Техническая защита информации в ЗАО "Сбербанк"
Моделирование объекта защиты и технических каналов утечки информации. Структурирование защищаемой информации, оценка степени угрозы. Разработка организационных и технических мер инженерно-технической защиты информации, экономическая оценка их стоимости.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 11.06.2015 |
Размер файла | 955,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Кафедра информационных технологий
КУРСОВАЯ РАБОТА
на тему: ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ В ЗАО «СБЕРБАНК»
по дисциплине: «Техническая защита информации»
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ
1.1 ОПИСАНИЕ ОБЪЕКТА ИНФОРМАТИЗАЦИИ
1.2 СТРУКТУРИРОВАНИЕ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
2. МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
2.1 МОДЕЛИРОВАНИЕ СПОСОБОВ ФИЗИЧЕСКОГО ПРОНИКНОВЕНИЕ ЗЛОУМЫШЛЕННИКА К ИСТОЧНИКАМ ИНФОРМАЦИИ
2.2 МОДЕЛИРОВАНИЕ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
2.3 ОЦЕНКА СТЕПЕНИ УГРОЗЫ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
2.4 РАСЧЕТ ЗОН РАСПРОСТРАНЕНИЯ АКУСТИЧЕСКИХ И ЭЛЕКТРОМАГНИТНЫХ ВОЛН С ОБЪЕКТА ЗАЩИТЫ С МАСШТАБНОЙ ПРИВЯЗКОЙ НА МЕСТНОСТИ
3.ОЦЕНКА ЭФФЕКТИВНОСТИ И ВОЗМОЖНОСТЕЙ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
3.1 ОЦЕНКА СТЕПЕНИ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТЕ
3.2 РАЗРАБОТКА ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЕ ИНФОРМАЦИИ
3.3 ЭКОНОМИЧЕСКАЯ ОЦЕНКА СТОИМОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ВВЕДЕНИЕ
В современном мире информация является ценным ресурсом, завладение, изменение или уничтожение которой может привести к серьезным проблемам во многих отраслях, будь то государственная структура или коммерческая организация. Именно поэтому тема обеспечения информационной безопасности становиться актуальной во многих сферах деятельности.
Цель специалиста по информационной безопасности заключается в предоставлении всего спектра способов и приемов защиты информации, а так же в моделировании и проектировании систем защиты информации.
Цель курсовой работы - овладение практическими навыками проектирования комплексной системы защиты объектов информатизации.
В соответствии с целью работы были поставлены следующие задачи:
Структурирование защищаемой информации;
Моделирование возможных каналов утечки информации;
Оценка степени угрозы защищаемой информации;
Разработка мероприятий по защите информации на данном объекте;
Выбор технических средств защиты информации на данном объекте;
Разработка схемы размещения технических средств на объекте;
Оценка степени защищенности информации;
Оптимизация проекта по стоимости защиты.
Работа еще не выполнена. включает в себя введение, 3 раздела, заключение, список литературы.
1. МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ
1.1 ОПИСАНИЕ ОБЪЕКТА ИНФОРМАТИЗАЦИИ
Объектом защиты в данной курсовой работе будет являться Помещение состоящее из 2 компьютеров и проектора для презентации. Данное помещение используется для проведения совещании. На одном из ПК имеются данные относящиеся к коммерческой тайне.
В данном помещений осуществляются следующие виды деятельности:
Совещания по вопросам деятельности организации.
Постановка целей и планирование работ.
Организация и контроль исполнения планов.
Продвижение продуктов и услуг компании.
Обслуживание клиентов компании.
Управление основными ресурсами компании.
Распределение обязанностей между сотрудниками.
Координация работы внутри компании.
Коммуникация между сотрудниками.
Разрешение критических ситуаций и сложных проблем.
Анализ достижения целей компании.
Контроль и оценка хода работ.
Рассматриваемое помещение находится в отделении "ОАО Сбербанк" на улице Нижняя Набережная, 10 (рисунок 1.1), на 5 этаже десятиэтажного здания. В здании также располагается кейтеринговая компания "ОДИН" на 1 этаже.
Рисунок 1.1 - Размещение здания на территории
Рисунок 1.2 - Размещения защищаемого объекта на этаже
1.2 СТРУКТУРИРОВАНИЕ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
На данном этапе мы проводим структурирование информации, для того чтобы создать полную модель объекта информатизации.
Для структурирования информации в качестве начальных данных используются:
Перечень сведений, составляющих государственную или коммерческую тайну;
Перечень источников информации об объекте.
Структурирование информации проводится путем классификации информации(Таблица 1.3) в соответствии со структурой, функциями и задачами организации с привязкой элементов информации к ее источникам.(Таблица 1.1)
Таблица 1.1 Результат структурирования информации.
№ Элемента инф-и |
Наименование элемента информации |
Гриф конфиденциальности информации |
Цена информации |
Наименование источника информации |
Местонахождение источника информации |
|
1.1 |
Информация о графике работы организации |
Общедоступная |
Не установлено |
Документ "График работы организации" от 22.07.2011 |
ПЭВМ |
|
1.2 |
Информация о занимаемых должностях сотрудников, ФИО и их рабочих телефонах; |
Общедоступная |
Не установлено |
Документ на бумажном носителе, БД |
ПЭВМ |
|
1.3 |
Информация об уставе организации, правилах внутреннего трудового распорядка дня и правил техники безопасности при работе с перс. техникой |
ДСП |
Не установлено |
Документ на бумажном и электронном носителе, БД |
ПЭВМ |
|
2.1 |
Информация о сетевых настройках компьютеров и серверов |
ДСП |
Не установлено |
Документ на бумажном и электронном носителе, БД |
Серверная, ПЭВМ |
|
2.2 |
Личная информация о сотрудниках и их должностных инструкциях |
Персональные данные |
Не установлено |
Документ на бумажном и электронном носителе, БД |
||
3.1 |
Информация о финансовой деятельности организации (бухгалтерский учет и заработной платы сотрудников) |
Коммерческая тайна |
Не установлено |
Документ на бумажном и электронном носителе, БД |
Сейф с важными документами, ПЭВМ |
|
3.2 |
Информация о документах организации |
Коммерческая тайна |
~250000 у.е |
Картотека, БД |
Сейф с важными документами |
Как видно из граф структуры в основном это бумажные и электронные документы, а также речевая информация, содержащаяся в беседах сотрудников и телефонных разговорах.
Таким образом, было проведена классификация и структурирование информации в соответствии с функциями, задачами и структурой организации, в результате чего защищаемая информация была представлена в виде отдельных элементов информации.
Рисунок 1.3 - Структурная модель защищаемой информации.
Пространственная модель (рисунок 1.3) помещения представляет подробное описание помещения, инженерных конструкции, коммуникации и средств связи, характеристику и основные параметры электронных устройств находящихся в этом помещении, а так же технических средств безопасности(таблица 1.2).
Таблица 1.2 - Параметры плана защищаемого помещения
1 |
Название помещения |
Совещательная комната |
|||
2 |
Этаж |
5 |
Площадь, м2 |
70 |
|
3 |
Количество окон, тип сигнализации, наличие штор на окнах |
7 окон, жалюзи на окнах, датчики разбития стекла G550 (Беспроводной датчик разбития стекла), 3 шт. |
Куда выходят окна |
Ул. Рабочая, на Владимирскую церковь |
|
4 |
Двери, кол-во, одинарные, двойные |
Одна двойная звукоизолирующая дверь; |
Куда выходят двери |
Коридор |
|
5 |
Соседние помещения, название, толщина стен |
На западной стороне, в верхней половине помещения соседствует офис начальника отдела(толщина - 2 кирпича), На нижней половине зал с оборудованием(толщина - 2 кирпича) |
|||
6 |
Помещение надо потолком, название, толщина перекрытий |
Офис сотрудника Сбербанка, пустотные железобетонные перекрытия толщиной 300 по ГОСТ 9561-91 из тяжелых бетонов |
|||
7 |
Помещение под полом, название, толщина перекрытий |
Офис сотрудника Сбербанка, пустотные железобетонные перекрытия толщиной 300 по ГОСТ 9561-91 из тяжелых бетонов |
|||
8 |
Вентиляционные отверстия, места размещения, размеры отверстия |
Отсутствуют |
|||
9 |
Батареи отопления, типы, куда выходят трубы |
Отопительные приборы(конвекторы) 8 шт. |
|||
10 |
Цепи электропитания |
Напряжение, (В), количество розеток электропитания, входящих и выходящих кабелей |
220 В, 8 розеток |
||
11 |
Телефон |
Типы, места установки телефонных аппаратов, тип кабеля |
Стационарный, беспроводной DECT Gigaset E630, на рабочем месте, 2 шт. кабель отсутствует |
||
12 |
Радиотрансляция |
Типы громкоговорителей, места установки |
Отсутствуют |
||
13 |
Электрические часы |
Тип, куда выходит кабель электрических часов |
Отсутствуют |
||
14 |
Бытовые радиосредства |
Радиоприемники, телевизоры, аудио и видеомагнитофоны, их кол-во и типы |
3D LED телевизор SONY KD-70X8505B, 1 шт. |
||
15 |
Бытовые электроприборы |
Вентиляторы и др., места их размещения |
Отсутсвуют |
||
16 |
ПЭВМ |
Кол-во, типы, состав, места размещения |
2 ПЭВМ, размещены на рабочем месте. |
||
17 |
Технические средства охраны |
Типы и места установки извещателей, зоны действия излучений |
"COCO AWST-6000" Датчик движения. 2 шт. "Шорох-2-10 Извещатель охранный поверхностный вибрационный - 3 шт., для преднамеренного обнаружения разрушения строительных конструкций, остекленных проемов и типовых металлический сейфов и шкафов с последующей выдачей тревожного извещения на приемно-контрольные приборы. "ЛФС-100-3Ф" Фильтр сетевой помехоподавляющий предназначен для защиты радиоэлектронных устройств и средств вычислительной техники от утечки информации за счет наводок по трехфазным цепям электропитания напряжением до 380 В, частотой 50+0,5 Гц с максимальным рабочим током до 100 А, а также для подавления помех в диапазоне частот 0,1 - 1000 МГц |
||
18 |
Телевизионные средства наблюдения |
Места установки, типы и зоны наблюдения телевизионных труб |
Камеры наблюдения: Поворотная скоростная SY-285DN, 2 шт |
||
19 |
Пожарная сигнализация |
Типы извещателей, схемы соединения и вывода шлейфа |
Тепловой пожарный извещатель МАК-ДМ исп. 01 ИП101-18-А2R1, 2 шт. |
||
20 |
Другие средства |
Отсутсвуют |
Рисунок 1.3 - Пространственная модель объекта информатизации
Условные обозначения |
||||
Дверь |
ПЭВМ |
|||
Окно |
Телефон |
|||
Стул |
Принтер |
|||
Стол |
Камера наблюдения |
|||
Рабочая поверхность |
Шорох 2-10 извещатель охранный |
|||
Пожарные датчики |
COCO AWST-6000 датчик движения |
|||
Фильтр сетевой помехоподовляющий |
Телевизор |
|||
Конвектор |
-- |
-- |
2. МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
2.1 МОДЕЛИРОВАНИЕ СПОСОБОВ ФИЗИЧЕСКОГО ПРОНИКНОВЕНИЕ ЗЛОУМЫШЛЕННИКА К ИСТОЧНИКАМ ИНФОРМАЦИИ
На данном этапе будет произведен анализ путей проникновения преступника и графическое обозначение этих путей на плане помещения.
Модель злоумышленника выглядит следующим образом:
злоумышленник представляет серьезного противника, тщательно готовящего операцию проникновения, изучает: обстановку вокруг территории организации, наблюдаемые механические преграды, средства охраны, телевизионного наблюдения и дежурного (ночного) освещения, а также сотрудников с целью добывания oт них информации о способах и средствах защиты;
имеет в распоряжении современные технические средства проникновения и преодоления механических преград;
всеми доступными способами добывает и анализирует информацию о расположении зданий и помещений организации, о рубежах охраны, о местах хранения источников информации, видах и типах средств охраны, телевизионного наблюдения, освещения и местах их установки;
проводит анализ возможных путей проникновения к источникам информации и ухода после выполнения задачи.
Таблица 2.1 - Результат анализа путей проникновения злоумышленников
№ Элемента информации |
Цена информации |
Путь проникновения злоумышленника |
Оценка реальности канала |
Величина угрозы |
Ранг угрозы |
|
3.1 |
~150000 у.е. |
Через дверь из коридора; ПЭВМ |
Средняя |
? |
1 |
|
3.2 |
~250000 у.е. |
Через дверь из коридора; ПЭВМ |
Средняя |
? |
1 |
|
2.1 |
~50000 у.е. |
Через дверь из коридора; ПЭВМ |
Средняя |
2 |
||
2.2 |
~100000 |
Через дверь из коридора; ПЭВМ |
Средняя |
2 |
Рисунок 2.1 -- Возможные пути проникновения злоумышленника на территорию охраняемого помещения
2.2 МОДЕЛИРОВАНИЕ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
При выявлении технических каналов утечки информации необходимо рассматривать всю совокупность элементов защиты, включающую основное оборудование технических средств обработки информации, оконечные устройства, соединительные линии, распределительные и коммутационные устройства, системы электропитания, системы заземления и т.п. Наряду с основными техническими средствами, непосредственно связанными с обработкой и передачей конфиденциальной информации, необходимо учитывать и вспомогательные технические средства и системы, такие, как технические средства открытой телефонной, факсимильной, громкоговорящей связи, системы охранной и пожарной сигнализации, электрификации, радиофикации, электробытовые приборы и др.
В качестве каналов утечки интерес представляют вспомогательные средства, выходящие за пределы контролируемой зоны, а также посторонние провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены основные и вспомогательные технические средства, металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции.
Потенциальные каналы утечки определяются для каждого источника информации, причем их количество может не ограничиваться одним или двумя.
Выделяют основные группы каналов утечки информации:
Оптический
Радиоэлектронный
Акустический
Материально-вещественный
Таблица 2.2. - Каналы утечки информации
Вид канала |
Индикаторы |
|
Оптический |
Документы на столах сотрудников, Экраны ПЭВМ, Телевизор, не закрытые жалюзи у окон |
|
Радиоэлектронный |
Наличие в помещении: ПЭВМ, ТА, АТС, Розетки |
|
Акустический |
Обсуждения, разговоры, малая толщина дверей и стен помещения, вентиляционные отверстия |
|
Материально-вещественный |
Документы на бумажных носителях, персонал предприятия |
2.3 ОЦЕНКА СТЕПЕНИ УГРОЗЫ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
Наряду с основными техническими средствами, непосредственно связанными с обработкой и передачей конфиденциальной информации, необходимо учитывать и вспомогательные технические средства и системы.
Таблица 2.3 - Модель получения информации по техническим каналам с объекта информатизации
Место установки |
Позиционное место установки устройства съема информации (рисунок А.6) |
Тип(Индекс) Устройства съема информации |
Вероятная возможность(способ) установки |
Технические каналы утечки информации |
|
Телефон |
1 |
Радиопередатчик "SPY-007", диапазон ОВЧ, подключается параллельно |
Ночное проникновение, при проведений уборочных работ, при плановой проверке аппарата |
Радиоэлектронный |
|
Оконная рама |
2 |
Микрофон Маэстро-1240 - вибродатчик, усилитель с фильтром частот |
При проведении уборочных работ, ночное проникновение |
Радиоэлектронный |
|
Стол сотрудников |
3 |
"Parker-VideoRecorder 2000" - запиывает видео и звук на дистанции 20 метров |
Подарочный набор, при проведении уборочных работ |
Акустический |
|
Розетка 220В |
4 |
"FF-2 Двойник" |
Ночное проникновение, при проведений уборочных работ |
Радиоэлектронный |
Рисунок А.6 - Позиционное место установки устройства
2.4 РАСЧЕТ ЗОН РАСПРОСТРАНЕНИЯ АКУСТИЧЕСКИХ И ЭЛЕКТРОМАГНИТНЫХ ВОЛН С ОБЪЕКТА ЗАЩИТЫ С МАСШТАБНОЙ ПРИВЯЗКОЙ НА МЕСТНОСТИ
Таблица 2.4 - Звукопоглощающие свойства строительных конструкций
Материал |
Толщина |
Звукоизоляция на частоте(1000 Гц), дБ |
|
Отштукатуренная с двух сторон стена |
2 кирпича |
59 |
|
Стена из шлакоблоков |
220 мм |
54 |
|
Двойное остекление с воздушным промежутком |
90 мм (толщина 3 мм) |
44 |
|
Дверь звукоизолирующая тяжелая, двойная с зазором более 200 мм |
70мм |
58 |
Затухание акустической волны на границе контролируемой зоны зависит от множества факторов, таких как конструкция помещения, материал стен, тип и количество дверей и окон, наличие звукопоглощающих элементов и т.п.
Расчет распространения акустических волн с объекта защиты проводится от уровня сигнала 80 дБ. Уровень акустического сигнала за ограждением можно рассчитать по формуле:
,
где Rрс - уровень речевого сигнала в помещении, дБ;
Sог - площадь ограждения, м2;
Kог - звукоизолирующая способность ограждения, дБ.
Таблица 2.5 - Уровни акустического сигнала на строительных конструкциях
№ п/п |
Строительная конструкция |
Уровень(дБ) |
|
1 |
Стена внутренняя |
80+6-10log5-59=3,79 |
|
2 |
Стена внешняя |
80+6-10log4-54=12 |
|
3 |
Окно |
80+6-10log1,8*1-44=33.5 |
|
4 |
Дверь |
80+6-10log3*1-58=12.16 |
Степень ослабления электромагнитного излучения зависит от размеров контролируемой зоны и от наличия преград на пути распространения электромагнитной волны.
Таблица 2.6 - Экранирующие свойства элементов здания
Тип здания |
Ослабение, дБ на частоте 1000 Гц |
|
Железобетонное задание с ячейкой арматуры 15х15 см и толщиной 160 мм |
15-17 |
3. ОЦЕНКА ЭФФЕКТИВНОСТИ И ВОЗМОЖНОСТЕЙ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
3.1 ОЦЕНКА СТЕПЕНИ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТЕ
Экономическая модель информационных угроз. В основу модели заложена идея о том, что все угрозы должны быть в конечном итоге экономически оправданы. Действительно, реализация любой информационной угрозы сопряжена с определенными затратами: тратятся средства на изучение обстановки, разработку плана и технологии угрозы, приобретение оборудования и необходимых специальных технических средств, имеются расходы и на этапе реализации угрозы. Источник угрозы надеется на то, что все эти затраты окупятся теми конфиденциальными сведениями, которые он получит. Мерой такого сопоставления является величина отношения Z/b , где Z - эквивалентная стоимость полученных сведений, а b - совокупные затраты по организации канала утечки информации. Чем больше величина Z/b , тем больше вероятность угрозы. В первом приближении плотность вероятности угрозы пропорциональна величине , называемой в дальнейшем коэффициентом опасности угрозы.
Используя экономическую модель угроз, можно сделать следующие общие выводы:
чем больше информационная значимость зоны Z, тем больше вероятность угрозы при прочих равных условиях;
чем меньше затраты на реализацию угрозы (малозатратные угрозы), тем больше вероятность угрозы;
высокопрофессиональные (затратные) угрозы реальны (вероятны) только для зон защиты с большой значимостью;
Составим полный перечень возможных каналов утечки речевой информации. Для каждой из угроз экспертно определяем основные характеристики канала утечки информации, в том числе:
длительность Т работы (за год);
среднюю величину q (дБ) динамического диапазона;
полосу частот ДF ;
затраты b(s) на реализацию угрозы (учтем для простоты только стоимость специальных технических средств).
Таблица 3.1 -- Основные характеристики канала утечки информации для угроз.
Код угрозы |
Вид угрозы |
AF (кГц) |
Т (час) |
q (дБ) |
I (Мб) |
b (дол.) |
а Мб дол. |
|
Sp1 |
Вносимая или заранее установленная автономная радиозакладка, в том числе с дистанционным управлением ДУ |
3,5 |
200 |
40 |
4,35х103 |
1000 |
4,35 |
|
Sp2 |
Долговременная радиозакладка с сетевым питанием, в том числе с ДУ |
3,5 |
3000 |
40 |
6,3х104 |
500 |
126 |
|
Sp3 |
Использование естественных звуководов |
3,5 |
3000 |
30 |
4,7х104 |
300 |
157 |
|
Sp4 |
Контроль стен (стетоскопы) |
3,5 |
3000 |
10 |
1,57х104 |
1000 |
15,7 |
|
Sp5 |
Контроль труб (стетоскопы) |
2,0 |
1500 |
10 |
4,5х103 |
1000 |
4,5 |
|
Sp6 |
Использование вносимых диктофонов |
3,5 |
50 |
40 |
1,05х103 |
1500 |
0,7 |
|
Sp7 |
Направленные микрофоны |
2,0 |
200 |
10 |
6х102 |
2000 |
0,3 |
|
Sp8 |
Мимический канал |
3.5 |
1500 |
30 |
2,36х104 |
6000 |
3,94 |
|
Sp9 |
Лазерный контроль оконных стекол |
2,5 |
1500 |
20 |
1,1х104 |
100000 |
0,11 |
|
Sp10 |
Пассивные оптические закладки- отражатели |
3,5 |
1500 |
30 |
2,35х104 |
50000 |
0,47 |
|
Sp11 |
Проводные (телефонные) закладки |
3.5 |
3000 |
20 |
3,14х104 |
200 |
157 |
|
Sp12 |
Проводные (пассивные) закладные устройства сложных модификаций |
3,5 |
2000 |
20 |
2,1х104 |
400 |
52,3 |
|
Sp13 |
Сетевые проводные закладки |
3,5 |
3000 |
40 |
6,3х104 |
400 |
157 |
|
Sp14 |
Специальные проводные системы |
3,5 |
3000 |
40 |
6,3х104 |
5000 |
12,6 |
|
Sp15 |
Активные системы повышенной энергетической скрытности |
3,5 |
3000 |
40 |
6,3х104 |
30000 |
2,1 |
Для каждой из угроз рассчитываем коэффициент опасности угрозы б:
Формирование для данного помещения спектр сигнальных угроз. Исходные данные для него отражены в таблице 3.1
Таблица 3.2 - Спектр сигнальных угроз
Код yrpoз |
Наименование угрозы |
Т (час) |
m (шт) |
Ii (Мб) |
lxm |
Fk (Гц) |
q (дБ) |
I (Мб) |
b (дол.) |
а Мб дол. |
|
S1 |
Проводные (телефонные) закладки |
3000 |
- |
- |
- |
- |
20 |
3,14х104 |
200 |
157 |
|
S2 |
Сетевые проводные закладки |
3000 |
- |
- |
- |
- |
40 |
6,3х104 |
400 |
157 |
|
S3 |
Программные хищения из банка данных ЭВМ |
3000 |
- |
- |
- |
- |
- |
103 |
10000 |
0,10 |
|
S4 |
Копирование информации с магнитных носителей |
3000 |
50 |
1,44 |
- |
- |
- |
72 |
1000 |
0.07 |
|
S5 |
Внешний (через окна) видеоконтроль с документированием |
200 |
- |
- |
250х 250 |
25 |
10 |
4,7x105 |
10000 |
47 |
|
S6 |
Использование вносимых диктофонов |
50 |
- |
- |
- |
- |
40 |
1,05x103 |
1500 |
0,7 |
|
S7 |
Лазерный контроль оконных стекол |
1500 |
- |
- |
- |
- |
20 |
1,1х104 |
100000 |
0,11 |
|
S8 |
Перехват побочных излучений от ЭВМ |
3000 |
- |
- |
- |
- |
- |
103 |
40000 |
0,02 |
|
S9 |
Применение закладных устройств в ЭВМ |
3000 |
- |
- |
- |
- |
- |
103 |
20000 |
0,05 |
технический защита информация инженерный
3.2 РАЗРАБОТКА ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЕ ИНФОРМАЦИИ
Меры по защите информации целесообразно разделить на 2 группы: организационные и технические. При такой классификации к техническим относятся меры, реализуемые путем установки новых или модернизации используемых инженерных и технических средств защиты информации. Основу организационных мер инженерно-технической защиты информации составляют меры, определяющие порядок использования этих средств
Таблица 3.3 - Организационные меры.
№ п\п |
Демаскирующий признак |
Мероприятия по уменьшению (ослаблению) демаскирующих признаков |
|
1. |
Прибытие сотрудников на службу в форменной одежде |
Прибытие сотрудников на службу в форменной одежде другого ведомства Проведение совещаний и переподготовки сотрудников других ведомств |
|
2. |
Организация отдыха сотрудников |
Разнесение по времени перерывов сотрудников разных отделов Организация различных мест отдыха сотрудников разных отделов Регламентация распорядка работы сотрудников |
|
3. |
Перемещение сотрудников |
Разграничение доступа сотрудников в различные помещения Организация пропускного режима |
|
4. |
Отходы производства |
Создание комиссии для уничтожения документов |
Технические меры предусматривают применение способов и средств, препятствующих утечке информации за пределы контролируемой зоны. Очевидно, что выбор инженерно-технических средств защиты представляет непростую задачу, так как от него зависит, с одной стороны, надежность защиты, а с другой - цена, которую необходимо заплатить, чтобы эту защиту обеспечить (таблица 3.4).
Таблица 3.4 - Технические меры.
№ п\п |
Демаскирующий признак |
Мероприятия по уменьшению (ослаблению) демаскирующих признаков |
|
1. |
Излучение ПЭВМ |
Организация работы системы зашумления Установка в ПЭВМ генераторов зашумления Персонификация доступа в систему Программная защита системы ПЭВМ Плановые (внеплановые) проверки ПЭВМ Спецпроверки помещений Программная защита информации |
|
2. |
Телефонная связь |
Организация работы внутренней АТС Персонификация сотрудников пользующихся АТС Запись переговоров сотрудников по телефонам Спецпроверки телефонной связи Закрытие каналов связи |
|
3. |
Строительные конструкции здания |
Нанесение на стекла пленки поглощающей ИК - излучение Установка системы виброакустического зашумления стекол и строительных конструкций при проведении специальных мероприятий Исключение доступа сотрудников в смежные помещения при проведении специальных мероприятий Специальная проверка персонала обслуживающего смежные помещения Определения перечня сотрудников допускаемых для проведения работ в смежных помещениях Спецпроверки помещений |
|
4. |
Контрольно-пропускной режим |
Организация контрольно-пропускного режима Разграничение зон доступа Персонификация и учет перемещения сотрудников по помещениям Создание отдельной службы безопасности выделенных помещений |
Мероприятия по технической защите информации можно условно разделить на три направления: пассивные, активные и комбинированные. Пассивная защита подразумевает обнаружение и локализацию источников и каналов утечки информации. Активная -- создание помех, препятствующих съему информации.
Комбинированная -- сочетает в себе использование двух предыдущих направлений и является наиболее надежной. Однако пассивная и активная защиты уязвимы в некотором смысле. Например, при использовании исключительно пассивной защиты приходится проводить круглосуточный мониторинг, так как неизвестно, когда включаются средства съема, или теряется возможность использовать оборудование обнаружения при проведении деловой встречи. Активная защита может заметно осложнить жизнь людям, ведущим наблюдение за вами, а вы можете использовать ее вхолостую, не зная точно, есть ли наблюдение. Комбинированная защита позволяет устранить эти недостатки.
Таблица 3.5 - Модель защиты информации от утечки по техническим каналам с объекта защиты.
№ п\п |
Место установки |
Позиционное место установки устройств съема информации |
Тип (индекс) устройства съема информации |
Способ применения |
Технический канал закрытия утечки информации |
|
1. |
Рабочий стол руководителя объекта защиты |
K-1 |
Генератор шума «Grizly-200» |
Постоянно |
Радиоэлектронный |
|
2. |
ПЭВМ, помещение для переговоров |
K-2 |
Генератор шума «Шум-31-20» |
Постоянно |
Радиоэлектронный |
|
3. |
Помещение для переговоров |
K-3 |
Генератор шума «Облако-TT-1» |
Постоянно |
Радиоэлектронный |
|
4. |
Розетка 220 В. помещение для переговоров |
K-4 |
Генератор шума «Tiger-PV-100» |
По решению руководства |
Радиоэлектронный |
|
5. |
Помещение для переговоров, под главным столом |
K-5 |
Генератор зашумления «Fly-100-200» |
По решению руководства |
Радиоэлектронный |
|
6. |
Помещение для переговоров |
K-6 |
Генератор зашумления «ФАВОРИТ-1» |
По решению руководства |
Радиоэлектронный |
|
7. |
Помещение для переговоров |
K-7 |
Фильтр питания «THQ-30100» |
Постоянно |
Радиоэлектронный |
|
8. |
Окно помещения для переговоров |
K-8 |
Виброакустическая система «IGI-201» |
Постоянно |
Акустический |
|
9. |
Окно помещения для переговоров |
K-9 |
Виброакуст ический генератор шума «SRT-2499» |
По решению руководства |
Акустический |
Рисунок 3.1 - Позиционное место установки устройств съема информации.
Таблица 3.6 - Технические характеристики средств защиты
№ п\п |
Место установки |
Тип (индекс) устройства защиты информации |
Технические характеристики |
|
1 |
Рабочий стол руководителя объекта защиты |
«Grizly-200» |
Диапазон частот- 10 - 1200 МГц Питание - сеть 220 В Напряжение сигнала - в диапазоне частот 50 кГц - 1МГц - 60 дБ |
|
2 |
ПЭВМ, помещение для переговоров |
«Шум-31-20» |
Диапазон частот - 10 кГц - 1000 МГц Питание - +12 В, от шины компьютера Уровни излучаемой мощности шума - 25 - 55 дБ |
|
3 |
Помещение для переговоров |
«Облако-TT-1» |
Диапазон частот - 20 кГц - 1500 МГц Питание - сеть 220В Уровни излучаемой мощности шума - 20 - 60 дБ |
|
4 |
Розетка 220 В. помещение для переговоров |
«Tiger-PV-100» |
Диапазон частот- 20 - 1500 МГц Питание - сеть 220 В Напряжение сигнала - в диапазоне частот 50 кГц - 1МГц - 55 дБ |
|
5 |
Помещение для переговоров, под главным столом |
«Fly-100-200» |
Ширина спектра помехи - 30 кГц - 30 МГц Питание - 220 В Уровень шумового сигнала - 80 - 30 дБ/мкВ |
|
6 |
Помещение для переговоров |
«ФАВОРИТ-1» |
Ширина спектра помехи - 30 кГц - 30 МГц Питание - 220 В Уровень шумового сигнала - 70 - 50 дБ/мкВ |
|
7 |
Помещение для переговоров |
«THQ-30100» |
Диапазон рабочих частот - 0,180000 МГц Величина затухания - 70 дБ Допустимый ток нагрузки -8 А |
|
8 |
Окно помещения для переговоров |
«IGI-201» |
Диапазон - 50 дБ в диапазоне частот 150 - 5200 Гц Радиус - 7 м |
|
9 |
Окно помещения для переговоров |
«SRT-2499» |
Ширина спектра помехи - 150 Гц - 6 кГц Питание - 220 В Потребляемая мощность - 25 Вт Выходное напряжение - 1 - 12 В Сопротивление > 0.7 Ом |
3.3 ЭКОНОМИЧЕСКАЯ ОЦЕНКА СТОИМОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Таблица 3.6 - Стоимостная оценка защиты информации объекта
№ |
Наименование |
Количество |
Стоимость |
|
1 |
Генератор шума «Grizly-200» |
1 |
40000,00 |
|
2 |
Генератор шума «Шум-31-20» |
1 |
23000,00 |
|
3 |
Генератор шума «Облако-TT-1» |
1 |
25000,00 |
|
4 |
Генератор шума «Tiger-PV-100» |
1 |
15000,00 |
|
5 |
Генератор зашумления «Fly-100-200» |
1 |
17000,00 |
|
6 |
Генератор зашумления «ФАВОРИТ-1» |
1 |
30000,00 |
|
7 |
Фильтр питания «THQ-30100» |
1 |
10000,00 |
|
8 |
Виброакустическая система «IGI-201» |
1 |
46000,00 |
|
9 |
Виброакустический генератор шума «SRT-2499» |
1 |
33000,00 |
|
Итого: |
239000,00 |
ЗАКЛЮЧЕНИЕ
Цель и задачи поставленные в работе выполнены. В частности проведено моделирование объекта защиты и угроз безопасности информации на объекте «СБЕРБАНК», в помещении для переговоров.
Сформирована структурная и пространственная модель объекта защиты, классифицированы и выявлены наиболее опасные и реальные пути организации несанкционированной утечки информации по техническим каналам и при проникновении злоумышленника на территорию предприятия, проведена стоимостная оценка защиты информации объекта.
Изучение объекта защиты выявило особенно вероятные технические каналы утечки информации, это: радиоэлектронный, оптический, материально-вещественный и акустический.
По большому счету работа над курсовой работой позволила систематизировать и структурировать ранее полученные знания в области защиты информации и полностью убедила и доказала необходимость комплексного подхода при реализации систем безопасности и систем защиты информации в частности.
СПИСОК ЛИТЕРАТУРЫ
1. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО «Издательство Машиностроение», 2009 - 508 с.
2. Разработка системы технической защиты информации: учебное пособие/ В.И. Аверечников, М.Ю. Рытов, А.В. Кувыклин, Т.Р. Гайнулин
3. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. М.: Гротек, 1997 - 248 с.
4. Торокин А . А. Основы инженерно-технической защиты информации. - М.: Изд-во «Ось-89», 1998 г. - 336 с.
5. Хорев А.А Способы и средства защиты информации. М.: МО РФ, 2000 - 316 с.
6. РД 78.36.003-2002 Инженерно-техническая укрепленность. Технические средства охраны. Требования и нормы проектирования по защите объектов от преступных посягательств
7. Р 78.36.002-2010 Рекомендации выбор и применение систем охранных телевизионных.
8. Р 78.36.002-99 Выбор и применение телевизионных систем видеоконтроля. Рекомендации.
9. РД 78.145-93 Системы и комплексы охранной, пожарной и охраннопожарной сигнализации. Правила производства и приемки работ.
Размещено на Allbest.ru
...Подобные документы
Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.
курсовая работа [794,1 K], добавлен 13.07.2012Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.
курсовая работа [693,1 K], добавлен 28.08.2014Защита выделенного помещения. Структурирование защищаемой информации. Перечень сведений, составляющих государственную или коммерческую тайну. Моделирование угроз безопасности информации. Каналы утечки информации. Скорость распространения носителя.
курсовая работа [66,4 K], добавлен 22.02.2011Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.
курсовая работа [519,4 K], добавлен 18.11.2015Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.
курсовая работа [2,3 M], добавлен 26.05.2021Анализ защищаемой информации, циркулирующей в кабинете руководителя госпредприятия. Выявление возможных каналов утечки информации в кабинете руководителя госпредприятия. Разработка модели инженерно-технической защиты кабинета руководителя госпредприятия.
дипломная работа [1,4 M], добавлен 30.06.2012Характеристики объектов защиты и требования к ним. Выявление каналов утечки и требования по защите. Средства защиты и их размещение. Альтернативная система защиты информации комплексным экранированием. Экранированные сооружения, помещения, камеры.
курсовая работа [2,1 M], добавлен 16.04.2012Определение, анализ каналов утечки информации в выделенном помещении и методов ее съема. Изучение характеристик технических средств скрытого съема информации в выделенном помещении. Размещение технических средств защиты информации в выделенном помещении.
курсовая работа [2,0 M], добавлен 15.03.2016Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.
курсовая работа [476,3 K], добавлен 19.05.2014Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Технические методы защиты информации в выделенном помещении, активные и пассивные. Инженерное и техническое оборудование.
курсовая работа [219,1 K], добавлен 12.11.2015Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.
дипломная работа [474,0 K], добавлен 19.10.2011Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.
курсовая работа [37,5 K], добавлен 15.02.2011Защита информации - правовые формы деятельности ее собственника по сохранению сведений, общие положения. Технический канал утечки, демаскирующие признаки, каналы несанкционированного воздействия. Организационно-технические способы защиты информации.
курсовая работа [39,0 K], добавлен 05.02.2011Выявление каналов утечки информации. Обзор технических средств и систем безопасности. Конструкторские решения по защите информации в организации "Агентство лесного хозяйства республики Марий Эл". Расчет стоимости установки системы безопасности объекта.
дипломная работа [289,2 K], добавлен 18.04.2015Специализированные хранилища информации. Категорирование охраняемого объекта. Безинструментальная оценка звукоизоляции помещения. Установка технических средств охранной сигнализации. Выбор средств видеоконтроля. Определение режимов работы систем.
курсовая работа [798,4 K], добавлен 02.06.2014Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.
контрольная работа [23,8 K], добавлен 20.11.2011- Построение многоуровневой системы защиты информации, отвечающей современным требованиям и стандартам
Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.
дипломная работа [1,9 M], добавлен 05.11.2016 Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.
курсовая работа [725,1 K], добавлен 11.04.2016