Техническая защита информации в ЗАО "Сбербанк"

Моделирование объекта защиты и технических каналов утечки информации. Структурирование защищаемой информации, оценка степени угрозы. Разработка организационных и технических мер инженерно-технической защиты информации, экономическая оценка их стоимости.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 11.06.2015
Размер файла 955,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Кафедра информационных технологий

КУРСОВАЯ РАБОТА

на тему: ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ В ЗАО «СБЕРБАНК»

по дисциплине: «Техническая защита информации»

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1. МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ

1.1 ОПИСАНИЕ ОБЪЕКТА ИНФОРМАТИЗАЦИИ

1.2 СТРУКТУРИРОВАНИЕ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ

2. МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

2.1 МОДЕЛИРОВАНИЕ СПОСОБОВ ФИЗИЧЕСКОГО ПРОНИКНОВЕНИЕ ЗЛОУМЫШЛЕННИКА К ИСТОЧНИКАМ ИНФОРМАЦИИ

2.2 МОДЕЛИРОВАНИЕ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

2.3 ОЦЕНКА СТЕПЕНИ УГРОЗЫ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ

2.4 РАСЧЕТ ЗОН РАСПРОСТРАНЕНИЯ АКУСТИЧЕСКИХ И ЭЛЕКТРОМАГНИТНЫХ ВОЛН С ОБЪЕКТА ЗАЩИТЫ С МАСШТАБНОЙ ПРИВЯЗКОЙ НА МЕСТНОСТИ

3.ОЦЕНКА ЭФФЕКТИВНОСТИ И ВОЗМОЖНОСТЕЙ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

3.1 ОЦЕНКА СТЕПЕНИ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТЕ

3.2 РАЗРАБОТКА ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЕ ИНФОРМАЦИИ

3.3 ЭКОНОМИЧЕСКАЯ ОЦЕНКА СТОИМОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

ВВЕДЕНИЕ

В современном мире информация является ценным ресурсом, завладение, изменение или уничтожение которой может привести к серьезным проблемам во многих отраслях, будь то государственная структура или коммерческая организация. Именно поэтому тема обеспечения информационной безопасности становиться актуальной во многих сферах деятельности.

Цель специалиста по информационной безопасности заключается в предоставлении всего спектра способов и приемов защиты информации, а так же в моделировании и проектировании систем защиты информации.

Цель курсовой работы - овладение практическими навыками проектирования комплексной системы защиты объектов информатизации.

В соответствии с целью работы были поставлены следующие задачи:

Структурирование защищаемой информации;

Моделирование возможных каналов утечки информации;

Оценка степени угрозы защищаемой информации;

Разработка мероприятий по защите информации на данном объекте;

Выбор технических средств защиты информации на данном объекте;

Разработка схемы размещения технических средств на объекте;

Оценка степени защищенности информации;

Оптимизация проекта по стоимости защиты.

Работа еще не выполнена. включает в себя введение, 3 раздела, заключение, список литературы.

1. МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ

1.1 ОПИСАНИЕ ОБЪЕКТА ИНФОРМАТИЗАЦИИ

Объектом защиты в данной курсовой работе будет являться Помещение состоящее из 2 компьютеров и проектора для презентации. Данное помещение используется для проведения совещании. На одном из ПК имеются данные относящиеся к коммерческой тайне.

В данном помещений осуществляются следующие виды деятельности:

Совещания по вопросам деятельности организации.

Постановка целей и планирование работ.

Организация и контроль исполнения планов.

Продвижение продуктов и услуг компании.

Обслуживание клиентов компании.

Управление основными ресурсами компании.

Распределение обязанностей между сотрудниками.

Координация работы внутри компании.

Коммуникация между сотрудниками.

Разрешение критических ситуаций и сложных проблем.

Анализ достижения целей компании.

Контроль и оценка хода работ.

Рассматриваемое помещение находится в отделении "ОАО Сбербанк" на улице Нижняя Набережная, 10 (рисунок 1.1), на 5 этаже десятиэтажного здания. В здании также располагается кейтеринговая компания "ОДИН" на 1 этаже.

Рисунок 1.1 - Размещение здания на территории

Рисунок 1.2 - Размещения защищаемого объекта на этаже

1.2 СТРУКТУРИРОВАНИЕ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ

На данном этапе мы проводим структурирование информации, для того чтобы создать полную модель объекта информатизации.

Для структурирования информации в качестве начальных данных используются:

Перечень сведений, составляющих государственную или коммерческую тайну;

Перечень источников информации об объекте.

Структурирование информации проводится путем классификации информации(Таблица 1.3) в соответствии со структурой, функциями и задачами организации с привязкой элементов информации к ее источникам.(Таблица 1.1)

Таблица 1.1 Результат структурирования информации.

№ Элемента инф-и

Наименование элемента информации

Гриф конфиденциальности информации

Цена информации

Наименование источника информации

Местонахождение источника информации

1.1

Информация о графике работы организации

Общедоступная

Не установлено

Документ "График работы организации" от 22.07.2011

ПЭВМ

1.2

Информация о занимаемых должностях сотрудников, ФИО и их рабочих телефонах;

Общедоступная

Не установлено

Документ на бумажном носителе, БД

ПЭВМ

1.3

Информация об уставе организации, правилах внутреннего трудового распорядка дня и правил техники безопасности при работе с перс. техникой

ДСП

Не установлено

Документ на бумажном и электронном носителе, БД

ПЭВМ

2.1

Информация о сетевых настройках компьютеров и серверов

ДСП

Не установлено

Документ на бумажном и электронном носителе, БД

Серверная, ПЭВМ

2.2

Личная информация о сотрудниках и их должностных инструкциях

Персональные данные

Не установлено

Документ на бумажном и электронном носителе, БД

3.1

Информация о финансовой деятельности организации (бухгалтерский учет и заработной платы сотрудников)

Коммерческая тайна

Не установлено

Документ на бумажном и электронном носителе, БД

Сейф с важными документами, ПЭВМ

3.2

Информация о документах организации

Коммерческая тайна

~250000 у.е

Картотека, БД

Сейф с важными документами

Как видно из граф структуры в основном это бумажные и электронные документы, а также речевая информация, содержащаяся в беседах сотрудников и телефонных разговорах.

Таким образом, было проведена классификация и структурирование информации в соответствии с функциями, задачами и структурой организации, в результате чего защищаемая информация была представлена в виде отдельных элементов информации.

Рисунок 1.3 - Структурная модель защищаемой информации.

Пространственная модель (рисунок 1.3) помещения представляет подробное описание помещения, инженерных конструкции, коммуникации и средств связи, характеристику и основные параметры электронных устройств находящихся в этом помещении, а так же технических средств безопасности(таблица 1.2).

Таблица 1.2 - Параметры плана защищаемого помещения

1

Название помещения

Совещательная комната

2

Этаж

5

Площадь, м2

70

3

Количество окон, тип сигнализации, наличие штор на окнах

7 окон, жалюзи на окнах, датчики разбития стекла G550 (Беспроводной датчик разбития стекла), 3 шт.

Куда выходят окна

Ул. Рабочая, на Владимирскую церковь

4

Двери, кол-во, одинарные, двойные

Одна двойная звукоизолирующая дверь;

Куда выходят двери

Коридор

5

Соседние помещения, название, толщина стен

На западной стороне, в верхней половине помещения соседствует офис начальника отдела(толщина - 2 кирпича),

На нижней половине зал с оборудованием(толщина - 2 кирпича)

6

Помещение надо потолком, название, толщина перекрытий

Офис сотрудника Сбербанка, пустотные железобетонные перекрытия толщиной 300 по ГОСТ 9561-91 из тяжелых бетонов

7

Помещение под полом, название, толщина перекрытий

Офис сотрудника Сбербанка, пустотные железобетонные перекрытия толщиной 300 по ГОСТ 9561-91 из тяжелых бетонов

8

Вентиляционные отверстия, места размещения, размеры отверстия

Отсутствуют

9

Батареи отопления, типы, куда выходят трубы

Отопительные приборы(конвекторы) 8 шт.

10

Цепи электропитания

Напряжение, (В), количество розеток электропитания, входящих и выходящих кабелей

220 В,

8 розеток

11

Телефон

Типы, места установки телефонных аппаратов, тип кабеля

Стационарный, беспроводной DECT Gigaset E630, на рабочем месте, 2 шт. кабель отсутствует

12

Радиотрансляция

Типы громкоговорителей, места установки

Отсутствуют

13

Электрические часы

Тип, куда выходит кабель электрических часов

Отсутствуют

14

Бытовые радиосредства

Радиоприемники, телевизоры, аудио и видеомагнитофоны, их кол-во и типы

3D LED телевизор SONY KD-70X8505B, 1 шт.

15

Бытовые электроприборы

Вентиляторы и др., места их размещения

Отсутсвуют

16

ПЭВМ

Кол-во, типы, состав, места размещения

2 ПЭВМ, размещены на рабочем месте.

17

Технические средства охраны

Типы и места установки извещателей, зоны действия излучений

"COCO AWST-6000" Датчик движения. 2 шт.

"Шорох-2-10 Извещатель охранный поверхностный вибрационный - 3 шт., для преднамеренного обнаружения разрушения строительных конструкций, остекленных проемов и типовых металлический сейфов и шкафов с последующей выдачей тревожного извещения на приемно-контрольные приборы.

"ЛФС-100-3Ф" Фильтр сетевой помехоподавляющий предназначен для защиты радиоэлектронных устройств и средств вычислительной техники от утечки информации за счет наводок по трехфазным цепям электропитания напряжением до 380 В, частотой 50+0,5 Гц с максимальным рабочим током до 100 А, а также для подавления помех в диапазоне частот 0,1 - 1000 МГц

18

Телевизионные средства наблюдения

Места установки, типы и зоны наблюдения телевизионных труб

Камеры наблюдения:

Поворотная скоростная

SY-285DN, 2 шт

19

Пожарная сигнализация

Типы извещателей, схемы соединения и вывода шлейфа

Тепловой пожарный извещатель МАК-ДМ исп. 01 ИП101-18-А2R1, 2 шт.

20

Другие средства

Отсутсвуют

Рисунок 1.3 - Пространственная модель объекта информатизации

Условные обозначения

Дверь

ПЭВМ

Окно

Телефон

Стул

Принтер

Стол

Камера наблюдения

Рабочая поверхность

Шорох 2-10 извещатель охранный

Пожарные датчики

COCO AWST-6000 датчик движения

Фильтр сетевой помехоподовляющий

Телевизор

Конвектор

--

--

2. МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

2.1 МОДЕЛИРОВАНИЕ СПОСОБОВ ФИЗИЧЕСКОГО ПРОНИКНОВЕНИЕ ЗЛОУМЫШЛЕННИКА К ИСТОЧНИКАМ ИНФОРМАЦИИ

На данном этапе будет произведен анализ путей проникновения преступника и графическое обозначение этих путей на плане помещения.

Модель злоумышленника выглядит следующим образом:

злоумышленник представляет серьезного противника, тщательно готовящего операцию проникновения, изучает: обстановку вокруг территории организации, наблюдаемые механические преграды, средства охраны, телевизионного наблюдения и дежурного (ночного) освещения, а также сотрудников с целью добывания oт них информации о способах и средствах защиты;

имеет в распоряжении современные технические средства проникновения и преодоления механических преград;

всеми доступными способами добывает и анализирует информацию о расположении зданий и помещений организации, о рубежах охраны, о местах хранения источников информации, видах и типах средств охраны, телевизионного наблюдения, освещения и местах их установки;

проводит анализ возможных путей проникновения к источникам информации и ухода после выполнения задачи.

Таблица 2.1 - Результат анализа путей проникновения злоумышленников

№ Элемента информации

Цена информации

Путь проникновения злоумышленника

Оценка реальности канала

Величина угрозы

Ранг угрозы

3.1

~150000 у.е.

Через дверь из коридора; ПЭВМ

Средняя

?

1

3.2

~250000 у.е.

Через дверь из коридора; ПЭВМ

Средняя

?

1

2.1

~50000 у.е.

Через дверь из коридора; ПЭВМ

Средняя

2

2.2

~100000

Через дверь из коридора; ПЭВМ

Средняя

2

Рисунок 2.1 -- Возможные пути проникновения злоумышленника на территорию охраняемого помещения

2.2 МОДЕЛИРОВАНИЕ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

При выявлении технических каналов утечки информации необходимо рассматривать всю совокупность элементов защиты, включающую основное оборудование технических средств обработки информации, оконечные устройства, соединительные линии, распределительные и коммутационные устройства, системы электропитания, системы заземления и т.п. Наряду с основными техническими средствами, непосредственно связанными с обработкой и передачей конфиденциальной информации, необходимо учитывать и вспомогательные технические средства и системы, такие, как технические средства открытой телефонной, факсимильной, громкоговорящей связи, системы охранной и пожарной сигнализации, электрификации, радиофикации, электробытовые приборы и др.

В качестве каналов утечки интерес представляют вспомогательные средства, выходящие за пределы контролируемой зоны, а также посторонние провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены основные и вспомогательные технические средства, металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции.

Потенциальные каналы утечки определяются для каждого источника информации, причем их количество может не ограничиваться одним или двумя.

Выделяют основные группы каналов утечки информации:

Оптический

Радиоэлектронный

Акустический

Материально-вещественный

Таблица 2.2. - Каналы утечки информации

Вид канала

Индикаторы

Оптический

Документы на столах сотрудников, Экраны ПЭВМ, Телевизор, не закрытые жалюзи у окон

Радиоэлектронный

Наличие в помещении: ПЭВМ, ТА, АТС, Розетки

Акустический

Обсуждения, разговоры, малая толщина дверей и стен помещения, вентиляционные отверстия

Материально-вещественный

Документы на бумажных носителях, персонал предприятия

2.3 ОЦЕНКА СТЕПЕНИ УГРОЗЫ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ

Наряду с основными техническими средствами, непосредственно связанными с обработкой и передачей конфиденциальной информации, необходимо учитывать и вспомогательные технические средства и системы.

Таблица 2.3 - Модель получения информации по техническим каналам с объекта информатизации

Место установки

Позиционное место установки устройства съема информации (рисунок А.6)

Тип(Индекс) Устройства съема информации

Вероятная возможность(способ) установки

Технические каналы утечки информации

Телефон

1

Радиопередатчик "SPY-007", диапазон ОВЧ, подключается параллельно

Ночное проникновение, при проведений уборочных работ, при плановой проверке аппарата

Радиоэлектронный

Оконная рама

2

Микрофон Маэстро-1240 - вибродатчик, усилитель с фильтром частот

При проведении уборочных работ, ночное проникновение

Радиоэлектронный

Стол сотрудников

3

"Parker-VideoRecorder 2000" - запиывает видео и звук на дистанции 20 метров

Подарочный набор, при проведении уборочных работ

Акустический

Розетка 220В

4

"FF-2 Двойник"

Ночное проникновение, при проведений уборочных работ

Радиоэлектронный

Рисунок А.6 - Позиционное место установки устройства

2.4 РАСЧЕТ ЗОН РАСПРОСТРАНЕНИЯ АКУСТИЧЕСКИХ И ЭЛЕКТРОМАГНИТНЫХ ВОЛН С ОБЪЕКТА ЗАЩИТЫ С МАСШТАБНОЙ ПРИВЯЗКОЙ НА МЕСТНОСТИ

Таблица 2.4 - Звукопоглощающие свойства строительных конструкций

Материал

Толщина

Звукоизоляция на частоте(1000 Гц), дБ

Отштукатуренная с двух сторон стена

2 кирпича

59

Стена из шлакоблоков

220 мм

54

Двойное остекление с воздушным промежутком

90 мм (толщина 3 мм)

44

Дверь звукоизолирующая тяжелая, двойная с зазором более 200 мм

70мм

58

Затухание акустической волны на границе контролируемой зоны зависит от множества факторов, таких как конструкция помещения, материал стен, тип и количество дверей и окон, наличие звукопоглощающих элементов и т.п.

Расчет распространения акустических волн с объекта защиты проводится от уровня сигнала 80 дБ. Уровень акустического сигнала за ограждением можно рассчитать по формуле:

,

где Rрс - уровень речевого сигнала в помещении, дБ;

Sог - площадь ограждения, м2;

Kог - звукоизолирующая способность ограждения, дБ.

Таблица 2.5 - Уровни акустического сигнала на строительных конструкциях

№ п/п

Строительная конструкция

Уровень(дБ)

1

Стена внутренняя

80+6-10log5-59=3,79

2

Стена внешняя

80+6-10log4-54=12

3

Окно

80+6-10log1,8*1-44=33.5

4

Дверь

80+6-10log3*1-58=12.16

Степень ослабления электромагнитного излучения зависит от размеров контролируемой зоны и от наличия преград на пути распространения электромагнитной волны.

Таблица 2.6 - Экранирующие свойства элементов здания

Тип здания

Ослабение, дБ на частоте 1000 Гц

Железобетонное задание с ячейкой арматуры 15х15 см и толщиной 160 мм

15-17

3. ОЦЕНКА ЭФФЕКТИВНОСТИ И ВОЗМОЖНОСТЕЙ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

3.1 ОЦЕНКА СТЕПЕНИ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТЕ

Экономическая модель информационных угроз. В основу модели заложена идея о том, что все угрозы должны быть в конечном итоге экономически оправданы. Действительно, реализация любой информационной угрозы сопряжена с определенными затратами: тратятся средства на изучение обстановки, разработку плана и технологии угрозы, приобретение оборудования и необходимых специальных технических средств, имеются расходы и на этапе реализации угрозы. Источник угрозы надеется на то, что все эти затраты окупятся теми конфиденциальными сведениями, которые он получит. Мерой такого сопоставления является величина отношения Z/b , где Z - эквивалентная стоимость полученных сведений, а b - совокупные затраты по организации канала утечки информации. Чем больше величина Z/b , тем больше вероятность угрозы. В первом приближении плотность вероятности угрозы пропорциональна величине , называемой в дальнейшем коэффициентом опасности угрозы.

Используя экономическую модель угроз, можно сделать следующие общие выводы:

чем больше информационная значимость зоны Z, тем больше вероятность угрозы при прочих равных условиях;

чем меньше затраты на реализацию угрозы (малозатратные угрозы), тем больше вероятность угрозы;

высокопрофессиональные (затратные) угрозы реальны (вероятны) только для зон защиты с большой значимостью;

Составим полный перечень возможных каналов утечки речевой информации. Для каждой из угроз экспертно определяем основные характеристики канала утечки информации, в том числе:

длительность Т работы (за год);

среднюю величину q (дБ) динамического диапазона;

полосу частот ДF ;

затраты b(s) на реализацию угрозы (учтем для простоты только стоимость специальных технических средств).

Таблица 3.1 -- Основные характеристики канала утечки информации для угроз.

Код угрозы

Вид угрозы

AF (кГц)

Т (час)

q (дБ)

I (Мб)

b (дол.)

а Мб дол.

Sp1

Вносимая или заранее установленная автономная радиозакладка, в том числе с дистанционным управлением ДУ

3,5

200

40

4,35х103

1000

4,35

Sp2

Долговременная радиозакладка с сетевым питанием, в том числе с ДУ

3,5

3000

40

6,3х104

500

126

Sp3

Использование естественных звуководов

3,5

3000

30

4,7х104

300

157

Sp4

Контроль стен (стетоскопы)

3,5

3000

10

1,57х104

1000

15,7

Sp5

Контроль труб (стетоскопы)

2,0

1500

10

4,5х103

1000

4,5

Sp6

Использование вносимых диктофонов

3,5

50

40

1,05х103

1500

0,7

Sp7

Направленные микрофоны

2,0

200

10

6х102

2000

0,3

Sp8

Мимический канал

3.5

1500

30

2,36х104

6000

3,94

Sp9

Лазерный контроль оконных стекол

2,5

1500

20

1,1х104

100000

0,11

Sp10

Пассивные оптические закладки- отражатели

3,5

1500

30

2,35х104

50000

0,47

Sp11

Проводные (телефонные) закладки

3.5

3000

20

3,14х104

200

157

Sp12

Проводные (пассивные) закладные устройства сложных модификаций

3,5

2000

20

2,1х104

400

52,3

Sp13

Сетевые проводные закладки

3,5

3000

40

6,3х104

400

157

Sp14

Специальные проводные системы

3,5

3000

40

6,3х104

5000

12,6

Sp15

Активные системы повышенной энергетической скрытности

3,5

3000

40

6,3х104

30000

2,1

Для каждой из угроз рассчитываем коэффициент опасности угрозы б:

Формирование для данного помещения спектр сигнальных угроз. Исходные данные для него отражены в таблице 3.1

Таблица 3.2 - Спектр сигнальных угроз

Код yrpoз

Наименование угрозы

Т (час)

m (шт)

Ii (Мб)

lxm

Fk (Гц)

q (дБ)

I (Мб)

b (дол.)

а Мб дол.

S1

Проводные (телефонные) закладки

3000

-

-

-

-

20

3,14х104

200

157

S2

Сетевые проводные закладки

3000

-

-

-

-

40

6,3х104

400

157

S3

Программные хищения из банка данных ЭВМ

3000

-

-

-

-

-

103

10000

0,10

S4

Копирование информации с магнитных носителей

3000

50

1,44

-

-

-

72

1000

0.07

S5

Внешний (через окна) видеоконтроль с документированием

200

-

-

250х 250

25

10

4,7x105

10000

47

S6

Использование вносимых диктофонов

50

-

-

-

-

40

1,05x103

1500

0,7

S7

Лазерный контроль оконных стекол

1500

-

-

-

-

20

1,1х104

100000

0,11

S8

Перехват побочных излучений от ЭВМ

3000

-

-

-

-

-

103

40000

0,02

S9

Применение закладных устройств в ЭВМ

3000

-

-

-

-

-

103

20000

0,05

технический защита информация инженерный

3.2 РАЗРАБОТКА ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЕ ИНФОРМАЦИИ

Меры по защите информации целесообразно разделить на 2 группы: организационные и технические. При такой классификации к техническим относятся меры, реализуемые путем установки новых или модернизации используемых инженерных и технических средств защиты информации. Основу организационных мер инженерно-технической защиты информации составляют меры, определяющие порядок использования этих средств

Таблица 3.3 - Организационные меры.

п\п

Демаскирующий признак

Мероприятия по уменьшению (ослаблению) демаскирующих признаков

1.

Прибытие сотрудников на службу в форменной одежде

Прибытие сотрудников на службу в форменной одежде другого ведомства

Проведение совещаний и переподготовки сотрудников других ведомств

2.

Организация отдыха сотрудников

Разнесение по времени перерывов сотрудников разных отделов

Организация различных мест отдыха сотрудников разных отделов

Регламентация распорядка работы сотрудников

3.

Перемещение сотрудников

Разграничение доступа сотрудников в различные помещения

Организация пропускного режима

4.

Отходы производства

Создание комиссии для уничтожения документов

Технические меры предусматривают применение способов и средств, препятствующих утечке информации за пределы контролируемой зоны. Очевидно, что выбор инженерно-технических средств защиты представляет непростую задачу, так как от него зависит, с одной стороны, надежность защиты, а с другой - цена, которую необходимо заплатить, чтобы эту защиту обеспечить (таблица 3.4).

Таблица 3.4 - Технические меры.

п\п

Демаскирующий признак

Мероприятия по уменьшению (ослаблению) демаскирующих признаков

1.

Излучение ПЭВМ

Организация работы системы зашумления

Установка в ПЭВМ генераторов зашумления

Персонификация доступа в систему

Программная защита системы ПЭВМ

Плановые (внеплановые) проверки ПЭВМ

Спецпроверки помещений

Программная защита информации

2.

Телефонная связь

Организация работы внутренней АТС

Персонификация сотрудников пользующихся АТС

Запись переговоров сотрудников по телефонам

Спецпроверки телефонной связи

Закрытие каналов связи

3.

Строительные конструкции здания

Нанесение на стекла пленки поглощающей ИК - излучение

Установка системы виброакустического зашумления стекол и строительных конструкций при проведении специальных мероприятий

Исключение доступа сотрудников в смежные помещения при проведении специальных мероприятий

Специальная проверка персонала обслуживающего смежные помещения

Определения перечня сотрудников допускаемых для проведения работ в смежных помещениях

Спецпроверки помещений

4.

Контрольно-пропускной

режим

Организация контрольно-пропускного режима

Разграничение зон доступа

Персонификация и учет перемещения сотрудников по помещениям

Создание отдельной службы безопасности выделенных помещений

Мероприятия по технической защите информации можно условно разделить на три направления: пассивные, активные и комбинированные. Пассивная защита подразумевает обнаружение и локализацию источников и каналов утечки информации. Активная -- создание помех, препятствующих съему информации.

Комбинированная -- сочетает в себе использование двух предыдущих направлений и является наиболее надежной. Однако пассивная и активная защиты уязвимы в некотором смысле. Например, при использовании исключительно пассивной защиты приходится проводить круглосуточный мониторинг, так как неизвестно, когда включаются средства съема, или теряется возможность использовать оборудование обнаружения при проведении деловой встречи. Активная защита может заметно осложнить жизнь людям, ведущим наблюдение за вами, а вы можете использовать ее вхолостую, не зная точно, есть ли наблюдение. Комбинированная защита позволяет устранить эти недостатки.

Таблица 3.5 - Модель защиты информации от утечки по техническим каналам с объекта защиты.

№ п\п

Место установки

Позиционное место установки устройств съема информации

Тип (индекс) устройства съема информации

Способ применения

Технический канал закрытия утечки информации

1.

Рабочий стол руководителя объекта защиты

K-1

Генератор шума «Grizly-200»

Постоянно

Радиоэлектронный

2.

ПЭВМ, помещение для переговоров

K-2

Генератор шума «Шум-31-20»

Постоянно

Радиоэлектронный

3.

Помещение для переговоров

K-3

Генератор шума «Облако-TT-1»

Постоянно

Радиоэлектронный

4.

Розетка 220 В. помещение для переговоров

K-4

Генератор шума «Tiger-PV-100»

По решению руководства

Радиоэлектронный

5.

Помещение для переговоров, под главным столом

K-5

Генератор зашумления «Fly-100-200»

По решению руководства

Радиоэлектронный

6.

Помещение для переговоров

K-6

Генератор зашумления «ФАВОРИТ-1»

По решению руководства

Радиоэлектронный

7.

Помещение для переговоров

K-7

Фильтр питания «THQ-30100»

Постоянно

Радиоэлектронный

8.

Окно помещения для переговоров

K-8

Виброакустическая система «IGI-201»

Постоянно

Акустический

9.

Окно помещения для переговоров

K-9

Виброакуст ический генератор шума «SRT-2499»

По решению руководства

Акустический

Рисунок 3.1 - Позиционное место установки устройств съема информации.

Таблица 3.6 - Технические характеристики средств защиты

п\п

Место установки

Тип (индекс) устройства защиты информации

Технические характеристики

1

Рабочий стол руководителя объекта защиты

«Grizly-200»

Диапазон частот- 10 - 1200 МГц Питание - сеть 220 В Напряжение сигнала - в диапазоне частот 50 кГц - 1МГц - 60 дБ

2

ПЭВМ, помещение для переговоров

«Шум-31-20»

Диапазон частот - 10 кГц - 1000 МГц Питание - +12 В, от шины компьютера Уровни излучаемой мощности шума - 25 - 55 дБ

3

Помещение для переговоров

«Облако-TT-1»

Диапазон частот - 20 кГц - 1500 МГц Питание - сеть 220В Уровни излучаемой мощности шума - 20 - 60 дБ

4

Розетка 220 В. помещение для переговоров

«Tiger-PV-100»

Диапазон частот- 20 - 1500 МГц Питание - сеть 220 В Напряжение сигнала - в диапазоне частот 50 кГц - 1МГц - 55 дБ

5

Помещение для переговоров, под главным столом

«Fly-100-200»

Ширина спектра помехи - 30 кГц - 30 МГц Питание - 220 В Уровень шумового сигнала - 80 - 30 дБ/мкВ

6

Помещение для переговоров

«ФАВОРИТ-1»

Ширина спектра помехи - 30 кГц - 30 МГц Питание - 220 В Уровень шумового сигнала - 70 - 50 дБ/мкВ

7

Помещение для переговоров

«THQ-30100»

Диапазон рабочих частот - 0,180000 МГц Величина затухания - 70 дБ Допустимый ток нагрузки -8 А

8

Окно помещения для переговоров

«IGI-201»

Диапазон - 50 дБ в диапазоне частот 150 - 5200 Гц Радиус - 7 м

9

Окно помещения для переговоров

«SRT-2499»

Ширина спектра помехи - 150 Гц - 6 кГц Питание - 220 В Потребляемая мощность - 25 Вт Выходное напряжение - 1 - 12 В Сопротивление > 0.7 Ом

3.3 ЭКОНОМИЧЕСКАЯ ОЦЕНКА СТОИМОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

Таблица 3.6 - Стоимостная оценка защиты информации объекта

Наименование

Количество

Стоимость

1

Генератор шума «Grizly-200»

1

40000,00

2

Генератор шума «Шум-31-20»

1

23000,00

3

Генератор шума «Облако-TT-1»

1

25000,00

4

Генератор шума «Tiger-PV-100»

1

15000,00

5

Генератор зашумления «Fly-100-200»

1

17000,00

6

Генератор зашумления «ФАВОРИТ-1»

1

30000,00

7

Фильтр питания «THQ-30100»

1

10000,00

8

Виброакустическая система «IGI-201»

1

46000,00

9

Виброакустический генератор шума «SRT-2499»

1

33000,00

Итого:

239000,00

ЗАКЛЮЧЕНИЕ

Цель и задачи поставленные в работе выполнены. В частности проведено моделирование объекта защиты и угроз безопасности информации на объекте «СБЕРБАНК», в помещении для переговоров.

Сформирована структурная и пространственная модель объекта защиты, классифицированы и выявлены наиболее опасные и реальные пути организации несанкционированной утечки информации по техническим каналам и при проникновении злоумышленника на территорию предприятия, проведена стоимостная оценка защиты информации объекта.

Изучение объекта защиты выявило особенно вероятные технические каналы утечки информации, это: радиоэлектронный, оптический, материально-вещественный и акустический.

По большому счету работа над курсовой работой позволила систематизировать и структурировать ранее полученные знания в области защиты информации и полностью убедила и доказала необходимость комплексного подхода при реализации систем безопасности и систем защиты информации в частности.

СПИСОК ЛИТЕРАТУРЫ

1. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО «Издательство Машиностроение», 2009 - 508 с.

2. Разработка системы технической защиты информации: учебное пособие/ В.И. Аверечников, М.Ю. Рытов, А.В. Кувыклин, Т.Р. Гайнулин

3. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. М.: Гротек, 1997 - 248 с.

4. Торокин А . А. Основы инженерно-технической защиты информации. - М.: Изд-во «Ось-89», 1998 г. - 336 с.

5. Хорев А.А Способы и средства защиты информации. М.: МО РФ, 2000 - 316 с.

6. РД 78.36.003-2002 Инженерно-техническая укрепленность. Технические средства охраны. Требования и нормы проектирования по защите объектов от преступных посягательств

7. Р 78.36.002-2010 Рекомендации выбор и применение систем охранных телевизионных.

8. Р 78.36.002-99 Выбор и применение телевизионных систем видеоконтроля. Рекомендации.

9. РД 78.145-93 Системы и комплексы охранной, пожарной и охраннопожарной сигнализации. Правила производства и приемки работ.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.