Разработка системы инженерно-технической защиты информации головного офиса сети гостиниц

Характеристика инженерно-технической защиты информации головного офиса. Организационная структура предприятия (гостиницы). Демаскирующие признаки и их классификация. Анализ технических каналов утечки информации. Способы и средства перехвата информации.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 17.03.2015
Размер файла 118,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МИНОБРНАУКИ РОССИИ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Поволжский государственный университет сервиса (ПВГУС)»

Кафедра: «Прикладная информатика в экономике»

КУРСОВАЯ РАБОТА

на тему: «Разработка системы инженерно-технической защиты информации головного офиса сети гостиниц»

Дисциплина: Техническая защита информации

Студент: Шайкенова А.Э

Группа: БОЗИ-301

Тольятти, 2014

Содержание

  • Введение
  • 1. Аналитический раздел
    • 1.1 Инженерно-техническая защита
    • 1.2 Описание предметной области
    • 1.3 Организационная структура предприятия
    • 1.4 Демаскирующие признаки
    • 1.5 Технические каналы утечки информации
    • 1.6 Способы и средства перехвата информации
    • 2. Анализ предметной области
    • Введение
    • Мы живем в мире информации. Информация - сведения о лицах, фактах, событиях, явлениях и процессов независимо от формы их представления. Владение информацией во все времена давало преимущества той стороне, которая располагала более точной и обширной информацией, тем более, если это касалось информации о своих соперниках.
    • Проблема защиты информации существовала всегда, но в настоящее время из-за огромного скачка научно-технического прогресса она прибрела особую актуальность. Поэтому задача специалистов по защите информации, заключается в овладении всего спектра приемов и способов защиты информации, научится моделировать и проектировать системы защиты информации.
    • Человеческая речь является естественным и наиболее распространенным способом обмена информацией между людьми, и попытки перехвата (подслушивание) этой информации ведутся с древнейших времен до настоящего времени. Определенный интерес в получении речевой информации вызван рядом специфических особенностей, присущих такой информации: технический защита информация демаскирующий
    • · конфиденциальность - устно делаются такие сообщения и отдаются такие распоряжения, которые не могут быть доверены никакому носителю;
    • · оперативность - информация может быть перехвачена в момент ее озвучивания;
    • · документальность - перехваченная речевая информация (речь, не прошедшая никакой обработки) является по существу документом с личной подписью того человека, который озвучил сообщение, так как современные методы анализа речи позволяют однозначно идентифицировать его личность;
    • · виртуальность - по речи человека можно сделать заключение о его эмоциональном состоянии, личном отношении к сообщению и т.п.
    • Эти особенности речевых сообщений вызывают заинтересованность у конкурентов или злоумышленников в получении подобной информации. И, учитывая особенности расположения большинства офисов коммерческих предприятий и фирм в жилых домах, разъединенных с неизвестными соседями сбоку, сверху и снизу несущими конструкциями с недостаточной акустической защитой, задача защиты конфиденциальных переговоров становится особо актуальной и достаточно сложной.
    • Защита информации представляет собой целенаправленную деятельность собственников информации (государства, государственных и федеральных органов, предприятий, учреждений и организаций, коммерческих фирм, отдельных граждан и пр.), направленную на исключение или существенное ограничение неконтролируемого и несанкционированного распространения (утечки) защищаемых ими сведений, а также различных видов воздействий на функциональные информационные процессы, реализуемые собственниками.
    • Целью курсовой работы является анализ уязвимостей на предприятие ООО “Dessole”, выявление угроз безопасности на предприятии и разработка системы инженерно-технической защиты, для фирмы.
    • План:

1) Анализ предприятия и демаскирующих признаков

2) Анализ технических каналов утечек информации

3) Установка мероприятий по защите информации и защите локальной сети предприятия.

4) Составление модели нарушителя

5) Оценка до угроз мероприятий и оценка угроз после проведения мероприятий.

Тема курсового проекта весьма актуальна в наше время. Можно сказать, что на данный момент в нашей организации имеется информация необходимая для защиты. В ходе курсовой работы, необходимо выяснить, какая информация должна быть защищена, а какую защищать не стоит.

1. Аналитический радел

1.1 Инженерно-техническая защита

Инженерно-техническая защита (ИТЗ) -- это совокупность специальных органов, технических средств и мероприятий по их использованию в целях защиты конфиденциальной информации.

Задачи инженерно-технической защиты информации:

Инженерно-техническая защита информации - одна из основных компонент комплекса мер по защите информации.

Она решает следующие задачи:

1. Предотвращение проникновения злоумышленника к источникам информации с целью ее уничтожения, хищения или изменения.

2. Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.

3. Предотвращение утечки информации по различным техническим каналам.

Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации.

Для обеспечения эффективной инженерно-технической защиты информации необходимо определить:

- что защищать техническими средствами в конкретной организации, здании, помещении;

- каким угрозам подвергается защищаемая информация со стороны злоумышленников и их технических средств;

- какие способы и средства целесообразно применять для обеспечения безопасности информации с учетом как величины угрозы, так и затрат на ее предотвращение;

- как организовать и реализовать техническую защиту информации в организации.

Поскольку значительную часть расходов на защиту информации составляют затраты на закупку и эксплуатацию средств защиты, то методология инженерно-технической защиты должна обеспечивать возможность рационального выбора средств защиты.

Следовательно, при решении задач защиты информации объективно существует необходимость учета большого числа различных факторов, что не удается, как правило, сделать на основе здравого смысла. Поэтому основы инженерно-технической защиты должны содержать как теоретические знания, так и методические рекомендации, обеспечивающие решение этих задач.

Принципы инженерно-технической защиты информации:

В основу защиты должны быть положены следующие принципы, аналогичные принципам добывания, а именно:

- непрерывность защиты информации, характеризующая постоянную готовность системы защиты к отражению угроз безопасности информации в любое время;

- активность, предусматривающая прогнозирование действий злоумышленника, разработку и реализацию опережающих мер по защите;

- скрытность, исключающая ознакомление посторонних лиц со средствами и технологией защиты информации;

- целеустремленность, предполагающая сосредоточение усилий по предотвращению угроз наиболее ценной информации;

- комплексное использование различных способов и средств защиты информации, позволяющая компенсировать недостатки одних достоинствами других.

Следующая группа принципов характеризует основные профессиональные подходы к организации защиты информации

- соответствие уровня защиты ценности информации;

- гибкость защиты;

- многозональность защиты, предусматривающая размещение источников информации в зонах с контролируемым уровнем ее безопасности;

- многорубежность защиты информации на пути движения злоумышленника или распространения носителя.

1.2 Описание предметной области

Сеть ООО «Dessole» является частным предприятием.

Предоставляет следующие услуги:

· слуги организаций общественного питания (бар, ресторан, кафе, буфет);

· магазины, торговые автоматы, терминалы по приёму платежей;

· аренда банкетного зала, конференц-зала и др.;

· дискотека, ночной клуб, зал игровых автоматов, бильярдный зал;

· экскурсионное обслуживание, услуги гидов, экскурсоводов;

· заказ и продажа билетов в театры, кино, цирк, на концерты;

· транспортные услуги: бронирование билетов на все виды транспорта, заказ автотранспорта по заявке гостей, вызов такси, прокат автомобилей, в том числе для праздничных и экскурсионных поездок по городу;

· покупка и доставка цветов;

· продажа сувениров, открыток и другой печатной продукции;

· бытовое обслуживание: парикмахерская, ремонт и чистка обуви; ремонт и глажение одежды; услуги химчистки и прачечной; хранение вещей и ценностей; разгрузка, погрузка и доставка багажа в номер; прокат предметов культурно-бытового назначения - телевизоры, посуда, спортивный инвентарь и пр.; ремонт часов, бытовой техники, радиоаппаратуры; услуги маникюрного и массажного кабинетов, спа-салон и другие бытовые услуги;

· сауна, баня, бассейн, тренажёрный зал;

· услуги бизнес-центра, копировальные работы, распечатка документов и фотографий, доступ в интернет, в том числе по технологии Wi-Fi;

· охраняемая автостоянка.

1.3 Организационная структура предприятия

Под организационной структурой предприятия понимаются состав, соподчиненность, взаимодействие и распределение работ по подразделениям и органам управления, между которыми устанавливаются определенные отношения по поводу реализации властных полномочий, потоков команд и информации.

· Руководитель (директор)

· Заместитель директора по коммерческой части

· Технический отдел

· Бухгалтерия

· Касса

· Администраторский отдел

· Служба счетов

· Основная база данных (Б.Д.)

Директор - осуществляет управление всем отелем. В его задачи входит: поиск туристических агентств и заключение с ними договоров на предоставление места жительства их клиентам, а так же вести контроль над деятельностью всех подразделений отеля.

Заместитель директора по коммерческой части - находится в подчинении у директора организации, и он руководит: бухгалтерией и администраторами отеля.

Технический отдел - осуществляет контроль связи между всеми подразделениями отеля, решением всех технических вопросов (поломка оборудования, настройка сети, приобретение и сопровождение программного обеспечения).

Бухгалтерия- занимается выдачей сведений о текущем положений дел (финансовых) в нашей организаций, формированием финансовых отчетов, начислением заработной платы и т.д.

Касса - предоставляет бухгалтерии отчёт о предоставленных услугах клиентам, о сумме денежных средств, которую клиенты заплатили в кассу и т.д.

Администраторами отеля, - следят за положением отеля (сколько номеров занято, сколько свободно и т.д.). В их задачи входит: заключение договоров с клиентами, предоставление им информации о дополнительных услугах, предоставляемых отелем, а так же регистрация клиентов и предоставление им номеров.

Служба счетов - ставит в известность администратора отеля о стоимости предоставленных услуг клиенту, после чего администратор отеля отправляет счет клиенту.

Основная базы данных, где хранятся все списки номеров (занятые, свободные, освобождающиеся и т.д.)

1.4 Демаскирующие признаки на предприятии

Под демаскирующим признаком понимается свойство объекта отличаться по каким-либо характеристикам от других объектов.

Рис 1. - Классификация демаскирующих признаков.

Видовые: визуально можно выделить характерные очертания (форма), размеры и особенности расположения объектов: компьютеры (моноблоки), расположенные на столах, кожухи, прикрывающие провода, шкаф с папками.

Признаки сигналов: звуки работающего компьютера, свет монитора.

Излучения (электромагнитные, инфракрасные, тепловые), улавливаемые специальными приборами, а именно излучения от компьютеров и проводов.

Предварительный анализ объектов защиты для каждого демаскирующего признака

По звукам работающего компьютера можно определить его место расположения. Есть возможность считать информацию с монитора через окно. Поскольку на компьютерах имеются USB-порты и разъемы под сетевой шнур, с него можно скачивать информацию. Злоумышленник при получении доступа к ПК беспрепятственно может скачать информацию. Сетевые шнуры также могут быть каналом утечки информации, поскольку подсоединены к Internet с них можно считать информацию радиоэлектронными считывателями. Также можно извне попытаться взломать стандартные защиты и подключиться к сети.

1.5 Технические каналы утечки информации

Технический канал утечки информации представляет совокупность объекта защиты (источника конфиденциальной информации), физической среды и средства технической разведки (промышленного шпионажа) - TCP, которыми добываются разведывательные данные.

Возникновение технических каналов утечки информации может быть обусловлено физическими полями, химическими, биологическими и др. средами сопутствующими работе объекта или с помощью специально созданных злоумышленником технических средств разведки:

ѕ так обсуждение, передача, обработка информации и создание информации связаны с возникновением соответствующих физических полей (акустическим, гидроакустическим, электромагнитным, магнитным и т.п.) и сред, которые являются источниками каналов утечки информации, в том числе конфиденциальной.

При этом информация может быть перехвачена как непосредственно из этих сопутствующих работе объекта полей, так и через поля, сопутствующие работе других средств, не содержащих конфиденциальной информации, но на элементы которых воздействуют поля от средств, обрабатывающих или передающих конфиденциальную информацию;

ѕ доступ к конфиденциальной информации объекта может быть осуществлен за счет съема этой информации в отраженном сигнале.

При этом выбор параметров облучающего сигнала (вид модуляции, частоту, мощность) злоумышленник выбирает, исходя из условий оптимального получения необходимой информации. Примером могут служить системы лазерного и СВЧ подслушивания, ВЧ- навязывания и т.п.

ѕ технический канал утечки информации может быть сформирован злоумышленником за счет использования технических устройств, позволяющих преобразовать конфиденциальную акустическую информацию к условиям оптимальной ее передачи с объекта.

Например, радиозакладные устройства позволяют преобразовать конфиденциальную акустическую информацию в диапазон радиоволн и существенно повысить дальность ее передачи. Для подобных целей могут быть использованы также различные акустопреобразовательные элементы технических устройств, расположенных в защищаемом помещении;

ѕ информация об объекте может быть получена как за счет излучения объекта, так и анализа информации о воздействии объекта на окружающие физические поля и среды. В этом случае источником информации является, например, изменение состояния физических полей (магнитного, электромагнитного и др.), окружающих объект при его перемещении.

Следует отметить, что условия возникновения ряда других технических каналов утечки информации зависят от природы (физических, химических и др. условий проявления) источников конфиденциальной информации.

Например, возможность образования визуального канала утечки информации зависит от определенных психофизиологических особенностей восприятия наблюдателем объекта, таких как:

ѕ угловые размеры объекта;

ѕ уровни адаптационной яркости;

ѕ контраст объект/фон;

ѕ время восприятия;

ѕ зашумленность изображения.

Каналы утечки информации из технических систем и средств передачи, обработки, хранения и отображения информации

С учетом используемой в защищаемом помещении аппаратуры возможно образование каналов утечки информации и несанкционированного воздействия на неё за счет:

1. Низкочастотных электромагнитных полей, возникающих при работе технических средств (ОТСС и ВТСС).

2. Воздействия на расположенные в защищаемом помещении технические средства (ОТСС и ВТСС) электрических, магнитных и акустических полей.

3. Возникновения паразитной высокочастотной генерации.

4. Прохождения опасных информативных сигналов в цепи электропитания и заземления.

5. Наводок информативного сигнала через "паразитные" индуктивность, емкость и т.п. цепей управления, питания, заземления и т.п..

6. При паразитной модуляции высокочастотного сигнала информативными.

7. Вследствие ложных коммутаций и несанкционированных действий и т.п.

При передаче конфиденциальной информации в элементах схем, конструкций, подводящих и соединяющих проводов технических средств протекают токи опасных информативных сигналов.

Т.к. элементы технических средств, расположенных в защищаемом помещении, могут представлять собой сосредоточенные случайные антенны (аппаратура и ее блоки) или распределенные случайные антенны (кабельные линии и провода), то комбинация таких источников информативного сигнала и случайных антенн может привести к образованию каналов утечки информации. Источниками возникновения электромагнитных полей в используемых системах и средствах могут быть неэкранированные провода, разомкнутые контуры, элементы контрольно-измерительных приборов, неэкранированные оконечные устройства, контрольные гнезда на усилительных блоках и пультах, усилители мощности и линейные усилители, трансформаторы, дроссели, соединительные провода с большими токами, разъемы, гребенки, громкоговорители, кабельные линии и т.п.

Информативные сигналы могут возникать на элементах технических средств, чувствительных к воздействию:

ѕ электрического поля (неэкранированные провода и элементы технических средств);

ѕ магнитного поля (микрофоны, громкоговорители, головные телефоны, трансформаторы, катушки индуктивности, дроссели, электромагнитные реле и т.п.);

ѕ акустического поля (телефонные аппараты (звонковые цепи телефонов), вторичные электрочасы, извещатели охранной и пожарной сигнализации, катушки индуктивности, емкости, динамики громкоговорителей, трансформаторы и т.п.);

ѕ электромагнитного поля.

При наличии в технических средствах и системах, расположенных в защищаемом помещении, элементов, способных преобразовать эти поля в электрические сигналы, возможна утечка информации по незащищенным цепям абонентских линий связи, электропитания, заземления, управления, сигнализации.

Основными параметрами, определяющими возможность утечки конфиденциальной информации по каналам электромагнитных излучений и наводок являются:

ѕ напряженность электрического поля информативного сигнала;

ѕ напряженность магнитного поля информативного сигнала;

ѕ величина звукового давления информативного сигнала;

ѕ величина напряжения информативного опасного сигнала;

ѕ величина напряжения наведенного информативного опасного сигнала;

ѕ величина напряжения шумов (помех);

ѕ величина тока информативного сигнала;

ѕ величина чувствительности к воздействию магнитных полей;

ѕ величина чувствительности аппаратуры к воздействию электрических полей;

ѕ величина чувствительности аппаратуры к воздействию акустических полей;

ѕ отношение "информативный сигнал/шум";

ѕ отношение напряжения опасного сигнала к напряжению шумов (помех) в диапазоне частот информативного сигнала.

Таблица 1. Анализ каналов утечки информации.

Канал утечки

Описание

Оценка

Акустические

Устные переговоры между сотрудниками компании

Не являются важными

Акустический

Митинги о статус задачах

Не являются важными

Акустический

Кабинет для совещаний

Необходима защита

Электромагнитные

Сетевая инфраструктура предприятия

(Internet и автоматизированное рабочее место)

Необходима защита

Наблюдение за объектами

Через окно можно вести наблюдение за мониторами пользователя

Необходима защита

Съемка объектов

Устройство внешней памяти на рабочих стационарных компьютерах

Необходима защита

Съемка документов

Папка с файлами и документами в кабинете директора

Необходима защита

В зависимости от природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть газовые (воздушные), жидкостные (водные) и твердые среды (воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт (земля) и т.п.).

Возможные ТКУИ представлены в таблице 4.

Таблица 2 Возможные каналы утечки информации

Объект

Описание

Вид информации

Возможные каналы утечки информации

АРМ с приказами

Стационарный компьютер

стандартной комплектации

Числовая

Радиоэлектронный

Система самообслуживания клиентов

Банкомат

Числовая

Радиоэлектронный

Видеосервер

Стационарный компьютер

стандартной комплектации

Числовая

Радиоэлектронный

Сервер с клиентской базой

Сервер

Числовая

Радиоэлектронный

АРМ с динамической информацией

Компьютер со специальным ПО

Числовая

Радиоэлектронный

Шкаф со статистической информацией

Сейф

Текстовая

Вещественный

Кабинет управляющего

Помещение

Звуковая,

Акустический

Телефон

Стандартный телефон с внешней и внутренней связью

Звуковая,

Акустический, радиоэлектронный

Операционные кассы

Звуковая, числовая

Акустический, радиоэлектронный

Как видно из таблицы, основными КУИ являются акустический и радиоэлектронный каналы.

2. Анализ предметной области

В данной курсовой работе представлен объект защиты - частное предприятие, занимающееся ведением контроля над деятельностью всех подразделений гостиниц ООО «Dessole».

Компания снимает помещение в “Бизнес центре” на втором этаже, в их компанию входят 5 отдельных офисных помещений. Численность компании составляет 17 сотрудников.

Вид предприятия - частное предприятие, занимающиеся контролем над деятельностью всех подразделений гостиниц ООО «Dessole»

Основные процессы:

* Заключение договоров на создание программного поиск туристических агентств и заключение с ними договоров на предоставление места жительства их клиентам

* решением всех технических вопросов

* заключение договоров с клиентами, предоставление им информации о дополнительных услугах, предоставляемых отелем, а так же регистрация клиентов и предоставление им номеров

Режим работы:

· 10.00-21.00 без выходных

· Руководитель (директор)

· Заместитель директора по коммерческой части

· Технический отдел

· Бухгалтерия

· Касса

· Администраторский отдел

· Служба счетов

· Основная база данных (Б.Д.)

Директор - осуществляет управление всем отелем. В его задачи входит: поиск туристических агентств и заключение с ними договоров на предоставление места жительства их клиентам, а так же вести контроль над деятельностью всех подразделений отеля.

Заместитель директора по коммерческой части - находится в подчинении у директора организации, и он руководит: бухгалтерией и администраторами отеля.

Технический отдел - осуществляет контроль связи между всеми подразделениями отеля, решением всех технических вопросов (поломка оборудования, настройка сети, приобретение и сопровождение программного обеспечения).

Бухгалтерия- занимается выдачей сведений о текущем положений дел (финансовых) в нашей организаций, формированием финансовых отчетов, начислением заработной платы и т.д.

Касса - предоставляет бухгалтерии отчёт о предоставленных услугах клиентам, о сумме денежных средств, которую клиенты заплатили в кассу и т.д.

Администраторами отеля, - следят за положением отеля (сколько номеров занято, сколько свободно и т.д.). В их задачи входит: заключение договоров с клиентами, предоставление им информации о дополнительных услугах, предоставляемых отелем, а так же регистрация клиентов и предоставление им номеров.

Служба счетов - ставит в известность администратора отеля о стоимости предоставленных услуг клиенту, после чего администратор отеля отправляет счет клиенту.

Основная базы данных, где хранятся все списки номеров (занятые, свободные, освобождающиеся и т.д.)

Таблица 1. Количество сотрудников

Отдел

Руководитель

Зам. директора по коммерческой части

Технический отдел

Бухгалтерия

Касса

Администраторский отдел

Служба счетов

БД

Количество сотрудников

1

1

3

2

2

3

2

3

Таблица 2. Информация необходимая для защиты

Категория информации

Вид информационного потока

Наименование источника информации

Местонахождение источника информации

Конфиденциальная информация

Входящая

Документы и личная информация клиента для размещения

Администраторский отдел

Внутренние

Компьютерная сеть предприятия

Технический отдел

Исходящая

Автоматизированное рабочее место

Каждый кабинет

Внутренняя

Зал для совещании

Помещение рис 2

Персональные данные

Внутренний

Персональные данные гостей

Основная база данных

Из указанных каналов утечек информации можно выявить наиболее критичные для нашего предприятия:

· Электромагнитный канал: на предприятии много оборудования, с которых можно снимать электромагнитные данные, к такому оборудованию относятся автоматизированные рабочие места, электронные кабели для передачи информации (UTP, FTP, STP)

· Акустический канал: в кабинете для совещаний обсуждаются важные вещи относящиеся к планированию деятельности и личное обсуждения с персоналом.

· Съемка документов: на предприятии хранятся документы, связанные с заказами и клиентами так же хранятся персональные данные сотрудников. От потери таких данных предприятие может понести убытки, а за потерю персональных данных можно попасть под уголовную ответственность.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.