Розробка комплексу технічного захисту інформації на об’єкті інформаційної діяльності приватного акціонерного товариства "Кіровоградобленерго"
Системи технічного захисту інформації, автоматизація її обробки. Опис комунікацій, охоронно-пожежної сигналізації. Розробка комплексу технічного захисту інформації на об’єкті інформаційної діяльності акціонерного товариства "Кіровоградобленерго".
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | дипломная работа |
Язык | украинский |
Дата добавления | 03.10.2015 |
Размер файла | 1,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Міністерство освіти і науки України
Державний вищий навчальний заклад
«Національний гірничий університет»
Інститут заочної освіти
Кафедра безпеки інформації та телекомунікацій
ПОЯСНЮВАЛЬНА ЗАПИСКА
дипломного проекту спеціаліста
Системи технічного захисту інформації, автоматизація її обробки
на тему: Розробка комплексу технічного захисту інформації на об'єкті інформаційної діяльності приватного акціонерного товариства "Кіровоградобленерго"
Виконавець: студентка
курсу, групи C-ТЗ-13
Удовиченко В'ячеслав Олександрович
Дніпропетровськ 2015
РЕФЕРАТ
Пояснювальна записка: 74 с., 9 рис., 11 табл., 4 додатків,24 джерел.
Метою дипломного проекту вважається розробка комплексу технічного захисту інформації на об'єкті інформаційної діяльності ПАТ «Кіровоградобленерго».
У стані питання постановка задачі було виконано обстеження об'єкта інформаційної діяльності. Визначено перелік конфіденційної інформації, яка циркулює на об'єкті інформаційної діяльності. На підставі цих даних побудувалась модель загроз. Визначено найбільш актуальні загрози безпеці для цього об'єкта інформаційної діяльності.
В спеціальній частині проведено аналіз представлених на ринку пасивних та активних технічних засобів захисту інформації і розроблено проект комплексу технічного захисту інформації.
В економічному розділі розраховані капітальні і експлуатаційні витрати на комплекс технічного захисту інформації, а також визначено термін окупності вкладень.
У розділі «Охорона праці» проведений аналіз небезпечних і шкідливих факторів на об'єкті, зроблені розрахунки системи кондиціювання повітря, дані рекомендації з протипожежної профілактики та поведінці в надзвичайних ситуаціях.
Практична цінність проекту полягає в забезпеченні захисту ІзОД, яка озвучується в кабінеті переговорів , шляхом впровадження та використання КТЗІ для захисту від витоку інформації технічними каналами.
КОМПЛЕКС ТЕХНІЧНИХ ЗАСОБІВ, МОДЕЛЬ ЗАГРОЗ, ТЕХНИЧНІ КАНАЛИ ВИТОКУ, НЕБЕЗПЕЧНИЙ РІВЕНЬ СИГНАЛУ, АКТ ОБСТЕЖЕННЯ, КРИТЕРІЇ ВИБОРУ
РЕФЕРАТ
Пояснительная записка: 74 с., 9 рис., 11 табл., 4 приложений, 24 источников.
Целью дипломного проекта считается разработка комплекса технической защиты информации на объекте информационной деятельности ПАО «Кировоградоблэнерго».
В состоянии вопрос постановка задачи было выполнено обследование объекта информационной деятельности. Определен перечень конфиденциальной информации, циркулирующей на объекте информационной деятельности. На основании этих данных построилось модель угроз. Определены наиболее актуальные угрозы безопасности для этого объекта информационной деятельности.
В специальной части проведен анализ представленных на рынке пассивных и активных технических средств защиты информации и разработан проект комплекса технической защиты информации.
В экономическом разделе рассчитаны капитальные и эксплуатационные затраты на комплекс технической защиты информации, а также определен срок окупаемости вложений.
В разделе «Охрана труда» проведен анализ опасных и вредных факторов на объекте, сделанные расчеты системы кондиционирования воздуха, даны рекомендации по противопожарной профилактике и поведении в чрезвычайных ситуациях. Практическая ценность проекта заключается в обеспечении защиты ИсОД, которая озвучивается в кабинете переговоров, путем внедрения и использования КТЗИ для защиты от утечки информации по техническим каналам.
КОМПЛЕКС ТЕХНИЧЕСКИХ СРЕДСТВ, МОДЕЛЬ УГРОЗ, ТЕХНИЧЕСКИЕ каналов утечки, ОПАСНЫЙ УРОВЕНЬ СИГНАЛА, акт обследования, КРИТЕРИИ ВЫБОРА.
ABSTRACT
Explanatory note: 74 p, 9 fig., 11 table., 4 addition, 24 sources.
The aim of the diploma project was to develop a set of technical protection of information on the subject of information activity of PJSC "Kirovogradoblenergo."
In the general section performed site survey information activities. The list of confidential information circulating on the subject of information activities. Based on these data constructed a model of threats. Identified the most pressing security threats for this object.
In a special part of the analysis presented in the market of passive and active technical means of information and developed a draft set of technical protection of information.
In the economic section calculated capital and operating costs of complex technical information protection, and to determine the payback period of investment.
In the section "Occupational Safety" analysis of dangerous and harmful factors on the subject, do the calculation air-conditioning system, recommendations for fire prevention and behavior in emergency situations.
The practical value of the project is to provide protection IzOD which is announced in the cabinet negotiations, by implementing and maintaining KTZI for preventing information leaks technical channels.
COMPLEX OF MEANS, MODEL OF THREATS, TECHNICAL CHANNELS OF THE LEAK, DANGEROUS LEVEL OF THE SIGNAL, THE INSPECTION CERTIFICATE, CRITERIA OF THE CHOICE.
ЗМІСТ
РЕФЕРАТ
РЕФЕРАТ
ABSTRACT
ВСТУП
1. СТАН ПИТАННЯ. ПОСТАНОВКА ЗАДАЧІ
1.1 Стан питання
1.1.1 Актуальність теми
1.1.2 Нормативно-методичне забезпечення проведення обстеження на обєкті інформаційної діяльності
1.1.3 Основні етапи створення комплексу технічного захисту інформації
1.2 Категорювання інформації
1.3 Акт обстеження об'єкта інформаційної діяльності
1.3.1 Загальні положення
1.3.2 Опис ситуаційного плану
1.3.3 Загальна характеристика ОІД
1.3.4 Опис комунікацій, технічних систем та охоронно-пожежної сигналізації
1.3.5 Аналіз існуючих ТКВІ
1.4 Модель порушника
1.5 Модель загроз
1.6 Постановка задачі
1.7 Висновок
2. СПЕЦІАЛЬНА ЧАСТИНА
2.1 Оцінка існуючого рівння захищеності ОІД
2.1.2 Блокування каналів витоку інформації
2.1.3 Види засобів забезпечення ТЗІ
2.1.4 Організаційні заходи заахисту
2.2Проектні рішення для ОІД
2.2.1 Вимоги щодо проектування комплексу ТЗІ
2.2.2 Активні методи захисту інформації на ОІД
2.2.3 Застосування проектних рішень щодо заїисту ІзОД що циркулюе на ОІД
2.3 Висновок
3. ЕКОНОМІЧНИЙ РОЗДІЛ
3.1 Розрахунок капітальних витрат
3.2 Розрахунок експлуатаційних витрат
3.3 Оцінка можливого збитку від атаки
3.4 Визначення показників економічної ефективності
3.5 Висновок
4. ОХОРОНА ПРАЦІ
4.1 Аналіз небезпечних і шкідливих факторів у виділеному приміщенні
4.2 Заходи, що забезпечують оптимальні метеоумови в приміщенні
4.3 Розрахунок системи кондиціонування повітря у виділеному приміщенні
4.4 Пожежна профілактика
4.5 Безпека внадзвичайних ситтуаціях
4.6 Висновок
ВИСНОВКИ
ПЕРЕЛІК ПОСИЛАНЬ
ДОДАТКИ
ВСТУП
Інформаційна сфера відіграє дедалі зростаючу роль в забезпеченні безпеки всіх сфер життєдіяльності суспільства. З найдавніших часів будь-яка діяльність людей ґрунтувалася на отриманні та володінні інформацією, тобто на інформаційному забезпеченні. Саме інформація є одним з найважливіших засобів вирішення проблем і задач, як на державному рівні, так і на рівні комерційних організацій та окремих осіб. Але так як отримання інформації шляхом проведення власних досліджень і створення власних технологій є досить дорогим, то часто вигідніше витратити певну суму на добування вже існуючих відомостей. Таким чином, інформацію можна розглядати як товар, а бурхливий розвиток техніки, технології та інформатики в останні десятиліття викликало ще більш бурхливий розвиток технічних пристроїв і систем розвідки.
У створення пристроїв і систем ведення розвідки завжди вкладалися і вкладаються величезні кошти в усіх розвинених країнах. Сотні підприємств активно працюють в цій галузі. Серійно виробляються десятки тисяч моделей «шпигунської» техніки. Цьому багато в чому сприяють недоліки правової бази України. Хоча останнім часом органи влади приділяють питанням захисту інформації пильнішу увагу. Ця галузь бізнесу давно і стійко зайняла своє місце в загальній системі економіки Заходу і має під собою міцну законодавчу базу щодо як юридичних, так і фізичних осіб, тобто строго регламентована і реалізована в чітко налагодженому механізмі виконання.
Тематики розробок на ринку промислового шпигунства охоплюють практично всі сторони життя суспільства, безумовно, орієнтуючись на найбільш фінансово-вигідні.
Спектр пропонованих послуг широкий: від примітивних радіопередавачів до сучасних аппартно-промислових комплексів ведення розвідки. Звичайно, у нас немає ще великих фірм, що виробляють техніку подібного роду, немає і такої різноманітності її моделей, як на Заході, але техніка вітчизняних виробників цілком може конкурувати з аналогічною західною, а іноді вона краще і дешевше. Природно, мова йде про порівняння техніки, яка є у відкритому продажі. Апаратура ж, використовувана спецслужбами (її кращі зразки), набагато перевершує за своїми можливостями техніку, використовувану комерційними організаціями.
Все це пов'язано з достатнім ризиком цінності різного роду інформації, розголошення якої може привести до серйозних втрат в різних областях (адміністративної, науково-технічної, комерційної і т.д.). Тому питання захисту інформації (ЗІ) набувають все більш важливе значення.
ПАТ «Кіровоградобленерго» також звернуло свою увагу на захист інформації особливо в таку нелегку годину для України. В цьому дипломному проекті будуть визначені місця витоку інформації та розглянуті найбільш ефективні заходи захисту.
1. СТАН ПИТАННЯ. ПОСТАНОВКА ЗАДАЧІ
автоматизація сигналізація охоронний акціонерний
1.1 Стан питання
1.1.1 Актуальність теми
Метою дипломного проекту є впровадження комплексу технічних засобів захисту, та захисту поширення конфіденційної інформації у виділеному приміщенні.
Завданням дипломного проекту передбачається:
· визначити імовірні місця витоку мовної інформації;
· скласти модель оцінки ризиків для об'єкта захисту;
· скласти план ТЗІ;
· скласти критерії вибору захисних пристроїв стосовно до об'єкта дослідження;
· розробити заходи захисту.
Актуальність теми дипломного проекту полягає в розгляді проблеми організації захисту об'єкта інформаційної діяльності від можливих погроз його безпеки, аналізі деструктивних факторів впливу на інформаційний об'єкт, розробці заходів протидії внутрішнім і зовнішнім погрозам його безпеки, забезпеченні якості, простоти й надійності функціонування захисних пристроїв.
Актуальність проекту забезпечується розв'язком ряду важливих проблем, спрямованих на підвищення інформаційної безпеки у виділеному приміщені приватного акціонерного товариства «Кіровоградобленерго».
1.1.2 Нормативно-методичне забезпечення проведення обстеження на об'єкті інформаційної діяльності
Рівень захисту інформації з обмеженим доступом (ІзОД), що циркулює на об'єкті інформаційної діяльності (ОІД) установи залежить від організаційних та інженерно-технічних заходів, які мають забезпечувати захист ІзОД від витоку технічними каналами та від спеціального впливу. Для створення комплексу таких заходів необхідно проведення обстеження на об'єкті інформаційної діяльності.
Порядок проведення робіт з технічного захисту інформації регламентується декількома нормативними документами, такими, як:
Закони України:
- Про інформацію;
- Про захист інформації в інформаційно-телекомунікаційних системах.
Нормативно-правові акти, затверджені указами Президента України та постановами Кабінету Міністрів України:
- Положення про технічний захист інформації в Україні. Затверджено Указом Президента від 27.09.99 р. №1129;
- Концепція технічного захисту інформації в Україні. Затверджено постановою Кабінету Міністрів України від 8 жовтня 1997 року № 1126;
- Положення про забезпечення режиму секретності під час обробки інформації, що становить державну таємницю, в автоматизованих системах. Затверджено постановою Кабінету Міністрів України від 16.02.98 № 180;
- «Порядок організації та забезпечення режиму секретності в органах державної влади, органах місцевого самоврядування, на підприємствах, в установах і організаціях», затверджено постановою Кабінету Міністрів України від 2 жовтня 2003 р. № 1561-12.
Державні стандарти та інші нормативні документи з стандартизації:
- ДСТУ 3396.0-96. Технічний захист інформації. Основні положення;
- ДСТУ 3396.1-96. Технічний захист інформації. Порядок проведення робіт;
Нормативні документи системи технічного захисту інформації в Україні:
- ТПКО-95. Тимчасове положення про категоріювання об'єктів. Затверджено наказом ДСТЗІ від 10 липня 1995 року № 35;
- НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБУ від 28 квітня 1999 року № 22;
- НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБУ від 28 квітня 1999 року №22;
- НД ТЗІ 2.5-007-2001. Вимоги до комплексу засобів захисту інформації, що становить державну таємницю, від несанкціонованого доступу при її обробці в автоматизованих системах класу 1. Затверджено наказом ДСТСЗІ СБУ від 18 червня 2001 року № 05;
- НД ТЗІ 3.6-001-2000. Технічний захист інформації. Комп'ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБУ від 20 грудня 2000 року № 60;
- НД ТЗІ 3.7-001-99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі. Затверджені наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28.04.99 р. за №22;
- НД ТЗІ 2.1-001-2001 Створення комплексів технічного захисту інформації. Атестація комплексів. Основні положення. Затверджено наказом ДСТСЗІ СБУ від 9 лютого 2001 року № 2;
- НД ТЗІ 1.6-003-2004 Створення комплексів технічного захисту інформації на об'єктах інформаційної діяльності. Правила розробки, побудови, викладення та оформлення моделі загроз для інформації. Затверджено наказом ДСТСЗІ СБУ від 04 січня 2004 року;
- НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в АС, Затверджено наказом ДСТЗІ СБУ від 4 грудня 2000 року №53;
- НД ТЗІ 3.7-003-05. Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі. Затверджено наказом ДСТСЗІ СБУ від 08 листопада 2005 року № 125;
- Тимчасові рекомендації з технічного захисту інформації у засобах обчислювальної техніки, автоматизованих системах і мережах від витоку каналами ПЕМВН (ТР ЕОТ-95), затверджене наказом ДСТЗІ від 09.06.95 р. №25;
- Правила забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах, затверджені постановою КМ від 29 березня 2006 р. № 373.
1.1.3 Основні етапи створення комплексу технічного захисту інформації
Комплексу технічного захисту інформації містить у собі кілька етапів:
1) Категоріювання об'єктів інформаційної діяльності на підприємстві, що підлягають захисту.
На даному етапі складається наказ керівника підприємства на створення комісії для проведення категоріювання виділеного приміщення. Комісія здійснює категоріювання об'єкта інформаційної діяльності та складає відповідний акт;
2) Обстеження об'єкта захисту.
Метою обстеження підприємства є вивчення його інформаційної діяльності, виявлення загроз інформації, їхній аналіз та побудова окремої моделі загроз.
Обстеження повинно бути проведено комісією, склад якої визначається відповідальною за ТЗІ особою і затверджується наказом керівника підприємства;
3) Складання плану технічного захисту інформації;
4) Реалізація плану ТЗІ.
Під час розробки та реалізації організаційних заходів передбачається:
– розробити та вжити правила реалізації заходів ТЗІ;
– придбати засоби забезпечення ТЗІ;
– застосувати, при необхідності, спеціальні інженерно-технічні споруди, засоби;
– забезпечити управління системою захисту інформації;
– забезпечити перевірку справності та працездатності технічних заходів забезпечення інформаційної діяльності.
1.2 Категорювання інформації
На підприємстві ПАТ «Кіровоградобленерго» таємна інформація та інформація з обмеженим доступом, що належить державі, не оброблюється. Вся інформація, що циркулює у межах підприємства носить конфіденційний характер.
Інформаційні потоки в виділеному приміщенні - мовна, документальна.
Вид інформації, яка циркулює на об'єкті - конфіденційна та для службового використання.
Тип катерогіювання: первинне.
Раніше встановлена категорія: відсутня.
Встановлена категорія: IV (четверта).
1.3 Акт обстеження об'єкта інформаційної діяльності
1.3.1 Загальні положення
Приватне акціонерне товариство «Кіровоградобленерго» - сучасне, потужне та самодостатнє підприємство, яке займається постачанням та передачею електричної енергії споживачам. ПАТ «Кіровоградобленерго» обслуговує більше тридцяти тисяч кілометрів повітряних та кабельних ліній електропередач, майже сім з половиною тисяч підстанцій. Наші клієнти - близько півмільйона споживачів електричної енергії. Підприємство знаходиться в м. Олександрія за адресою вул. Шевченко 37. Площа ОІД становить 5,55,65 метрів.
На підприємстві чотири відділи:
– відділ кадрів;
– бухгалтерія;
– відділ маркетингу та реклами.
– адміністративно-технічний відділ, займається питаннями матеріально-технічного забезпечення.
Приміщення загального типу включають в себе: коридор, комора, санвузол
На підприємстві працює 30 осіб.
Підприємство працює з понеділка по п'ятницю. Вихідні дні - субота, неділя. Графік роботи з понеділка по п'ятницю з 8.00 до 17.15. Перерва з 12.00 - 13.00.
Прибирання приміщення проводиться три рази на тиждень, (понеділок, середа, п'ятниця). Вранці з 7.00 - 8.45.
1.3.2 Опис ситуаційного плану ПАТ «Кіровоградобленерго»
Підприємство розташоване в семиповерховій будівлі на першому поверсі. Умови розташування виділеного приміщення - звичайні. Представництва іноземних держав поблизу будівлі відсутні. В межах підприємства орендарі відсутні. З північно-західного боку цієї будівлі знаходиться п'ятиповерховий будинок, в якому розташовується комерційна компанія. З південно-західного боку - чотирьох поверховий будинок з двором, в якому знаходиться кілька паркувальних місць. З південно-східного боку - в щільну прилягає семиповерхова будівля, в якій знаходяться комерційні підприємства «Вельта ППЕ», «Даком Лтд ВТФ Тове», «Зоря Н.Г. Приватний Нотаріус », крамниця «Легкосплавні Диски». З північно-східної сторони - через двохполосну проїжджу частину, триповерховий житловий будинок і десятиповерховий бізнес центр (ситуаційний план наведено на рисунку 1.1).
Рисунок 1.1 Ситуаційний план ПАТ «Кіровоградобленерго»
1.3.3 Загальна характеристика ОІД
Основні характеристики і складові будівлі:
Поверх розташування - перший.
Площа підлоги - 31м2 (5,5 х 5,65м), висота стелі - 2,9 м
Матеріал стін - цегла, товщина зовнішньої стіни - 2 цеглини (550 мм), товщина внутрішніх стін - 1,5 цеглини (375 мм), матеріал облицювання стін - штукатурка, стінові панелі - гіпсокартон, віднос від поверхні стін - 100 мм.
Матеріал перекриттів - залізобетон, товщина 220мм, із круглими порожнечами, матеріал стельових панелей - гіпсолит, віднос від поверхні стелі - 200 мм.
Матеріал підлоги - паркетна дошка на лагах 40 мм.
Вікна: кількість - 2, розміри прорізів - 1800х1500 мм, конструкція - двокамерний склопакет, товщина скла - 6 мм, умови прилягання по периметру - ущільнювальні прокладки з пористої гуми, захисна плівка - відсутня, завіса - з легкого матеріалу.
Двері: кількість - 2 (тамбур), розмір прорізу - 2200 х 900 мм, тип - одностулкові звукоізолюючі, матеріал - дерево, замки - механічні.
1.3.4 Опис комунікацій, технічних систем та охоронно-пожежної сигналізації
В приміщенні відсутні незадіяні проводи, радіостанції, засоби і системи, застосування яких не обґрунтовано службовою та виробничою необхідністю.
Генеральний план даного приміщення представлений на рисунку 1.2.
Північна сторона - кабінет заступника директори підприємства (кабінет 2), східна сторона - приймальня керівника (кабінет 3), північно-західна сторона - приймальня заступника директора.
Рисунок 1.2 Генеральний план ОІД
Наявність ТЗПІ в суміжним приміщеннях - ПЕОМ, телефони міської телефонної мережі, стільникові телефони.
Система вентиляції - демонтована, система кондиціювання - спліт-система, кількість - 1, вихід за межі приміщення - з південної сторони будинку.
Система опалення - центральне водяне, вихід за межі приміщення - з боку кабінету 2, з боку кабінету 3 (рис. 1.3).
Система електроживлення (освітлення) - мережа змінного струму: 220 В / 50 Гц, заземлення - нульове проведення; тип світильників - люмінесцентні стельові світильники, кількість - 6, настільна лампа - 1, вихід за межі приміщення - з боку кабінету 2, з боку кабінету 3 (рис. 1.4).
Телефонна лінія - чотирьохдротова цифрова, телефонна розетка - RG-12, кількість - 1; вихід за межі приміщення - з боку кабінету 2.
Система сигналізації - охоронна, тип сповіщувачів - пасивні оптико-електронні, кількість - 2, вихід за межі приміщення - з боку кабінету 2 (рис. 1.5).
ТЗПІ в приміщенні:
- стільниковий телефон «Appleiphone 4», стандарт - GSM, кількість - 1, розташування - стіл керівника.
Побутова техніка, оргтехніка:
- телевізор Samsung LE-32E420, тип - рідкокристалічний, розташування - настінне, північно-західний кут кімнати;
- принтер HP LJ 1020, тип - лазерний, розташування - стіл керівника.
Рисунок 1.3 План інженерних комунікацій виділеного приміщення
Рисунок 1.4 План електричних комунікацій виділеного приміщення
Рисунок 1.5 План системи сигналізації у виділеному приміщенні
1.3.5 Аналіз існуючих ТКВІ
Витік інформації - це безконтрольний вихід конфіденційної інформації за межі контрольованої зони (КЗ). Під технічним каналом витоку інформації (ТКВІ) розуміють сукупність об'єктів розвідки, технічних засобів розвідки (ТЗР), за допомогою яких добувається інформація про цей об'єкт та фізичного середовища, в якому поширюється інформаційний сигнал.
Залежно від природи сигнали поширюються в певних фізичних середовищах. Середовищем поширення можуть бути газові (повітряні), рідинні (водні) і тверді середовища. На даному підприємстві було виявлено наступні ТКВІ які представлені в таблиці 1.1
Таблиця 1.1 Технічні канали витоку інформації що актуальні для ОІД
ТКВІ |
Шляхи виникнення та реалізації |
|
1 |
2 |
|
Акустичний (повітряний канал) |
У повітряних технічних каналах витоку інформації середовищем поширення акустичних сигналів є повітря, а для їх перехоплення використовуються мініатюрні високочутливі мікрофони і спеціальні спрямовані мікрофони. |
|
Віброакустичний канал |
У вібраційних (структурних) каналах витоку інформації середовищем поширення акустичних сигналів є: - конструкції будівель, споруд (стіни, стелі, підлоги); -труби водопостачання, опалення, каналізації та інші тверді тіла. Для перехоплення акустичних коливань в цьому випадку використовуються контактні мікрофони (стетоскопи). |
|
Акустоелектричний канал |
Виникає за рахунок акустоелектричних перетворень акустичних сигналів в електричні. Реалізується перехопленням акустичних коливань здійснюється через Допоміжні Технічні Засоби і Системи (ДТЗІ), ". |
|
Оптико-електронний канал |
Утворюється при опроміненні лазерним променем вібруючих в акустичному полі тонких відображають поверхонь (скла, вікон, картин, дзеркал і т.д.). Реалізується за рахунок відбитого лазерного випромінювання . Модулюється за амплітудою і фазі (за законом вібрації поверхні) і приймається приймачем оптичного випромінювання, при демодуляції якого виділяється мовна інформація. |
1.4 Модель порушника
Порушник - це особа, що вживає спробу виконання заборонених дій по порушенню безпеки інформаційного об'єкта помилково, або усвідомлено (зі злим наміром), та використовує для цього різні можливості, методи й засоби.
Будь-який порушник для реалізації своїх задумів керується певною мотивацією й намірами, володіє сукупністю знань, умінь і навичок здійснення протиправних дій із застосуванням технічних засобів, має у своєму розпорядженні відповідні технічні засоби.
Існує кілька класифікацій моделей порушників, які наведені в таблиці 1.2.
Таблиця 1.2 Класифікація порушників
Специфікація по намірам вчинення злочину |
|||
1 |
2 |
3 |
|
Позначення |
Мотив порушника |
Рівень загрози |
|
М1 |
Безвідповідальність |
3 |
|
М2 |
Самоствердження |
2 |
|
М3 |
Користний інтерес |
2 |
|
М4 |
Професійний обов`язок |
2 |
|
Специфікація порушника за рівнем кваліфікації та обізнаності про ОІД |
|||
К1 |
Знає особливості систем контролю доступу на об`єкт |
2 |
|
К2 |
Знає структуру, функції і механізми систем захисту інформації |
2 |
|
Специфікація порушника за часом дії |
|||
Позначення |
Характеристика можливостей порушника |
Рівень загрози |
|
Ч1 |
У не робочий час, ід час планових перерв та ін. |
2 |
|
Ч2 |
Під час функціонування підприємства |
3 |
|
Ч3 |
Як під час перерв |
3 |
|
Д1 |
Без доступу до контрольованої зони |
3 |
|
Д2 |
З доступом до контрольованої зони, але без доступу до приміщень |
2 |
|
1 |
2 |
3 |
|
Д3 |
В середині приміщень |
2 |
|
Д4 |
Від робочих станцій співробітників компанії |
2 |
|
Загрози безпеки інформаційних даних |
|||
ЗВАІ |
Загроза витоку акустичної інформації |
3 |
|
ЗВВІ |
Загроза витоку видової інформації |
3 |
|
Специфікація використовуваної апаратури |
|||
Позначення |
Характеристика |
Рівень загрози |
|
А1 |
Стаціонарною апаратурою, що розміщується в навколишніх будівлях з неконтрольованим перебуванням по сторонніх осіб. |
2 |
|
А2 |
Портативною перевізною апаратурою, що розміщується в транспортних засобах, що здійснюють рух поблизу службових будівель. |
2 |
|
А3 |
Портативною переносною апаратурою-фізичними особами при їх неконтрольованому перебуванні в службових приміщеннях або в безпосередній близькості від них. |
3 |
|
А4 |
Автономною автоматичною апаратурою, встановленою фізичними особами безпосередньо в службових приміщеннях або поблизу з ними. |
3 |
На підставі таблиці 1.2 створили модель порушника, яка наведена в таблиці 1.3.
Таблиця 1.3 Модель порушника
Порушник |
НЗн1 |
НЗн2 |
НЗн3 |
НВ1 |
НВ2 |
НВ3 |
|
Мотив |
М2,3,4 |
М2,3,4 |
М2,3,4 |
М1,2 |
М2 |
М2 |
|
Кваліфікація |
К1 |
К1,2 |
К1,2 |
К1 |
К1 |
К1 |
|
Час дії |
Ч3 |
Ч3 |
Ч3 |
Ч2 |
Ч2 |
Ч2 |
|
Місце дії |
Д2,3 |
Д1 |
Д1 |
Д3 |
Д3 |
Д4 |
|
Використовувана апаратура |
А1,2,3,4 |
А1,2,3,4 |
А1,2,3,4 |
А1,2,3,4 |
А1,2,3,4 |
А1,2,3,4 |
1.5 Модель загроз
Безліч способів класифікації загроз найбільш придатним для аналізу є класифікація загроз за результатами їх впливу на інформацію, тобто порушення конфіденційності, цілісності та доступності інформації.
Під моделлю загроз розуміють наступний логічний ланцюжок (рис. 1.6):
Размещено на http://www.allbest.ru/
Рисунок 1.6 Загальна схема моделі загроз
Інформація зберігає конфіденційність, якщо виконуються встановлені правила ознайомлення з нею. Інформація зберігає цілісність, якщо дотримуються встановлені правила її модифікації (видалення). Інформація зберігає доступність, якщо зберігається можливість ознайомлення з нею або її модифікація, згідно встановлених правил, протягом якого-небудь малого проміжку часу.
Загрози, реалізація яких приводить до втрати інформацією якого-небудь із перерахованих вище властивостей, є відповідно погрозами конфіденційності, цілісності або доступності інформації
Ціль розробки моделі загроз - визначення актуальних для конкретної інформаційної системи загроз безпеки, джерел загроз та вразливостей.
Джерелом загроз для об'єкта інформаційного захисту:
Антропогенні - виступають об'єкти-користувачі, дії яких можуть бути кваліфіковані як умисні або випадкові злочину. Тільки в цьому випадку можна говорити про заподіяння шкоди.
Техногенні - спрямовані від технічних засобів, які оточують людину і можуть впливати на компоненти ІКС або інформаційні ресурси. Містить джерела загроз, що визначаються технократичної діяльністю людини та розвитком цивілізації. Однак, наслідки, викликані такою діяльністю вийшли з під контролю людини і існують самі по собі.
Стихійні - стихійні джерела загроз характеризуються тим, що їх неможливо передбачити, чи можливо передбачити, але неможливо уникнути. Такі джерела загроз не піддаються прогнозуванню і заходи, щодо захисту від них повинні застосовуватися завжди.
Необхідні умови готовності джерела визначаються виходячи з можливості реалізації тієї чи іншої загрози в конкретних умовах розташування об'єкта. При цьому передбачаються такі рівні загроз:
1) загроза реалізовується - тобто умови сприятливі або можуть бути сприятливі для реалізації загрози (наприклад, активізація сейсмічної активності); 2) загроза помірно реалізовується - тобто умови сприятливі для реалізації загрози, проте довгострокові спостереження не передбачають можливості її активізації в період існування та активної діяльності об'єкта захисту; 3) загроза слабо реалізовується тобто існують об'єктивні причини на самому об'єкті або в його оточенні, що перешкоджають реалізації загрози;
4) загроза не можна реалізувати - тобто відсутні передумови для реалізації передбачуваного події.
Таблиця 1.4 Категоріювання джерел загроз
Антропогенні джерела загроз |
|||
Зовнішні по відношенні до ОІД |
|||
Позначення |
Характеристика |
Рівень загрози |
|
1 |
2 |
3 |
|
НЗн1 |
Фізичні особи, які не мають доступу до персональних даних. |
3 |
|
НЗн2 |
Кримінальні угруповання, які здійснюють перехоплення інформації з використанням технічних засобів її реєстрації, прийому або фотографування. |
3 |
|
НЗн3 |
Зарубіжні спецслужби або організації (в тому числі конкуруючі або терористичні) |
3 |
|
Внутрішні по відношенню до ОІД |
|||
НВ1 |
Технічний персонал, який обслуговує приміщення |
3 |
|
НВ2 |
Персонал, який безпосередньо працює, але не має доступу до інформації |
3 |
|
НВ3 |
Персонал, який безпосередньо працює і має доступ до інформації |
2 |
|
Техногенні джерела загроз |
|||
Зовнішні технічні засоби |
|||
Позначення |
Характеристика |
Рівень загрози |
|
ТЗ1 |
Засоби зв`язку |
2 |
|
ТЗ2 |
Мережі інженерних комунікацій (водопостачання. каналізації). |
2 |
|
ТЗ3 |
Транспорт. |
2 |
|
Внутрішні технічні засоби |
|||
ТВн1 |
Технічні засоби обробки інформації. |
3 |
|
ТВн2 |
Допоміжні засоби(відео спостереження, охоронна сигналізація, пожежна сигналізація). |
2 |
|
Стихійні джерела загроз |
|||
Позначення |
Характеристика |
Рівень загрози |
|
С1 |
Пожежі |
2 |
|
С2 |
Урагани |
1 |
|
С3 |
Непередбаченні обставини |
1 |
|
С4 |
Інші обставини |
1 |
Для побудови моделі загроз будемо оперувати наступними термінами.
Джерело загрози - це потенційні антропогенні, техногенні або стихійні носії загрози безпеки.
Загроза (дія) - це можлива небезпека (потенційна або реально існуюча) вчинення будь-якого діяння (дії або бездіяльності), спрямованого проти об'єкта захисту (інформаційних ресурсів), що завдає шкоди власнику, власнику або користувачу, який проявляється в небезпеці спотворення і втрати інформації.
Вразливість (фактор) - це властиві об'єкту інформатизації причини, що призводять до порушення безпеки інформації на конкретному об'єкті і обумовлені недоліками процесу функціонування об'єкта інформатизації, властивостями архітектури автоматизованої системи, протоколами обміну та інтерфейсами, застосовуваними програмним забезпеченням і апаратною платформою, умовами експлуатації.
Перелік основних вразливостей представлений в таблиці 1.5.
Таблиця 1.5 Перелік вразливостей
№ |
Позначення |
Вразливість |
|
1 |
Вр1 |
Залишені без нагляду документи. |
|
2 |
Вр2 |
Відсутність фіранок на вікнах. |
|
3 |
Вр3 |
Недостатня звукоізоляція в виділених приміщеннях. |
|
4 |
Вр4 |
Відсутність моніторингу приміщень на наявність закладних пристроїв. |
|
5 |
Вр5 |
Наявність побічних інформативних електромагнітних полів та електричних сигналів, що виникають при обробці інформації ТЗПІ. |
|
6 |
Вр6 |
Відсутність інструкцій, пам`яток при роботі з ІзОД . |
|
7 |
Вр7 |
Відсутність контролю з відключенням на період проведення закритих поговорів приладів, що володіють мікрофонним ефектом. |
|
8 |
Вр8 |
Відсутність екранування ТЗПІ та їх з`єднувальних ліній. |
|
9 |
Вр9 |
Відсутність заходів по запобіганню витоку інформації по ланцюгах електроживлення(відсутність мережевих протизавадних фільтрів) |
|
10 |
Вр10 |
Відсутність по запобіганню витоку по ланцюгах заземлення. |
Перелік інформації, що циркулює на підприємстві, прдставлено в таблиці 1.6
Таблиця 1.6 Інформація, яка циркулює на об'єкті
Позначення |
Інформація (об`ект доступу) |
Тип носія |
|
1 |
2 |
3 |
|
О1 |
Організаційно-розпорядча документація |
Паперовий, повітряний |
|
О2 |
Інформація про надання послуг, тарифи, контактна інформація |
Паперовий, повітряний |
|
О3 |
Статутні документи підприємства |
Паперовий |
|
О4 |
Договори на отримання послуг |
Паперовий |
|
О5 |
База вхідних цін робіт |
Паперовий, |
Класифікація ступенів впливу на інформаційний ресурс
1) Критична - оброблювана інформація може бути знищена, змінена без можливості відновлення. Втрати підприємства в цьому випадку дуже великі.
2) Середня - оброблювана інформація втрачає свої деякі властивості, може бути відновлена, втрати підприємства в цьому випадку менше тих, які були б в результаті повної втрати і неможливості відновити інформацію.
3) Незначна - оброблювана інформація втрачає деякі властивості, але відновлювана в прийнятні терміни і з мінімальними втратами.
Користуючись класифікацією порушників і переліком основних вразливостей, розробимо модель загроз і виділимо найбільш актуальні загрози інформаційної безпеки на підприємстві.
Таблиця 1.7 Модель загроз інформації що циркулює на ОІД
Інформація |
Джерело загрози |
Вразливість |
Загроза |
Порушуюча властивість |
Рівень критичності |
|
1 |
2 |
3 |
4 |
5 |
6 |
|
О1 |
НЗн1,2 НВ1,2,3 |
Вр1,2,3,7 |
ЗВАІ, ЗВВІ |
Конфіденц. |
Незначний |
|
О2 |
НЗн1,2 НВ1,2,3 |
Вр1-10 |
ЗВАІ, ЗВВІ, |
Конфіденц. |
Незначний |
|
О3 |
НЗн1,2,3 НВ1,2,3 |
Вр1,2,4,6 |
ЗВВІ |
Конфіденц. |
Критичний |
|
О9 |
НЗн1,2,3 НВ1,2,3 |
Вр1,2,4,6 |
ЗВВІ |
Конфіденц. |
Критичний |
|
О12 |
НЗн1,2,3 НВ1,2,3 |
Вр1,2,4,5,7,8,9,10 |
ЗВАІ, ЗВВІ |
Конфіденц. |
Незначнийй |
1.6 Постановка задачі
Згідно із проведеним обстеженням об'єкта захисту, враховуючи уразливості інформаційних потоків, беручи до уваги можливі технічні канали витоку мовної інформації, сформулювали основне завдання інформаційної безпеки для об'єкта захисту - розробити комплекс ТЗІ з використання активних та пасивних засобів захисту інформації.
Комплекс захисту повинен забезпечувати захист інформації з урахуванням функціонування діючих систем життєзабезпечення підприємства: систем охоронної і пожежної сигналізації; систем електроживлення, опалення, обладнання, освітлення приміщень.
1.7 Висновок
У даному розділі виконано обстеження об'єкта інформаційної. Визначено перелік конфіденційної інформації, що циркулює на об'єкті інформаційної діяльності. На підставі цих даних побудована модель порушника і модель загроз. Визначено найбільш актуальні загрози безпеці для цього об'єкту.
2. СПЕЦІАЛЬНА ЧАСТИНА
2.1 Оцінка існуючого рівня захищеності ОІД
При проведенні обстеження об'єкту інформаційної діяльності та розробки аналізу загроз ІзОД, яка циркулює на ОІД приватного акціонерного підприємства «Кіровоградобленерго», було виявлено незахищені канали витоку інформації, ймовірність реалізації яких є суттєвою.
До таких каналів витоку інформації відносяться:
? прямий акустичний канал витоку інформації ;
? віброакустичний канал витоку інформації;
? акустоелектричний канал витоку інформації;
? оптико-електронний (лазерний) канал витоку інформації.
Реалізація виявлених каналів витоку інформації приведена нижче.
Прямий акустичний канал реалізується за допомогою підслуховуючих пристроїв (направлених мікрофонів, радіо стетоскопів). На даному підприємстві, а саме в кімнаті для переговорів , можливий зйом інформації за допомогою цього каналу витоку інформації. Вразливим місцем є вікна.
Віброакустичний канал витоку інформації виникає за рахунок віброакустичних коливань огороджуючих конструкцій та комунікаційних систем (опалення, водопостачання, перекриття, та інше.). Для перехоплення акустичних коливань у цьому випадку використовуються засоби розвідки з контактними мікрофонами електронні стетоскопи, радіо стетоскопи.
Акустоелектричний канал витоку інформації виникає за рахунок перетворень акустичних сигналів в електричні (електроакустичні перетворення) та включає перехоплення акустичних коливань через допоміжні технічні засоби та системи, що володіють "мікрофонним ефектом", а також шляхом високо частотного нав'язування. Зйом інформації даним каналом передбачає безпосереднє підключення до з'єднувальних ліній і встановлення високочутливих низькочастотних підсилювачів. Безпосереднє підключення до з'єднувальних ліній системи охоронно-пожежної сигналізації можливі.
Оптико-електронний (лазерний) канал витоку акустичної інформації утворюється при опроміненні лазерним променем вібруючих в акустичному полі тонких поверхонь, що відбивають. Для перехоплення акустичної інформації з даного каналу використовуються складні лазерні акустичні локаційні системи.
2.1.1 Реалізація технічних засобів захисту
У процесі реалізації технічних методів захисту необхідно забезпечити:
1)блокування каналів витоку інформації;
2)вибір і установку засобів забезпечення ТЗІ.
2.1.2 Блокування каналів витоку інформації
Залежно від середовища поширення акустичних сигналів і способів їх перехоплення технічні канали витоку ї інформації на об'єкті можна розділити на: акустичні, акустовібраційні, акустооптичні, акустоелектричні, параметричні.
У віброакустичних каналах витоку інформації середовищем поширення сигналів є огороджувальні будівельні конструкції приміщення (стіни, стелі, труби і т.д.). Для перехоплення мовних повідомлень використовуються вібродатчики. Вібродатчик, з'єднаний з електронним підсилювачем сигналу називається стетоскопом.
Акустооптичний канал витоку утворюється при опроміненні лазерним променем поверхонь відбиття приміщення (стекол, дзеркал). Для перехоплення використовуються спеціальні лазерні системи.
Акустоелектричні канали витоку виникають за рахунок перетворень акустичних сигналів в електричні. Це можливо за рахунок зміни деяких елементів ДТЗС своїх параметрів під впливом акустичного сигналу. Ефект акустоелектричного перетворення називається «мікрофонним». Для перехоплення акустичних сигналів використовується апаратура «високочастотного» нав'язування.
Параметричний канал витоку утворюється за рахунок впливу акустичного поля на елементи високочастотних генераторів ТЗПІ і ДТЗС. Параметричний канал реалізується шляхом «високочастотного» опромінення приміщення, де перебувають заставні пристрої, що мають елементи, параметри яких (напр. резонансна частота) змінюються під впливом сигналу.
Розв'язок подібного завдання можливо тільки з використанням професійних технічних засобів та із залученням кваліфікованих фахівців.
У табл. 2.1. наведені розглянуті вище канали витоку інформації й можливі методи їх блокування у виділеному приміщенні.
Таблиця 2.1 Канали витоку мовної інформації з виділеного приміщення та можливі методи їх блокування
Інформаційний потік |
Канали витоку |
Методи та засоби одержання інформації |
Методи захисту інформації |
|
1 |
2 |
3 |
4 |
|
Розмова в приміщенні |
Прямий акустичний, віброакустичний, акустоелектричний |
Підслуховування, мікрофони, диктофони, стетоскопи, датчики мікрофонного типу |
Генератори шуму, захисні фільтри, обмеження доступу, пошук закладок |
|
Розмова по дротовому телефону |
Прямий акустичний, акустоелектричний |
Підслуховування, мікрофони, диктофони, телефонні закладки |
Генератори шуму, захисні фільтри, випалювання, пошук закладок, шифрування |
|
Розмова по стільниковому телефону |
Прямий акустичний, акустоелектричний |
Підслуховування, мікрофони, диктофони, радіоприймальні закладки |
Генератори шуму, захисні фільтри, пошук закладок, шифрування |
2.1.3 Види засобів забезпечення ТЗІ
У загальному випадку засоби забезпечення технічного захисту спрямовані на зміну співвідношення сигнал/шум (СШ) на приймальному пристрої перехоплення інформації розраховуеться за формулою (2.1)
СШ= P_сигн/P_ш = А_сигн/А_ш . (2.1)
Для захисту акустичної інформації використовуються пасивні та активні методи і засоби. Пасивні методи захисту створюють ослаблення потужності корисного сигналу на шляху його перехоплення засобом розвідки, активні методи покликані збільшувати потужність перешкод.
Пасивні методи захисту акустичної (мовної) інформації спрямовані на:
– ослаблення акустичних сигналів на границі контрольованої зони до величин, що забезпечують неможливість їх виділення засобом розвідки на фоні природніх шумів;
– ослаблення інформаційних електричних сигналів у з'єднувальних лініях ДТЗС, що мають у своєму складі акустоелектричні перетворювачі з «мікрофонним ефектом», до величин, що забезпечують неможливість їх виділення засобом розвідки на фоні природніх шумів;
– виключення (ослаблення) проходження сигналів високочастотного нав'язування в допоміжні технічні засоби, що мають у своєму складі електроакустичні перетворювачі;
– виявлення випромінювань акустичних закладок і побічних електромагнітних випромінювань диктофонів у режимі запису;
виявлення несанкціонованих підключень до ліній зв'язку.
Активні методи захисту акустичної інформації спрямовані на:
– створення маскуючих акустичних і вібраційних перешкод з метою зменшення відносини сигнал/шум на границі контрольованої зони до величин, що забезпечують неможливість виділення інформаційного акустичного сигналу засобом розвідки;
– cтворення маскуючих електромагнітних перешкод у з'єднувальних лініях ДТЗС, що мають у своєму складі акустоелектричні перетворювачі, з метою зменшення відносини сигнал/шум до величин, що забезпечують неможливість виділення інформаційного сигналу засобом розвідки;
– створення, маскуючих електромагнітних перешкод у лініях електроживлення ДТЗС, що мають мікрофонний ефект, з метою зменшення відносини сигнал/шум до величин, що забезпечують неможливість виділення інформаційного сигналу засобом розвідки;
– створення прицільних радіоперешкод акустичним і телефонним радіозаставним пристроям з метою зменшення відносини сигнал/шум до величин, що забезпечують неможливість виділення інформаційного сигналу засобом розвідки;
– придушення (порушення функціонування) засобів несанкціонованого підключення до телефонних ліній;
– знищення (вивід з ладу) засобів несанкціонованого підключення до телефонних ліній .
Ослаблення акустичних (мовних) сигналів здійснюється шляхом звукоізоляції приміщень.
Ослаблення інформаційних електричних сигналів у з'єднувальних лініях і виключення (ослаблення) проходження сигналів високочастотного нав'язування в допоміжні технічні засоби здійснюється методами фільтрації сигналів.
В основі активних методів захисту акустичної інформації полягає використання різноманітного типу генераторів перешкод, а також застосування інших спеціальних технічних засобів.
2.1.4 Організаційні заходи захисту
Переговори за участю представників сторонніх організацій мають проводитися з дозволу директора, який, у свою чергу, призначає відповідального за проведення переговорів.
Відповідальна особа, спільно з представниками служби безпеки та відповідними технічними фахівцями проводить необхідні організаційні та технічні заходи, спрямовані на забезпечення збереження конфіденційності обговорюваних питань.
Черговість розгляду питань, винесених на нараду або переговорів, повинна виключати участь осіб, які не мають відношення до питань, що розглядаються. Відповідальна особа повинна скласти проект проходження заходу та список учасників, в якому вказується прізвище, ім'я та по батькові, місце роботи, посаду і питання, в обговоренні яких він може приймати участь.
Для забезпечення захисту інформації при проведенні нарад за участю представників сторонніх організацій, доцільно застосовувати нижче перераховані заходи.
Раз на місяць необхідно проводити візуальний огляд приміщення на предмет виявлення закладних пристроїв. Огляд повинен проводитися систематизовано і ретельно, звертаючи увагу на будь-яку дрібницю, на перший погляд незначну: наявність сторонніх предметів, побутової апаратури або предметів інтер'єру. Огляд по можливості, повинен проводитися співробітником служби безпеки разом із людиною, добре знайомою зі звичайною обстановкою залу, наприклад, співробітником охорони.
Безпосередньо перед проведенням переговорів охорона повинна оглядати прилеглі до кімнати приміщення, на предмет наявності сторонніх осіб, які можуть вести підслуховування безпосередньо через систему вентиляційних комунікацій або через стіну за допомогою спеціальної апаратури; закривати ці приміщення на час проведення наради і вести контроль за доступом в них.
Кількість осіб, що беруть участь у конфіденційних переговорах повинна бути обмежена до мінімуму. Вхід сторонніх осіб під час проведення наради повинен бути заборонений.
Будь-які роботи в кімнаті, що проводяться поза часом проведення конфіденційних нарад, наприклад: ремонт побутової техніки, невеликий косметичний ремонт, повинен проводитися в обов'язковій присутності працівника служби охорони підприємства. Наявність цих співробітників допоможе убезпечити приміщення від установки технічних пристроїв співробітниками організації або ж сторонніми особами.
Між переговорами кімната повинна бути закрита відповідальною особою. Ключі від кімнати повинні бути передані черговій зміні охорони і зберігатися в кімнаті охорони, доступ до них повинен бути регламентований керівництвом.
Перелічені заходи організаційного захисту інформації в кімнаті для нарад вважаються вельми дієвими і не несуть серйозних матеріальних витрат або проблем з персоналом і можуть застосовуватися як окремо, так і спільно, що дозволить значно підвищити ступінь захисту інформації розглянутого об'єкта.
2.2 Проектні рішення для ОІД
2.2.1 Вимоги щодо проектування комплексу ТЗІ
При проектуванні комплексу захисту необхідно дотримуватись основних вимог нормативно-правових актів і нормативних документів з питань ТЗІ, а також згідно з категоріями приміщень, де циркулює ІзОД.
Технічні рішення з ТЗІ повинні реалізовуватися з мінімальними витратами для досягнення необхідного рівня захищеності інформації.
Під час розроблення комплексу захисту необхідно використовувати організаційні заходи, засоби пасивного та активного захисту інформації.
Під час проведення робіт на ОІД (ремонтні та монтажно-налагоджувальні роботи, встановлення на об'єкті технічних засобів технологічного призначення, засобів життєзабезпечення, засобів оргтехніки, елементів інтер'єру, меблів), а також під час його експлуатації мають здійснюватися організаційно-технічні заходи щодо недопущення встановлення закладних пристроїв несанкціонованого одержання інформації.
2.2.2 Активні методи захисту інформації на ОІД
Активні методи захисту акустичного каналу поширення інформації спрямовані на збільшення потужності внесеної перешкоди, яка може бути перехоплена засобами прослуховування приміщення. Прослуховування виділеного приміщення можливо двома шляхами: навмисне прослуховування - за допомогою технічних засобів акустичної розвідки;
– ненавмисне - прослуховування розмов сторонніми особами при їхньому знаходженні в коридорах і суміжних приміщеннях без застосування технічних засобів розвідки. Особливістю акустичної розвідки є те, що аналіз перехопленої за допомогою засобів розвідки інформації робить людина. Тому в якості показника оцінки можливостей акустичної мовної розвідки використовується словісна розбірливість мови Wс, під якою розуміється відносна кількість (у відсотках) правильно понятих людиною слів з перехопленої розмови. Критерії ефективності захисту мовної інформації багато в чому залежать від цілей, переслідуваних при організації захисту, наприклад: сховати значення змісту конфіденційної розмови, сховати тематику конфіденційної розмови або сховати сам факт ведення переговорів.
Таблиця 2.2 Ефективність захисту виділеного приміщення
Ціль захисту |
Потенційні технічні канали витоку інформації |
Критерій ефективності захисту Wп, % |
|
1 |
2 |
3 |
|
Приховання факту ведення переговорів у виділеному приміщенні |
Прямий акустичний, акустовібраційний, акустооптичний, акустоелектричний, параметричний |
Wп ? 10 |
|
Приховання предмета переговорів у виділеному приміщенні |
Прямий акустичний, акустовібраційний, акустооптичний, акустоелектричний, параметричний |
Wп ? 20 |
Практичний досвід аналізу перехоплених повідомлень показує, що складання докладної довідки про зміст розмови ...
Подобные документы
Схема цифрової системи передачі інформації. Кодування коректуючим кодом. Шифрування в системі передачі інформації. Модулятор системи передачі. Аналіз роботи демодулятора. Порівняння завадостійкості систем зв’язку. Аналіз аналогової системи передачі.
курсовая работа [1,6 M], добавлен 04.02.2013Характеристика автоматизованої системи установи і умов її функціонування. Розмежування інформаційних потоків. Модернізація компонентів системи. Захист інформації від витоку технічними каналами. Порядок внесення змін і доповнень до технічного завдання.
курсовая работа [1,9 M], добавлен 18.05.2013Поняття засобів захисту інформації, їх сутність та особливості, різновиди та характеристика, відмінні риси. Методика виявлення радіозаставних пристроїв, їх основні ознаки. Засоби ультразвукового захисту приміщень, пристрої віброакустичного захисту.
реферат [17,6 K], добавлен 26.04.2009Загальна архітектура й основні технічні параметри системи комутації 5ESS. Обстеження та аналіз вузла комутації, що захищається. Аналіз рівня інформаційної безпеки, штатні засоби захисту. Принципи планування заходів захисту інформації на вузлі комутації.
курсовая работа [55,1 K], добавлен 11.04.2015Методи і засоби вводу інформації в автоматизовану систему обробки зображень. Огляд механізмів сканування та цифрових камер. Розробка і опис структурної схеми пристрою фотовводу інформації в АСОЗ. Розробка і опис алгоритму роботи пристрою фотовводу.
дипломная работа [55,6 K], добавлен 30.01.2011Принцип роботи телефонного апарата, основні елементи та їх взаємодія. Засоби захисту телефонної лінії від несанкціонованого використання, їх різновиди, характеристика та відмінні риси. Апаратура для активного захисту інформації в телефонних лініях.
реферат [17,4 K], добавлен 26.04.2009Шляхи забезпечення захисту мовної інформації в каналі зв'язку, сучасні методи криптографічного захисту. Аналіз організації інформаційного обміну по мережах зв'язку загального користування. Основні методи перетворення мовного сигналу і їх взаємозв'язок.
контрольная работа [380,4 K], добавлен 13.10.2010Характеристика електронних пристроїв перехоплення інформації. Класифікація загальних методів і засобів пошуку електронних пристроїв перехоплення інформації. Порядок проведення занять з пошуку закладних пристроїв. Захист акустичної та мовної інформації.
дипломная работа [315,0 K], добавлен 13.08.2011Зміст і етапи технічного обслуговування - комплексу робіт для підтримання справності або тільки працездатності апаратури під час підготовки і використання за призначенням, при зберіганні та транспортуванні. Періодичність і тривалість профілактичних робіт.
реферат [80,0 K], добавлен 01.05.2011Розробка мікропроцесорного пристрою збору, обробки та відображення інформації, його структурна та принципова електрична схема. Вибір та характеристики диференційного підсилювача, мікроконтролера, цифро-аналогового перетворювача, індикаторного модуля.
курсовая работа [489,6 K], добавлен 18.11.2011Загальна характеристика цифрових пристроїв захисту та автоматики. Перетворення аналогових сигналів. Зберігання інформації в цифровому пристрої РЗА. Вибір параметрів спрацювання дистанційних захистів фірми SIEMENS. Диференційний захист трансформатора.
курс лекций [1,3 M], добавлен 04.12.2010Технічні канали витоку інформації або несанкціонованого доступу до неї. Дослідження інформаційної захищеності приміщення. Оцінка можливостей акустичної розвідки по перехопленню мовної інформації за допомогою мікрофонів та оптико-електронної апаратури.
курсовая работа [689,0 K], добавлен 12.06.2011Розробка інформаційної прецизійної системи управління для вивчення деформаційних властивостей гірських порід неправильної форми з використанням стандартного пресового устаткування. Технічні характеристики магнітострикційних датчиків лінійних переміщень.
курсовая работа [1,5 M], добавлен 11.09.2014Застосування подвійних позначень виду модуляції. Частотне подання ряду Фур'є в комплексній формі. Амплітудний модулятор із квантуванням за рівнем і блоками прямого зворотного перетворення Фур'є. Типи каналів і ліній зв'язку. Електричні та радіоканали.
курсовая работа [272,6 K], добавлен 09.03.2013Система підключення, розташування і кількість датчиків відеоспостереження для забезпечення оптимального захисту приміщення. Зв’язок з пунктом прийому контроля. Вимоги до системи безпеки об’єктів даної категорії. Технічні засоби охоронної сигналізації.
курсовая работа [484,7 K], добавлен 11.05.2012Ініціативи ЮНЕСКО по розширенню доступу до інформації. Розвиток міжнародних механізмів регулювання умов доступу до інформації. Основні напрямки діяльності ЮНЕСКО у галузі доступу до інформаційних освітніх мереж та стратегічні орієнтири їх розвитку.
курсовая работа [47,8 K], добавлен 23.11.2010Склад і основні вимоги, які пред'являються до системи передачі інформації. Вибір апаратури перетворення і передачі телемеханічної інформації, її сполучення з апаратурою зв’язку. Розрахунок найбільшого можливого кілометричного згасання. Рознесення частот.
курсовая работа [89,7 K], добавлен 27.02.2014Структура колл-центру, канали витоку. Надійність, безпека, захист інформації від несанкціонованого доступу. Програмне забезпечення системи. Методи протидії зовнішнім і внутрішнім загрозам. Комплексна система інформаційної безпеки центрів обробки викликів.
курсовая работа [668,8 K], добавлен 25.01.2015Різноманітність галузей застосування систем передачі інформації і використаних каналів зв’язку. Структурна схема цифрової системи передачі інформації, її розрахунок. Розрахунки джерел повідомлень, кодеру каналу, модулятора, декодера, демодулятора.
контрольная работа [740,0 K], добавлен 26.11.2010Розгляд генеральної концепції комплексу заходів зі створення в галузях народного хозяйства систем єдиного часу. Пропозиції часифікації локальних об'єктів. Розробка приймача-компаратора сигналів часу та технічного завдання для виробництва їх в Україні.
дипломная работа [955,4 K], добавлен 02.12.2011