Автор работы: Пользователь скрыл имя, 23 Мая 2013 в 10:00, курсовая работа
Первым шагом на пути построения системы ЗИ является разработка документа "Перечень сведений, составляющих коммерческую тайну предприятия". Работу по созданию перечня можно разбить на два этапа: 1) составление предварительного перечня; 2) анализ предварительного перечня, разработка окончательного перечня и его утверждение. Второй этап включает в себя описание пространственного расположения мест размещения источников защищаемой информации. Далее создаются поэтажные планировки зданий с указанием мест размещения источников информации и необходимыми комментариями. Третий этап создания системы защиты информации - моделирование угроз безопасности с целью оценки уязвимости объектов защиты и степени риска, при этом создаются модели технических и физических каналов утечки информации.
В данной курсовой работе в качестве объекта информационной защиты рассматривается административное здание строительной организации.
3.3 Моделирование технических каналов утечки информации
Под утечкой информации понимается несанкционированный процесс переноса информации от источника к злоумышленнику. Утечка информации возможна путем ее разглашения людьми, утерей ими носителей с информацией, переносом информации с помощью полей, потоков элементарных частиц, веществ в газообразном, жидком или твердом виде. Например, желание сотрудников поделиться последними новостями о работе с родными или близкими создают возможности утечки конфиденциальной информации. Переносчиками информации могут быть любые ее носители. Физический путь переноса информации от ее источника к несанкционированному получателю называется каналом утечки. Если запись информации на носитель канала утечки и съем ее с носителя производится с помощью технических средств, то такой канал называется техническим каналом утечки. Несанкционированный перенос информации полями различной природы, макро- и микрочастицами производится в рамках технических каналов утечки информации.
Моделирование технических каналов утечки информации по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации. Обнаружение и распознавание каналов утечки информации, так же как любых объектов, производится по их демаскирующим признакам. В качестве достаточно общих признаков или индикаторов каналов утечки информации могут служить признаки, указанные в таблице 5.
Таблица 5
Вид канала |
Индикаторы |
Оптический |
Окна, выходящие на улицу, близость к ним противоположных домов и деревьев. Отсутствие на окнах занавесок, штор, жалюзей. Просматриваемость содержания документов на столах со стороны окон, дверей, шкафов в помещении. Просматриваемость содержания плакатов на стенах помещения для совещания из окон и дверей. Малое расстояние между столами сотрудников в помещении. Просматриваемость экранов мониторов ПЭВМ на столах сотрудников со стороны окон, дверей или других сотрудников. Складирование продукции во дворе без навесов. Малая высота забора и дырки в нем. Переноска и перевозка образцов продукции в открытом виде. Появление возле территории организации (предприятия) посторонних люден (в том числе в автомобилях) с биноклями, фотоаппаратами, кино и видеокамерами. |
Радиоэлектронный |
Наличие в помещении радиоэлектронных средств, ПЭВМ, ТА городской и внутренней АТС, громкоговорителей трансляционной сети и других предметов. Выход окон помещения на улицу, близость к ним улицы и противоположных домов Применение средств радиосвязи. Параллельное размещение кабелей в одном жгуте при разводке их внутри здания и на территории организации. Отсутствие заземления радио и электрических приборов. Длительная и частая парковка возле организации чужих автомобилей, в особенности с сидящими в машине людьми |
Акустический |
Малая толщина дверей и стен помещения Наличие в помещении открытых вентиляционный отверстий Отсутствие экранов на отопительных батареях Близость окон к улице и ее домам. Появление возле организации людей с достаточно большими сумками, длинными и толстыми зонтами. Частая и продолжительная парковка возле организации чужих автомобилей. |
Материально-вещественный |
Отсутствие закрытых и опечатанных ящиков для бумаги и твердых отходов с демаскирующими веществами. Применение радиоактивных веществ. Неконтролируемый выброс газов с демаскирующими веществами, слив в водоемы и вывоз на свалку твердых отходов. Запись сотрудниками конфиденциальной информации на неучтенных листах бумаги. |
Оценки угроз информации в результате проникновения злоумышленника к источнику или ее утечки по техническому каналу проводятся с учетом вероятности реализуемости рассматриваемого пути или канала, а также цены соответствующего элемента информации. Поэтому могут быть созданы два типа моделей угроз информации: статистическая и экономическая.
Конструктивной в этом отношении является экономическая модель информационных угроз. В основу модели заложена идея о том, что все угрозы должны быть в конечном итоге экономически оправданы. Действительно, реализация любой информационной угрозы сопряжена с определенными затратами: тратятся средства на изучение обстановки, разработку плана и технологии угрозы, приобретение оборудования и необходимых специальных технических средств, имеются расходы и на этапе реализации угрозы. Источник угрозы надеется на то, что все эти затраты окупятся теми конфиденциальными сведениями, которые он получит. Мерой такого сопоставления является величина отношения Z/b, где Z - эквивалентная стоимость полученных сведений, a b - совокупные затраты по организации канала утечки информации. Чем больше величина Z/b, тем больше вероятность угрозы α. В первом приближении плотность вероятности угрозы пропорциональна величине α = Z/b, называемой также коэффициентом опасности угрозы. Т.о. оценка реальности угрозы определяется как отношение стоимости информации к стоимости реализации канала утечки, а величина угрозы - как произведение цены информации на вероятность реализации канала.
Отобразим модели технических каналов в таблице 6.
№ эл. |
Наименование эл-та инф-ции |
Цена инф. тыс.р |
Источник сигнала |
Путь утечки |
Вид канала |
Оценка реал. канала |
Величина угрозы |
Ранг угрозы |
1.1 |
Структура |
35 |
Мини видеокамера |
Скрытый визуальный контроль при помощи мини видеокамеры |
Опторадиоэлектронный |
0,35 |
12,25 |
6 |
1.2 |
Методы управления |
30 |
ПЭМИН кабеля (монитора) |
Сканирование при помощи селективного вольтметра |
Радиоэлектронный |
0,33 |
10,00 |
6 |
1.3 |
Финансы |
70 |
Человек, акустическая радио-закладка |
Подслушивание с помощью акустической радио-закладка |
Акусторадиоэлектронный |
0,88 |
61,25 |
4 |
1.4 |
Планы и программы |
85 |
Человек, телефонная закладка |
Подслушивание с помощью телефонной закладки |
Акустоэлектрический |
1,42 |
120,42 |
2 |
1.5 |
Каналы приобретения |
20 |
ПЭМИНкабеля (монитора) |
Сканирование при помощи селективного вольтметра |
Радиоэлектронный |
0,22 |
4,44 |
6 |
1.6 |
Безопасность |
75 |
ПЭМИНкабеля (монитора) |
Сканирование при помощи селективного вольтметра |
Радиоэлектронный |
0,83 |
62,50 |
4 |
2.1 |
Качество продукции |
50 |
Человек, телефонная закладка |
Подслушивание с помощью телефонной закладки |
Акустоэлектрический |
0,83 |
41,67 |
5 |
2.2 |
Себестоимость продукции |
35 |
ПЭМИНкабеля (монитора) |
Сканирование при помощи селективного вольтметра |
Радиоэлектронный |
0,39 |
13,61 |
6 |
2.3 |
Характеристики разрабатываемой продукции |
80 |
ПЭМИНкабеля (монитора) |
Сканирование при помощи селективного вольтметра |
Радиоэлектронный |
0,89 |
71,11 |
4 |
2.4 |
Возможности производства |
15 |
ПЭМИНкабеля (монитора) |
Сканирование при помощи селективного вольтметра |
Радиоэлектронный |
0,17 |
2,50 |
6 |
2.5 |
Исследовательские работы |
20 |
Человек, телефонная закладка |
Подслушивание с помощью телефонной закладки |
Акустоэлектрический |
0,33 |
6,67 |
6 |
2.6 |
Технологии |
110 |
ПЭМИНкабеля (монитора) |
Сканирование при помощи селективного вольтметра |
Радиоэлектронный |
1,22 |
134,44 |
2 |
3.1 |
Принципы, концепция и стратегия маркетинга |
120 |
Человек, акустическая радио-закладка |
Подслушивание с помощью акустической радио-закладка |
Акусторадиоэлектронный |
1,50 |
180,00 |
1 |
3.2 |
Каналы сбыта |
50 |
Человек, акустическая радио-закладка |
Подслушивание с помощью акустической радио-закладка |
Акусторадиоэлектронный |
0,63 |
31,25 |
5 |
3.3 |
Партнеры |
10 |
ПЭМИНкабеля (монитора) |
Сканирование при помощи селективного вольтметра |
Радиоэлектронный |
0,11 |
1,11 |
6 |
3.4 |
Конкуренты |
10 |
ПЭМИНкабеля (монитора) |
Сканирование при помощи селективного вольтметра |
Радиоэлектронный |
0,11 |
1,11 |
6 |
3.5 |
Переговоры и соглашения |
95 |
Человек, акустическая радио-закладка |
Подслушивание с помощью акустической радио-закладка |
Акусторадиоэлектронный |
1,19 |
112,81 |
4 |
3.6 |
Личные дела сотрудников |
45 |
ПЭМИНкабеля (монитора) |
Сканирование при помощи селективного вольтметра |
Радиоэлектронный |
0,50 |
22,50 |
6 |
Таблица 6
4.РАЗРАБОТКА ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЕ ИНФОРМАЦИИ СТРОИТЕЛЬНОЙ КОМПАНИИ.
Концепция инженерно-технической защиты информации определяет основные принципы, методы и средства обеспечения информационной безопасности объектов. Она представляет собой общий замысел и принципы обеспечения информационной безопасности объекта в условиях угрозы включает в себя:
* оценку угроз;
* систему защиты информации;
* принцип построения системы защиты информации.
Инженерно-техническая защита представляет собой совокупность специальных органов, технических средств и мероприятий по их использованию для защиты конфиденциальной информации. Эффективная техническая защита информационных ресурсов является неотъемлемой частью комплексной системы обеспечения информационной безопасности и способствует оптимизации финансовых затрат на организацию защиты информации. Техническая защита информации предполагает комплекс мероприятий по защите информации от несанкционированного доступа по различным каналам, а также нейтрализацию специальных воздействий на нее - уничтожения, искажения или блокирования доступа.
Цели и задачи технической защиты:
* предотвращение проникновения злоумышленника к источникам информации с целью уничтожения, хищения или изменения;
* защита носителей информации от уничтожения в результате различных природных и техногенных воздействий;
* предотвращение утечки информации по различным техническим каналам.
Принципы проектирования систем технической защиты:
* непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности;
* многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности;
* избирательность, заключающаяся в предотвращении угроз в первую очередь для наиболее важной информации;
* интеграция (взаимодействие) различных систем защиты информации с целью повышения эффективности многокомпонентной системы безопасности;
* создание централизованной службы безопасности в интегрированных системах.
По функциональному назначению средства инженерно-технической защиты подразделяются на следующие группы:
* инженерные средства, представляющие собой различные устройства и сооружения, противодействующие физическому проникновению злоумышленников на объекты защиты;
* аппаратные средства (измерительные приборы, устройства, программно-аппаратные комплексы и др.), предназначенные для выявления каналов утечки информации, оценки их характеристик и защиты информации;
* программные средства, программные комплексы и системы защиты информации в информационных системах различного назначения и в основных средствах обработки данных;
* криптографические средства, специальные математические и алгоритмические средства защиты компьютерной информации, передаваемойпо открытым системам передачи данных и сетям связи.
Для защиты конфиденциальной информации на данном предприятии (исходя из ценности информации) необходимо принять следующие организационно-технические меры:
2.1. Охранная сигнализация
2.1.1. Для блокировки строительных конструкций на «открывание» всех помещений, используются магнитоконтактные извещатели С2000-СМК и на проникновение оптико-электронные извещатели С2000-ИК;
2.1.2. Оконное остекление всех помещений заблокированы на разбитие поверхностными звуковыми С2000-СТ и на открывание С2000-СМК.
2.1.3. Для выдачи сигнала на пост охраны о нападении, установить тревожные кнопки КНФ-1 в помещениях кассы.
2.2. Тревожная сигнализация.
Для оперативной передачи сообщений на пульт охраны о нападении сигнализацией оборудована касса и помещение охраны кнопками КНФ-1.
Тревожные кнопки необходимо разместить в местах незаметных для посетителей и обеспечивающих передачу сигнала в любой ситуации, исключая возможность самопроизвольного срабатывания.
2.2.1 Для организации охранной и тревожной сигнализации применены следующие приборы:
- Пульт контроля и управления «С2000-М»;
- Контроллер С2000-КДЛ;
- Блок индикации С2000-БИ;
- Релейный модуль С2000-СП1;
- Извещатель оптико-электронный инфракрасный С2000-ИК;
- Извещатель акустический на разбитие стекла С2000-СТ;
- Извещатель магнито-контактный на открывание С2000-СМК.
Все приборы объединены в сеть по двухпроводному интерфейсу RS-485. Происходящие события фиксируются в энергонезависимой памяти ПКУ «С2000-М» с указанием даты и времени.
Для уменьшения времени реакции на тревожные события предусмотрен блок индикации на 60 зон С2000-БИ.
2.2.2.Общие положения по установке и монтажу оборудования охранной и тревожной сигнализации
При параллельной открытой прокладке расстояние между проводами и кабелями линии ДПЛС охранной и тревожной сигнализации и соединительных линий с силовыми и осветительными проводами должно быть не менее 0,5 м. При необходимости прокладки этих проводов и кабелей на расстоянии менее 0,5 м от силовых и осветительных проводов они должны иметь защиту от наводок. Допускается уменьшить расстояние до 0,25 м от проводов и кабелей шлейфов АОС и соединительных линий без защиты от наводок до одиночных осветительных проводов и контрольных кабелей.
Расстояние от кабелей и изолированных проводов, прокладываемых открыто, непосредственно по элементам строительных конструкций помещения до мест открытого хранения (размещения) горючих материалов должно быть не менее 0,6 м.
При пересечении проводов и кабелей с трубопроводами расстояние между ними в свету должно быть не менее 50 мм. При параллельной прокладке расстояние от проводов до трубопроводов должно быть не менее 10 мм.
2.2.3. На ПЦО отдельными пультовыми номерами выводят:
1. Обобщенный сигнал охранной сигнализации здания АБК.
2. Групповой сигнал от тревожных извещателей.
Для получения сигналов тревоги использовать релейный модуль С2000-СП1,
который содержит 4 реле типа «сухой контакт».
2.2.4. Электропитание системы охранной и тревожной сигнализации
Согласно ПУЭ и РД 78.143-92 ВД РФ электропитание приборов осуществляется по
I-ой категории электроснабжения, от сети переменного тока 220 В. Электропроводки силовых сетей необходимо выполнять только самостоятельно, включение их в комплексную слаботочную сеть не допускается.
Для обеспечения работоспособности аппаратуры в аварийных ситуациях (при пропадании напряжения сети переменного тока) питание комплекса технических средств сигнализации осуществляется от аккумуляторной батареи источника резервного питания
«СКАТ-1200И7», который обеспечивает работу приборов СОТС:
- не менее 4 часов в дежурном режиме;
- не менее 1 часа в режиме тревоги.
2.2.4.1. Расчет емкости аккумуляторной батареи резервного блока питания СОТС
№ |
Оборудование |
Ток потребления (мА) |
Кол |
Общий ток потребления (мА) | ||
Дежурный режим |
Режим тревоги |
Дежурный режим |
Режим тревоги | |||
1 |
С2000 |
50 |
1 |
50 |
50 | |
3 |
«Маяк-12КП» |
120 |
1 |
0 |
120 | |
4 |
С2000-КДЛ |
200 |
1 |
200 |
200 | |
С2000-БИ |
200 |
1 |
200 |
200 | ||
С2000-СП1 |
150 |
1 |
150 |
150 | ||
Суммарный ток потребления системы АПС: |
600 |
720 |
Информация о работе Информационная защита административного здания строительной организации