Разработка комплексной системы защиты информации на предприятии

Политика информационной безопасности организации. Устройства технической защиты акустического канала, телефонной линии, сети электропитания. Возможности системы контроля и управления доступом. Модули экстренной блокировки конфиденциальной информации.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид реферат
Язык русский
Дата добавления 14.04.2015
Размер файла 19,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки Украины

Харьковский национальный университет радиоэлектроники

Кафедра ТКС

Реферат

Дисциплина: Комплексные системы защиты информации

на тему: «Разработка комплексной системы защиты информации на предприятии»

Харьков 2015

1. АНАЛИЗ И ОПИСАНИЕ ОБЪЕКТА

Объект находится на 5 этаже двенадцатиэтажного офисного здания, в левом крыле. С трех сторон окружен различными постройками, четвертая сторона выходит на автомобильную дорогу. С запада, на расстоянии 25 метров, расположено высотное офисное здание. С южной стороны, на расстоянии 30 метров, расположено многоэтажное жилое здание. С востока, на расстоянии 25 метров, расположено административное здание. С севера расположена автомобильная дорога.

Защищаемыми помещениями являются кабинет руководителя и помещение для проведения конфиденциальных переговоров. Объект оборудован помещением для ведения конфиденциальных переговоров. Предприятие функционирует 5 дней в неделю. График работы с 8:00 до 17:00, с перерывом на обед с 12:00 до 13:00.

СМИБ организации включает в себя генерального директора организации, его заместителя и службы безопасности организации, включая всех её сотрудников. Физические рамки действия СМИБ - границы функционирования объекта, весь 5 этаж здания. Организационные границы функционирования СМИБ - все подразделения организации обязаны выполнять требования СМИБ, в рамках предоставленных ей полномочий, также требования СМИБ должны выполняться организациями-клиентами, государственными надзирающими органами и учреждениями, непосредственно взаимодействующими с организацией, в рамках полномочий СМИБ. В области действия СМИБ находятся все основные и вспомогательные процессы функционирования организации, их контроль, в том числе регистрация и координация. Основным документом, регламентирующим деятельность СМИБ, устанавливающим ответственность за нарушение требований, цели и режим функционирования СМИБ является политика информационной безопасности организации.

2. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ

Политика информационной безопасности распространяется на главный офис организации и все филиалы, она обязательна для исполнения всеми сотрудниками, а также лицами, работающими с информацией, принадлежащей организации, в рамках заключенных контрактов. Критичными ресурсами в организации считается база данных пользователей, бухгалтерия, информация о работе с партнерами. Целями обеспечения информационной безопасности в организации являются минимизация ущерба от реализации угроз информационной безопасности и улучшение деловой репутации и корпоративной культуры организации. Задачами обеспечения информационной безопасности в организации являются защита информационных активов от угроз, исходящих от противоправных действий злоумышленников, уменьшение рисков и снижение потенциального вреда от аварий, непреднамеренных ошибочных действий персонала. Доступ к конфиденциальной информации разрешается только лицам, которым он необходим для выполнения должностных или контрактных обязательств в минимально возможном объеме. Определение детальных требований информационной безопасности и контроль их исполнения лежит на отделе информационной безопасности.

Система управления информационной безопасностью в организации строится на основе международных стандартов ISO 27001 и ISO 27002.

3. ТЕХНИЧЕСКАЯ ЗАЩИТА ОРГАНИЗАЦИИ

Прежде всего, для защиты акустического канала стоит применять звукоизоляцию помещения. На данный момент на рынке присутствует огромное количество звукоизолирующих материалов, способных снизит уровень звука. Звукоизоляции подлежат все несущие конструкции: стены, пол, потолок, окна. Из всех звукоизолирующих материалов мною были выбраны:

- Звукоизоляция пола «Шумостоп К2». Данный звукоизоляционный материал позволяет снизить уровень звука до приемлемого. Обладает достаточно длительным сроком эксплуатации и относительно небольшой ценой.

- Звукоизоляция стен, потолка «Шуманет СК». Данный звукоизоляционный материал применяется для звукоизоляции стен, потолка, перегородок. Так же обладает длительным сроком эксплуатации, хорошим снижением уровня звука и приемлемой ценой.

Для защиты акустического канала применим виброакустический генератор шума семейства «ANG-2000(2200)». Данный генератор покрывает спектр частот в диапазоне от 250 до 5000кГц. Обеспечивает защиту от всех типов акустических закладок и микрофонов. Для защиты акустического канала применяется в совокупности с акустическими излучателями «OMS-2000», что позволяет создать плотный уровень шума на всем спектре речевой информации.

Устанавливаются в:

- непосредственно в помещении;

- в надпотолочном пространстве;

- в вентиляционных каналах;

- дверных тамбурах;

Для защиты виброакустического канала применять генератор «ANG-2000». Используется в совокупности с вибрационными излучателями «TRN-2000», способные покрыть площадь размером 3х3 метра. Применяются для установки на:

- на ограждающих конструкциях помещения (стены, потолок, пол, двери);

- на массивных окнах;

- на трубах систем тепло-, водо- и газоснабжения.

В выделенном помещении находятся несколько типов проводных линий, среди которых сеть электропитания, телефонной связи и охранно-пожарной сигнализации, для каждой из которых применяются отдельные средства защиты.

Для защиты телефонной линии предлагается использование телефонного модуля «SEL SP-17/D». Устройство предназначено для защиты телефонных линий от абонента до ГАТС, обеспечивая при этом снижение эффективности устройств несанкционированного съема информации любого типа (контактных и бесконтактных), подключенных средств магнитной записи и параллельных телефонных аппаратов. Осуществляется контроль состояния линии, а также защита от прослушивания помещений за счет использования микрофонного эффекта и ВЧ-навязывания.

Для защиты сети электропитания, заземления и ОПС предлагается использовать устройство «SEL SP-44», использующееся для активной защиты от утечки информации по сети электропитания и подавления устройств несанкционированного съема информации, использующих электросеть в качестве канала передачи.

Для защиты от утечек по ПЭМИН рекомендуется использовать устройство «СОНАТА-Р2». Генератор шума «СОНАТА-Р2» предназначен для защиты информации от утечки за счёт побочных электромагнитных излучений и наводок, создаваемых средствами вычислительной техники. Эти побочные излучения могут быть приняты чувствительной приёмной аппаратурой на расстоянии более 100 м, а информация может быть восстановлена потенциальным противником. Этот канал утечки информации является наиболее опасным, так как не связан с несанкционированным доступом в здания вычислительных центров посторонних лиц и может использоваться неопределённо долгое время.

Генератор шума устанавливается непосредственно в помещении и обеспечивает маскировку (защиту) ПЭМИН средств вычислительной техники, размещённой в помещении площадью приблизительно 40-50 кв. м. Защита обеспечивается путём формирования и излучения в окружающее пространство электромагнитного поля шума и наведения маскирующего сигнала в отходящие цепи и инженерные коммуникации.

4. СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

Для управления системой контроля и управления доступом используется одно автоматизированное рабочее место, расположенное на посте охраны. Система контроля и управления доступом согласована с системой видеонаблюдения и системой охранно-пожарной сигнализации при помощи интегрированной системы безопасности ИСБ-1.

Структура приоритетности защищаемых зон:

Высший приоритет: Кабинет директора, помещение для проведения конфиденциальных переговоров.

Средний приоритет: бухгалтерия, отдел безопасности, серверная.

Низший приоритет: КПП.

При прохождении идентификации регистрируется время идентификации и Ф.И.О. сотрудника. Посетители предприятия получают временны пропуск при предъявлении удостоверения личности. Процедура выдачи пропуска фиксируется в электронном журнале учета выданных пропусков. После выдачи пропуска, посетитель может пройти на территорию предприятия. При выходе, посетитель обязан сдать временный пропуск на КПП. В журнале делается отметка об убытии посетителя, и сдаче пропуска.

Доступ в бухгалтерию имеют только бухгалтер, старший бухгалтер и руководитель предприятия. Их постоянный пропуск запрограммирован соответственным образом, чтобы они могли получить доступ к кабинету бухгалтерии.

Доступ в отдел безопасности и серверную имеют главный администратор, начальник отдела безопасности и руководитель предприятия.

Их постоянный пропуск запрограммирован соответствующим образом, для получения доступа к кабинету отдела безопасности и серверной.

Доступ в помещение для проведения конфиденциальных переговоров имеют руководитель отдела безопасности и руководитель предприятия. Их постоянный пропуск запрограммирован соответствующим образом, для получения доступа к помещению для проведения конфиденциальных переговоров.

Доступ к кабинету руководителя предприятия имеет только руководитель предприятия. Доступ осуществляется при помощи предъявления соответствующего пропуска.

Система поддерживает возможность дальнейшего расширения, путем установки дополнительных считывателей.

Функциональные возможности системы контроля и управления доступом:

? регистрацию и протоколирование тревожных и текущих событий;

? приоритетное отображение тревожных событий;

? управление работой преграждающими устройствами в точках доступа по командам оператора;

? задание временных режимов действия идентификаторов;

? защиту технических и программных средств от несанкционированного;

? автоматический контроль исправности средств, входящих в систему, и линий передачи информации;

? установку режима свободного доступа с пункта управления при аварийных ситуациях и чрезвычайных происшествиях;

? блокировку прохода по точкам доступа командой с пункта управления.

Контроль доступа в помещение серверной основан на ограничении доступа посторонних лиц в помещение серверной путем использования биометрической системы доступа по отпечатку пальца. Большим преимуществом такой системы является санкционированный доступ в помещение только владельца идентификатора. Отпечаток пальца нельзя забыть, потерять, передать другому. Комната серверной должна быть высоко безопасным объектом, поэтому при построении системы доступа необходимо использовать контроллер управления (inBio) электронным замком и считыватель отпечатков пальцев FR1200 устанавливаемый отдельно, не в едином корпусе. Контроллер управления должен находиться внутри помещения для предотвращения несанкционированных манипуляций с проводами подключения. Считыватель должен передавать изображение отпечатка пальца для сравнения на контроллер, а контроллер уже принимать решение о доступе на объект.

Помимо функции доступа система должна обладать гибкими политиками доступа:

? Настройка временных зон доступа.

? Комбинации доступа. Для доступа в помещение необходимо, чтобы последовательно прошли идентификацию пользователи из разных групп. К примеру, после успешной идентификации директора и системного администратора, дверь откроется.

? Функция идентификатор под принуждением. Интеллектуальная функция оповещения о доступе в помещение под принуждением. В этом случае дверь откроется и включиться сигнал тревоги (сирена, звонок на телефон, отправка SMS), а также заблокируется доступ к информации на сервере.

Защита информации на сервере осуществляется путем использования

Zecurion Zserver. Он предназначен для надежной защиты данных, которые хранятся и обрабатываются на серверах и записываются на носители для резервного копирования. Система осуществляет шифрование информации, размещенной на жестких дисках, на дисковых массивах (RAID-массивы любых конфигураций) и в SAN-хранилищах, методом прозрачного шифрования. Модуль для защиты резервных копий Zbackup осуществляет шифрование данных на магнитных лентах и оптических дисках. Шифрование информации на жестких дисках и магнитных лентах применяется для предотвращения утечек информации, связанных с физическим доступом злоумышленника к носителю с конфиденциальной информацией. Данные контрмеры позволяют решить следующие задачи:

? Защита конфиденциальной информации в местах хранения.

? Безопасная транспортировка и утилизация данных.

? Защита баз данных, почтовых и файловых серверов в процессе работы.

? Контроль доступа к защищаемой информации для пользователей и приложений.

? Полное скрытие факта наличия на защищаемых носителях каких-либо данных и ПО.

? Оперативное блокирование доступа к информации в случае экстренной необходимости.

? Гарантированное уничтожение информации.

Сигнал «тревога», или так называемая «красная кнопка», необходим для экстренного блокирования доступа к зашифрованным данным. Он стирает из памяти сервера все ключи шифрования и делает данные недоступными, может подаваться с любой рабочей станции сети или через Интернет по протоколу TCP/IP, а также по мобильному телефону, радиобрелку или команде сигнализации.

Модули экстренной блокировки информации:

? Модуль Zserver Phone Alarm является дополнением к системе защиты информации Zserver Suite и позволяет экстренно заблокировать доступ к защищаемым данным с помощью звонка с любого сотового или обычного телефона, поддерживающего тоновый набор.

? Модуль Zserver Radio Alarm позволяет подать сигнал «тревога» для экстренной блокировки доступа к защищенному диску удаленно -- с помощью специального радиобрелка.

? Сигнал тревоги для блокировки информации с помощью проводной кнопки.

? Сигнал тревоги простым нажатием иконки за рабочим местом на компьютере администратора.

информационный безопасность технический

ВЫВОД

В данном реферате была разработана комплексная система защиты информации для организации. При разработке КСЗИ были учтены особенности организации, такие как её небольшой размер, но большое количество обрабатываемой конфиденциальной информации. Так же были предложены средства, контрмеры и мероприятия для организации контроля доступа, технической защиты помещений, разработана политика безопасности организации.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.