попыток несанкционированного доступа к ним, устанавливается определённый режим деятельности, соблюдение которого обязательно для всех сотрудников, посетителей и клиентов.
Основными задачами организации режима и охраны являются:
– предупреждение проникновения в служебные помещения, в охраняемые зоны и на территорию объекта посторонних лиц;
– обеспечение порядка вноса (выноса), ввоза (вывоза) материальных ценностей и входа (выхода) сотрудников и клиентов.
...

5.4 Организация охраны объекта
Под охраной объекта понимается комплекс оперативно-режимных, организационно-управленческих и инженерно-технических действий, проводимых в целях обеспечения сохранности материально-технических и финансовых средств собственника. Охране подлежат все материальные ценности независимо от их местоположения (внутри или за пределами объекта) [2].
Охрана объекта противостоит сознательным действиям нарушителей.
Целью охраны является обеспечение надёжной защиты зданий, помещений, технологического оборудования, коммерческих и материальных ценностей, а также охраны руководящего состава в обычных и экстремальных условиях.
К задачам охраны относятся:
- предупреждение несанкционированных действий (профилактика) всеми возможными способами;
- своевременное обнаружение несанкционированных действий.
...

5.5 Организация пропускного режима
Контрольно-пропускной режим – это комплекс организационно-правовых ограничений и правил, устанавливающих порядок пропуска через контрольно-пропускные пункты в отдельные здания (помещения) сотрудников объекта, посетителей, транспорта и материальных средств[2].
Контрольно-пропускной режим является одним из ключевых моментов в организации системы безопасности на предприятии. С этих позиций контрольно-пропускной режим представляет собой комплекс организационных мероприятий (административно-ограничительных), инженерно-технических решений и действий службы безопасности[2].
Организация контрольно-пропускного режима отличается определённой сложностью. Дело в том, что механизм осуществления контрольно-пропускного режима основывается на применении «запретов» и «ограничений» в отношении субъектов, пересекающих границы охраняемых объектов, для обеспечения интересов предприятия.
...

1. В.А. Рыжова. Проектирование и исследование комплексных систем безопасности. Санкт-Петербург 2012г. Учебное пособие.
2. Ю.Ю. Громов, О.Г. Иванова, Ю.Ф. Мартемьянов. Методы органи-зации защиты информации. Тамбов 2013г. Учебное пособие.
3. ГОСТ Р 53704-2009 Системы безопасности комплексные и инте-грированные. Общие технические требования. – Москва: Стандар-тинформ, 2010г.
4. В.И. Аверченков. Организационная защита информации. Москва 2011г. Учебное пособие.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

1 Введение
2 Основы построения комплексной системы безопасности
3 Модель угроз объекта
4 Модель нарушителя объекта
5 Организационные методы обеспечения безопасности объекта
5.1 Организация работ по защите информации
5.2 Организация службы безопасности
5.3 Организация внутриобъектового режима
5.4 Организация охраны объекта
5.5 Организация пропускного режима
6 Организация цикла работ по обеспечению безопасности
7 Заключение
Перечень источников

2 Основы построения комплексной системы безопасности
Как известно информационная безопасность достигается путем соблюдения основных свойств информации:
- целостность;
- конфиденциальность;
- доступность.
В разрезе объектовой безопасности к данным свойствам добавляются следующие:
- сохранность имущества организации.
Для обеспечения вышеперечисленных свойств прибегают к построению комплексных систем безопасности.
Комплексная система безопасности (КСБ) - в данной курсовой работе определяется как совокупность связанных между собой комплексов инженерно-технических средств защиты, программно-аппаратных средств обеспечения информационной безопасности и организационных мероприятий по обеспечению защиты информации.
...

3 Модель угроз объекта
Прежде чем приступать к разработке стратегии защиты необходимо понять какие угрозы безопасности являются актуальными, а какие нет. Иными словами, необходимо определить - от каких угроз необходимо защищаться[1].
Под угрозой безопасности, в данной курсовой работе, понимается - совокупность факторов и условий, которая может привести к нарушению одного из свойств безопасности информации.
Угроза реализуется в результате образования канала осуществления угрозы между источником угрозы и носителем информации, что создает необходимые для нарушения ее безопасности.
Условно можно выделить следующие основные методики определения угроз:
- расчетная методика;
- методика базовой модели угроз;
- методика экспертной оценки.
Расчетная методика базируется на математическом определении вероятности реализации угроз.
...

4 Модель нарушителя объекта
Исходя из процесса моделирования угроз видно, что угрозы не реализуются сами по себе. Угрозы появляются в следствии воздействия нарушителя на канал реализации угрозы. Таким образом помимо модели угроз, для полноценной реализации комплексной системы безопасности, необходимо произвести моделирование потенциальных нарушителей [1].
Под моделью нарушителя, в настоящем курсовом проекте, понимается - совокупность свойств, характеристик и параметров свойственных потенциальному нарушителю и определяющих его вероятные действия.
По типу возникновения нарушители подразделяются на два типа:
- внутренний нарушитель;
- внешний нарушитель.
Внутренний нарушитель - работник предприятия (специалист), имеющий санкционированный доступ на территорию объекта. Основной целью является хищение материальных ценностей, однако не исключается возможность совершения диверсионной акции.
...

5 Организационные методы обеспечения безопасности объекта
Наряду с техническими мерами и системами обеспечения безопасности, не менее действенными оказываются и организационные меры обеспечения безопасности.
Организационные методы обеспечения безопасности определяют порядок и условия комплексного использования имеющихся сил и средств, эффективность которых зависит от применяемых методов технического и экономического характера.


5.2 Организация службы безопасности
Многозадачность сферы обеспечения безопасности требует внедрения специальной службы, ответственной за реализацию специальных мероприятий[2].
Состав, структура и численность службы безопасности предприятия определяются текущими потребностями предприятия и степенью конфиденциальности её информации. В зависимости от масштабов и ресурсов предприятия деятельность по обеспечению безопасности и защиты информации может быть реализована от наемного обслуживания силами специальных центров безопасности (ЧОП) до полноценной службы безопасности предприятия с развитой штатной численностью.
...

5.3 Организация внутриобъектового режима
Основной задачей службы безопасности по обеспечению режима являются организация и внедрение мер по обеспечению безопасности деятельности и защите информации всеми возможными в конкретных условиях способами и средствами[2].
В целях обеспечения надёжной охраны материальных ценностей, конфиденциальных документов и информации, содержащей сведения коммерческого характера, а также своевременного предупреждения попыток несанкционированного доступа к ним, устанавливается определённый режим деятельности, соблюдение которого обязательно для всех сотрудников, посетителей и клиентов.
Основными задачами организации режима и охраны являются:
– предупреждение проникновения в служебные помещения, в охраняемые зоны и на территорию объекта посторонних лиц;
– обеспечение порядка вноса (выноса), ввоза (вывоза) материальных ценностей и входа (выхода) сотрудников и клиентов.
...

5.4 Организация охраны объекта
Под охраной объекта понимается комплекс оперативно-режимных, организационно-управленческих и инженерно-технических действий, проводимых в целях обеспечения сохранности материально-технических и финансовых средств собственника. Охране подлежат все материальные ценности независимо от их местоположения (внутри или за пределами объекта) [2].
Охрана объекта противостоит сознательным действиям нарушителей.
Целью охраны является обеспечение надёжной защиты зданий, помещений, технологического оборудования, коммерческих и материальных ценностей, а также охраны руководящего состава в обычных и экстремальных условиях.
К задачам охраны относятся:
- предупреждение несанкционированных действий (профилактика) всеми возможными способами;
- своевременное обнаружение несанкционированных действий.
...

5.5 Организация пропускного режима
Контрольно-пропускной режим – это комплекс организационно-правовых ограничений и правил, устанавливающих порядок пропуска через контрольно-пропускные пункты в отдельные здания (помещения) сотрудников объекта, посетителей, транспорта и материальных средств[2].
Контрольно-пропускной режим является одним из ключевых моментов в организации системы безопасности на предприятии. С этих позиций контрольно-пропускной режим представляет собой комплекс организационных мероприятий (административно-ограничительных), инженерно-технических решений и действий службы безопасности[2].
Организация контрольно-пропускного режима отличается определённой сложностью. Дело в том, что механизм осуществления контрольно-пропускного режима основывается на применении «запретов» и «ограничений» в отношении субъектов, пересекающих границы охраняемых объектов, для обеспечения интересов предприятия.
...

1. В.А. Рыжова. Проектирование и исследование комплексных систем безопасности. Санкт-Петербург 2012г. Учебное пособие.
2. Ю.Ю. Громов, О.Г. Иванова, Ю.Ф. Мартемьянов. Методы органи-зации защиты информации. Тамбов 2013г. Учебное пособие.
3. ГОСТ Р 53704-2009 Системы безопасности комплексные и инте-грированные. Общие технические требования. – Москва: Стандар-тинформ, 2010г.
4. В.И. Аверченков. Организационная защита информации. Москва 2011г. Учебное пособие.

Купить эту работу

Системный подход к обеспечению комплексной безопасности объекта

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

23 апреля 2019 заказчик разместил работу

Выбранный эксперт:

Автор работы
user405396
5
Специалист по защите информации
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе user405396 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе user405396 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе user405396 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе user405396 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽