Анализ характеристик защищаемого объекта
Описание объекта защиты, характеристика назначения. Построение структурной модели конфиденциальной информации. Разработка граф-структуры защищаемой информации. Определение категории защищаемой информации. Построение системы безопасности предприятия.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | практическая работа |
Язык | русский |
Дата добавления | 10.09.2021 |
Размер файла | 138,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Практическая работа
Анализ характеристик защищаемого объекта
Цель: Анализ характеристик защищаемого объекта, определение задач и функций СФЗ.
Задачи.
1) Описание объекта защиты, характеристика назначения объекта.
2) Построение структурной модели конфиденциальной информации.
3) Разработка граф-структуры защищаемой информации.
4) Определение категории защищаемой информации.
5) Определение задач и функций СФЗ.
6) Формулирование принципов построения СФЗ.
Теоретическая часть
Построение эффективной системы безопасности предприятия является актуальной задачей на сегодняшний день. Современное предприятие представляет собой большое количество разнородных компонентов, объединенных в сложную систему для выполнения поставленных целей, которые в процессе функционирования предприятия могут модифицироваться. Характерной особенностью подобных систем является, прежде всего, наличие человека в каждой из составляющих ее подсистем и отдаленность человека от объекта его деятельности. Это происходит в связи с тем, что множество компонентов, составляющих объект информатизации, интегрально может быть представлено совокупностью трех групп: люди (биосоциальные системы); техника (технические системы и помещения, в которых они расположены); программное обеспечение, которое является интеллектуальным посредником между человеком и техникой (интеллектуальные системы).
Все средства, методы и мероприятия, используемые для безопасности, наиболее рациональным образом объединяются в единый целостный механизм. Исходя из этого, решение проблемы обеспечения желаемого уровня защиты объекта информатизации невозможно без системного подхода, охватывающего выявление всех основных угроз, оценки возможного ущерба при реализации этих угроз и создания комплекса технических средств. Учет основных угроз жизни и здоровью, имуществу, ресурсам и информации позволяет выделить главные элементы комплексной системы безопасности:
1. охранной сигнализации;
2. охранно-пожарной сигнализации;
3. телевизионного наблюдения;
4. контроля и управления доступом;
5. информационной безопасности и другие.
Очевидно, что это деление условно и реально такого четкого функционального разделения может не быть. Так системы охранной сигнализации, контроля доступа и системы ТВ наблюдения эффективно решают и задачи защиты информации, в частности доступа к информационным ресурсам и носителям информации.
Системный подход к построению системы безопасности включает в себя: прежде всего, изучение объекта внедряемой системы; оценку угроз безопасности объекта; анализ средств, которыми будем оперировать при построении системы; оценку экономической целесообразности; изучение самой системы, ее свойств, принципов работы и возможность увеличения ее эффективности; соотношение всех внутренних и внешних факторов; возможность дополнительных изменений в процессе построения системы и полную организацию всего процесса от начала до конца. Системный подход - это принцип рассмотрения проекта, при котором анализируется система в целом, а не ее отдельные части. Его задачей является оптимизация всей системы в совокупности, а не улучшение эффективности отдельных частей. Это объясняется тем, что, как показывает практика, улучшение одних параметров часто приводит к ухудшению других, поэтому необходимо стараться обеспечить баланс противоречий требований и характеристик.
Основные понятия и определения
Функции и задачи физической защиты
Под физической защитой понимается совокупность организационных мероприятий, инженерно-технических средств, действий подразделений охраны в целях предотвращения диверсий или хищений носителей конфиденциальной информации и других материальных средств на охраняемых объектах.
Задачи физической защиты:
- предупреждение случаев несанкционированного доступа на объекты предприятия;
- своевременное обнаружение несанкционированных действий на территории предприятия;
- задержка (замедление) проникновения нарушителя, создание препятствий его действиям;
- пресечение несанкционированных действий на территории предприятия;
- задержание лиц, причастных к подготовке или совершению диверсии, хищению носителей конфиденциальной информации или иных материальных ценностей предприятия.
Физические средства защиты - разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на пути движения злоумышленников. К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа-выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.
Физические средства применяются для решения следующих задач.
1) Охрана территории и наблюдение за ней.
2) Охрана зданий, внутренних помещений и контроль за ними.
3) Охрана оборудования, продукции, финансов и информации.
4) Осуществление контроля доступа в здания и помещения.
5) Нейтрализация излучения и наводок.
6) Создание препятствий визуальному наблюдению.
7) Противопожарная защита.
8) Блокировка действий нарушителя.
Все физические средства защиты объектов можно разделить на три категории: средства предупреждения, средства обнаружения и системы ликвидации угроз. Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз; заборы вокруг объектов - это средства предупреждения несанкционированного проникновения на территорию, а усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения и от других преступных действий. Средства пожаротушения относятся к системам ликвидации угроз.
Для предотвращения проникновения нарушителя на охраняемые объекты применяются следующие устройства: СВЧ, УЗ, ИК системы. Они предназначены для обнаружения движущихся объектов, определения их размеров, скорости и направления перемещения. Принцип их действия основан на изменении частоты отраженного от движущегося объекта сигнала (эффект Доплера). УЗ и ИК применяются в основном внутри помещений, а СВЧ - для охраны территорий и зданий. Лазерные и оптические системы работающие в видимой части спектра основаны на принципе пересечения нарушителем светового луча, применяются в основном в зданиях.
Основные определения
Допуск - разрешение на проведение определенной работы или на получение определенных документов и сведений.
Доступ - проход (проезд) в охраняемые зоны объекта предприятия;
Защищенная зона - территория объекта предприятия, которая окружена физическими барьерами, постоянно находящимися под охраной и наблюдением, и доступ в которую ограничивается и контролируется.
Нарушитель - лицо, совершившее или пытающееся совершить несанкционированное действие, а также лицо, оказывающее ему содействие в этом.
Несанкционированное действие-- хищение или попытка хищения носителей конфиденциальной информации и материальных средств предприятия, осуществление или попытка осуществления несанкционированного доступа, проноса (провоза) запрещенных предметов, совершения диверсии, вывода из строя средств физической защиты.
Несанкционированный доступ - проникновение лиц, не имеющих права доступа, в охраняемые зоны, на объекты, в служебные помещения предприятия.
Обнаружение - установление факта несанкционированного действия.
Функции обнаружения - оповещение о действиях нарушителя (тайных, открытых) с помощью датчиков или систем контроля доступа.
Датчики (извещатели) - средства обнаружения, бывают внешние или внутренние.
Задержка - замедление продвижения нарушителя.
Эффективность задержки - время, необходимое нарушителю после его обнаружения для преодоления каждого элемента задержки.
Элемент задержки - заграждения, замки, механические (активируемые) средства, отряд охраны.
Периметр - граница охраняемой зоны, оборудованная физическими барьерами и контрольно-пропускными пунктами.
Подразделение охраны -- вооруженное подразделение, выполняющее задачи по охране и обороне объектов предприятия.
Система охранной сигнализации -- совокупность средств обнаружения, тревожно-вызывной сигнализации, системы сбора, отображения и обработки информации.
Техническое средство обнаружения -- устройство, предназначенное для автоматической подачи сигнала тревоги в случае несанкционированного действия.
Физический барьер -- физическое препятствие, затрудняющее проникновение нарушителя в охраняемые зоны.
Ответные действия - предпринимаются охраной или специальными подразделениями для предотвращения успешного выполнения нарушителем своих задач.
Ответные действия - перехват и нейтрализация, важность связи между силами охраны.
Контроль и управление доступом: комплекс мероприятий, направленных на ограничение и санкционирование перемещение людей, предметов, транспорта в помещениях, зданиях, сооружениях и по территории объектов. Совокупность организационных мер, оборудования и приборов, инженерно-технических сооружений, алгоритмов и программ, которая автоматически выполняет в определенных точках объекта в заданные моменты времени следующие основные задачи: разрешает проход уполномоченным субъектам (сотрудникам, посетителям, транспорту); запрещает проход всем остальным.
В целях физической защиты территории и объектов предприятия решением его руководителя создается система физической защиты (СФЗ), предназначенная для удержания нарушителей от совершения противоправных действий или их обнаружения и задержки, принятия ответных мер. Эта система создается исходя из необходимости и целесообразности при условии невозможности эффективного решения ранее перечисленных задач с использованием традиционных сил и средств охраны предприятия.
Система физической защиты (СФЗ) предприятия включает:
1) организационные мероприятия;
2) инженерно-технические средства;
3) действия подразделений охраны.
К объектам защиты информации могут быть отнесены: охраняемая территория, здание (сооружение), выделенное помещение, информация и (или) информационные ресурсы объекта информатизации.
Результатом защиты информации может быть предотвращение ущерба обладателю информации из-за возможной утечки информации и (или) несанкционированного и непреднамеренного воздействия на информацию.
Термины, относящиеся к угрозам безопасности информации:
- угроза (безопасности информации): совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации;
- фактор, воздействующий на защищаемую информацию: явление, действие или процесс, результатом которого могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней;
- источник угрозы безопасности информации: субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации;
- уязвимость (информационной системы); брешь: свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации.
Условием реализации угрозы безопасности обрабатываемой в системе информации может быть недостаток или слабое место в информационной системе. Если уязвимость соответствует угрозе, то существует риск.
Преднамеренное силовое электромагнитное воздействие на информацию: несанкционированное воздействие на информацию, осуществляемое путем применения источника электромагнитного поля для наведения (генерирования) в автоматизированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования технических и программных средств этих систем.
Модель угроз (безопасности информации): физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.
Ход работы
Варианты объектов физической защиты
В таблице 1.1 представлены варианты объектов информатизации, для которых необходимо провести анализ защищаемой информации, угроз, разработать модель системы физической защиты, рассчитать эффективность предложенных мер в соответствии с заданиями лабораторных работ.
Таблица 1.1 - Варианты объектов защиты
№ варианта |
Объект информатизации |
|
1 |
Бухгалтерия завода железобетонных изделий |
|
2 |
Помещения дирекции торгового центра |
|
3 |
Медпункт учебного корпуса техникума |
|
4 |
Приемная директора техникума |
|
5 |
Отдел главного конструктора приборного завода |
|
6 |
Зал переговоров фирмы по изготовлению лекарственных средств |
|
7 |
Следственный отдел прокуратуры |
|
8 |
Помещение группы программистов коммерческого банка |
|
9 |
Патентный отдел завода |
|
10 |
Редакция научного издания |
|
11 |
Отдел научно-исследовательского института |
|
12 |
Помещения библиотеки |
|
13 |
Рекламное агентство |
|
14 |
Отдел кадров завода железобетонных изделий |
|
15 |
Конструкторское бюро завода оборонной промышленности |
Описание объекта защиты
Задание 1.
1) Параметры объекта. В соответствии с вариантом задания определить границы территории объекта, описать расположение здания, планировку здания и определить все точки доступа на территорию объекта. Разработать план помещений объекта, описать расположение оборудования, заполнить таблицу 2.1.
Таблица 2.1 - Описание объекта защиты
№ |
Наименование параметра |
Данные |
|
1 |
Площадь, кв.м. |
||
2 |
Высота потолка. |
||
3 |
Толщина стен: наружных, внутренних. |
||
4 |
Окна: количество, размер. |
||
5 |
Двери: размер проема, тип, замок. |
||
6 |
Описание смежных помещений: сверху, сбоку слева, сбоку справа, снизу. |
||
7 |
Система электропитания (освещение): тип светильников и их количество. |
||
8 |
Система заземления. |
||
9 |
Системы сигнализации. |
||
10 |
Система вентиляции (тип). |
||
11 |
Наличие экранов на батареях. |
||
12 |
Телефонные линии: городская сеть, тип розеток. |
2) Описание рабочих процессов на объекте. Привести описание ведущихся на объекте работ, дать характеристику операций, выполняемых на объекте и условий их выполнения. Сформулировать назначение объекта.
3) Описание обстановки вокруг объекта. Провести анализ месторасположения объекта (в какой части города расположен объект), какие объекты находятся в ближайшем окружении. Составить пространственную модель объекта по примеру таблицы 2.2.
Таблица 2.2 - Пространственная модель контролируемых зон
№ п.п |
Пространственная характеристика помещения |
Функциональная, конструктивная и техническая характеристика помещения |
|||
1 |
Этаж |
2 |
Площадь, м 2 |
56 |
|
2 |
Количество окон, тип сигнализации, наличие штор на окнах |
3 окна, жалюзи на окнах, плотные шторы, датчики разбития стекла "Breakglass 2000", F2, Y2, M1:2 |
Куда выходят окна |
Проспект Ленина |
|
3 |
Двери, кол-во, одинарные, двойные |
4 двери звукоизолирующие тяжелые |
Куда выходят двери |
Коридор, каб. №3, каб. №2, каб. №1 |
|
4 |
Соседние помещения, название, толщина стен |
1.С западной стороны находится Помещение №3. отштукатуренная с двух сторон стена (толщина - 1,5 кирпича) 2. С восточной стороны расположен коридор. отштукатуренная с двух сторон стена (толщина - 1,5 кирпича) |
Построение структурной модели конфиденциальной информации
Для создания полной модели объекта защиты необходимо проанализировать защищаемую информацию и провести её структурирование.
С точки зрения защиты информации ее источниками являются субъекты и объекты, от которых информация может поступить к несанкционированному получателю (злоумышленнику). Очевидно, что ценность этой информации определяется информированностью источника. Основными источниками информации являются следующие:
- люди;
- документы;
- продукция;
- измерительные датчики;
- интеллектуальные средства обработки информации;
- черновики и отходы производства;
- материалы и технологическое оборудование.
Основные объекты защищаемой информации можно объединить в следующие группы:
- собственники, владельцы и пользователи;
- носители и технические средства передачи и обработки информации;
- системы информатизации связи и управления, военная техника;
- объекты органов управления, военные и промышленные объекты.
В целях обеспечения безопасности, прежде всего, необходимо обеспечить защиту прав собственников и пользователей информацией в сфере информационных процессов и информации, а так же определить их обязанности и ответственность за нарушение режима защиты информационных ресурсов.
В группе носителей и технических средств передачи и обработки информации защите подлежат следующие объекты:
- носители информации в виде информационных физических полей, химических сред, сигналов, документов на различных основах;
- средства вычислительной техники;
- средства связи;
- средства преобразования речевой информации;
- средства визуального отображения;
- средства размножения документов;
- вспомогательные технические средства, расположенные в помещении, где информация обрабатывается;
- помещения, выделенные для проведения мероприятий.
В интересах ЗИ о вооружении и военной технике защите подлежат:
- характеристики и параметры конкретных образцов вооружений и военной техники на всех этапах их жизненного цикла;
- научно-исследовательские, опытно-конструкторские и экспертные работы военно-прикладной направленности.
Для объектов органов управления, военных промышленных объектов защите подлежит следующая информация:
- о местоположении объекта;
- о предназначении, структуре объекта и режимах его функционирования;
- информация, циркулирующая в технических средствах, используемых на объекте;
- информация о разрабатываемых и эксплуатационных образцах вооружения, военной техники и технологии;
- информация о научно-исследовательских и опытно-конструкторских работах.
Задание 2. Для выбранного объекта защиты составить структурную модель защищаемой информации. Структурирование производится путем классификации защищаемой информации в соответствии с функциями, задачами и дальнейшей привязкой элементов информации к их носителям.
Пример структурной модели приведен на рисунке 2.1.
Провести классификацию и структурирование информации в соответствии с функциями, задачами и структурой организации, в результате чего защищаемая информация должна быть представлена в виде отдельных элементов информации.
Рисунок 2.1 - Пример структурной модели конфиденциальной информации
Для структурирования информации в качестве исходных данных используется перечень сведений составляющих государственную, ведомственную или коммерческую тайну, а также перечень источников информации в организации. Структурирование информации производится путем классификации информации в соответствии с функциями, задачами и структурой организации с привязкой элементов информации к ее источникам.
Схема классификации разрабатывается в виде графа-структуры, причем нулевой (верхний) уровень иерархической структуры соответствует понятию "защищаемая информация". Нижний уровень соответствует элементам информации одного источника из перечня источников информации.
Результаты структурирования оформляются в виде таблиц.
Структурная модель объекта защиты - вербальная модель, таблица со столбцами:
- номер элемента информации,
- наименование элемента информации,
- гриф конфиденциальности,
- цена информации,
- наименование источников информации,
- местонахождение источников информации.
Моделирование объекта защиты включает в себя:
- определение источников защищаемой информации,
- описание пространственного расположения основных мест размещения источников защищаемой информации,
- выявление путей распространения носителей защищаемой информации за пределы контролируемых зон,
- описание объекта защиты с указанием характеристик существующих преград на путях распространения носителей с информацией за пределы контролируемых зон.
Моделирование проводится на основе пространственных моделей контролируемых зон с указанием мест расположения источников защищаемой информации. Это планы помещений, этажей, зданий, территории в целом.
Моделирование состоит в анализе на основе рассмотренных пространственных моделей того, какие могут быть пути распространения информации за пределы контролируемой зоны, и в определении уровней полей и сигналов на границах контролируемых зон. Уровни полей и сигналов рассчитываются с учетом уменьшения мощности на выходе источников сигнала (в дБ) на суммарную величины их ослабления в среде распространения. В результате моделирования объекта защиты оценивается состояние безопасности инф-ции и определяются слабые места существующей системы защиты. Результаты моделирования отображаются в виде таблиц.
Задание 3.
Провести анализ защищаемой информации и составить граф-структуру в соответствии со своим вариантом. Пример оформления граф-структуры приведен в таблице 2.3
Таблица 2.3 - Граф-структура защищаемой информации
№ п\п |
Наименование источника информации |
Гриф конфиденциаль-ности |
Источник информации |
Место нахождения источника информации |
|
1 |
Структура предприятия |
ДСП |
Контракты, документы на бумажных носителях |
Сейф с секретными документами, каб. №2 |
|
2 |
Личные сведения о сотрудниках фирмы |
ДСП |
Документы на бумажных носителях |
Сейф с секретными документами, каб. №2 |
|
3 |
Финансы |
ДСП |
Документы на бумажных и электронных носителях, БД |
Сейф с секретными документами, каб. №2. ПЭВМ каб.№3 |
Определение категории важности информации
Основным признаком конфиденциальной информации является ее ценность для потенциального противника (конкурентов). Поэтому, определяя перечень сведений конфиденциального характера, их обладатель должен определить эту ценность через меру ущерба, который может быть нанесен предприятию при их утечке (разглашении). В зависимости от величины ущерба (или негативных последствий), который может быть нанесен при утечке (разглашении) информации, вводятся следующие категории важности информации:
- 1 категория - информация, утечка которой может привести к потере экономической или финансовой самостоятельности предприятия или потери ее репутации (потери доверия потребителей, смежников, поставщиков и т.п.);
- 2 категория - информация, утечка которой может привести к существенному экономическому ущербу или снижению ее репутации;
- 3 категория - информация, утечка разглашение которой может нанести экономический ущерб предприятию.
С точки зрения распространения информации на две группы:
- первая группа (1) - конфиденциальная информация, которая циркулирует только на предприятии и не предназначенная для передачи другой стороне;
- вторая группа (2) - конфиденциальная информация, которая предполагается к передаче другой стороне или получаемая от другой стороны.
Следовательно, целесообразно установить шесть уровней конфиденциальности информации (таблица 2.4).
Таблица 2.4 - Уровни конфиденциальности информации
Величина ущерба (негативных последствий), который может быть нанесен при разглашении конкретной информации |
Уровень конфиденциальности информации |
||
информация, не подлежащая передаче другим предприятиям (организациям) |
информация, предназначенная для передачи другим предприятиям (организациям) или полученная от них |
||
Утечка информации может привести к потере финансовой самостоятельности предприятия или потери ее репутации |
1.1 |
1.2 |
|
Утечка информации может привести к существенному экономическому ущербу или снижению репутации предприятия |
2.1 |
2.2 |
|
Утечка информации может нанести экономический ущерб предприятию |
3.1 |
3.2 |
Введение категорий конфиденциальности информации необходимо для определения объема и содержания комплекса мер по ее защите.
При установлении режима доступа к конфиденциальной информации необходимо руководствоваться принципом - чем больше ущерб от разглашения информации, тем меньше круг лиц, которые к ней допущены.
Определение задач и функций системы физической защиты
1) Предотвращение несанкционированного проникновения нарушителя на объект с целью хищения или уничтожения материальных ценностей.
2) Защита объекта от воздействия стихийных сил: пожара и воды.
Решение задач направлено на сведения к минимуму:
- возможностей несанкционированного проникновения на объект;
- сведения к минимуму вероятности осуществления актов промышленного шпионажа;
- последствий от воздействия стихии.
Основные задачи системы физической защиты представлены на рисунке 1.2.
Обнаружение - раскрытие действий, совершаемых нарушителями. Функции обнаружения - оповещение о действиях нарушителя (тайных, открытых) с помощью датчиков или систем контроля доступа. Датчики (извещатели) - внешние или внутренние. Ответные действия - предпринимаются охраной или спец.подразделениями для предотвращения успешного выполнения нарушителем своих задач. Ответные действия - перехват и нейтрализация. Ответные действия - важность связи между силами охраны.
Рисунок 2.2 - Основные задачи системы физической защиты
Задание 4.
Определить задачи и функции системы физической защиты в соответствии с вариантом.
Принципы (общие):
- Непрерывность (постоянная готовность к отражению угроз);
- "Угроза" - потенциальная возможность совершения действий, направленных на нарушение безопасности объекта
- Активность (прогнозирование, реализация опережающие действия);
- Скрытность (средств и процедур защиты);
- Целеустремленность (предотвращение угроз наиболее ценным составляющим объекта);
- Комплексность (использование различных способов и средств защиты).
Принципы (специальные):
- соответствие уровня защиты ценности информации;
- гибкость защиты;
- Многозональность (разбиение объекта на защищаемые (контролируемые) зоны; дифференцированный санкционированный доступ в защищаемую зону);
- Многорубежность (разбиение объекта на рубежи защиты - границы зон);
- Равнопрочность (сбалансированность).
Первый принцип определяет экономическую целесообразность применения тех или иных средств мер защиты. Он заключается в том, что затраты на защиту информации не должны превышать цену защищаемой информации.
Так как цена информации - величина переменная, зависящая как от источника информации, так и от времени, то во избежание неоправданных расходов защита информации должны быть гибкой. Гибкость защиты проявляется в возможности изменения степени защищённости в соответствии с изменившимися требованиями к информационной безопасности.
Требуемый уровень информационной безопасности достигается многозональностью и многорубежностью защиты. Многозональность обеспечивает дифференцированный санкционированный доступ различных категорий сотрудников и посетителей к источникам информации и реализуется путём разделения пространства, занимаемого объектом защиты на так называемые контролируемые зоны.
Типовыми зонами являются:
- территория занимаемая объектом защиты и ограниченная забором или условной внешней границей;
- здание на территории;
- коридор или его часть;
- помещение;
- шкаф, сейф, хранилище.
Зоны могут быть независимыми (здания, помещения), пересекающимися и вложенными (сейф в комнате, комната в здании, здание на территории). С целью воспрепятствования проникновению злоумышленника в зону на её границе создаются, как правило, один или несколько рубежей защиты. Рубежи защиты создаются и внутри зоны на пути возможного движения злоумышленника или распространения иных носителей, прежде всего, электромагнитных и акустических полей. Каждая зона характеризуется уровнем безопасности находящейся в ней информации. Информационная безопасность зависит от:
- расстояния от источника информации (сигнала) до злоумышленника или его средств добывания информации;
- количества и уровня защиты рубежей на пути движения злоумышленника или распространения иного носителя информации;
- эффективности способов и средств управления допуском людей и автотранспорта в зону;
- мер по защите информации внутри зоны.
Чем больше удалённость источника информации от места нахождения злоумышленника или его средства добывания информации и чем больше рубежей защиты, тем больше время движения злоумышленника к источнику и ослабление энергии носителя в виде поля или электрического тока. Количество и пространственное расположение зон и рубежей выбирается таким образом, чтобы обеспечить требуемый уровень информационной безопасности как от внешних (вне территории организации), так и внутренних (проникших на территорию злоумышленников или сотрудников) факторов атаки на защищаемый объект. Чем более ценной является информация, тем большим количеством рубежей и зон целесообразно окружить её источник.
Рассмотренные выше принципы относятся к защите информации в целом. При построении системы защиты информации нужно учитывать также следующие принципы:
- минимизация дополнительных задач и требований к сотрудникам организации, вызванных мерами по защите информации
- надёжность в работетехнических средств системы, исключающая как нереагирование на угрозы (пропуски угроз) информационной безопасности, так и ложные реакции при их отсутствии;
- ограниченный и контролируемый доступ к элементам системы обеспечения информационной безопасности;
- непрерывность работы системы в любых условиях функционирования объекта защиты, в том числе, например, кратковременном отключении электроэнергии;
- адаптируемость системы к изменениям окружающей среды.
Наилучшая система защиты (абсолютная система защиты) - обладает всеми возможными способами (метод+средство) защиты, способна в любой момент своего существования прогнозировать наступление угрожающих событий во времени, достаточном для приведения в действие адекватных мер.
Пример построения многорубежной защиты приведен на рисунке 2.3.
Рисунок 2.3 - Пример построения многорубежной защиты объекта
Задание 5.
Сформулировать принципы системы защиты для своего варианта. Разработать план построения рубежей защиты заданного объекта.
Содержание отчета
1 Цель работы.
2 Задачи.
3 Описание объекта защиты, характеристика назначения объекта.
4 Разработка плана объекта защиты.
5 Построение пространственной модели объекта.
6 Построение структурной модели конфиденциальной информации.
7 Разработка граф-структуры защищаемой информации.
8 Определение категории защищаемой информации.
9 Определение задач и функций СФЗ. Оформление в виде таблицы.
10 Формулирование принципов построения СФЗ для указанного варианта. защита информация безопасность
Контрольные вопросы
1 Дать определение физической защиты объекта информатизации.
6 Какие задачи решает система физической защиты?
7 Дать характеристику физических средств защиты объектов.
8 Назовите основные составляющие системы физической защиты объекта.
9 Назовите и дайте характеристику основных видов источников и носителей защищаемой информации.
10 Назовите классы секретности информации. По каким критериям определяется категория защищаемой информации?
11 Какие факторы необходимо учитывать при составлении граф-структуры защищаемой информации?
12 Охарактеризуйте этапы проектирования системы защиты объектов?
13 Назовите и кратко охарактеризуйте основные принципы построения системы защиты.
14 Что такое контролируемая зона, на какие типы подразделяются зоны, привести примеры.
15 Какие преимущества дает многозональность организации системы защиты?
16 Какие факторы определяют надежность системы безопасности?
Размещено на Allbest.ru
...Подобные документы
Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.
курсовая работа [693,1 K], добавлен 28.08.2014Защита выделенного помещения. Структурирование защищаемой информации. Перечень сведений, составляющих государственную или коммерческую тайну. Моделирование угроз безопасности информации. Каналы утечки информации. Скорость распространения носителя.
курсовая работа [66,4 K], добавлен 22.02.2011Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.
курсовая работа [794,1 K], добавлен 13.07.2012Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015Основные принципы работы измерительного комплекса "Навигатор", возможность перехвата побочных электромагнитных излучений и наводок с защищаемого объекта. Определение требуемого радиуса контролируемой зоны для защиты конфиденциальной информации от утечки.
курсовая работа [1,4 M], добавлен 02.10.2013Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.
дипломная работа [474,0 K], добавлен 19.10.2011Определение перечня защищаемой информации и прав пользователей с учетом их должностных полномочий. Выявление путей несанкционированной утечки данных. Установка средств защиты информации, настройка антивирусных программ. Работа с журналами аудита системы.
курсовая работа [753,4 K], добавлен 29.11.2011Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.
отчет по практике [1,3 M], добавлен 31.10.2013Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.
курсовая работа [92,4 K], добавлен 21.10.2008Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.
дипломная работа [1,2 M], добавлен 30.08.2010Анализ защищаемой информации, циркулирующей в кабинете руководителя госпредприятия. Выявление возможных каналов утечки информации в кабинете руководителя госпредприятия. Разработка модели инженерно-технической защиты кабинета руководителя госпредприятия.
дипломная работа [1,4 M], добавлен 30.06.2012Потенциальные угрозы защищаемой информации. Обзор направлений защиты информации РАБИС-НП. Реализация разграничения доступа пользователей к объектам подсистем УБР, ТУ и ОИТУ КЦОИ. Обеспечение целостности дистрибутивов и пакетов модификации ТПК "РАБИС-НП".
курсовая работа [117,2 K], добавлен 03.02.2011Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.
дипломная работа [3,4 M], добавлен 01.08.2015Анализ источников сигналов и видов акустических каналов защищаемой информации. Распространение и поглощение звуковых волн. Технические каналы утечки акустических данных. Модель угроз для информации через вибро- и электроакустический, оптический каналы.
дипломная работа [1,3 M], добавлен 05.07.2012Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014