Инженерно-техническая защита информации
Анализ комплекса организационных и технических мер по обеспечению безопасности информации техническими средствами. Рассмотрение имеющихся ресурсов для решения задачи размещения при проведении звукозаписи. Анализ вероятных путей утечки информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 10.02.2017 |
Размер файла | 310,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru//
Размещено на http://www.allbest.ru//
Введение
В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.
Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам.
Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности.
Для эффективной защиты информационных ресурсов на объекте необходим комплексный подход - применение организационных, правовых, технических, морально-этических, физических мер.
В данной работе рассматривается инженерно-техническая защита информации. Целью инженерно-технической защиты объекта является создание вокруг объекта преград, препятствующих реализации угроз информационной безопасности при непосредственном контакте злоумышленника с источником информации или при ее утечке.
Раздел 1. Инженерно-техническая защита информации
Инженерно-техническая защита информации -- одна из основных компонент комплекса мер по защите информации, составляющей государственную, служебную, коммерческую и личную тайну.
Этот комплекс включает нормативно-правовые документы, организационные и технические меры, направленные на обеспечение безопасности секретной и конфиденциальной информации. С возрастанием роли информации в обществе повышаются требования ко всем аспектам ее защиты и, прежде всего, к инженерно-технической защите.
В дорыночный период в нашей стране существовала четкая система защиты информации, составляющей государственную или ведомственную тайну. Защищалась не только информация, но люди как ее основные источники, целые организации и города. Такой подход, обеспечивая тотальную закрытость, требовал огромных расходов и приводил к замкнутости информационного обмена в пределах организации, отдельного или группы ведомств, например, военно-промышленного комплекса.
Замкнутость информационного обмена замедляла научно-технический прогресс. Многие выдающиеся достижения, полученные в ходе военных или других закрытых разработок, были за семью печатями не только для потенциальных противников, но и отечественной промышленности, выпускающей товары широкого потребления.
В условиях рынка проблему защиты информации нельзя решить тотальным закрытием информации, так как без информации о новой продукции, которая распространяется, прежде всего, через рекламу, невозможно завоевать рынок. Более того, задачи по защите информации в условиях рынка усложняются, так как она интересует не только разведку других государств, но и многочисленных конкурентов или просто криминальные элементы. Если ранее о специальной технике добывания информации знал узкий круг сотрудников специальных служб, то в условиях рынка любой гражданин может без особых усилий купить практически любое из выпускаемых за рубежом или в России средство для скрытого добывания информации. Хотя ужесточаются требования к свободной продаже технических средств добывания информации, но пока существует потребность в них, будут и предложения. Учитывая тенденцию к росту цены информации, потребность в технических средствах ее добывания не уменьшится в обозримой перспективе. С торговлей средствами для нелегального добывания информации возникают ситуации, похожие на торговлю оружием и наркотиками.
В переходный период становления рыночной экономики проблемы защиты информации усугубляются еще и несовершенством законодательной базы по сохранению государственной и коммерческой тайн.
Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению безопасности информации техническими средствами.
№ |
Описание проблемной ситуации |
|
1 |
Оборудование инженерно-технических средств охраны на объекте часто выходит из строя по причине скачков напряжения в сети |
|
2 |
Персонал, принятый для осуществления контроля за строительными работами, не имеет допуска к осуществлению этой деятельности |
|
3 |
В аварийном запасе МТР регулярно обнаруживаются ресурсы с истекшим сроком годности |
Под угрозами информации, классификация которых приведена на рисунке 1.2, принято понимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями. Такими действиями являются:
- Ознакомление с конфиденциальной информацией различными путями и способами, без нарушения ее целостности;
- Модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений;
- Разрушение (уничтожение) информации с целью прямого нанесения материального ущерба.
Под проблемами информации, классификация которых приведена на рисунке 1.2, принято понимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями. Такими действиями являются:
- Ознакомление с конфиденциальной информацией различными путями и способами, без нарушения ее целостности;
- Модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений;
- Разрушение (уничтожение) информации с целью прямого нанесения материального ущерба.
Рисунок 1.2. Классификация проблем информация
Проблемные ситуации Типа 1
№ |
Описание проблемной ситуации |
|
1 |
Угроза подвергается защищаемая информация со стороны технических средств; |
|
2 |
Выбор средств защиты информации с ориентацией на рекламные данные чреват крупными ошибками, так как в рекламах фирмы-производители не указывают недостатки и преувеличивают достоинства своей продукции. Нужны более глубокие знания о принципах работы и возможностях тех или иных технических средств защиты информации. |
Проблемные ситуации Типа 2
Объект \ процесс \ факт |
Характеристика |
Желаемая характеристика |
|
В настоящее время ОАО "Марийский машиностроительный завод" специализируется на выпуске сложных радиотехнических комплексов, систем управления, вычислительной техники, поставляемой как по гособоронзаказу и на экспорт, так и на производстве гражданской продукции: оборудование для агропромышленного комплекса(косилки ротационные, газодувки, экструдеры для приготовления кормов животным); оборудование для всех типов АЗС (навесы, здания, информационные стелы, дополнительное оборудование); электротехническая продукция(автотрансформаторы, щиты силовые распределительные); интеллектуальные программируемые устройства управления (общегородская система управления дорожным движением, контроллер управления дорожными световыми приборами); товары народного потребления (замки повышенной секретности сувальдного типа, двери металлические противопожарные, светодиодный энергосберегающий светильник). Продукция гражданского назначения получала положительные отзывы |
Технические угрозы: - Ошибки в программном обеспечении. - DoS- и DDoS-атаки. - Компьютерные вирусы, черви, троянские кони. - Анализаторы протоколов и прослушивающие программы («снифферы»). - Атаки типа Man-in-the-Middle - Атаки на уровне приложений - Сетевая разведка Человеческий фактор: - Уволенные или недовольные сотрудники. - Халатность. - Низкая квалификация. |
Безопасность информации в настоящее время обеспечивается за счет применения следующих мер: Использование разграничения доступа с помощью службы AD; Использование встроенного брандмауэра в коммутаторе; Использованием антивирусного программного обеспечения - Kaspersky Security Center. Применяемые средства защиты информации на сегодняшний день признаны недостаточными. |
Задание
Выберите одну проблемную ситуацию и определите ключевую проблему для решения.
Описание проблемной ситуации |
||
Обнаружение каналов утечки информации производится по их демаскирующим признакам. |
||
Ключевая проблема |
Техническая утечка каналов информации по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации. |
|
Негативные последствия |
Так как не существует формальных методов синтеза вариантов предотвращения угроз безопасности информации, то разработка мер по защите информации проводится эвристическим путем на основе знаний и опыта соответствующих специалистов. Однако в интересах минимизации ошибок процесс разработки должен соответствовать следующим рекомендациям. |
Раздел 2.Цели и задачи научного исследования
Цель исследования - обеспечить сохранность информации при проведении звукозаписи
Определить необходимость защиты при проведении звукозаписи
Исследовать опыт различных способов размещения при проведении звукозаписи
Рассмотреть имеющиеся ресурсы для решения задачи размещения при проведении звукозаписи
Во время пересылки информации с ограниченным доступом в элементах схем, конструкций, подводных и соединительных проводах технических средств протекают тока информационных (опасных) сигналов. Электромагнитные поля, которые возникают при этом, могут влиять на случайные антенны. Сигналы, принятые случайными антеннами, могут привести к образованию каналов утечки информации.
Запись и воспроизведения конфиденциальной речевой информации аппаратурой звукозаписи разрешается делать только в ЗП.
Для записи (воспроизведения) конфиденциальной информации должны применяться магнитофоны (диктофоны), которые удовлетворяют требованиям стандартов по электромагнитной совместимости России, Европейских стран, США. Для повышения уровня защищенности информации рекомендуется использовать магнитофоны (диктофоны), сертифицированные по требованиям безопасности информации или минувшие специальные исследования и имеющие распоряжения на эксплуатацию.
Носители информации (магнитные ленты, кассеты) должны учитываться и сохраняться в подразделах учреждения (предприятия) в порядке, установленному для конфиденциальной информации.
В учреждении (предприятии) должна быть предназначенное должностное лицо, ответственная за сохранение и использование аппаратуры звукозаписи конфиденциальной информации, и обеспеченное сохранение и использования этой аппаратуры, которая выключает несанкционированный доступ к ней.
за пределы КЗ, и радиоканалам должна быть исключена.
При необходимости передачи конфиденциальной информации следует использовать защищенные линии связи (например, защищенные волоконно-оптические), устройства скремблирования или криптографической защиты.
Используемые средства защиты информации должны быть сертифицированы по требованиям безопасности информации.
Раздел 3. Подходы к разработке решений поставленной проблемы.
Анализ необходимости решения поставленной проблемы
Проблема рассогласованности информации.
Эта проблема связана с тем, что в настоящее время создается множество аппаратных и программных систем разными производителями для сбора, учета и аналитической обработки исходной информации для мониторинга, управления и принятия решений. Производители выпускают свои системы для решения конкретной производственной задачи, причем, как было сказано ранее, они работают с собственными наборами данных, как в качестве исходной информации, так и в качестве генерируемого результата, а также имеют собственные, часто закрытые протоколы сбора, обработки и передачи данных в центры диспетчеризации.
Например, в настоящее время в стране выпускается и используется в системах городского теплоснабжения более 60 типов тепловычислителей для сбора и учета показателей с различными несогласованными наборами данных, что сильно затрудняет возможность разработки единой универсальной системы учета и контроля потребления энергоресурсов в системах отопления и горячего водоснабжения.
Другим примером является тот факт, что значительная часть одних и тех же данных необходима для решения задач разными программами. В частности, такой параметр как длина участка трубопровода тепловой сети, используется для гидравлических расчетов, расчета тепловых потерь, учета амортизационных отчислений в бухгалтерском учете, планирования ремонтов, определения зоны отчуждения в кадастровых планах и т.п. Для решения перечисленных задач в разных ведомствах используются свои программы, поэтому значение длины участка хранится в разных форматах для них. Если обслуживающее предприятие проведет какое-либо изменение длины участка в результате ремонта магистрали, то возникает соотвествующее рассогласование в данных об одном и том же объекте в разных наборах для всех подразделений и ведомств, которые ведут учет данной информации. Приведение данных в соответствие (синхронизации) требует значительных усилий, рабочего времени и соответствующих затрат, причем контролировать этот процесс зачастую оказывается совершенно невозможно. В таких условиях нельзя рассматривать вопрос достоверности информационных массивов данных, что фактически влияет на эффективность и качество принимаемых инженерно-технических и управленческих решений и жаже может вызвать катастрофические последствия их принятия. То же самое касается и бумажной информации, которая, как правило, страдает еще большей степенью рассогласованности в условиях разрозненности ее хранения и многократного дублирования.
Проблема рассогласованности информационных потоков.
Сегодня все инженерно-технические, технологические и организационные задачи должны решаться с использованием телекоммуникационных систем, которые образуют транспортную среду для обмена данными. Именно сетевые технологии и призваны решить вторую проблему рассогласованности информации в разных ведомствах. Однако, отсутствие единой стратегии в плане использования сетевых технологий, наличие множества телекоммуникационных решений, аппаратных средств производителей и провайдеров сетевых услуг, приводит к еще большему рассогласованию из-за внедрения принципиально разных решений по организации транспортной информационной сети предприятиями, службами и ведомствами. Также рассогласованность потоков данных возникает при отсутствии синхронизации данных в сетевых информационных системах, что влечет за собой огромные издержки при их эксплуатации, не позволяет лицам принимающим решения (ЛПР) видеть целостную картину происходящих процессов в системе инженерных коммуникаций, что снижает эффективность управления в целом.
Проблема учета данных отраслевой специфики.
В решении данной проблемы может помочь внедрение современных информационно-телекоммуникационных и геоинформационных технологий, организация единого многомерного хранилища общих данных для организации взаимодействия предприятий и служб, обслуживающих свои инженерные сети в региональном аспекте. В идеале необходима единая автоматизированная диспетчеризация всех объектов инженерных сетей в плане централизованного оперативного контроля с целью координации управления производственными и технологическими процессами, обеспечения согласованной работы всех звеньев системы управления, бесперебойной работы вспомогательных, обслуживающих и ремонтно-аварийных служб.
Особое значение при защите системы в соответствии с темой дипломного проекта было уделено каналам утечки компьютерной информации. Вопросы безопасности обработки информации в компьютерных системах пока еще волнуют в нашей стране не слишком широкий круг специалистов. До сих пор эта проблема более-менее серьезно вставала у нас, пожалуй, только перед рядом государственных и военных органов, а также перед научными кругами. Теперь же появилось большое число фирм и банков, эффективная деятельность которых практически немыслима без использования компьютеров. Как только должностные лица этих и других организаций это поймут, перед ними сразу же встанут именно вопросы защиты имеющейся у них критичной информации.
Анализ вероятных путей утечки информации или ее искажений показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций, возложенных на вычислительную систему, возможно:
- снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений; защита информация утечка звукозапись
- получение информации обрабатываемой в ЭВМ по цепям питания;
- акустическая или электроакустическая утечка вводимой информации;
- перехват сообщений в канале связи;
- навязывание ложного сообщения;
- считывание (изменение) информации ЭВМ при несанкционированном доступе.
- хищение носителей информации и производственных отходов;
- чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов;
- копирование носителей информации;
- несанкционированное использование терминалов зарегистрированных пользователей;
- маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;
- маскировка несанкционированных запросов под запросы операционной системы (мистификация);
- использование программных ловушек;
- получение защищаемых данных с помощью серии разрешенных запросов;
- использование недостатков языков программирования и операционных систем;
- преднамеренное включение в библиотеки программ специальных блоков типа «троянских коней»;
- злоумышленный вывод из строя механизмов защиты.
В особую группу следует выделить специальные закладки для съема информации с компьютеров. Миниатюрный радиомаяк, встроенный в упаковку, позволяет проследить весь путь следования закупленной ЭВМ, транслируя сигналы на специальный передатчик. Узнав таким путем, где установлена машина, можно принимать любую обработанную компьютером информацию через специально вмонтированные электронные блоки, не относящиеся к ЭВМ, но участвующие в ее работе. Самая эффективная защита от этой закладки - экранированное помещение для вычислительного центра. В процессе анализа каналов утечки информации, особое внимание следует уделить защите систем и линий передачи компьютерной информации. Структурная схема системы предприятия приведена на рисунке 2.1.
Рисунок 2.1 Система передачи данных
Исследование опыта решения подобных проблем
разработали цикл защиты, приведенный на рисунке 2.2, чтобы формализовать процесс внедрения и использования средств защиты сети. Процесс, изображаемый диаграммой, называется оценкой состояния защиты.
Рисунок 2.2 Цикл защиты
Он представляет собой постоянные циклично повторяющиеся мероприятия компании, направленные на защиту ее жизненно важных активов при наименьших затратах, позволяющих снизить риск потерь до приемлемого уровня.
Ввиду сложной итерационной природы задачи обеспечения безопасности предприятия, чтобы предприятие оставалось защищенным от самых новых угроз, процесс не должен останавливаться никогда. Указанный цикл включает следующие четыре фазы.
Защита. Необходимая защита корпоративных данных. На этой стадии организации обычно начинают применение технологий защиты (например, брандмауэров и систем аутентификации), повышающих степень защиты сети.
Мониторинг. Наблюдение за активностью (как внешней, так и внутренней) в критических точках доступа к сети. Кроме того, следует постоянно проводить мониторинг сетей на предмет выявления вторжений и фактов недопустимого использования, а также иметь механизмы автоматизированного подавления несанкционированной активности, работающие в реальном масштабе времени. Мониторинг может выполняться системами обнаружения вторжений. Такие системы призваны автоматизировать выявление сетевых вторжений. CiscoSecure IDS является системой обнаружения вторжений, работающей в реальном масштабе времени, причем данная система прозрачна для потока легальных данных и допустимых действий в сети. CiscoSecure IDS состоит из двух компонентов: сенсоров и управляющих устройств. Сенсоры CiscoSecure IDS, представляющие собой скоростные сетевые устройства, анализируют содержимое отдельных пакетов на предмет наличия в сетевом трафике признаков угрозы или вторжения. Если поведение потока данных вызывает подозрение, сенсоры CiscoSecure IDS в реальном масштабе времени регистрируют нарушение политики и передают сигналы тревоги управляющей консоли CiscoSecure IDS, чтобы вовремя отключить нарушителя от сети и не допустить дальнейшего развития атаки. Управляющее устройство CiscoSecure IDS представляет собой высокопроизводительную программную систему управления, осуществляющую централизованное управление множеством сенсоров CiscoSecure IDS, размещенных в локальных или удаленных сегментах сети;
Тестирование. Проверка того, что меры защиты являются достаточными для успешного противостояния различным хакерским атакам. Кроме того, поскольку сети динамично развиваются и часто меняют свою конфигурацию, необходимо постоянно проверять состояние системы защиты и давать соответствующую оценку ее уязвимости.
Совершенствование. Внедрение новых и обновление имеющихся средств защиты. Необходимо централизованное управление всеми средствами и политиками защиты с целью достижения максимума эффективности и быстрого внедрения усовершенствований.
Процесс оценки состояния защиты определяет направление развития системы защиты всего предприятия. При этом определяются связанные с безопасностью роли и ответственность служащих звена управления корпорации и подразделения информационных технологий, корпоративные данные разделяются по уровням секретности и определяются допустимые риски для каждого из этих уровней. В центре цикла защиты находится наиболее важный элемент -- политика сетевой защиты. Политика сетевой защиты содержит инструкции, устанавливающие необходимый уровень защиты предприятия, и должна определять следующие элементы.
Проанализируйте вашу проблемную ситуацию. Определите, в каких случаях решать проблему нет смысла. Применимы ли такие случаи к вашей проблемной ситуации. Зафиксируйте в таблице ниже:
Поиск и использование ресурсов
Существует узкое и широкое значение понятия «информационные ресурсы»: в первом случае имеют в виду только сетевые информационные ресурсы, доступные через компьютерные средства связи, а в широком значении - любую зафиксированную на традиционных или электронных носителях информацию, пригодную для сохранения и распространения.
Состав информационных ресурсов раскрыт «Информационные ресурсы - это отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, базах данных и других информационных системах)».
В настоящее время информационные ресурсы представляют собой сложный и многообразный объект, характеризующийся множеством параметров, наиболее значимыми из которых являются:
· содержание (тематика) информации;
· форма собственности на информацию: общественное достояние, государственная собственность, собственность общественных организаций, собственность юридического лица (частная);
· собственность физического лица (личная);
· доступность информации: открытая, закрытая, секретная, конфиденциальная, коммерческая тайна, служебная тайна, профессиональная тайна;
· форма представления информации: текстовые документы - первичные, вторичные, обзоры; структурированные данные - базы данных, банки данных; язык представления.
· Более детально состав информационных ресурсов может быть охарактеризован как:
· созданные прежде и создаваемые в настоящее время опубликованные и неопубликованные первичные документы на любых носителях (книги, периодические издания, нотные и изоиздания, диссертации и т. д.);
· полнотекстовые базы данных;
· фонды опубликованных и неопубликованных первичных документов, собираемые библиотеками, центрами информации, архивами и другими учреждениями;
· созданная прежде и создаваемая библиографическая продукция;
· справочно-библиографический аппарат (СБА) библиотек, информационных центров и архивов, в том числе каталоги и библиографические картотеки;
· фактографические базы данных;
· обзорно-аналитическая продукция (аналитические обзоры. Прогнозы, дайджесты и т. д.);
· услуги, предлагаемые на информационном рынке;
· компьютерные сети связи;
· программные средства, обеспечивающие создание информационных систем и развитие телекоммуникационных сетей;
· учреждения (редакции, издательства, библиотеки, информационные центры, книготорговые учреждения и т. д.), обеспечивающие создание информационной продукции, накопление и использование информационных ресурсов.
В зависимости от масштабов формирования и использования различают совокупные мировые, национальные, региональные и локальные ресурсы (ресурсы отдельных учреждений).
Информационные ресурсы обладают рядом специфических особенностей:
· нерасходуемость, неисчерпаемость, обеспечивающие возможность многоразового и многоцелевого их использования, возможность обмена или продажи информационных ресурсов;
· постоянный рост объема потоков;
· изменчивость состава информационных ресурсов как реакция на изменения информационных потребностей общества и обусловленный этим динамизм продукции и услуг, предлагаемых на информационном рынке;
· сложность вычленения активной и пассивной части ресурсов из-за различных темпов старения информации; отсутствие прямой зависимости между временем создания информации и ее полезностью (ценностью), поскольку информацию старит не время, а появление нового знания, опровергающего прежнее;
· неразрывное единство элементов, составляющих совокупные информационные ресурсы общества, и поэтому невозможно или нецелесообразно использовать только какую-либо их часть (только какого-либо региона, одной страны и т. д.).
Используем классификацию ресурс по их типам.
Тип ресурс |
Ресурсы |
|
Ресурсы информации |
Организационная структура, перечень и расположение отделов, регламенты взаимодействия отделов Новости компании |
Выделите ресурсы в вашей проблемной ситуации и заполните таблицу:
Ресурсы по типам |
||
Ресурсы информации |
Организационная структура, перечень и расположение отделов, регламенты взаимодействия отделов Новости компании |
|
Ресурсы пространства |
Оборудование ГРС (позволяет провести монтаж дополнительного оборудования) |
|
Ресурсы времени |
Рабочий распорядок, время работы |
Примените выявленные ресурсы к решению вашей задачи, заполните таблицу ниже:
Ресурс |
Возможности |
|
Ресурсы пространства |
Достаточно места, чтобы разместить оборудование инженерно технической защиты. |
|
Ресурсы информации: Перечень и расположение отделов компании |
Расположить самые «важные» отделы рядом, чтобы сотрудники во время могли решать свои рабочие вопросы инженерно технической защиты. |
|
Ресурсы информации: Организационная структура, регламенты взаимодействия отделов |
Изменения регламентов компании - информация для размещения инженерно технической защиты. |
|
Ресурсы вещества и пространства |
Поощрять сотрудников |
Россия в настоящее время располагает достаточно большими информационными ресурсами и по составу, и в количественном отношении. Интерес к российской научно-технической литературе со стороны зарубежных информационных и библиотечных служб не ослабевает. В результате исследований (2001 г.) Института научной информации (США) была определена доля России в мировом информационном потоке, она составила 3,67 % (124557 статей). Перечень областей знания, в которых вклад России превышает ее долю в мировом потоке:
Физика - 9,71%
Науки о Земле - 7,43%
Космические исследования - 7,19%
Химия - 6,78%
Материаловедение - 4,29%
Математика - 3,83%
Техника - 3,70%.
Области знаний, в которых доля значительно ниже, чем средняя доля России в мировом потоке - Молекулярная биология 2,63%, Биология и биохимия (1,93%), Вычислительная техника 1,05% и пр.
Основу информационных ресурсов в области научной и технической информации составляют печатные издания и документы. Все больше растет количество первоисточников в электронной форме. В результате весь информационный массив может быть представлен в виде следующих основных групп:
· традиционные (печатные) издания: первичные отечественные и зарубежные издания - журналы, книги, депонированные научные работы, стандарты, диссертации, отчеты о НИОКР, патентные документы; вторичные издания: реферативные журналы, сигнальная информация, экспресс-информация;
· электронные издания: первичные отечественные и зарубежные издания - книги, журналы; вторичные издания: реферативные журналы, сигнальная информация, экспресс-информация;
· базы и банки данных, генерируемые в России и получаемые из-за рубежа.
Очень часто эти формы дублируют или дополняют друг друга.
Информационные ресурсы, перенесенные на электронные носители, становятся в последнее время стратегическим фактором развития стран, экономическое и социальной благосостояние которых напрямую определяется уровнем применения новых информационных технологий. Документы, представленные в традиционном (печатном) виде переводятся в электронную форму.
Электронное издание (ЭИ) - самостоятельный законченный продукт, содержащий информацию, представленную в электронной форме, и предназначенный для длительного хранения и многократного использования неопределенным кругом пользователей, все копии которого соответствуют оригиналу.
Самостоятельность понимается как возможность использования этого продукта независимо от его изготовителя как после его приобретения потребителем, так и в случае доступа к нему через телекоммуникационные сети.
Законченность продукта означает неизменность содержащейся в нем информации в течение определенного времени и на всех копиях, наличие необходимой идентификации, а также ответственности и прав авторов, составителей, издателей и других лиц.
Электронная форма представления информации - способ фиксации информации, допускающий хранение, обработку, распространение и предъявление пользователю информации с помощью средств вычислительной техники.
Соответствие копий оригиналу означает, что информационный продукт, который каждый раз формируется под конкретного пользователя, не может называться электронным изданием, поскольку в этом случае речь идет об услугах.
При включении и выключении линий электропередачи возникают мощные электромагнитные импульсы. Их используют для глубинного зондирования Земли при поиске полезных ископаемых.
Для устранения перегрузки летчика визуальной информацией было предложено закрепить на его животе специальные электроды. При появлении крена самолета на них подается слабое напряжение, и пилот ощущает легкое «щекотание» со стороны крена.
Рисунок 1.4 Модель построения системы информационной
безопасности
Выводы и результаты исследований
В настоящее время информационная безопасность - одна из актуальных проблем, стоящих не только перед коммерческими предприятиями, но и почти перед каждым человеком, который живущим в современном обществе. В наше время повсеместной автоматизации, доступ злоумышленников к некоторым АС может привести поистине к катастрофическим последствиям. Поэтому защите должно уделяться очень большое внимание. К сожалению абсолютной защиты не существует. Обход тех или иных средств защиты вопрос только времени, денег и желания. Поэтому при разработке защиты необходимо учитывать ценность защищаемого объекта. Нельзя также останавливаться на достигнутом. Практически совершенная защита сегодня завтра может превратиться лишь в небольшую помеху на пути злоумышленников.
Таблица 5.1
Соотношение рисков до и после внедрения системы защиты
Описание угрозы |
Риск до внедрения системы |
Риск после внедрения системы |
|
Копирование информации на незарегистрированный носитель информации |
3 |
1 |
|
Утрата носителя информации |
4 |
1 |
|
Разглашение информации лицам, не имеющим права доступа к защищаемой информации |
4 |
2 |
|
Передача информации по открытым линиям связи |
6 |
3 |
|
Передача носителя информации лицу, не имеющему доступа к ней |
4 |
2 |
|
Дефекты, сбои, отказы, аварии ТС и систем ОИ |
4 |
2 |
|
Дефекты, сбои и отказы программного обеспечения ОИ |
4 |
2 |
|
Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации: несанкционированное изменение информации |
4 |
4 |
|
Несанкционированное копирование информации |
4 |
2 |
|
Подключение к техническим средствам и системам ОИ |
4 |
0 |
|
Использование закладочных устройств |
3 |
0 |
|
Маскировка под зарегистрированного пользователя |
6 |
0 |
|
Использование дефектов программного обеспечения ОИ |
4 |
2 |
|
Использование программных закладок |
4 |
2 |
|
Применение программных вирусов |
6 |
2 |
|
Хищение носителя с защищаемой информацией |
4 |
2 |
|
Доступ к защищаемой информации с применением средств радиоэлектронной разведки |
3 |
3 |
|
Доступ к защищаемой информации с применением средств визуально-оптической разведки |
2 |
0 |
|
ИТОГО (интегральный показатель) |
73 |
30 |
В итоге были рассмотрены основные вопросы обеспечения инженерно-технической защиты объекта, для усиления его информационной безопасности. Рассмотрены системы телекоммуникаций объекта и произведен мониторинг ключевых управляющих элементов системы передачи данных. Произведен анализ защищенности сети, в целях выявления узких мест в области защиты передаваемых данных. На основе полученных в результате анализа объекта и его составляющих данных было произведено проектирование усовершенствованной модели безопасности, составлен технический план поэтапного внедрения в существующую систему безопасности новых элементов и методов, способствующих усилению информационной безопасности.
Затраты на разработку проекта
Наименование статьи расходов |
Расчет затрат |
Размер затрат (руб) |
|
Материальные расходы |
|||
Расходные материалы |
300*1 |
300 |
|
Основная заработная плата исполнителей |
|||
Заработная плата инженеров |
2*СР*К*ЗП=2*1,5*1*10000 |
30000 |
|
Дополнительная заработная плата исполнителей |
|||
Дополнительная заработная плата инженеров |
30000*ПД = 30000*0,13 |
3900 |
|
Общий фонд заработной платы: |
33900 |
||
Социальное страхование |
|||
Отчисления на социальное страхование |
33900*ПС = 33900*0,262 |
8881,8 |
|
Амортизация используемой техники |
|||
Амортизация используемого компьютера |
2*СТ1*(СР/СЭТ1 в мес)= 2*25000*(1,5/(5*12)) |
1250 |
|
Амортизация используемого принтера |
СТ2*(СР/СЭТ2 в мес)= 7000*(1,5/(5*12)) |
175 |
|
Сумма затрат на амортизацию техники: |
1425 |
||
Расходы на электроэнергию |
|||
Расходы на электроэнергию (компьютер) |
2*ЭТ1*СЭ*Д*СР*КТ1= 2*0,2*2,006*(8*33)*0,8 |
169,47 |
|
Расходы на электроэнергию (принтер) |
ЭТ2*СЭ*Д*СР*КТ2= 0,1*2,006*(8*33)*0,02 |
1,06 |
|
Сумма затрат на электроэнергию: |
170,53 |
||
Прочие прямые расходы |
(ФЗП + ПС + МЗ + АМТ)*0,08= (33900+8881,8+300+1425)*0,08 |
3560,54 |
|
Накладные расходы |
ФЗП*1,2 = 33000*1,2 |
39600 |
|
ИТОГО |
87837,87 |
Затраты на оборудование системы безопасности
Наименование |
Кол-во, шт |
Цена ед., руб |
Ст-ть, руб |
|
ПКУ C2000 |
1 |
4140 |
4140 |
|
Блок индикации С2000-БИ |
1 |
3648 |
3648 |
|
Контроллер С2000-КДЛ |
1 |
1824 |
1824 |
|
Адресный расширитель С2000-АР8 |
9 |
1460 |
13140 |
|
Исполнительный релейный блок С2000-СП1 |
2 |
1550 |
3100 |
|
Наименование |
Кол-во, шт |
Цена ед., руб |
Ст-ть, руб |
|
Адресный блок управления С2000-СП2 |
1 |
912 |
912 |
|
Блок резерв. Питания РИП 12 исп. 01 |
4 |
2000 |
8000 |
|
Охранный извещатель Астра-8 |
11 |
936 |
10296 |
|
Охранный извещатель Астра-С |
18 |
540 |
9720 |
|
Охранный извещатель ИО102-16/2 |
21 |
15 |
315 |
|
Пожарный извещатель ИП212-4СБ |
18 |
360 |
6480 |
|
Пожарный извещатель ИП-3СУ |
2 |
192 |
384 |
|
Транспортные расходы = МЗ*0,1 |
6196 |
|||
ИТОГО |
68155 |
Обучение персонала производится организацией инсталлятором. Срок обучения эксплуатации системы - 30 часов в течение 5 дней, стоимость обучения- 10000 рублей.
Стоимость установки системы безопасности объекта составляет 68155 + 5704,24 = 73859,24 руб.
Общая стоимость разработки и установки системы безопасности объекта, а также обучения персонала составляет 27366,08 + 73859,24 + 10000 = 111225,32 руб.
Размещено на Allbest.ru
...Подобные документы
Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.
курсовая работа [519,4 K], добавлен 18.11.2015Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Технические методы защиты информации в выделенном помещении, активные и пассивные. Инженерное и техническое оборудование.
курсовая работа [219,1 K], добавлен 12.11.2015Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.
курсовая работа [794,1 K], добавлен 13.07.2012Защита выделенного помещения. Структурирование защищаемой информации. Перечень сведений, составляющих государственную или коммерческую тайну. Моделирование угроз безопасности информации. Каналы утечки информации. Скорость распространения носителя.
курсовая работа [66,4 K], добавлен 22.02.2011Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.
курсовая работа [693,1 K], добавлен 28.08.2014Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.
курсовая работа [476,3 K], добавлен 19.05.2014Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.
дипломная работа [474,0 K], добавлен 19.10.2011Проект оснащения организации техническими средствами защиты информации. Стоимость технических средств, позволяющих предотвратить утечку акустической информации за пределы контролируемого помещения и обеспечить конфиденциальность переговоров и совещаний.
дипломная работа [2,1 M], добавлен 06.08.2013Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.
курсовая работа [897,9 K], добавлен 27.04.2013Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.
курсовая работа [783,9 K], добавлен 27.04.2013Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014Выявление каналов утечки информации. Обзор технических средств и систем безопасности. Конструкторские решения по защите информации в организации "Агентство лесного хозяйства республики Марий Эл". Расчет стоимости установки системы безопасности объекта.
дипломная работа [289,2 K], добавлен 18.04.2015Защита информации - правовые формы деятельности ее собственника по сохранению сведений, общие положения. Технический канал утечки, демаскирующие признаки, каналы несанкционированного воздействия. Организационно-технические способы защиты информации.
курсовая работа [39,0 K], добавлен 05.02.2011- Построение многоуровневой системы защиты информации, отвечающей современным требованиям и стандартам
Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.
дипломная работа [1,9 M], добавлен 05.11.2016 Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.
курсовая работа [725,1 K], добавлен 11.04.2016Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.
контрольная работа [23,8 K], добавлен 20.11.2011Определение, анализ каналов утечки информации в выделенном помещении и методов ее съема. Изучение характеристик технических средств скрытого съема информации в выделенном помещении. Размещение технических средств защиты информации в выделенном помещении.
курсовая работа [2,0 M], добавлен 15.03.2016Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012