Особенности защиты информации на предприятии

Особенности организации охраны объекта. Характеристика защищаемой информации. Выбор средств и мероприятий, используемых для закрытия технических каналов утечки информации. Оценка материальных затрат на внедрение средств защиты информации на предприятии.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 26.03.2018
Размер файла 5,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

СОДЕРЖАНИЕ

информация предприятие защита

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

ВВЕДЕНИЕ

1. ОПИСАНИЕ ОБЪЕКТА ЗАЩИТЫ

1.1 Расположение объекта

1.2 Особенности объекта

1.3 Особенности функционирования объекта

1.4 Описание здания

1.5 Анализ защищаемой информации

1.6 Модель нарушителя

1.7 Анализ угроз безопасности

2. ПОДСИСТЕМА ФИЗИЧЕСКОЙ ЗАЩИТЫ

2.1 Общие требования к ТСО и ФЗ

2.2 План территории контролируемой зоны

2.3 Особенности организации охраны объекта

2.4 Модель угроз ФЗ объекта

2.4.1 Типы угроз

2.4.2 Модель нарушителя

2.5 Выбор технического облика ТСО и ФЗ

2.5.1 Выбор периметровых средств обнаружения вторжений

2.5.2 Выбор средств системы видеонаблюдения

2.5.3 Выбор системы контроля и управления доступом

2.6 Расчет стоимости ТСО и ФЗ

3. ПОДСИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ

3.1 Технические каналы утечки информации, их классификация

3.2 Анализ объекта защиты

3.2.1 Анализ условий расположения здания, объектов ТСПИ и выделенных помещений

3.2.2 Система электропитания и заземления объекта

3.2.3 Системы инженерных коммуникаций объекта

3.2.4 Системы связи объекта

3.2.5 Системы охранной и пожарной сигнализации объекта

3.3 Анализ информации, циркулирующей на объекте

3.4 Анализ возможных технических каналов утечки информации

3.4.1 Каналы утечки телекоммуникационной информации

3.4.2 Технические каналы утечки речевой информации

3.5 Выбор средств и мероприятий, используемых для закрытия технических каналов утечки информации

3.5.1 Электромагнитный и электрический каналы

3.5.2 Акустический и акустооптический каналы

3.5.3 Организационные мероприятия

3.6 Оценка материальных затрат на внедрение средств защиты

4. АНАЛИТИЧЕСКАЯ ЧАСТЬ ИССЛЕДОВАНИЯ ЗАЩИТЫ ЛВС НА ОАО «ПЭМЗ» «МОЛОТ»

4.1 Краткая характеристика ОАО «ПЭМЗ» «Молот»

4.2 Характеристика локально-вычислительной сети ОАО «ПЭМЗ» «Молот»

4.3 Анализ возможных типов атак и модели нарушителя осуществляющего атаки на локальную сеть ОАО «ПЭМЗ» «Молот»

4.4 Разработка мер и выбор средств обеспечения информационной безопасности локальной вычислительной сети ОАО «ПЭМЗ» «Молот»

4.4.1 Организационные меры. Политика безопасности

4.4.2.Мероприятия по повышению защищенности ЛВС

4.4.3 Антивирусная защита и сетевой экран.

4.4.4 Контроль программ, устройств и Веб-Контроль

4.4.5 Защита файловых серверов

4.4.6 Средства системного администрирования.

4.4.7 Установка программного обеспечения

4.4.8 Использование выделенных серверов обновлений

4.4.9 Мониторинг уязвимостей

4.5 Внедрение комплексной системы защиты информации

4.6 Экономическая часть. Оценка стоимости предлагаемых мер. Расчет затрат 103

5. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ

5.6 Определение численности и состава исполнителей

5.7 Расчет затрат на оплату труда

5.7 Определение требуемого объема инвестиций

5.9 Выводы

6. ОХРАНА ТРУДА И ЭКОЛОГИЯ

6.1 Организация рабочего места

6.2 Анализ опасных (вредных) факторов при работе с ПО и мероприятия по их устранению

6.3 Шум

6.4 Расчет освещения

6.5 Микроклимат помещения и ионизация воздуха

6.6 Пожарная безопасность и электробезопасность

6.7 Электромагнитные поля

6.8 Экология. Утилизация отходов

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

ПРИЛОЖЕНИЕ А

ПРИЛОЖЕНИЕ Б

ПРИЛОЖЕНИЕ В

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

BDC - Backup Domain Controller (Резервный контроллер домена)

PDC - Primary Domain Controller (Основной контроллер домена)

АД (AD) - Активный каталог (Active Directory)

АС - автоматизированная система

АРМ - автоматизированное рабочее место

АТС - автоматическая телефонная станция

ВТСС - вспомогательные технические системы и средства

ГПП - главная понижающая подстанция

ГОСТ - государственный стандарт

ЗИ - Защита информации

ИС - Информационная система

КЗ - контролируемая зона

КПП - контрольно-пропускной пункт

ЛВС - локально-вычислительная сеть

ЛРП - лицо, принимающее решение

МФУ - многофункциональное устройство

НСД - несанкционированный доступ

ОТСС - основные технические системы и средства

ПК - персональный компьютер

ПО - программное обеспечение

ПСО - периметровое средство обнаружения

ПЭМИН - побочные электромагнитные излучения и наводки

ПЭВМ - персональная электронно-вычислительная машина

СанПиН - санитарные правила и нормы

СЗИ - средство защиты информации

СКУД - система контроля управления доступом

СНиП - строительные нормы и правила

ТВВР - точка возможного ведения разведки

ТСО - техническая система охраны

ТСПИ - технические средства приёма, обработки, хранения и передачи информации

ФЗ - физическая защита

ВВЕДЕНИЕ

Одним из важнейших стратегических ресурсов государства, ценным товаром и производственной силой в наше время стала информация. Автоматизированные системы обработки информации, средства вычислительной техники, связи тесно интегрируются в современный бизнес. Это все вызывает стремление государств, организаций и отдельных граждан добиться преимущества за счет овладения информацией, недоступной оппонентам, а также за счет нанесения ущерба информационным ресурсам противника (конкурента). И вследствие этого огромная роль отводится защите своих информационных ресурсов.

Сохранение в тайне и безопасности коммерчески важной информации позволяет успешно конкурировать на рынке производства и сбыта товаров и услуг. Это все, естественно, требует определенных действий и усилий, направленных на защиту ценной и конфиденциальной информации.

Проблема обеспечения информационной безопасности на всех уровнях функционирования объекта может быть решена успешно только в том случае, если создана и успешно функционирует комплексная система защиты информации, охватывающая весь жизненный цикл компьютерных систем от разработки до утилизации и всю технологическую цепочку сбора, хранения, обработки и выдачи ценной информации. Целенаправленная работа по обеспечению безопасности способствует развитию бизнеса, уменьшает расходы и позволяет достигать качественных результатов.

Целью данной дипломной работы является разработка системы защиты информации на машиностроительном предприятии.

Задачи дипломной работы:

- Проанализировать объект защиты;

- Разработать систему охраны и физической защиты;

- Разработать систему защиты от утечки по техническим каналам;

- Разработать систему защиты ЛВС.

В дипломной работе описан объект защиты, техническое оснащение помещений и штат сотрудников. Представлен анализ защищаемой информации, обрабатываемой в подразделении. Произведена разработка актуальной модели нарушителя, где проведена классификация нарушителей и мотивы их противоправных действий. В соответствии с видом носителей защищаемых сведений произведен анализ возможных угроз.

Защиту информации техническими средствами можно разделить на три больших направления: технические системы физической защиты, защита от утечки по техническим каналам и защита информации от несанкционированного доступа в автоматизированных системах. В пятой главе спроектирована техническая система физической защиты для машиностроительного предприятия. Технические каналы утечки информации, а также меры по их нейтрализации рассмотрены в шестой главе.

В исследовательской части дипломной работы дана характеристика ЛВС предприятия, проведен анализ возможных типов атак, разработка мер и выбор средств обеспечения информационной безопасности ЛВС.

В экономической части дипломной работы произведен расчет стоимости разработки системы защиты информации на предприятии и проведена оценка эффективности инвестиций.

Анализ опасных (вредных) факторов при работе с программным обеспечением (ПО), расчет уровня шума и освещенности в помещении №205, обоснование требований к утилизации ПЭВМ представлены в разделе охраны труда и экологии.

1. ОПИСАНИЕ ОБЪЕКТА ЗАЩИТЫ

Объектом защиты в данной дипломной работе выбрано машиностроительное предприятие.

Предприятие является основным поставщиком авторулевых систем для всех типов кораблей и судов. Предприятие осуществляет выпуск запасных частей и компонентов ЗИП, ремонт выпущенных ранее и выпускаемых в настоящее время изделий.

Предприятие имеет лицензию на осуществление разработки, производства, испытания, установки, монтажа, технического обслуживания, ремонта, утилизации и реализации вооружения и военной техники №002834 ВВТ-П от 31 мая 2013 г.

Завод имеет следующие виды производств:

- литейное;

- кузнечно-штамповочное;

- механообрабатывающее;

- раскройно-заготовительное;

- каркасно-сварочное;

- гальваническое и лакокрасочное;

- производство литых изделий из пластмасс и резины;

- сборочно-монтажное и регулировочно-сдаточное;

- деревообрабатывающее;

- инструментальное;

- автотранспортное хозяйство;

- лабораторию климатических и механических испытаний.

1.1 Расположение объекта

Объект защиты находится на окраине города в промышленной зоне. С трёх сторон объект окружают автомобильные дороги и жилые дома, с южной стороны располагается автомобильная дорога и лесополоса, отделяющая объект от железной дороги. Высота территории над уровнем моря составляет 170 метров. Местность ровная, наклонов не имеется. Климат района умеренно-континентальный, жаркий зной и суровые морозы бывают, но их период непродолжителен.

1.2 Особенности объекта

Предприятие относится к режимным объектам с организованной охраной периметра. Вся территория обнесена ограждением из железобетонных плит высотой 3,5 метра с натянутой колючей проволокой. Организованы контрольно-пропускные пункты и пункты пропуска транспорта. Протяженность периметра составляет 1220 метров. Также разработаны положения о пропуске и проезде автотранспорта на территорию.

Территория объекта представляет собой открытую площадку с размещенными на ней производственным цехом, техническими помещениями и административными зданиями.

1.3 Особенности функционирования объекта

Предприятие функционирует с 8:00 до 20:00. Сбои в работе недопустимы и могут привести к причинению значительного экономического и экологического ущерба.

Проход персонала и посетителей, а также проезд транспортных средств на территорию объекта осуществляется через контрольно-пропускные пункты, совмещенные с контрольно-проездными пунктами (КПП), по постоянным или разовым пропускам установленного образца. На КПП осуществляется досмотр и идентификация автотранспорта, персонала и посетителей. При всех передвижениях по предприятию посетители сопровождаются ответственными за безопасность лицами.

Контроль передвижения по территории объекта персонала, посетителей и транспортных средств осуществляется с помощью системы видеонаблюдения.

1.4 Описание здания

На территории предприятия было возведено новое административное здание, где будут размещены подразделения, представленные в таблице 1. При строительстве здания были соблюдены все строительные нормы и технические требования в соответствии с руководящими документами (СНиП, ГОСТ, СанПиН). В Приложение 1 представлен план здания.

Электропитание здания осуществляется от трансформаторной подстанции, которая расположена на территории предприятия. Подводка электропитания в само здание происходит через щитовую. Трубы системы отопления проходят по всем этажам, заканчиваются в тепловом узле. Количество батарей отопления соответствует количеству окон.

На этапе строительства оборудованы щитовая, тепловой узел и АТС согласно соответствующим нормам. От щитовой в каждое помещение проведена электропроводка. Возле каждого рабочего места в соответствии с планом расстановки мебели и оборудования (Приложение 1) установлены блок электророзеток 220В и розетка локальной сети.

В здании организована система пожарной сигнализации (пожарные тепловые извещатели и пожарный пульт контроля и управления), также имеются средства пожаротушения (огнетушители).

Центральный вход расположен во фронтальной части здания. Всего в здании 48 двери, из которых 15 располагаются на первом этаже, 19 - на втором и 14 - на третьем. В здании 26 окон с двойным герметичным стеклопакетом по 13 на втором и третьем этаже.

Все используемые основные и вспомогательные технические средства, и системы прошли проверку и сертифицированы.

Техническое оснащение помещений и штат сотрудников подразделения в соответствии с номенклатурой должностей представлены в таблице 1.

Таблица 1 - Техническое оснащение и штат сотрудников подразделения

Этаж

Отдел

№ помещения

Штат сотрудников

Тех оснащение

1

Отдел безопасности

КПП

1 сотрудник

1 ПК

1 телефон

Бюро пропусков

3 сотрудника

3 ПК

3 телефона

1 МФУ

2

Отдел планирования и развития

201

2 сотрудника

2 ПК

2 телефона

1 МФУ

202

3 сотрудника

3 ПК

3 телефона

1 МФУ

203

4 сотрудника

4 ПК

4 телефона

Отдел защиты информации

204

3 сотрудника

3 ПК

3 телефона

1 МФУ

205

4 сотрудника

4 ПК

4 телефона

209

1 сотрудник

1 ПК

1 телефон

211

1 сотрудник

1 ПК

1 телефон

Отдел информационных технологий

206

3 сотрудника

3 ПК

3 телефона

1 МФУ

207

4 сотрудника

4 ПК

4 телефона

208

1 сотрудник

1 ПК

1 телефон

210

1 сотрудник

1 ПК

1 телефон

3

Переговорная

Переговорная

1 ПК

1 проектор

1 телефон

1 экран

Бухгалтерия

301

4 сотрудника

4 ПК

4 телефона

302

3 сотрудника

3 ПК

3 телефона

1 МФУ

Юридический отдел

304

3 сотрудника

3 ПК

3 телефона

1 МФУ

Кадровый отдел

306

3 сотрудника

3 ПК

3 телефона

1 МФУ

Административно - Управленческий аппарат

303

1 сотрудник

1 ПК

1 телефон

305

1 сотрудник

1 ПК

1 телефон

308

1 сотрудник

1 ПК

1 телефон

310

1 сотрудник

1 ПК

1 телефон

Все ПК объединены в единую локально-вычислительную сеть и организован доступ к сети Internet.

1.5 Анализ защищаемой информации

На предприятии был разработан перечень сведений, подлежащих защите. Сведения, составляющие государственную тайну, в данный перечень не входят. Однако при дальнейшем анализе сведений было установлено, что в подразделении могут циркулировать сведения конфиденциального характера: сведения, составляющие коммерческую тайну, персональные данные и сведения для служебного пользования. Также начальником отдела был утвержден приказ о допуске сотрудников к работе с такими сведениями.

На основе исходных данных проведен анализ сведений, которые будут циркулировать на объекте защиты путем классификации информации в соответствии со структурой, задачами подразделения, учитывая место хранения и вид носителей, на которых они представлены.

В процессе изучения исходных данных было выявлено, сотрудники каких отделов имеют доступ к сведениям ограниченного доступа, в каком виде эти сведения представлены и в каких помещениях циркулируют:

1. Отдел инновационных технологий (сведения на бумажных носителях и в цифровом виде (на ПК));

2. Кабинет заместителя начальника отдела инновационных технологий (сведения на бумажных носителях и в цифровом виде (на ПК));

3. Кабинет начальника отдела инновационных технологий (сведения на бумажных носителях и в цифровом виде (на ПК), а также сведения, обсуждаемые при проведении встреч и переговоров, проводимых начальником отдела);

4. Отдел защиты информации (сведения на бумажных носителях и в цифровом виде (на ПК), а также сведения, обсуждаемые при проведении встреч и переговоров, проводимых начальником отдела);

5. Переговорная (сведения, обсуждаемые при проведении собраний, встреч и переговоров и на бумажных носителях (вносимые документы));

6. Отдел кадров (предполагается, что в этих помещениях будут циркулировать сведения на бумажных носителях и в цифровом виде (на ПК))

7. Юридический отдел (сведения на бумажных носителях и в цифровом виде (на ПК), такие как база данных нормативно-правовых документов, необходимых для осуществления деятельности предприятием, локальные нормативные правовые акты, принимаемые предприятием, проекты приказов, инструкций, положений и других документов правового характера);

8. Отдел бухгалтерии (сведения на бумажных носителях и в цифровом виде (на ПК), например, о размерах имущества предприятия и его денежных средствах, о кредитных, торговых и иных обязательствах предприятия, сведения отчетности о финансово - хозяйственной деятельности, документы об уплате налогов и обязательных платежах, сведения о численности, составе работающих, их заработной плате и условиях труда, а также о наличии свободных рабочих мест). В соответствии с Постановлением Правительства РФ от 03.10.2002 N 731 «О перечне сведений, которые не могут составлять коммерческую тайну» эта информация не является коммерческой тайной, но доступ к ней должен быть ограничен, с целью защиты ее от хищения, порчи и использования неуполномоченными лицами;

9. Конструкторский отдел (сведения на бумажных носителях и в цифровом виде (на ПК), а именно конструкторские чертежи, проекты и регламентирующие документы);

10. Серверная (все сведения, представленные в цифровом виде, хранятся на сервере).

Результат анализа сведений конфиденциального характера, которые циркулируют на объекте защиты, представлены в таблице 2.

Таблица 2 - Результат анализа сведений конфиденциального характера

№ помещения

Наименование

Сведения конфиденциального характера, представленные:

в речевой форме

в цифровом виде

на бумажном носителе

201

Отдел планирования и развития

+

+

+

202

203

204

Отдел защиты информации

+

+

+

205

209

211

206

Отдел информационных технологий

-

+

+

207

208

210

Переговорная

+

+

+

301

Бухгалтерия

-

+

+

302

304

Юридический отдел

-

-

+

306

Кадровый отдел

-

+

+

303

305

АУП

-

+

+

Примечание - символом «+» отмечены помещения, в которых циркулируют сведения конфиденциального характера в речевой форме, в цифровом виде и на бумажных носителях, символом «-» отмечены помещения, в которых не циркулируют сведения конфиденциального характера на в речевой форме, в цифровом виде и на бумажных носителях.

1.6 Модель нарушителя

Модель нарушителя описывает его практические и теоретические возможности, знания, время и место действия. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы.

В дипломной работе под нарушителем понимается лицо, которое предпринимает попытку выполнения запрещенных действий по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового и использующее для этого различные возможности, методы и средства.

Модель нарушителя необходима для определения:

- возможных категорий лиц, к которым может принадлежать нарушитель;

- возможных мотивов действий нарушителя (цели);

- возможного технического оснащения нарушителя (используемые методы и средства).

Анализ объекта защиты показал, что нарушители могут быть внутренними (из числа персонала подразделения) или внешними (посторонними лицами). Посторонние лица, которые могут быть нарушителями:

- технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения);

- клиенты;

- посетители;

- представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);

- представители конкурирующих организаций;

- лица, случайно или умышленно нарушившие пропускной режим.

Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.

При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.

Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру «пользователь - против системы» ради самоутверждения либо в собственных глазах, либо в глазах коллег.

Нарушение безопасности АС может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в АС информации. Даже если АС имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.

Нарушителей можно классифицировать по уровню возможной технической оснащенности:

- применяющий только агентурные методы получения сведений;

- использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;

- применяющий технические средства перехвата (без модификации компонентов системы, с модификацией и подключением дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

1.7 Анализ угроз безопасности

Угроза безопасности информации - потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Каждая угроза влечет за собой определенный ущерб - моральный или материальный, а защита и противодействие угрозе призваны снизить его величину, в идеале - полностью, реально - значительно или хотя бы частично. Поэтому необходимо провести анализ возможных угроз с учетом специфики конкретного предприятия.

Результаты, полученные ранее, при описании объекта, позволили разработать классификацию возможных угроз для данного объекта защиты (таблица 3).

В представленной таблице 3 показаны возможные угрозы и действия, приводящие к незаконному овладению информацией, а также последствия этих действий, которые классифицированы по видам представления информации.

Таблица 3 - Возможные угрозы и действия, приводящие к незаконному овладению информацией, и их последствия

Угрозы

Действия

Последствия

Информация представлена в речевой форме

НСД посторонних лиц (внешние и внутренние нарушители)

подслушивание (через двери, окна, стены)

нарушение конфиденциальности

установка закладных устройств

нарушение конфиденциальности

присутствие посторонних лиц на переговорах

нарушение конфиденциальности

Умышленные или неосторожные действия персонала, имеющего доступ к сведениям

несоблюдение организационных правил при ведении переговоров, обсуждении информации конфиденциального характера

нарушение конфиденциальности

разглашение

нарушение конфиденциальности

Утечка по техническим каналам

по виброакустическому каналу

нарушение конфиденциальности

Информация представлена в цифровом виде

НСД посторонних лиц (внешние нарушители)

незаконное проникновение на объект защиты и использование ПК

нарушение конфиденциальности

нарушение целостности

нарушение доступности

незаконное подключение к ЛВС

нарушение конфиденциальности

нарушение целостности

нарушение доступности

НСД посторонних лиц (внутренние нарушители)

нарушение правил разграничения доступа

нарушение конфиденциальности

нарушение целостности

нарушение доступности

Умышленные или неосторожные действия персонала, имеющего доступ к сведениям

разглашение

нарушение конфиденциальности

нарушение правил работы с информацией, в частности действия, приводящие к возникновению дестабилизирующих факторов

нарушение конфиденциальности

нарушение целостности

нарушение доступности

Утечка по техническим каналам

по ПЭМИН

нарушение конфиденциальности

по линиям связи

нарушение конфиденциальности

визуальное наблюдение

нарушение конфиденциальности

Техногенные происшествия

пожар

нарушение целостности

нарушение доступности

нарушение работы системы водо- и теплоснабжения

нарушение целостности

нарушение доступности

сбои электропитания

нарушение целостности

нарушение доступности

дефекты, сбои и отказы ПО

нарушение целостности

нарушение доступности

Информация представлена на бумажном носителе

НСД посторонних лиц (внешние нарушители)

незаконное проникновение на объект защиты

нарушение конфиденциальности

нарушение целостности

нарушение доступности

НСД посторонних лиц (внутренние нарушители)

незаконное ознакомление со сведениями, к которым отсутствует доступ

нарушение конфиденциальности

нарушение целостности

нарушение доступности

Умышленные или неосторожные действия персонала, имеющего доступ к сведениям

разглашение

нарушение конфиденциальности

нарушение правил пользования, хранения, уничтожения бумажных носителей

нарушение конфиденциальности

нарушение целостности

нарушение доступности

Техногенные происшествия

пожар

нарушение целостности

нарушение доступности

нарушение работы системы водо- и теплоснабжения

нарушение целостности

нарушение доступности

2. ПОДСИСТЕМА ФИЗИЧЕСКОЙ ЗАЩИТЫ

2.1 Общие требования к ТСО и ФЗ

Под системой охраны (защиты) объекта понимается совокупность сил, технических средств и специальных сооружений, предназначенных для предотвращения проникновения нарушителей на территорию объекта и в здания (помещения) с целью хищения секретной информации, материальных ценностей или совершения диверсионных и других противоправных актов.

Защищаемые помещения должны размещаться в пределах КЗ. При этом рекомендуется размещать их на удалении от границ КЗ, обеспечивающем эффективную защиту, ограждающие конструкции (стены, полы, потолки) не должны являться смежными с помещениями других учреждений (предприятий).[11]

Не рекомендуется располагать ЗП на первых этажах зданий.

Для исключения просмотра текстовой и графической конфиденциальной информации через окна помещения рекомендуется оборудовать их шторами (жалюзи).

Система охраны предприятия должна включать следующие средства и подсистемы:

- инженерные средства охраны (внешние физические заграждения, технические средства информирования, сдерживания, запирающие устройства и т.п.);

- периметровые технические средства обнаружения (охранные сигнализаторы для контроля периметра объекта);

- объектовые технические средства обнаружения (охранные сигнализаторы для внутриобъектового применения);

- телевизионные средства обнаружения и наблюдения;

- средства контроля и управления доступом (СКУД);

- средства тревожно-вызывной сигнализации;

- приемно-контрольная аппаратура (пульты управления);

- обеспечивающие системы (система электропитания, система охранного освещения, система связи и т.п.);

- средства технического обслуживания, ЗИП, ЭД;

- подразделение охраны.

- Система охраны предприятия должна быть автоматизированной и обеспечивать:

- непрерывность и полноту контроля ситуации на объекте;

- оперативность и адекватность реагирования на изменения тревожной обстановки на объекте;

- согласованное, рациональное и целенаправленное задействование сил и средств охраны;

- согласованность действий подразделения охраны объекта с действиями подразделений ликвидации последствий возможных аварий (МЧС), пожарных подразделений.

Система охраны должна выполнять следующие функции:

- обнаружение и фиксацию попыток проникновения на территорию, в здания и помещения объекта охраны;

- сдерживание нарушителей, проникающих через периметровую зону или в здания (помещения) объекта охраны;

- автоматизированный учет и управление доступом персонала объекта охраны на территорию через внешние КПП, в здание (корпус) через внутренние КПП;

- обнаружение попыток несанкционированного проноса (провоза) на территорию и с территории объекта через КПП запрещенных предметов и материальных ценностей;

- централизованное управление периферийными устройствами системы;

- дистанционный телевизионный контроль и наблюдение за обстановкой на периметре территории объекта, внешних и внутренних КПП, КПП основного въезда и на отдельных объектах;

- подачу экстренных сигналов тревоги от средств ТВС на пульт управления с указанием места подачи;

- автоматическую регистрацию (документирование) и отображение всей поступающей от ПСО, ОСО информации (место, время и характер срабатывания любого средства, отключения электропитания и пр.);

- автоматический дистанционный контроль работоспособности технических средств охраны, имеющих цепи проверки;

- автоматический контроль целостности сигнальных линий;

- постановку на контроль и снятие с контроля ПСО и ОСО;

- обеспечение бесперебойного круглосуточного электропитания технических средств охраны.

2.2 План территории контролируемой зоны

Объект представляет собой предприятие, находящееся на окраине города. На территории объекта располагается:

- КПП;

- автостоянка

- кафе;

- котельная;

- административное здание;

- производственный цех;

- трансформаторная подстанция;

- склад.

Предприятие имеет собственную службу безопасности.

Объект защиты находится на окраине большого города в промышленной зоне. С трех сторон предприятие окружают автомобильные дороги, к югу располагается небольшое лесное насаждение, которое отделяет территорию предприятия от железной дороги. Проезд в лесополосу на автотранспорте запрещен. Проход и проезд сотрудников на территорию предприятия осуществляется только по пропускам. Гости имеют право проходить на территорию предприятия по одноразовым пропускам, заказанным заранее и при предъявлении своего паспорта. Схема контролируемой территории приведена на рисунке 1.

Рисунок 1 - Схема контролируемой территории

Протяженность периметра объекта составляет 1220 метров. Ограждающие конструкции территории предприятия выполнены из железобетонных плит высотой 3,5 метра с натянутой поверх колючей проволокой.

Размеры участков охраны представлены в таблице 4.

Таблица 4 - Размеры участков охраны

Наименование объекта

Размеры участков, м

Участок 1

Участок 2

Участок 3

Участок 4

Участок 5

Машиностроительное предприятия

360

260

330

50

220

2.3 Особенности организации охраны объекта

Охрана территории предприятия осуществляется круглосуточно силами вневедомственной охраны и нарядами службы собственной безопасности с помощью технических средств охраны. Руководство охраной возлагается на начальника службы собственной безопасности. Непосредственное руководство осуществляет начальник дежурной смены охраны.

Для правильного формирования облика комплекса технических средств охраны и разработки требований к нему необходимо учитывать особенности функционирования объекта, а также возможные угрозы, создающие опасность для нормального функционирования предприятия.

2.4. Модель угроз ФЗ объекта

2.4.1 Типы угроз

Под угрозой понимается потенциально существующая опасность случайного или преднамеренного нанесения ущерба охраняемому объекту.

Вероятные угрозы охраняемому объекту можно разделить на 2 типа: внешние и внутренние угрозы.

Внешние угрозы:

- физический ущерб объекту или его отдельным элементам как результат терроризма, хулиганства, вандализма;

- хищения силами организованной преступной группы;

- вооруженное ограбление силами организованной преступной группы;

- захват террористическими группировками.

Внутренние угрозы:

- хищения работниками;

- хищения охранниками;

- некомпетентное использование, настройка или неправомерное отключение средств и систем защиты;

- неумышленное изменение технологического процесса, внедрение и использование нерегламентированных технических средств, компьютерных программ.

2.4.2 Модель нарушителя

В теории физической защиты объекта охраны существует 5 типов нарушителей:

- случайный - нарушитель, не знающий, что объект охраняется и не имеющий специальной цели проникновения на объект;

- неподготовленный - нарушитель, проникающий на объект со специальной целью и предполагающий возможность охраны объекта, но не имеющий информации о структуре и принципах действия системы охраны;

- подготовленный - нарушитель, имеющий информацию о возможных методах обхода технических средств охраны и прошедший специальную подготовку;

- нарушители, имеющие специальную подготовку и оснащённые специальными средствами обхода.

Кроме того, нарушители могут быть как внутренними, так и внешними, а также могут быть инсайдеры, которые помогают внешним нарушителям (комбинированные нарушители).

Применительно к объекту охраны наиболее вероятными типами нарушителей могут быть:

- преступные элементы, террористы;

- сотрудники предприятия и персонал вневедомственной охраны.

- Возможными целями нарушителей на объекте охраны могут быть:

- сведения, составляющие коммерческую тайну;

- материальные ценности;

- захват заложников;

- уничтожение элементов объекта охраны.

В преступную группу могут входить лица, работающие или ранее работавшие на данном предприятии. В этом случае злоумышленники будут иметь информацию о режиме работы предприятия и организации его системы охраны. Преступные группы могут иметь на вооружении стрелковое, газовое, холодное оружие; оснащены приборами наблюдения, в том числе ночного видения; средствами радиосвязи; минно-взрывными средствами, а также транспортными средствами.

В соответствии с этой классификацией определим возможных нарушителей для объекта охраны в таблице 5.

Таблица 5 - Классификация нарушителей

Нарушители

Вид нарушителей

Тип нарушителей

Внешние

Внутренние

Комбинированные

Случайные

-

-

-

Неподготовленные

преступные

элементы

-

сотрудники, охрана, преступные

элементы

Подготовленные

преступные элементы, террористы

-

сотрудники, охрана, преступные элементы, террористы

Специально

подготовленные

террористы

-

сотрудники, охрана, террористы

Сотрудники

предприятия

-

сотрудники,

охрана

сотрудники,

охраны

Диверсионные группы (террористы) представляют наиболее серьезную угрозу безопасности предприятия. Их целями являются диверсии, террористические акты, хищение материальных ценностей. Диверсионные и террористические акты осуществляются, как правило, путем открытого вооруженного нападения либо путем скрытного проникновения с нейтрализацией системы защиты.

Внутренние нарушители, в том числе находящиеся в сговоре с внешними потенциальными нарушителями, это отдельные лица из состава сотрудников предприятия или службы собственной безопасности предприятия.

Возможными способами действий внутренних нарушителей, как правило, являются:

- нарушения порядка использования технических средств объекта;

- порча имущества объекта;

- иные нарушения порядка и правил соблюдения режима безопасности на объекте, создающие предпосылки для реализации потенциальными нарушителями своих целей и возникновения чрезвычайных происшествий.

К числу иных нарушений порядка и правил соблюдения режима безопасности на объекте, создающих предпосылки для реализации нарушителями своих целей и возникновения чрезвычайных ситуаций, относятся нарушения правил пожарной и электробезопасности, отсутствие контроля над объектами жизнеобеспечения и т.п.

2.5 Выбор технического облика ТСО и ФЗ

Любое средство обнаружения выявляет вторжение нарушителей (люди, техника) в охраняемую область открытого (внешнего) пространства - зону обнаружения, распределенную вдоль охраняемого рубежа, по характерным возмущениям физического поля, которые регистрируются преобразователем физической величины или чувствительным элементом. Электрические сигналы с чувствительного элемента поступают в блок обработки сигналов, который дискриминирует полезные сигналы, вызванные нарушителем, от помех, обусловленных источниками природного и промышленного происхождения (гроза, ветер и дождь, растительность, животные и птицы, транспорт и др.). Блок обработки сигналов в случае удовлетворения сигнала алгоритмическим условиям «полезного» выдает сигнал тревоги (как правило, в виде переключения контактов реле), поступающий в систему сбора и обработки информации, которая обеспечивает питание, обрабатывает и отображает информацию о нарушении, обеспечивает дистанционный контроль работоспособности.

Объект охраны подлежит оснащению техническими системами и средствами охраны, в том числе:

- периметровыми средствами обнаружения;

- техническими средствами наблюдения;

- средствами автоматизированного доступа персонала.

2.5.1 Выбор периметровых средств обнаружения вторжений

Периметровые технические средства обнаружения должны обеспечивать обнаружение нарушителей, пытающихся пересечь (преодолеть) периметровые охраняемые рубежи, и автоматическое формирование сигнала срабатывания при проникновении нарушителей в зону обнаружения средства.

Уязвимым местом в системе охраны объекта является периметр ограждения, наиболее вероятным является преодоление ограждения сверху. Исходя из этого, выберем периметровое средство обнаружения, обеспечивающее обнаружение данных нарушений.

На объектах, имеющих механически прочные ограды (заборы из железобетонных плит, кирпичные, металлические), особенно там, где непосредственно в ограждение встроены здания КПП наиболее эффективно применение емкостных средств обнаружения.

Принцип работы основан на регистрации изменения взаимно-индуктивной связи между проводами при их перемещении человеком, а также при замыкании или обрыве проводов. Прибор также выдает сигнал срабатывания при преодолении заграждения с помощью лестницы за счет опрокидывания козырька.

Среди явных достоинств данной системы обнаружения можно выделить: большое значение времени наработки на отказ; малые габариты; возможность создавать сложные защитные конфигурации; отсутствие слепых зон. Недостатками являются: чувствительность к погодным условиям, невозможность скрытной установки.

Основные технические характеристики индуктивного периметрового средства обнаружения представлены в таблице 6.

Таблица 6 - Основные технические характеристики емкостного средства обнаружения Радиан - 14

Параметр

Значение параметра

Максимальная длина рубежа

500 м

Диапазон рабочих температур

От -50 до +50 С0

Напряжение электропитания

20-30 В

Потребляемая мощность

1 Вт

Вероятность обнаружения

95 %

Время наработки на ложное срабатывание

2000 ч

Наработка на отказ

55000 ч

Найдём число участков охраны согласно протяженности периметра.

Участок 1 (360 м):

.

Участок 2 (260 м):

.

Участок 3 (330м)

.

Участок 4 (50м)

.

Участок 5 (220м)

.

Получено, что для охраны периметра необходимо 5 модулей.

Известно, что интенсивность отказов определяется формулой:

Для одного участка имеем отказов/час.

Общее число отказов для четырех участков: отказов/час.

2.5.2 Выбор средств системы видеонаблюдения

Построим зоны эффективного наблюдения, исходя из условия максимального поля зрения в 50 м для обнаружения человека (рисунок 2).

Рисунок 2 - Схема расположения ТК на периметре

Сначала определим размеры ПЗС-матрицы. Фокусное расстояние примем равным 8 мм, а формат матрицы - 1/3 дюйма. Тогда размеры будут следующими:

=4,8 мм - горизонтальный размер (ширина матрицы);

=3,6 мм - вертикальный размер (высота матрицы).

Определим максимальный угол обзора камеры по формуле:

. (2)

Исходя из формулы , найдем - расстояние до объекта контроля:

.

Определим длину «мертвой зоны» камеры:

.

Найдём расстояние , на котором должна находится телевизионная камера (ТВК) №2, чтобы избежать наличия «слепых» зон на максимальном расстоянии обнаружения:

.

Далее определим количество и тип видеокамер телевизионной системы наблюдения, обеспечивающей непрерывный видеоконтроль за периметром объекта охраны.

Так как протяжённость периметра охраны нашего объекта состоит из 5 участков, то необходимое количество ТВК равно:

Участок 1 (360м)

.

Участок 2 (260м)

.

Участок 3 (330м)

.

Участок 4 (50м)

.

Участок 5 (220м)

.

Общее число телевизионных камер - 27 штук.

Выберем видеокамеру, удовлетворяющую выше изложенным требованиям. Нашим данным подходит видеокамера Proline IP-IRZ1305-V4 PTZ. Основные технические характеристики выбранной видеокамеры представлены в таблице 7.

Таблица 7 - Основные характеристики Proline IP-IRZ1305-V4 PTZ

Параметры

Значения

Тип

Цветная видеокамера со встроенным объективом и ИК подсветкой

Матрица

1/3” Sony Exmor CMOS

Процессор

HiSilicon Solution

Количество эффективных пикселей

1280х720

Объектив

Встроенный 2.8-12 мм с 4-х кратным оптическим увеличением

Электронный затвор

1/25 ~1/30,000 сек

Настройка изображения

Яркость, контрастность, четкость, цветность, насыщенность

Детектор движения

Выкл/Вкл (настройка чувствительности, зон, отображения)

Маскировка области

Выкл/Вкл (настройка зон, отображения)

Режим День/Ночь

Автоматическая/многоцветной/монохромный

Шумоподавление

Выкл/Вкл (настройка уровня яркости, цветности, либо оба параметра одновременно)

Так как камеры предназначены для установки на улице, то наличие термокожухов необязательно.

2.5.3 Выбор системы контроля и управления доступом

Под контролем и управлением доступом понимается комплекс мероприятий, направленных на ограничение и санкционирование перемещения людей, имущества и транспорта в помещения, здания, сооружения и на территории (в зонах территории) охраняемого объекта.

Под системой контроля и управления доступом понимают совокупность совместно действующих технических средств (контроля и управления), предназначенных для контроля управления доступом и обладающих технической, информационной, программной и эксплуатационной совместимостью.

С учётом особенностей защищаемого объекта, предлагается включить в СКУД следующие элементы:

- автоматизированное рабочее место (АРМ) оператора СКУД;

- входной шлюз на КПП;

- выходной шлюз на КПП;

- считыватели proximity-карт на вход и на выход;

- видеокамеры на КПП;

- детекторы проезда через КПП;

- въездной/выездной шлюз;

- противотаранное устройство;

- электронные замки со считывателями proximity карт на двери, обеспечивающие доступ во внутренние здания и помещения объекта.

2.6 Расчет стоимости ТСО и ФЗ

Расчет стоимости оборудования СКУД, центрального поста управления, периметровых средств обнаружения и видеонаблюдения представлен в таблице 8.

Таблица 8 - Расчет стоимости оборудования

Наименование устройства

Цена

(руб.)

Кол.

Стоимость

(руб.)

Аппаратура центрального поста управления

1

АРМ оператора: Acer Aspire V5 лицензионное ПО, мышь, принтер HP Р1102

43 500

1

43 500

2

Системный пульт управления

27 000

1

27 000

3

Устройство согласования

11 000

1

11 000

4

Видеоконцентратор цифровой интегрированный: плата Matrex, 32 видеовхода; плата ввода видеосигнала; лицензионное ПО

136 000

1

136 000

5

Источник бесперебойного питания 2.5 КВт

21 000

1

21 000

Средства охраны периметра объекта

6

Емкостное средство обнаружения вторжения Радиан - 14

125 000

4

500 000

Система телевизионного наблюдения периметра объекта

7

Видеокамера Proline IP-IRZ1305-V4 PTZ

7 682

27

207 414

Оборудование СКУД

8

Видеокамера Proline Proline IP-IRZ1305-V4 PTZ

7 682

2

15 346

9

Считыватель proximity-карт

1 000

20

20 000

10

Proximity-карта

50

20

1 000

11

Контроллер доступа АПДА.21

12 000

1

12 000

12

Комплектом программного обеспечения «TEMPO REALE» для контроллера доступа

10 000

1

10 000

Итого

1 004 260

3. ПОДСИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ

3.1 Технические каналы утечки информации, их классификация

Комплексный подход к защите информации предприятия предполагает в первую очередь выявление всевозможных угроз, включая каналы утечки информации. Реализация такого подхода требует объединения различных подсистем безопасности в единый комплекс, оснащенный общими техническими средствами, каналами связи, программным обеспечением и базами данных. Поэтому при выявлении технических каналов утечки информации рассматриваются технические средства приема, обработки, хранения и передачи информации (ТСПИ), оконечные устройства, соединительные линии, распределительные и коммутационные системы, оборудование электропитания, схемы заземления и т. п. Наряду с основными техническими средствами и системами (ОТСС) учитываются и вспомогательные (ВТСС). К ВТСС относятся [3]:

- различного рода телефонные средства и системы;

- средства и системы передачи данных в системе радиосвязи;

- средства и системы охранной и пожарной сигнализации;

- средства и системы оповещения и сигнализации;

- контрольно-измерительная аппаратура;

- средства и системы кондиционирования;

- средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, системы радиовещания, телевизоры и радиоприемники и т.д.);

- средства электронной оргтехники;

- средства и системы электрочасофикации;

- иные технические средства и системы.

Технические каналы утечки информации можно разделить на каналы утечки телекоммуникационной и речевой информации. Электромагнитный, электрический и параметрический каналы являются каналами утечки телекоммуникационной информации, а воздушный, вибрационный, акустоэлектрический, акустооптический и параметрический - речевой.

Электромагнитные каналы утечки формируются в результате побочного электромагнитного излучения:

- Элементов ТСПИ, сигнал которых (ток, напряжение, частота и фаза) изменяется так же, как и информационный;

- Высокочастотных генераторов ТСПИ и ВТСС, который может непреднамеренно модулироваться электрическим сигналом, наведенным информационным;

- Низкочастотных усилителей ТСПИ в результате случайного преобразования отрицательной обратной связи в паразитную положительную, что может привести к самовозбуждению и переходу усилителя из режима усиления ...


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.