Введение
Информационную безопасность предприятия определяет используемая им информационная технология, представляющая собой информационный процесс, реализуемый на распределенных по территории предприятия технических средств; а также наличие мест доступа или утечки информации, создающих потенциальную возможность реализации угроз; и наличие эффективных средств защиты.
В связи с тем, что различные охраняемые объекты расположены в различных помещениях, возможные пути несанкционированного доступа к ним также различны. Они определяются, в первую очередь, путями доступа в рассматриваемое помещение, основными из которых являются дверные и оконные проемы.
Наиболее эффективными мероприятиями, проведение которых целесообразно в первую очередь, представляются создание средств защиты от хищения носителей информации и обеспечение их надежности в эксплуатации. Средства защиты (защитные барьеры) предназначены для того, чтобы ликвидировать или уменьшить до приемлемого уровня последствия от вредных воздействий на информационный процесс.
Определение мероприятий по обеспечению требуемого уровня защищенности предполагает определение структуры, состава и размещения средств защиты информации, при которых обеспечивается требуемый уровень защищенности предприятия от реального спектра угроз безопасности. Задача синтеза системы защиты информации на предприятии должна проводиться на основе количественных показателей, полно и достоверно отражающих уровень информационной безопасности предприятия.
- Введение
- 1 Оценка вероятности несанкционированного доступа на охраняемый объект
- 1.1 План помещения
- 1.2 Топологическая модель помещения
- 1.3 Модель поведения злоумышленника при совершении проникновения в помещение
- 1.4 Расчет вероятностей доступа к отдельным топологическим элементам
- 2 Оценка и оптимизация коэффициента готовности средств сигнализации
- 2.1 Расчет надежности системы сигнализации для каждого топологического элемента
- 2.2 Расчет коэффициентов готовности и коэффициентов простоя
- 2.3 Оптимизация периода профилактических работ
- 3 Расчет показателя информационной безопасности и размера потенциального ущерба (риска)
- Заключение