Захист інформації

Характеристика основних методів та засобів технічного захисту інформації. Дослідження виділеного приміщення на предмет витоку інформації технічними каналами, та забезпечення захисту від технічного витоку інформації завдяки використанню технічних пристроїв

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 05.12.2018
Размер файла 1,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

РЕФЕРАТ

Пояснювальна записка до курсової роботи містить: 24 сторінки, 4 рисунки 4 таблиці. технічний захист інформація виток

Мета роботи - дослідження виділеного приміщення на предмет витоку інформації технічними каналами, та забезпечення захисту від технічного витоку інформації завдяки використанню технічних пристроїв.

Об'єкт дослідження - виділене приміщення.

Предмет дослідження - методи та засоби технічного захисту інформації.

В ході виконання роботи проводитися дослідження виділеного приміщення, виявлення загроз і вразливостей стосовно технічних каналів витоку інформацій. В результаті чого спираючись на отримані данні, проводиться впровадження методів технічного захисту.

ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ,ЗАГРОЗИ ТА ВРАЗЛИВОСТІ, КОМПЛЕКС ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ, ПОБІЧНІ ЕЛЕКТРОМАГНІТНІ ВИПРОМІНЮВАННЯ, ГЕНЕРАТОР ПРОСТОРОВОГО ЗАШУМЛЕННЯ, ФІЛЬТР ЗАХИСНИЙ ПРОТИЗАВАДНИЙ, РОЗДІЛОВИЙ ТРАНСФОРМАТОР.

ВСТУП

Теперішній час характеризується небувалим зростанням обсягу інформаційних потоків. Це відноситься практично до будь-якій сфері діяльності людини.Інформація являє собою один з основних, вирішальних факторів, який визначає розвиток технології і ресурсів в цілому. У зв'язку з цим, дуже важливо розуміння не тільки взаємозв'язки розвитку індустрії інформації, комп'ютеризації, інформаційних технологій, а й забезпечення безпеки інформації.

У міру розвитку і ускладнення засобів, методів і форм автоматизації процесів обробки інформації, підвищується її вразливість. Виникає вразливість двох видів: з одного боку, можливість знищення або спотворення інформації (порушення її фізичної цілісності), а з іншого - можливість несанкціонованого використання інформації (небезпека витоку інформації обмеженого користування).

На сьогоднішній день більш актуальним є несанкціоноване використання інформації. В зв'язку з чим відбувається бурхливий розвиток технічних пристроїв і систем розвідки інформації. До створення яких останнім часом зосереджується все більше компанії. Тому в наш час існує великий ризик витоку цінної інформації технічними каналами, розголошення якої може призвести до серйозних втрат у різних областях.

Саме тому питання забезпечення безпеки інформації набуває все більшого значення і є пріоритетним, так як від збереження конфіденційності, цілісності та доступності інформаційних ресурсів залежить результат діяльності і розвитку комерційних фірм, підприємств і держави загалом.

У ході виконання роботи проводитися дослідження виділеного приміщення, виявлення загроз і вразливостей стосовно технічних каналів витоку інформацій. В результаті чого спираючись на отримані данні, проводиться впровадження методів технічного захисту.

Метою роботи є аналіз загроз і вразливостей у виділеному приміщенні щодо витоку інформації технічними каналами, та впровадження технічних заходів для забезпечення технічного захисту інформації.

1. АНАЛІЗ ОБЄКТУ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ

1.1 Ситуаційний план об'єкту інформаційної діяльності

Службове приміщення, у якому циркулює інформація з обмеженим доступом, розташоване на 5-му поверсі 9-и поверхового цегляного житлового будинку розташованого за адресою: пр-т Л. Свободи 51А, м. Харків.

Розташування об'єкту інформаційної діяльності (ОІД) - звичайне. Категорія приміщення - третя. Категорія інформаційної системи (ІС) - третя.

Охорона ОІД та пропускний режим здійснюється згідно вимог «Інструкції по організації пропускного режиму» та «Інструкції про порядок прийому - здачі під охорону приміщення і дій чергового зміни охорони при спрацюванні охоронної сигналізації».

Режимна територія та приміщення цілодобово охороняється черговою зміною організації, що здійснює охорону - Товариство з обмеженою відповідальністю «Східний корпус».

Будинків в яких розташовані спільні підприємства та іноземні представництва, та (або) проживають іноземні громадяни в радіусі 200м немає.

Місця можливого розміщення стаціонарних та мобільних засобів технічної розвідки (ТР), а також напрямки, сектори та зони, з яких можливе ведення ТР, відображені схематично на ситуаційному плані.

Об'єкти , що оточують будинок, в якому знаходиться ОІД наведено в таблиці 1.1.

Таблиця 1.1

№ з\п

Розташування відносно ОІД

Кількість поверхів

Адреса

Характер діяльності

Відстань від ОІД (м)

1.

Північ

9

Пр-т Л.Свободи, 57

Житловий буд.

143

Захід

9

Пр-т Перемоги, 51<

Житловий буд.

58

2.

Північний Захід

9

Пр-т Л.Свободи, 59 А

Житловий буд.

136

3.

Північний Захід

9

Пр-т Л.Свободи, 59 Б

Житловий буд.

132

Схему ситуаційного плану ОІД наведено на рис.1.1.

- місцеможливогорозташування та застосуваннярухомих ЗТР

- місцеможливогорозташування та застосуваннястаціонарних ЗТР

Рисунок 1.1 - Схема ситуаційного плану ОІД

1.2 Генеральний план ОІД

Будівлю введено в експлуатацію у 1975 році. Фундамент будинку - бутовий, стіни - цегляні. Перекриття між поверхами - залізобетонні плити.

Підлога - залізобетонна, покриття - лінолеум. Покрівля будинку - залізобетонна, горизонтальна, покриття - руберойд.

Основна частина системи заземлення виконана усередині контрольованої зони (КЗ). Заземлювач знаходиться поза межами КЗ.

Система теплопостачання будинку підключена до міської мережі.

Територія навколо будинку впорядкована, має тверде покриття.

Приміщення №517 розташоване на 5-му поверсі житлового будинку. Стіни, підлога, стеля -капітальні. Висота над рівнем землі - 20 м.

Приміщення № 517 має одне вікно з дерев'яними подвійними рамами. Вікно обладнане шторами з тюлю, виходить у бік житлових будинків в західному напрямку, розташоване 90 см від підлоги та на висоті 21 м від землі. Розмір вікна: висота -1,45 м, ширина - 1,75 м.

Приміщення № 517 має розмір 6 Ч 3. Стеля підвісна, висота стелі 2,8 м, відстань між стелею та між етажним перекриттям складає 0,7 м. Підлога залізобетонна, покрита лінолеумом, двері дерев'яні 1,8 Ч 1,26 м, ординарні. Обладнані двома механічними замками. Стіни цегляні, перекриття залізобетонні.

Освітлення приміщення № 517: одно ламповий світильник денного освітлення.

Ремонт приміщення № 517 не проводився з 2015 року.

Доступ до приміщення обмежений, перебування відвідувачів з боку сторонніх організацій у приміщенні можливе тільки з дозволу директора.

На шостому поверсі над кімнатою № 517 - кімната № 617;

На четвертому поверсі під кімнатою № 517 - кімната № 417;

У північному напрямку на п'ятому поверсі - кімната № 518;

У південному напрямку на п'ятому поверсі - сходова клітина;

Внутрішня стіна кімнати № 517 виходить в загальний коридор п'ятого поверху будівлі;

Зовнішня стіна кімнати № 517 виходить у бік житлових будівель в західному напрямку. Серед зазначених суміжних приміщень, в кімнаті № 517, яка розташована на п'ятому поверсі циркулює інформація з обмеженим доступом (ІзОД). Деякі суміжні приміщення обладнані засобами відкритого зв'язку та офісною технікою. Ні в суміжних приміщення, ні в будинку в цілому не працюють іноземні громадяни, неконтрольоване перебування сторонніх осіб унеможливлено. Схему генерального плану ОІД наведено на рис.1.2.

Рисунок 1.2 - Генеральний план ОІД

1.3 Основні технічні засоби

Схему розташування основних технічних засобів (ОТЗ) наведено на рис.1.3

Рисунок 1.3 - Основні та допоміжні технічні засоби

Перелік ОТЗ, розміщених у кімнаті № 517 наведено в таблиці 1.2

Таблиця 1.2 - Перелік ОТЗ, розміщених у кімнаті № 517

№ з\п

Найменування технічного засобу

Тип

Серійний номер

1.

Персональний комп'ютер у складі:

03748492216

Материнська плата

AcerTravelMate 5742G

560325652623

Центральний процесор

IntelCore i5-460M

4851668268F

НЖМД

WDC WD2500BEVT-35A23T0

WD-WXB1A71P4213

ОЗП

Elpida EBJ21UE8BDS1-DJ-F

116058371

Samsung M471B5673FH0-CF8

3533569170

Корпус

988 PinrPGA

Дисковод

MATSHITA DVD-RAM UJ890AS

UK71 304560

Акамулятор

Li_Ion_4000mA

6714

2.

Блок живлення

AC ADAPTER PA-1900-24

8503992105

3.

Клавіатура

Japanesekeyboard

НЕТ

4.

Монітор

ChiMei N156B6-L0B

НЕТ

1.4 Допоміжні технічні засоби

Схему розташування допоміжних технічних засобів (ДТЗ) наведено на рис. 1.3. Перелік ДТЗ, які встановлено у приміщені, наведено в таблиці 1.3

Таблиця 1.3. - ДТЗС, які встановлено у кімнаті 517.

№ з\п

Найменування, тип ТЗПІ та ДТЗС

Серійний номер

Кількість

Призначення

1.

Телефоннийапарат «Philips»

D4501B/518835835

1

Ведення внутрішніх нетаємних розмов.

2.

Датчик охоронної сигналізації дверний ДМК - П2

НЕ МАЄ

1

Охорона сигналізація

3.

Датчик охоронної сигналізації на вікна ДМК-П2

НЕ МАЄ

1

Охорона сигналізація

4.

Проектор «Acer»

MR-JH911\1128345

1

Відображення інформації на єкрані дошці

Електроживлення кімнати № 517 здійснюється від трансформаторної підстанції, яка знаходиться за межами контрольованої території. До підстанції підключені сторонні споживачі. В дане приміщення заведено, через розподільний щит, що знаходиться на 1-му поверсі будівлі.

Завадозаглушувальних фільтрів не встановлено. Схеми електроживлення, освітлення та заземлення наведені на генеральному плані рис.1.2.

Систему охоронної сигналізації прокладено у кімнаті № 517 та виведено на пульт чергового охоронця (перший поверх, фойє).

Кімната № 517 обладнана системою пожежної сигналізації. Кінцеві ланцюги даної системи виведено на пульт, який розташований в цьому будинку на першому поверсі.

Система водяного опалення ОІД складається з однієї батареї і з'єднувальних труб. Труби водяного опалення проходять через суміжні приміщення на четвертому та на шостому поверсі.

До ОІД не заходять лінії радіофікації, оповіщення, годинофікації, та стояки системи водопостачання.

1.5 Телекомунікації, ОТЗ і ДТЗС, а також будівельні та інженерні конструкції та комунікацій, що виходять за межі КЗ

За межі контрольованої території виходять: труби водяногоопаленняприміщення № 517, що введені через суміжні приміщення та підключені до міської мережі теплопостачання, лінії телефонного зв'язку, що підключені до міської АТС, проводи електромережі, пожежної та охоронної сигналізації, шина заземлення.

Схема підведення труб водяного опалення та ліній телефонного зв'язку, лінії електромережі, пожежної та охоронної сигналізації, шина заземлення наведені на плані рис.1.2.

1.6 Опис технічних каналів витоку ІзОД, що існують на ОІД

Акустичний канал витоку ІзОД, забезпечується шляхом безпосереднього прослуховування розмов, що ведуться у приміщенні № 517, без застосування спеціальних засобів технічної розвідки (ТР). Сприятливими умовами для прослуховування під час циркуляції мовної інформації забезпечується за рахунок поганої звукоізоляції приміщення. Також витік інформації акустичним каналом відбувається завдяки використанню мініатюрних високочутливих і спрямованих мікрофонів, які з'єднуються з диктофонами або спеціальними мікропередавач. Подібні автономні пристрої, що поєднують мікрофони і передавачі, зазвичай називають акустичними закладками. Перехоплена цими пристроями акустична інформація може передаватися по радіоканалу, по мережі змінного струму, сполучних лініях, стороннім провідниками, трубах і т.п. Для знімання інформації у такий спосіб можливе встановлення радіо-закладок в стінах і меблів, закладання диктофонів, використання направлених мікрофонів, які на сьогоднішній день можуть знімати інформацію на відстані від 70 до 400м. Враховуючи ці данні, можна допустити витік інформації з приміщення№517, із застосуванням ТЗ.

Виток ІзОД шляхом віброакустичного каналу витоку ІзОД можливе завдяки поширенню середовищем акустичних сигналів у конструкції будівель (стіни, стелі, підлоги), труби водо - і теплопостачання, які виходять за межі контрольованої території. Знімання інформації, яка поширюються здійснюватися шляхом: застосування стетоскопів із записом інформативних сигналів на магнітні носії; дистанційного встановлення з відстані до 25м високочутливих вібродатчиків. Виток інформації відбувається через недостатньоізоляціювіконних рам, та труб системного водяного опалення. Враховуючи умови і особливості розташування приміщення №517, імовірність застосування вібродатчиків є цілком імовірною.

Акустооптичний канал витоку інформації утворюється при опроміненні лазерним променем вібруючих в акустичному полі, що виникає при веденні розмов, тонких, поверхонь що відбивають . За допомогою лазерних акустичних систем розвідки , іноді звані лазерними мікрофонами, які встановлюються в зоні прямої видимості вікон кімнати № 517. Враховуючи те, що не забезпечується зона прямої видимості, імовірність застосування лазерних засобів акустичної розвідки є достатньо низькою.

Електроакустичні технічні канали витоку інформації виникають за рахунок електроакустичних перетворень акустичних сигналів в електричні і включають перехоплення акустичних коливань через ДТЗС, які володіють"мікрофонним ефектом", а також шляхом "високочастотного нав'язування". Перехоплення засобами ТР інформативних сигналів ведеться із застосуванням радіоприймальних пристроїв систем і комплексів радіоелектронної розвідки в діапазоні частот від 1 Гц до 1 ГГц. В залежності від потужності електромагнітного випромінювання дальність ведення ТР може складати від десятків до сотень метрів. Стосовно приміщення № 517 місцями розміщення та застосування засобів ТР є: місця прокладення дротових ліній міського зв'язку, що виходять за межі контрольованої території, рухомі та стаціонарні ЗТР, які позначені на ситуаційному плані, рис. 1.1.

Витік з сприянням переймання побічних електромагнітних випромінювань і наведень (ПЕМВН), утворюються:електричними та магнітними полями, які виникають під час роботи ОТЗ і ДТЗС; внаслідок взаємного впливу між ланцюгами, якими передається ІзОД; внаслідок стікання (витоку) струмів інформативного сигналу в ланцюги заземлення;.Перехоплення ПЕМВН здійснюється шляхом приймання та аналізу електромагнітних випромінювань, які виникають під час роботи встановлених у приміщенні № 517 ОТЗ і ДТЗС, а також наводок інформативних сигналів в лініях зв'язку, які виходять за межі КЗ.Зняття інформації відбувається завдяки спеціальним стаціонарним або портативним пристроям, які працюють в діапазоні частот від одиниць Гц до 1 ГГц, і здатні вести розвідку на відстані близько 100м.Імовірними місцями розміщення та застосування засобів ТР є: місця прокладення дротових ліній міського зв'язку, що виходять за межі контрольованої території; місця можливого розташування та застосування рухомих та стаціонарних ЗТР, позначених на ситуаційному плані, рис. 1.1.Враховуючи особливості приміщення № 517, імовірність використання даного каналу витоку інформації має високу можливість.

Візуально - оптичний канал витоку IзОД утворюється за рахунок отримання технічними засобами розвідки, що встановлюються в зоні прямої видимості з вікна ОIД, видової інформації у вигляді зображень документальної IзОД в паперовому вигляді, а також обстановки на ОІД.Отримання вказаноїінформації може здійснюватися шляхом дистанційної зйомки та спостереження з використанням залежно від умов спостереження (відстані до ОІД, освітленості тощо) засобів оптико-електронної та візуально-оптичної ТР.Враховуючи умови і особливості розташування приміщення № 517, можливість ефективного застосування вказаних засобів ТР є мало імовірною.

Перелік можливих загроз для ОІД в приміщені № 517 представлений у таблиці 1.4.

Таблиця 1.4 - Перелік можливих загроз для ОІД в приміщені № 517

Вид загрози

Тип визначення

Джерело загроз

Цілісність

Конфіденційність

Доступність

1.

Акустичний канал

Одержання інформації шляхом прослуховування

Розмова

людини

-

+

-

2.

Віброакустичний канал

Одержання інформації завдяки звуковим коливанням через стіни, вікна, батареї за допомогою стетоскопів.

Вібрація від звукових коливань, створених внаслідок розмови людини

-

+

-

3.

Акустооптичний канал

Одержання інформації через звукові коливаня, що проходять через скло, за допомогою лазерних акустичних систем.

Звукові коливання, внаслідок розмови людини у скляних поверхнях

-

+

-

4.

Акустоелектричний

канал

Одержання інформації шляхом підключення до сполучних ліній ДТЗС, які володіють «мікрофонним ефектом», високочутливих низькочастотних підсилювачів або контактного введення струмів високої частоти відповідного генератора в лінії

Розмова людини, що перетворюються в електричні сигнали у телефонних лініях, пожежній та охороннійсигналізації.

-

+

-

5.

Канали ПЕМВН

Одержання інформації від ТЗ і систем, каналами перехоплення побічного електромагнітного випромінювання скануючим приймачем та подальшою обробкою сигналу ТЗ.

Побічне електромагнітне випромінювання

Основної та допоміжної техніки.

-

+

-

6.

Візуально-оптичний канал

Одержання інформації методом знімання з основних ТЗ за допомогою візуально-оптичних приладів

Монітор комп'ютера та дошка для проектора

-

+

-

2. ОРГАНІЗАЦІЙНІ ЗАХОДИ ТА ТЕХНІЧНІ ЗАСОБИ ЗАХИСТУ, ЩО ПРОПОНУЮТЬСЯ ДЛЯ ЗАПОБІГАННЯ ВИТОКУ ІНФОРМАЦІЇ НА ОБ'ЄКТІ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ

2.1 Захист інформації від витоку по акустичному та віброакустичному каналах

Основними заходами щодо захисту інформації від витоку акустичним і віброакустичним каналом є організаційні та організаційно-технічні заходи. Для забезпечення захисту використовують пасивні та активні методи. Пасивні методи включають в себе звукопоглинання і звукоізоляцію. Звукопоглинання забезпечується застосуванням спеціальних герметичних панелей з скловати високої щільності різної товщини. Звукоізоляція забезпечується спеціальними звукоізолюючими покриттями стін. У тих випадках, коли пасивні заходи не забезпечують необхідного рівня безпеки, застосовуються активні методи. До активних засобів відносяться генератори шуму - технічні засоби, що виробляють шумоподібні електронні сигнали. Ці сигналячи подаються на відповідні датчики акустичного або вібраційного перетворення. Акустичні датчики призначені для створення акустичного шуму в приміщеннях або поза ними, а вібраційні - для маскує шуму в конструкціях (приклеюються до них, створюючи в них звукові коливання). З активних методівможна використовувати спеціальні вібродатчики для вікон, стін і технічних комунікацій, а також застосовувати генератори шуму.

Для захисту мовної інформації у кімнаті № 517 від витоку акустичним і віброакустичним каналами, необхідно встановити: звукоізоляційні двері, та вікна з блоками спеціальної конструкції, гумовими прокладками. На входах та виходах труб опалення в ОІД встановити гумові прокладки, Генераторакустичного шуму "РІАС-2ГС", що буде вмикатися при ведені переговорів.

2.2 Захист інформації від витоку по візуально-оптичному та акусто-оптичнму каналах

Для захисту інформації від витоку візуально-оптичним та акусто-оптичним каналам необхідно проводити заходи, що виключають або зменшують можливість виходу конфіденційної інформації за межі контрольованої зони за рахунок поширення світлової енергії та відбивання акустичної хвилі від поверхонь. Для захисту від даних типів витоку інформації, приміщення №517, необхідно розміщувати об'єкти так щоб завадити їх відбиванню від поверхонь, та встановити загороджувальні засоби на вікна у вигляді штор та жалюзі.

2.3 Захист інформації від витоку електроакустичними каналами

Акустоелектричні технічні канали витоку інформації виникають внаслідок перетворення інформативного сигналу з акустичного в електричний за рахунок "мікрофонного" ефекту ДТЗС.

Для захисту інформації від витоку акустоелектричними каналами необхідно встановити генераторшумоподібного сигналу в мовному частотному діапазоні в режимі очікування виклику телефонного апарату в лініях аналогового телефонного зв'язку "РІАС-4ША" та мережеві фільтри "М-9", які необхідні для захисту інформації від витоку лініями пожежної та охоронної сигналізації.

2.4 Захист інформації від витоку каналами ПЕМВН

Захист інформації від перехоплення за рахунок побічних електромагнітних випромінювань і наведень (ПЕМВН) є однією з найважливіших задач в загальному комплексі заходів щодо забезпечення інформаційної безпеки об'єкта технічного захисту інформації. Це пов'язано з тим, що в даний час широко застосовуються різні технічні засоби обробки інформації.

У кімнаті № 517 для захисту від витоку каналами ПЕМВН слід переробити систему заземлення відповідно до вимог безпеки,впровадити генератор високочастотного шуму "РІАС-1К", який необхідно вмикати при роботі на комп'ютері.. Також будуть використаний мережевий фільтр ФП-6 та встановлений на вході у кімнату трансформатор розділовий з екранованою обмоткою "РІАС-4ТР/1А".

3. ОПИС КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ

3.1 Загальні вимоги щодо захисту інформації на ОІД

Робота інформаційної системи у штатних режимах повинна бути можливою лише за умови функціонування комплексної системи технічного захисту інформації. Розташування основних технічних засобів, допоміжних технічних засобів, їх монтаж та прокладку інженерно-технічних комунікацій інформаційної системи у режимному приміщенні, в тому числі систем заземлення та електроживлення технічних засобів, які забезпечують обробку інформації, виконати з дотриманням вимог відповідних стандартів та нормативних документів системи ТЗІ України.

Виконання завдань повинне здійснюватися зареєстрованими користувачами у функціонально замкненому середовищі із забезпеченням доступу до інформаційних ресурсів суворо в рамках конкретної задачі.

Комплексна система захисту інформації (КСЗІ) повинна реалізовуватися як сукупність узгоджених за часом та місцем застосування організаційних, підготовчих і технічних заходів.

Для забезпечення виконання вимог щодо захисту інформації, засоби технічного захисту інформації повинні обиратися з затвердженого ДССЗ та ЗІ України «Переліку засобів технічного захисту інформації загального призначення».

3.2 Структура КСЗІ та вимоги до її елементів

Комплексна система захисту інформації в кімнаті № 517 складається з наступних підсистем:

- підсистеми захисту інформації від витоку технічними каналами;

- підсистеми захисту ІзОД від несанкціонованого доступу;

- підсистеми антивірусного захисту;

- допоміжних засобів.

Підсистема захисту інформації від витоку технічними каналами призначена для блокування витоку інформації за рахунок побічних випромінювань і наведень, повинна бути реалізована засобами активного радіотехнічного маскування - генератором просторового зашумлення типу "РІАС-1К", та пасивними методами за допомогою мережних фільтрів, архітектурних та апаратних рішень

Підсистема захисту ІзОД від несанкціонованого доступу призначена для блокування несанкціонованих дій користувачів (зловмисників), повинна бути реалізована програмними засобами комплексу засобів захисту «ЛОЗАтм-2» та організаційними заходами.

Підсистема антивірусного захисту призначена для захисту від вірусів, їх виявлення та вилучення, повинна бути реалізована програмою ESETEndpointAntivirus.

Для захисту від шкідливого програмного забезпечення повинні бути вжиті наступні заходи: повинні застосовуватися тільки сертифіковані засоби антивірусного захисту; заборона використовування незатвердженого програмного забезпечення; регулярне оновлення баз антивірусного захисту на автоматизованих робочих адміністраторами безпеки інформації; повинні бути розроблені й уведені в дію інструкції з антивірусного захисту, що враховують особливості технологічних процесів обробки інформації ІС; не допускати відключення антивірусних засобів; при надходженні магнітних носіїв з інших підрозділів, установ, підприємств і організацій, насамперед провести перевірку цих носіїв на відсутність «вірусів»;

Файли для оновлення адміністратор безпеки інформації отримує від фірми-постачальника антивірусного програмного забезпечення.

Захист від витоку ІзОД за рахунок наведень на лінії електроживлення здійснюється установкою на лінії електроживлення ІС мережевого фільтру типу "ФП-6".

Захист від витоку ІзОД за рахунок наведень на охоронно-пожежної сигналізації здійснюється установкою на лініях мережевого фільтру типу "М-9".

Схема розміщення ОТЗ і ДТЗС і засобів захисту приведена на рис.3.1.

Рисунок 3.1 - План розміщення ОТЗ і ДТЗС і засобів захисту

Для гальванічної розвязки кіл живлення основних та допоміжних технічних засобів від електричної мережі та захисту інформації, що обробляється в технічних засобах від витоку колами живлення змінного струму, електроживлення основних та допоміжних засобів обробки інформації здійснити через розділовий трансформатор «РІАС-4ТР/1А».

Система захисного заземлення технічних засобів ІС повинен бути виконаний в межах контрольованої зони. Захист від витоку ІзОД за рахунок наведень на лінію телефонного зв'язку здійснювати встановлення генератора шумоподібного сигналу в мовному частотному діапазоні в режимі очікування виклику телефонного апарату в лініях аналогового телефонного зв'язку "РІАС-4ША".

3.3 Умови використання засобів захисту

Умови використання засобів захисту зі складу КСЗІ інформаційної системи - звичайні.

Апаратура використовується в умовах виділеного приміщення № 517 в якому вологість повітря, температура та атмосферний тиск відповідають вимогам розробника на кожен з типів апаратури.

Згідно з прийнятою Політикою безпеки (ПБ) використання ОТЗ зі складу інформаційної системи дозволяється лише за умови справних засобів захисту (контроль функціонування та працездатності засобів захисту - за інструкціями по їх експлуатації).

ВИСНОВКИ

У даній роботі проводилося дослідження кімнати № 517 , на предмет наявності технічних каналів витоку. В ході дослідження виявлені загрози і вразливості у виділеному приміщенні.

В ході дослідження були проведені такі заходи: аналіз розташування ОІД на місцевості для визначення можливих джерел загроз; досліджені інженерних комунікації, які мають вихід за межі контрольованої території; виявлені проводів та кабелів електроживлення, заземлення, пожежної та охоронної сигналізації, а також інженерних комунікацій; визначені технічні засоби, що потребують переобладнання (перемонтування) та встановлення засобів ТЗІ.

За результатами обстеження було складено: ситуаційний план кімнати № 517 та його опис; генеральний план та його опис; схему розташування та опис основних технічних засобів та допоміжних технічних засобів.

Після проведення усіх організаційних заходів були проаналізовані і описані усі можливі технічні канали витоку інформації. За результатами аналізу був розроблений повний перелік організаційних і технічних заходів щодо захисту виділеного приміщення. На підставі цих заходів і засобів у кімнаті № 517 була розроблена і впроваджена комплексна система захисту інформації.

ПЕРЕЛІК ПОСИЛАНЬ

1. Державної служби спеціального зв'язку та захисту інформації України [Електронний ресурс] / http://www.dsszzi.gov.ua - Режим доступу: URL: http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article?art_id=234237&cat_id=39181

2. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. М.: Гостехкомиссия РФ, 1998. 320 с.

3. Яндекс Карты [Електронний ресурс] / http://www.yandex.ua- Режим доступу:URL:https://yandex.ua/maps/147/kharkiv/?lang=ru&ll=36.195737%2C50.059537&z=18

4.Каргашин В. Л. Некоторые особенности реализации пассивных мер защиты в виброакустических каналах утечки речевой информации. Специальная техника, №№ 4, 5, 2002.

5Каргашин В. Л. Проблемы активной защиты виброакустических каналов//Специальная техника, 1999, № 6.

6. Железняк В. К., Макаров Ю. К., Хорев А. А. Некоторые методические подходы к оценке эффективности защиты речевой информации. Специальная техника, № 4, 2000.

Размещено на Allbest.ru

...

Подобные документы

  • Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.

    дипломная работа [80,0 K], добавлен 13.03.2012

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

  • Детальний опис об'єкту захисту i видів інформації, що опрацьовується i зберігається у банку. Оцінка можливих каналів витоку інформації. Перелік організаційних і технічних заходів на об’єкті. Захист телефонних ліній і екранування виділених приміщень.

    курсовая работа [35,6 K], добавлен 23.12.2010

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа [697,1 K], добавлен 01.06.2010

  • Побудова комплексної системи захисту інформації на OOO "Віпіком". Забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації. Своєчасне виявлення і протидія загрозам безпеці інформації з обмеженим доступом.

    курсовая работа [343,5 K], добавлен 05.01.2014

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Огляд можливостей щодо витоку інформації та заходів по його запобіганню. Захист конфіденційної інформації при проведенні переговорів. Планування захисних заходів щодо видів дестабілізуючого впливу. Виявлення несанкціонованого доступу до ресурсів.

    дипломная работа [3,8 M], добавлен 17.11.2014

  • Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.

    курсовая работа [17,6 K], добавлен 19.07.2007

  • Аналіз системи життєзабезпечення об’єкта захисту, можливих каналів витоку інформації. Побудова моделі порушника. Розробка організаційних, технічних заходів захисту. Вибір тип електромагнітного екранування, заземлення. Розрахунок звукоізоляції приміщення.

    курсовая работа [1,7 M], добавлен 16.08.2015

  • Визначення сутності, видів та конфіденційності інформації. Характеристика програмних та технічних засобів забезпечення її захисту. Особливості складання сайту електронної комерції з продажу музичних дисків. Основні маркетингові заходи для просування.

    контрольная работа [2,6 M], добавлен 24.02.2010

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Розрахунок радіусу витоку інформації від комп'ютерної системи, відстані прямої видимості та коефіцієнта втрат. Усунення можливості витоку інформації через побічні електромагнітні випромінювання. Перехоплення побічного електромагнітного випромінювання.

    контрольная работа [259,6 K], добавлен 05.02.2015

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

  • Захист електронних платежів у мережі Іntегnеt. Побудова захисту електронних банківських документів. Криптографічний захист інформації. Захист інформації та вирішення питань безпеки у СЕП. Роботи програмно-технічних комплексів в інформаційній мережі.

    контрольная работа [293,9 K], добавлен 26.07.2009

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Застосування криптографічного захисту інформації від випадкової чи навмисної її модифікації, поняття цілісності інформації та ресурсів. Розповсюдженням електронного документообігу, застосування цифрового підпису, характеристика методів шифрування.

    курсовая работа [140,9 K], добавлен 01.03.2012

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.

    статья [131,1 K], добавлен 27.08.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.