Информационная защита административного здания строительной организации

Автор работы: Пользователь скрыл имя, 23 Мая 2013 в 10:00, курсовая работа

Описание

Первым шагом на пути построения системы ЗИ является разработка документа "Перечень сведений, составляющих коммерческую тайну предприятия". Работу по созданию перечня можно разбить на два этапа: 1) составление предварительного перечня; 2) анализ предварительного перечня, разработка окончательного перечня и его утверждение. Второй этап включает в себя описание пространственного расположения мест размещения источников защищаемой информации. Далее создаются поэтажные планировки зданий с указанием мест размещения источников информации и необходимыми комментариями. Третий этап создания системы защиты информации - моделирование угроз безопасности с целью оценки уязвимости объектов защиты и степени риска, при этом создаются модели технических и физических каналов утечки информации.
В данной курсовой работе в качестве объекта информационной защиты рассматривается административное здание строительной организации.

Работа состоит из  1 файл

1курсач ИТЗИ мой.doc

— 1.27 Мб (Скачать документ)

 

3.3 Моделирование технических каналов утечки информации

Под утечкой информации понимается несанкционированный  процесс переноса информации  от источника к злоумышленнику. Утечка информации возможна путем ее разглашения людьми, утерей ими носителей с информацией, переносом информации с помощью полей, потоков элементарных частиц, веществ в газообразном, жидком или твердом виде. Например, желание сотрудников поделиться последними новостями о работе с родными или близкими создают возможности утечки конфиденциальной информации. Переносчиками информации могут быть любые ее носители. Физический путь переноса информации от ее источника к несанкционированному получателю называется каналом утечки. Если запись информации на носитель канала утечки и съем ее с носителя производится с помощью технических средств, то такой канал называется техническим каналом утечки. Несанкционированный перенос информации полями различной природы, макро- и микрочастицами производится в рамках технических каналов утечки информации.

Моделирование технических каналов утечки информации по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации. Обнаружение и распознавание каналов утечки информации, так же как любых объектов, производится по их демаскирующим признакам. В качестве достаточно общих признаков или индикаторов каналов утечки информации могут служить признаки, указанные в таблице 5.

Таблица 5

Вид канала

Индикаторы

Оптический

Окна, выходящие на улицу, близость к ним противоположных домов и деревьев.

Отсутствие на окнах занавесок, штор, жалюзей. Просматриваемость содержания документов на столах со стороны окон, дверей, шкафов в помещении. Просматриваемость содержания плакатов на стенах помещения для совещания из окон и дверей.

Малое расстояние между столами сотрудников в помещении. Просматриваемость экранов мониторов ПЭВМ на столах сотрудников со стороны окон, дверей или других сотрудников. Складирование продукции во дворе без навесов. Малая высота забора и дырки в нем. Переноска и перевозка образцов продукции в открытом виде. Появление возле территории организации (предприятия) посторонних люден (в том числе в автомобилях) с биноклями, фотоаппаратами, кино и видеокамерами.

Радиоэлектронный

Наличие в помещении радиоэлектронных средств, ПЭВМ, ТА городской и внутренней АТС, громкоговорителей трансляционной сети и других предметов. Выход окон помещения на улицу, близость к ним улицы и противоположных домов Применение средств радиосвязи. Параллельное размещение кабелей в одном жгуте при разводке их внутри здания и на территории организации. Отсутствие заземления радио и электрических приборов. Длительная и частая парковка возле организации чужих автомобилей, в особенности с сидящими в машине людьми

Акустический

Малая толщина дверей и стен помещения Наличие в помещении открытых вентиляционный отверстий Отсутствие экранов на отопительных батареях Близость окон к улице и ее домам. Появление возле организации людей с достаточно большими сумками, длинными и толстыми зонтами. Частая и продолжительная парковка возле организации чужих автомобилей.

Материально-вещественный

Отсутствие закрытых и опечатанных ящиков для бумаги и твердых отходов с демаскирующими веществами. Применение радиоактивных веществ. Неконтролируемый выброс газов с демаскирующими веществами, слив в водоемы и вывоз на свалку твердых отходов. Запись сотрудниками конфиденциальной информации на неучтенных листах бумаги.


 

Оценки угроз информации в результате проникновения злоумышленника к источнику или ее утечки по техническому каналу проводятся с учетом вероятности реализуемости рассматриваемого пути или канала, а также цены соответствующего элемента информации. Поэтому могут быть созданы два типа моделей угроз информации: статистическая и экономическая.

Конструктивной в этом отношении является экономическая модель информационных угроз. В основу модели заложена идея о том, что все угрозы должны быть в конечном итоге экономически оправданы. Действительно, реализация любой информационной угрозы сопряжена с определенными затратами: тратятся средства на изучение обстановки, разработку плана и технологии угрозы, приобретение оборудования и необходимых специальных технических средств, имеются расходы и на этапе реализации угрозы. Источник угрозы надеется на то, что все эти затраты окупятся теми конфиденциальными сведениями, которые он получит. Мерой такого сопоставления является величина отношения Z/b, где Z - эквивалентная стоимость полученных сведений, a b - совокупные затраты по организации канала утечки информации. Чем больше величина Z/b, тем больше вероятность угрозы α. В первом приближении плотность вероятности угрозы пропорциональна величине α = Z/b, называемой также коэффициентом опасности угрозы. Т.о. оценка реальности угрозы определяется как отношение стоимости информации к стоимости реализации канала утечки, а величина угрозы  - как произведение цены информации на вероятность реализации канала.

Отобразим модели технических каналов в таблице 6.

№ эл.

Наименование эл-та инф-ции

Цена инф.

тыс.р

Источник сигнала

Путь утечки

Вид канала

Оценка реал. канала

Величина угрозы

Ранг угрозы

1.1

Структура

35

Мини видеокамера

Скрытый визуальный контроль при помощи мини видеокамеры

Опторадиоэлектронный

0,35

12,25

6

1.2

Методы управления

30

ПЭМИН кабеля (монитора)

Сканирование при помощи селективного вольтметра

Радиоэлектронный

0,33

10,00

6

1.3

Финансы

70

Человек, акустическая радио-закладка

Подслушивание с помощью акустической радио-закладка

Акусторадиоэлектронный

0,88

61,25

4

1.4

Планы и программы

85

Человек, телефонная закладка

Подслушивание  с помощью телефонной закладки

Акустоэлектрический

1,42

120,42

2

1.5

Каналы приобретения

20

ПЭМИНкабеля (монитора)

Сканирование при помощи селективного вольтметра

Радиоэлектронный

0,22

4,44

6

1.6

Безопасность

75

ПЭМИНкабеля (монитора)

Сканирование при помощи селективного вольтметра

Радиоэлектронный

0,83

62,50

4

2.1

Качество продукции

50

Человек, телефонная закладка

Подслушивание  с помощью телефонной закладки

Акустоэлектрический

0,83

41,67

5

2.2

Себестоимость продукции

35

ПЭМИНкабеля (монитора)

Сканирование при помощи селективного вольтметра

Радиоэлектронный

0,39

13,61

6

2.3

Характеристики разрабатываемой продукции

80

ПЭМИНкабеля (монитора)

Сканирование при помощи селективного вольтметра

Радиоэлектронный

0,89

71,11

4

2.4

Возможности производства

15

ПЭМИНкабеля (монитора)

 

 

Сканирование при помощи селективного вольтметра

Радиоэлектронный

0,17

2,50

6

2.5

Исследовательские работы

20

Человек, телефонная закладка

Подслушивание  с помощью телефонной закладки

Акустоэлектрический

0,33

6,67

6

2.6

Технологии

110

ПЭМИНкабеля (монитора)

Сканирование при помощи селективного вольтметра

Радиоэлектронный

1,22

134,44

2

3.1

Принципы, концепция и стратегия маркетинга

120

Человек, акустическая радио-закладка

Подслушивание с помощью акустической радио-закладка

Акусторадиоэлектронный

1,50

180,00

1

3.2

Каналы сбыта

50

Человек, акустическая радио-закладка

Подслушивание с помощью акустической радио-закладка

Акусторадиоэлектронный

0,63

31,25

5

3.3

Партнеры

10

ПЭМИНкабеля (монитора)

Сканирование при помощи селективного вольтметра

Радиоэлектронный

0,11

1,11

6

3.4

Конкуренты

10

ПЭМИНкабеля (монитора)

Сканирование при помощи селективного вольтметра

Радиоэлектронный

0,11

1,11

6

3.5

Переговоры и соглашения

95

Человек, акустическая радио-закладка

Подслушивание с помощью акустической радио-закладка

Акусторадиоэлектронный

1,19

112,81

4

3.6

Личные дела сотрудников

45

ПЭМИНкабеля (монитора)

Сканирование при помощи селективного вольтметра

Радиоэлектронный

0,50

22,50

6




Таблица 6

 

 

4.РАЗРАБОТКА ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЕ ИНФОРМАЦИИ СТРОИТЕЛЬНОЙ КОМПАНИИ.

 

Концепция инженерно-технической защиты информации определяет основные принципы, методы и средства обеспечения информационной безопасности объектов. Она представляет собой общий замысел и принципы обеспечения информационной безопасности объекта в условиях угрозы включает в себя:

* оценку угроз;

* систему защиты информации;

* принцип построения системы защиты информации.

Инженерно-техническая защита представляет собой совокупность специальных органов, технических средств и мероприятий по их использованию для защиты конфиденциальной информации. Эффективная техническая защита информационных ресурсов является неотъемлемой частью комплексной системы обеспечения информационной безопасности и способствует оптимизации финансовых затрат на организацию защиты информации. Техническая защита информации предполагает комплекс мероприятий по защите информации от несанкционированного доступа по различным каналам, а также нейтрализацию специальных воздействий на нее - уничтожения, искажения или блокирования доступа.

Цели и задачи технической защиты:

* предотвращение проникновения злоумышленника к источникам информации с целью уничтожения, хищения или изменения;

* защита носителей информации от уничтожения в результате различных природных и техногенных воздействий;

* предотвращение утечки информации по различным техническим каналам.

Принципы проектирования систем технической защиты:

* непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности;

* многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности;

* избирательность, заключающаяся в предотвращении угроз в первую очередь для наиболее важной информации;

* интеграция (взаимодействие) различных систем защиты информации с целью повышения эффективности многокомпонентной системы безопасности;

* создание централизованной службы безопасности в интегрированных системах.

По функциональному назначению средства инженерно-технической защиты подразделяются на следующие группы:

* инженерные средства, представляющие собой различные устройства и сооружения, противодействующие физическому проникновению злоумышленников на объекты защиты;

* аппаратные средства (измерительные приборы, устройства, программно-аппаратные комплексы и др.), предназначенные для выявления каналов утечки информации, оценки их характеристик и защиты информации;

* программные средства, программные комплексы и системы защиты информации в информационных системах различного назначения и в основных средствах обработки данных;

* криптографические средства, специальные математические и алгоритмические средства защиты компьютерной информации, передаваемойпо открытым системам передачи данных и сетям связи.

Для защиты конфиденциальной информации на данном предприятии (исходя из ценности информации) необходимо принять следующие организационно-технические меры:

  1. Дверь запасного выхода заменить на укрепленную, железную.
  2. Система охранной и тревожной сигнализации. (Приложение 2)

2.1. Охранная сигнализация

2.1.1. Для блокировки строительных конструкций на «открывание» всех помещений, используются магнитоконтактные  извещатели С2000-СМК и на проникновение оптико-электронные извещатели С2000-ИК;

2.1.2. Оконное остекление  всех помещений заблокированы на разбитие поверхностными звуковыми С2000-СТ и  на открывание С2000-СМК.

        2.1.3. Для выдачи сигнала на пост охраны о нападении, установить тревожные кнопки КНФ-1 в помещениях кассы.

2.2. Тревожная сигнализация.

 Для оперативной передачи сообщений на пульт охраны о нападении сигнализацией оборудована касса и помещение охраны кнопками КНФ-1.

Тревожные кнопки необходимо разместить в местах незаметных для посетителей и обеспечивающих передачу сигнала в любой ситуации, исключая возможность самопроизвольного срабатывания.

2.2.1 Для организации охранной и тревожной сигнализации применены следующие приборы:

- Пульт контроля и управления «С2000-М»;

- Контроллер С2000-КДЛ;

- Блок индикации С2000-БИ;

- Релейный модуль С2000-СП1;

- Извещатель оптико-электронный инфракрасный С2000-ИК;

- Извещатель акустический на разбитие стекла С2000-СТ;

- Извещатель магнито-контактный на открывание С2000-СМК.

Все приборы объединены в сеть по двухпроводному интерфейсу RS-485. Происходящие события фиксируются в энергонезависимой памяти ПКУ «С2000-М» с указанием даты и времени.

Для уменьшения времени реакции на тревожные события предусмотрен блок индикации на 60 зон С2000-БИ.

2.2.2.Общие положения по установке и монтажу оборудования охранной и тревожной сигнализации

При параллельной открытой прокладке расстояние между проводами и кабелями линии ДПЛС охранной и тревожной сигнализации и соединительных линий с силовыми и осветительными проводами должно  быть не менее 0,5 м. При необходимости прокладки этих проводов и кабелей на расстоянии менее 0,5 м от силовых и осветительных проводов они должны иметь защиту от наводок. Допускается уменьшить расстояние до 0,25 м от проводов и кабелей шлейфов АОС и соединительных линий без защиты от наводок до одиночных осветительных проводов и контрольных кабелей.

Расстояние от кабелей и изолированных проводов, прокладываемых открыто, непосредственно по элементам строительных конструкций помещения до мест открытого хранения (размещения) горючих материалов должно быть не менее 0,6 м.

При пересечении проводов и кабелей с трубопроводами расстояние между ними в свету должно быть не менее 50 мм. При параллельной прокладке расстояние от проводов до трубопроводов должно быть не менее 10 мм.

2.2.3. На ПЦО отдельными пультовыми номерами выводят:

1. Обобщенный сигнал охранной сигнализации здания АБК.

2. Групповой сигнал от тревожных извещателей.

 

Для получения сигналов тревоги использовать релейный модуль С2000-СП1,

который содержит 4 реле типа «сухой контакт».

           

2.2.4. Электропитание системы охранной и тревожной сигнализации

 

Согласно ПУЭ и РД 78.143-92 ВД РФ электропитание приборов осуществляется по

I-ой категории электроснабжения, от сети переменного тока 220 В. Электропроводки силовых сетей необходимо выполнять только самостоятельно, включение их в комплексную слаботочную сеть не допускается.

Для обеспечения работоспособности аппаратуры в аварийных ситуациях (при пропадании напряжения сети переменного тока) питание комплекса технических средств сигнализации осуществляется от аккумуляторной батареи источника резервного питания

«СКАТ-1200И7», который обеспечивает работу приборов СОТС:

- не менее 4 часов в дежурном режиме;

- не менее 1 часа в режиме тревоги.

 

2.2.4.1. Расчет емкости аккумуляторной батареи резервного блока питания СОТС

 

 

 

Оборудование

Ток потребления (мА)

 

Кол

Общий ток потребления (мА)

Дежурный режим

 

Режим тревоги

 

Дежурный режим

 

Режим тревоги

1

С2000

 

50

1

50

50

3

«Маяк-12КП»

 

120

1

0

120

4

С2000-КДЛ

 

200

1

200

200

 

С2000-БИ

 

200

1

200

200

 

С2000-СП1

 

150

1

150

150

Суммарный ток потребления системы АПС:

600

720

Информация о работе Информационная защита административного здания строительной организации