Разработка комплексной системы защиты информации на предприятии
Политика информационной безопасности организации. Устройства технической защиты акустического канала, телефонной линии, сети электропитания. Возможности системы контроля и управления доступом. Модули экстренной блокировки конфиденциальной информации.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | реферат |
Язык | русский |
Дата добавления | 14.04.2015 |
Размер файла | 19,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Министерство образования и науки Украины
Харьковский национальный университет радиоэлектроники
Кафедра ТКС
Реферат
Дисциплина: Комплексные системы защиты информации
на тему: «Разработка комплексной системы защиты информации на предприятии»
Харьков 2015
1. АНАЛИЗ И ОПИСАНИЕ ОБЪЕКТА
Объект находится на 5 этаже двенадцатиэтажного офисного здания, в левом крыле. С трех сторон окружен различными постройками, четвертая сторона выходит на автомобильную дорогу. С запада, на расстоянии 25 метров, расположено высотное офисное здание. С южной стороны, на расстоянии 30 метров, расположено многоэтажное жилое здание. С востока, на расстоянии 25 метров, расположено административное здание. С севера расположена автомобильная дорога.
Защищаемыми помещениями являются кабинет руководителя и помещение для проведения конфиденциальных переговоров. Объект оборудован помещением для ведения конфиденциальных переговоров. Предприятие функционирует 5 дней в неделю. График работы с 8:00 до 17:00, с перерывом на обед с 12:00 до 13:00.
СМИБ организации включает в себя генерального директора организации, его заместителя и службы безопасности организации, включая всех её сотрудников. Физические рамки действия СМИБ - границы функционирования объекта, весь 5 этаж здания. Организационные границы функционирования СМИБ - все подразделения организации обязаны выполнять требования СМИБ, в рамках предоставленных ей полномочий, также требования СМИБ должны выполняться организациями-клиентами, государственными надзирающими органами и учреждениями, непосредственно взаимодействующими с организацией, в рамках полномочий СМИБ. В области действия СМИБ находятся все основные и вспомогательные процессы функционирования организации, их контроль, в том числе регистрация и координация. Основным документом, регламентирующим деятельность СМИБ, устанавливающим ответственность за нарушение требований, цели и режим функционирования СМИБ является политика информационной безопасности организации.
2. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ
Политика информационной безопасности распространяется на главный офис организации и все филиалы, она обязательна для исполнения всеми сотрудниками, а также лицами, работающими с информацией, принадлежащей организации, в рамках заключенных контрактов. Критичными ресурсами в организации считается база данных пользователей, бухгалтерия, информация о работе с партнерами. Целями обеспечения информационной безопасности в организации являются минимизация ущерба от реализации угроз информационной безопасности и улучшение деловой репутации и корпоративной культуры организации. Задачами обеспечения информационной безопасности в организации являются защита информационных активов от угроз, исходящих от противоправных действий злоумышленников, уменьшение рисков и снижение потенциального вреда от аварий, непреднамеренных ошибочных действий персонала. Доступ к конфиденциальной информации разрешается только лицам, которым он необходим для выполнения должностных или контрактных обязательств в минимально возможном объеме. Определение детальных требований информационной безопасности и контроль их исполнения лежит на отделе информационной безопасности.
Система управления информационной безопасностью в организации строится на основе международных стандартов ISO 27001 и ISO 27002.
3. ТЕХНИЧЕСКАЯ ЗАЩИТА ОРГАНИЗАЦИИ
Прежде всего, для защиты акустического канала стоит применять звукоизоляцию помещения. На данный момент на рынке присутствует огромное количество звукоизолирующих материалов, способных снизит уровень звука. Звукоизоляции подлежат все несущие конструкции: стены, пол, потолок, окна. Из всех звукоизолирующих материалов мною были выбраны:
- Звукоизоляция пола «Шумостоп К2». Данный звукоизоляционный материал позволяет снизить уровень звука до приемлемого. Обладает достаточно длительным сроком эксплуатации и относительно небольшой ценой.
- Звукоизоляция стен, потолка «Шуманет СК». Данный звукоизоляционный материал применяется для звукоизоляции стен, потолка, перегородок. Так же обладает длительным сроком эксплуатации, хорошим снижением уровня звука и приемлемой ценой.
Для защиты акустического канала применим виброакустический генератор шума семейства «ANG-2000(2200)». Данный генератор покрывает спектр частот в диапазоне от 250 до 5000кГц. Обеспечивает защиту от всех типов акустических закладок и микрофонов. Для защиты акустического канала применяется в совокупности с акустическими излучателями «OMS-2000», что позволяет создать плотный уровень шума на всем спектре речевой информации.
Устанавливаются в:
- непосредственно в помещении;
- в надпотолочном пространстве;
- в вентиляционных каналах;
- дверных тамбурах;
Для защиты виброакустического канала применять генератор «ANG-2000». Используется в совокупности с вибрационными излучателями «TRN-2000», способные покрыть площадь размером 3х3 метра. Применяются для установки на:
- на ограждающих конструкциях помещения (стены, потолок, пол, двери);
- на массивных окнах;
- на трубах систем тепло-, водо- и газоснабжения.
В выделенном помещении находятся несколько типов проводных линий, среди которых сеть электропитания, телефонной связи и охранно-пожарной сигнализации, для каждой из которых применяются отдельные средства защиты.
Для защиты телефонной линии предлагается использование телефонного модуля «SEL SP-17/D». Устройство предназначено для защиты телефонных линий от абонента до ГАТС, обеспечивая при этом снижение эффективности устройств несанкционированного съема информации любого типа (контактных и бесконтактных), подключенных средств магнитной записи и параллельных телефонных аппаратов. Осуществляется контроль состояния линии, а также защита от прослушивания помещений за счет использования микрофонного эффекта и ВЧ-навязывания.
Для защиты сети электропитания, заземления и ОПС предлагается использовать устройство «SEL SP-44», использующееся для активной защиты от утечки информации по сети электропитания и подавления устройств несанкционированного съема информации, использующих электросеть в качестве канала передачи.
Для защиты от утечек по ПЭМИН рекомендуется использовать устройство «СОНАТА-Р2». Генератор шума «СОНАТА-Р2» предназначен для защиты информации от утечки за счёт побочных электромагнитных излучений и наводок, создаваемых средствами вычислительной техники. Эти побочные излучения могут быть приняты чувствительной приёмной аппаратурой на расстоянии более 100 м, а информация может быть восстановлена потенциальным противником. Этот канал утечки информации является наиболее опасным, так как не связан с несанкционированным доступом в здания вычислительных центров посторонних лиц и может использоваться неопределённо долгое время.
Генератор шума устанавливается непосредственно в помещении и обеспечивает маскировку (защиту) ПЭМИН средств вычислительной техники, размещённой в помещении площадью приблизительно 40-50 кв. м. Защита обеспечивается путём формирования и излучения в окружающее пространство электромагнитного поля шума и наведения маскирующего сигнала в отходящие цепи и инженерные коммуникации.
4. СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
Для управления системой контроля и управления доступом используется одно автоматизированное рабочее место, расположенное на посте охраны. Система контроля и управления доступом согласована с системой видеонаблюдения и системой охранно-пожарной сигнализации при помощи интегрированной системы безопасности ИСБ-1.
Структура приоритетности защищаемых зон:
Высший приоритет: Кабинет директора, помещение для проведения конфиденциальных переговоров.
Средний приоритет: бухгалтерия, отдел безопасности, серверная.
Низший приоритет: КПП.
При прохождении идентификации регистрируется время идентификации и Ф.И.О. сотрудника. Посетители предприятия получают временны пропуск при предъявлении удостоверения личности. Процедура выдачи пропуска фиксируется в электронном журнале учета выданных пропусков. После выдачи пропуска, посетитель может пройти на территорию предприятия. При выходе, посетитель обязан сдать временный пропуск на КПП. В журнале делается отметка об убытии посетителя, и сдаче пропуска.
Доступ в бухгалтерию имеют только бухгалтер, старший бухгалтер и руководитель предприятия. Их постоянный пропуск запрограммирован соответственным образом, чтобы они могли получить доступ к кабинету бухгалтерии.
Доступ в отдел безопасности и серверную имеют главный администратор, начальник отдела безопасности и руководитель предприятия.
Их постоянный пропуск запрограммирован соответствующим образом, для получения доступа к кабинету отдела безопасности и серверной.
Доступ в помещение для проведения конфиденциальных переговоров имеют руководитель отдела безопасности и руководитель предприятия. Их постоянный пропуск запрограммирован соответствующим образом, для получения доступа к помещению для проведения конфиденциальных переговоров.
Доступ к кабинету руководителя предприятия имеет только руководитель предприятия. Доступ осуществляется при помощи предъявления соответствующего пропуска.
Система поддерживает возможность дальнейшего расширения, путем установки дополнительных считывателей.
Функциональные возможности системы контроля и управления доступом:
? регистрацию и протоколирование тревожных и текущих событий;
? приоритетное отображение тревожных событий;
? управление работой преграждающими устройствами в точках доступа по командам оператора;
? задание временных режимов действия идентификаторов;
? защиту технических и программных средств от несанкционированного;
? автоматический контроль исправности средств, входящих в систему, и линий передачи информации;
? установку режима свободного доступа с пункта управления при аварийных ситуациях и чрезвычайных происшествиях;
? блокировку прохода по точкам доступа командой с пункта управления.
Контроль доступа в помещение серверной основан на ограничении доступа посторонних лиц в помещение серверной путем использования биометрической системы доступа по отпечатку пальца. Большим преимуществом такой системы является санкционированный доступ в помещение только владельца идентификатора. Отпечаток пальца нельзя забыть, потерять, передать другому. Комната серверной должна быть высоко безопасным объектом, поэтому при построении системы доступа необходимо использовать контроллер управления (inBio) электронным замком и считыватель отпечатков пальцев FR1200 устанавливаемый отдельно, не в едином корпусе. Контроллер управления должен находиться внутри помещения для предотвращения несанкционированных манипуляций с проводами подключения. Считыватель должен передавать изображение отпечатка пальца для сравнения на контроллер, а контроллер уже принимать решение о доступе на объект.
Помимо функции доступа система должна обладать гибкими политиками доступа:
? Настройка временных зон доступа.
? Комбинации доступа. Для доступа в помещение необходимо, чтобы последовательно прошли идентификацию пользователи из разных групп. К примеру, после успешной идентификации директора и системного администратора, дверь откроется.
? Функция идентификатор под принуждением. Интеллектуальная функция оповещения о доступе в помещение под принуждением. В этом случае дверь откроется и включиться сигнал тревоги (сирена, звонок на телефон, отправка SMS), а также заблокируется доступ к информации на сервере.
Защита информации на сервере осуществляется путем использования
Zecurion Zserver. Он предназначен для надежной защиты данных, которые хранятся и обрабатываются на серверах и записываются на носители для резервного копирования. Система осуществляет шифрование информации, размещенной на жестких дисках, на дисковых массивах (RAID-массивы любых конфигураций) и в SAN-хранилищах, методом прозрачного шифрования. Модуль для защиты резервных копий Zbackup осуществляет шифрование данных на магнитных лентах и оптических дисках. Шифрование информации на жестких дисках и магнитных лентах применяется для предотвращения утечек информации, связанных с физическим доступом злоумышленника к носителю с конфиденциальной информацией. Данные контрмеры позволяют решить следующие задачи:
? Защита конфиденциальной информации в местах хранения.
? Безопасная транспортировка и утилизация данных.
? Защита баз данных, почтовых и файловых серверов в процессе работы.
? Контроль доступа к защищаемой информации для пользователей и приложений.
? Полное скрытие факта наличия на защищаемых носителях каких-либо данных и ПО.
? Оперативное блокирование доступа к информации в случае экстренной необходимости.
? Гарантированное уничтожение информации.
Сигнал «тревога», или так называемая «красная кнопка», необходим для экстренного блокирования доступа к зашифрованным данным. Он стирает из памяти сервера все ключи шифрования и делает данные недоступными, может подаваться с любой рабочей станции сети или через Интернет по протоколу TCP/IP, а также по мобильному телефону, радиобрелку или команде сигнализации.
Модули экстренной блокировки информации:
? Модуль Zserver Phone Alarm является дополнением к системе защиты информации Zserver Suite и позволяет экстренно заблокировать доступ к защищаемым данным с помощью звонка с любого сотового или обычного телефона, поддерживающего тоновый набор.
? Модуль Zserver Radio Alarm позволяет подать сигнал «тревога» для экстренной блокировки доступа к защищенному диску удаленно -- с помощью специального радиобрелка.
? Сигнал тревоги для блокировки информации с помощью проводной кнопки.
? Сигнал тревоги простым нажатием иконки за рабочим местом на компьютере администратора.
информационный безопасность технический
ВЫВОД
В данном реферате была разработана комплексная система защиты информации для организации. При разработке КСЗИ были учтены особенности организации, такие как её небольшой размер, но большое количество обрабатываемой конфиденциальной информации. Так же были предложены средства, контрмеры и мероприятия для организации контроля доступа, технической защиты помещений, разработана политика безопасности организации.
Размещено на Allbest.ru
...Подобные документы
Проект технической составляющей системы защиты речевой информации на объекте информатизации. Функциональные каналы утечки информации. Расчет возможности существования акустического канала утечки информации за пределами помещения по методу Покровского.
курсовая работа [2,2 M], добавлен 13.04.2013Создание системы защиты речевой информации на объекте информатизации. Пути блокирования акустического, акусто-радиоэлектронного, акустооптического, радиоэлектронного каналов утечки данных. Технические средства защиты информации от подслушивания и записи.
курсовая работа [2,3 M], добавлен 06.08.2013Методы решения задач комплексной безопасности и конфиденциальности информации; категории объектов, режимы доступа. Технические средства системы контроля и управления; устройства идентификации, организация пропускного режима. Автономные и сетевые системы.
реферат [29,7 K], добавлен 29.10.2012Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.
курсовая работа [2,9 M], добавлен 19.06.2012Выявление потенциальных угроз информационной безопасности в помещении для проведения переговоров и совещаний. Виды и источники информации в здании коллекторского агентства ООО "Должник"; разработка мер по совершенствованию инженерно-технической защиты.
курсовая работа [1,5 M], добавлен 12.08.2012Основные задачи физических средств защиты информации, их классификация. Виды объектов охраны. Технические средства и системы охраны. Системы контроля и управления доступом. Методы биометрической идентификации. Радиолучевые и радиоволновые системы.
презентация [1,9 M], добавлен 15.04.2014Создание системы защиты информации для организаций, занимающихся предоставлением телематических услуг, является обязательной составляющей деятельности организации Интернет-провайдера. Описание информационной системы организации и оценка ее эффективности.
курсовая работа [629,3 K], добавлен 10.04.2008Характеристики объекта защиты, прилегающей территории, каналов утечки информации, путей проникновения на объект. Описание мер, направленных на реализацию системы контроля и управления доступом, видеонаблюдения. Расчет стоимости спроектированной системы.
курсовая работа [155,2 K], добавлен 29.11.2015Анализ структуры и производственной деятельности организации, обеспечение ее информационной безопасности. Анализ потоков информации: бумажной документации, факсов, электронных сообщений. Разработка подсистем охранной сигнализации и видеонаблюдения.
дипломная работа [2,5 M], добавлен 28.10.2011Описание выявленных функциональных каналов утечки информации. Методологические подходы к оценке эффективности защиты речевой информации. Расчет возможности существования естественного акустического канала утечки информации по методу Н.Б. Покровского.
курсовая работа [3,6 M], добавлен 06.08.2013Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.
реферат [37,0 K], добавлен 30.05.2012Формы собственности и вид деятельности объекта защиты, расположение помещений на плане, общедоступная информация и ограниченного доступа, возможные угрозы, их предупреждение. Политика безопасности каналов, утечка, матрица доступа и блокирование.
дипломная работа [1,0 M], добавлен 22.03.2011Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасности. Методы и основные средства обеспечения безопасности информации. Криптографические методы защиты.
курсовая работа [40,3 K], добавлен 18.02.2011Анализ и характеристика информационных ресурсов предприятия. Выявление недостатков в системе защиты информации. Анализ рисков угрозы безопасности вычислительной системы. Цель и задачи системы информационной безопасности, принципы ее функционирования.
курсовая работа [28,6 K], добавлен 22.01.2015Информация, подлежащая защите, определение источников информации. Рассмотрение нормативной базы в области построения комплексной системы защиты информации. Анализ информационных потоков и ресурсов. Анализ защищаемого помещения и каналов утечки.
отчет по практике [410,6 K], добавлен 17.10.2013Актуальность защиты информации от утечек по электромагнитному каналу. Пассивные и активные способы защиты речевой информации в выделенных помещениях. Технология виброакустической маскировки. Проектирование системы защиты информации на предприятии.
презентация [2,0 M], добавлен 17.05.2016Измерение характеристик реального канала связи, выбор диапазона частот работы системы передачи информации. Расчет полосовых фильтров, описание адаптивного эквалайзера и эхокомпенсатора, затраты на разработку. Производственная санитария и гигиена труда.
дипломная работа [2,3 M], добавлен 22.10.2009Защита телефонных линий как каналов утечки информации. Пассивные защиты телефонной линии. Ограничения опасных сигналов. Контроль состояния телефонной линии и обнаружение атак. Телефонный анализатор. Метод синфазной маскирующей низкочастотной помехи.
реферат [1,2 M], добавлен 02.12.2014Анализ вероятных способов и средств наблюдения, подслушивания информации. Моделирование каналов утечки сведений, ранжирование видов угроз в кабинете руководителя. Использование системы видеоконтроля и контрольно-пропускного пункта с целью защиты объектов.
контрольная работа [1,9 M], добавлен 21.04.2011Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности, их структура и основные элементы, принципы и значение. Криптографические методы защиты информации, виды и основные направления их обеспечения.
курсовая работа [32,9 K], добавлен 12.03.2011