Загрузил KarKaDoo

bibliofond 551340

реклама
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ИСХОДНЫЕ ДАННЫЕ
1. МОДЕЛИРОВАНИЕ ОБЪЕКТОВ ЗАЩИТЫ ИНФОРМАЦИИ
1.1 СТРУКТУРИРОВАНИЕ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
1.2 МОДЕЛИРОВАНИЕ ОБЪЕКТОВ ЗАЩИТЫ
2. МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ
2.1 МОДЕЛИРОВАНИЕ СПОСОБОВ ФИЗИЧЕСКОГО ПРОНИКНОВЕНИЯ
2.2 МОДЕЛИРОВАНИЕ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
2.3 МОДЕЛИРОВАНИЕ УГРОЗ, ОБУСЛОВЛЕННЫХ СТИХИЙНЫМИ ИСТОЧНИКАМИ
3. РАЗРАБОТКА МЕР ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
4. РЕАЛИЗАЦИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКИХ МЕРОПРИЯТИЙ
5. ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ ОБОРУДОВАНИЯ
6. ЗАКЛЮЧЕНИЕ
7. СПИСОК ЛИТЕРАТУРЫ
ВВЕДЕНИЕ
В
современном
деловом
мире
происходит
процесс
миграции
материальных активов в сторону информационных. По мере развития
организации усложняется ее информационная система, основной задачей
которой является обеспечение максимальной эффективности ведения бизнеса в
постоянно меняющихся условиях конкуренции на рынке.
Рассматривая информацию как товар, можно сказать, что обеспечение
информационной безопасности в целом может привести к значительной
экономии средств, в то время как ущерб, нанесенный ей, приводит к
материальным затратам.
Согласно
ГОСТ
Р
50922-2006,
обеспечение
информационной
безопасности - это деятельность, направленная на предотвращение утечки
информации, несанкционированных и непреднамеренных воздействий на
защищаемую информацию. Информационная безопасность актуальна как для
предприятий, так и для госучреждений. С целью всесторонней защиты
информационных ресурсов и осуществляются работы по построению и
разработке систем информационной безопасности.
Для эффективной защиты информационных ресурсов на объекте
необходим комплексный подход - применение организационных, правовых,
технических, морально-этических, физических мер.
В
данной
работе
рассматривается
инженерно-техническая
защита
информации. Целью инженерно-технической защиты объекта является создание
вокруг объекта преград, препятствующих реализации угроз информационной
безопасности при непосредственном контакте злоумышленника с источником
информации или при ее утечке.
ИСХОДНЫЕ ДАННЫЕ
В данном курсовом проекте в качестве объекта защиты была выбрана
фирма-провайдер Интернет услуг "BestLink". Эта компания занимается
предоставлением Интернет услуг, подключением к сети фирм и частных
пользователей, обеспечением тех поддержки в пределах своих обязанностей. В
настоящее время эта фирма, наряду с другими компаниями, арендует второй
этаж пятиэтажного здания нестандартной конструкции. На первом этаже в
здании находится контрольно-пропускной пункт: у каждого сотрудника
обязательно должен быть пропуск. Вход в здание осуществляется через
парадную дверь на фотоэлементах (раздвижная).
В информационных сетях компании происходит обработка информации,
подлежащей защите. Это такая информация как:

бухгалтерская

персональные данные сотрудников,

базы данных клиентов,

информация о партнерах, поставщиках оборудования,
На всех рабочих компьютерах установлены антивирусные программы,
обработка информации осуществляется автоматизированными средствами,
большинство информационных ресурсов хранится в базах данных.
Сведения, связанные с коммерческой деятельностью, доступ к которым
ограничен в соответствии с ГК РФ и федеральными законами, называется
коммерческой тайной. Несанкционированный доступ к данным, составляющим
коммерческую тайну, может привести к значительным материальным потерям,
к потере клиентов, партнеров и имиджа компании в целом.
защита информация моделирование безопасность
1. МОДЕЛИРОВАНИЕ ОБЪЕКТОВ ЗАЩИТЫ ИНФОРМАЦИИ
Моделирование объектов защиты включает:
. Структурирование защищаемой информации
. Разработку моделей объектов защиты.
1.1 СТРУКТУРИРОВАНИЕ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
Структурирование информации проводится путем ее классификации в
соответствии со структурой, функциями и задачами организации с привязкой
элементов
информации
к
ее
источникам.
Детализацию
информации
целесообразно проводить до уровня, на котором элементу информации
соответствует один источник.
Схема классификации разрабатывается в виде графа-структуры, нулевой
(верхний) уровень иерархии который соответствует понятию "защищаемая
информация", а n-ый (нижний) - элементам информации одного источника из
перечня
источников
организации.
классификации: общий
Основные
требования
к
схеме
признак и полнота классификации, отсутствие
пересечений между элементами классификации одного уровня (одна и та же
информация не должна указываться в разных элементах классификации).
На рисунке 1 представлена граф-структура фирмы, рассматриваемой в
данном курсовом проекте.
Рис. 1. "Граф-структура"
Таблица № 1 разрабатывается на основе схемы классификации
информации. В первом столбце указывается номер элемента информации в
схеме классификации.
Порядковый
номер
элемента
информации
соответствует
номеру
тематического вопроса в структуре информации. Значность номера равна
количеству уровней структуры, а каждая цифра - порядковому номеру
тематического
вопроса
на
рассматриваемом
уровне
среди
вопросов,
относящихся к одному тематическому вопросу на предыдущем уровне.
Таблица № 1
Данные о защищаемой информации
№ Эл.
инф.
Элементы
информации
Гриф
КИ
0111
План и работа
сис-мы
безопасности
бухгалтерия
КТ
Цена
инф,
руб.
25000
КТ
5000
КТ
10000
0123
Зарплаты
сотрудникам
Цены и тарифы
КИ
5000
0211
Рабочий план
КТ
10000
0212
0221
Реклама
БД сотрудников
КИ
КТ
5000
25000
0311
0312
БД партнёров
Договоры с
партнёрами
БД клиентов
Договоры с
клиентами
КТ
КТ
25000
20000
КТ
КТ
25000
20000
0121
0122
0321
0322
Носитель
информации
Местоположение
источника информации
Отчеты, договоры
со службой
безопасности
HDD ПК,
договоры, отчёты
HDD ПК,
договоры
HDD ПК,
положения
HDD ПК,
положения
HDD ПК
HDD ПК, личные
дела
HDD ПК,
HDD ПК,
договоры
HDD ПК
HDD ПК,
договоры
Служба безопасности
Бухгалтерия/ серверная
Бухгалтерия/ серверная
Бухгалтерия/ серверная
Кабинет начальника/
серверная
Серверная
Архив / серверная
Серверная
Архив / серверная
Серверная
Архив / серверная
Из таблицы видно, что информация содержится как в цифровом виде, так
и в материальном. Таким образом, носителями информации конфиденциального
характера являются магнитные, оптические, бумажные носители: договора,
отчеты и иная документация. Носителями информации так же являются и сами
сотрудники фирмы. Основные места обработки и хранения информации бухгалтерия, архивы и в особенности серверная. Её и следует защитить в
первую очередь.
1.2 МОДЕЛИРОВАНИЕ ОБЪЕКТОВ ЗАЩИТЫ
Для того чтобы приступить к моделированию объектов защиты,
необходимо:

определить источники защищаемой информации;

описать
пространственное
расположение
основных
мест
размещения источников защищаемой информации;

выявить
пути
распространения
носителей
с
защищаемой
информацией за пределы контролируемых зон;

описать с указанием характеристик существующих преград на путях
распространения носителей с информацией за пределы контролируемых зон.
Моделирование проводится
на основе пространственных моделей
контролируемых зон с указанием мест расположения источников защищаемой
информации: общей территории (рис2), этажей зданий, плана помещения и
расположения объектов (рис3). На плане помещения организации указываются
места расположения ограждений, экранов, воздухопроводов, батарей и труб
отопления, элементов интерьера и других конструктивных элементов, которые
могут способствовать либо затруднять распространение сигналов с защищаемой
информацией, а также зоны действия технических средств охраны.
Эти параметры объединены в таблице №2.
Рис. 2. "Общий план территории"
Рис.3. "План этажа"
Таблица 2
Элемент
Свойства элемента характеристики объекта ЗИ
характеристики
объекта ЗИ
Название помещения Серверная
Архив
Бухгалтерия
Этаж
40 м2
50 м2
20 м2
Окна, сигнализация, Окон нет
1 окно выходит на улицу, 1 окно выходит на улицу,
наличие штор на
бронирующая пленка,
бронирующая пленка,
окнах
тонировка.
тонировка
Двери
одностворчатая дверь,
одностворчатая дверь,
одностворчатая дверь,
выходящая в коридор
выходящая в коридор
выходящая в коридор
Соседние
Помещения той же
Помещения той же
Помещения той же фирмы
помещения, толщина фирмы 15 см
фирмы 15 см
15 см
стен
Помещение над
офисные помещения,
офисные помещения,
офисные помещения,
потолком, толщина которые арендуют другие которые арендуют другие которые арендуют другие
перекрытий
предприятия,20 см
предприятия,20 см
предприятия,20 см
Помещение под
офисные помещения,
офисные помещения,
офисные помещения,
полом, толщина
которые арендуют другие которые арендуют другие которые арендуют другие
перекрытий
предприятия,20 см
предприятия,20 см
предприятия,20 см
Вентиляционные
Есть
Есть
Есть
отверстия
Батареи отопления
Городская сеть
Городская сеть
Городская сеть отопления,
отопления, трубы
отопления, трубы
трубы выходят в соседние
выходят в соседние
выходят в соседние
помещения (над и под
помещения (над и под
помещения (над и под
офисом)
офисом)
офисом)
Цепи
220 В, 5 розеток
220 В, 2 розетки
220 В, 2 розетки
электропитания.
Телефон
Нет
Городской телефон на
Городской телефон на
столе.
столе бухгалтера.
Радиотрансляция
Нет
Нет
Нет
теле \
Нет
Нет
Радиоприёмник
радиоаппаратура
Бытовые
лампы дневного
лампы дневного
лампы дневного освещения
электроприборы
освещения на потолке
освещения на потолке,
на потолке, настольные
Места размещения
одна настольная лампа
лампы на каждом столе
около ПК
ПЭВМI
ПК - сервер
1 ПК - в столе
2 ПК - в столах
Телевизионные
Нет
Нет
Нет
средства
наблюдения.
Пожарная
Нет
Нет
Нет
сигнализация. Типы
извещателей
Другие средства
Нет
Нет
Нет
2. МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ
Для
моделирования
угроз
безопасности
защищаемого
объекта
необходимо проанализировать способы ее хищения, изменения и уничтожения
и оценки наносимого этими способами ущерба.
2.1 МОДЕЛИРОВАНИЕ СПОСОБОВ ФИЗИЧЕСКОГО ПРОНИКНОВЕНИЯ
Действия злоумышленника по добыванию информации либо других
материальных ценностей, определяется поставленными целями и задачами,
мотивами, квалификацией, технической оснащенностью.
При отсутствии информации о злоумышленнике лучше переоценить
угрозу, чем недооценить ее (но при этом возможно увеличение затрат на защиту
информации). Модель злоумышленника можно представить следующим
образом:

злоумышленник
представляет
серьезного
противника,
перед
нападением тщательно изучает обстановку вокруг территории организации,
наблюдаемые механические преграды, средства охраны, телевизионного
наблюдения и дежурного освещения;

имеет
в
распоряжении
современные
технические
средства
проникновения и преодоления механических преград;

добывает и анализирует информацию о расположении зданий и
помещений организации, о рубежах охраны, о местах хранения источников
информации, видах и типах средств охраны, телевизионного наблюдения,
освещения и местах их установки;

проводит анализ возможных путей проникновения к источникам
информации и ухода после выполнения задачи.
В зависимости от квалификации, способов подготовки и физического
проникновения в организацию злоумышленников разделяют на следующие
типы:
 неподготовленный, который ограничивается внешним осмотром
объекта, проникает в организацию через двери и окна;
 подготовленный, изучающие систему охрану объекта и готовящий
несколько вариантов проникновения, в основном, путем взлома инженерных
конструкций;
 квалифицированный,
который
тщательно
готовится
проникновению.
Анализ возможных путей проникновения показан в таблице №3.
Таблица № 3
Оценка способов физического проникновения
№ Эл. Цена
инф. инф,
руб.
0111 25000
0121
5000
0122
10000
0123
5000
0211
10000
0212
5000
0221
25000
0311
Путь проникновения
злоумышленника
Оценки
Величина угрозы
реальности пути
Ранг угрозы
через дверь
через окно
пролом стены
через дверь
через окно
пролом стены
через дверь
через окно
пролом стены
через дверь
через окно
пролом стены
через дверь
через окно
пролом стены
через дверь
через окно
пролом стены
через дверь
0,6
0,3
0,1
0,6
0,3
0,1
0,6
0,3
0,1
0,6
0,3
0,1
0,6
0,3
0,1
0,6
0,3
0,1
0,6
15000
7500
2500
3000
1500
500
6000
3000
1000
3000
1500
500
6000
3000
1000
3000
1500
500
15000
4
15
26
9
20
31
8
19
30
10
21
32
7
18
29
11
22
33
2
через окно
пролом стены
через дверь
0,3
0,1
0,6
7500
2500
15000
13
24
3
через окно
пролом стены
0,3
0,1
7500
2500
14
25
25000
к
0312
0321
0322
через дверь
0,6
12000
6
через окно
пролом стены
через дверь
0,3
0,1
0,6
6000
2000
15000
17
28
1
через окно
пролом стены
через дверь
0,3
0,1
0,6
7500
2500
12000
12
23
5
через окно
пролом стены
0,3
0,1
6000
2000
16
27
20000
25000
20000
Вероятность проникновения злоумышленника через окно не велика, так
как фирма расположена на втором этаже здания, окна выходят на улицу, где
злоумышленник может быть легко обнаружен прохожими. В добавок,
пластиковые окна имеют бронирующую тонированную плёнку.
Пролом
стены
очень
маловероятен.
Пролом
стен
требует
от
злоумышленника больших физических усилий и производит много шума.
Пролом пола или потолка не рассматривается ввиду очень малой вероятности
реализации.
Проникновение
через
дверь
-
наиболее
вероятный
путь
проникновения: пройти через КПП не составит труда, т.к. в здании находится
множество офисов. Каждый день мимо охраны проходит большое количество
новых людей: клиенты на собеседования, партнёры на деловые переговоры.
Через дверь можно проникнуть либо получив ключи, либо взломав замок (или
дверь).
2.2 МОДЕЛИРОВАНИЕ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
Обнаружение и распознавание каналов утечки информации производится
по их демаскирующим признакам.
Моделирование технических каналов утечки информации по существу
является единственным методом достаточно полного исследования их
возможностей с целью последующей разработки способов и средств защиты
информации.
Таблица № 4
№ Эл.
инф.
Цена
инф.
Ист.
сигнала
Путь утечки
информации
Вид канала
Оценки
реал-ти
пути
0111
25000
ПК
съем с монитора,
копирование c HDD
через окна, стены,
дверь, батареи
через окно, стены,
двери, кабель
бумаги
съем с монитора,
копирование c HDD
через окна, стены,
дверь, батареи
через окно, стены,
двери, кабель
бумаги
съем с монитора,
копирование c HDD
через окна, стены,
дверь, батареи
через окно, стены,
двери, кабель
бумаги
съем с монитора,
копирование c HDD
через окна, стены,
дверь, батареи
через окно, стены,
двери, кабель
бумаги
съем с монитора,
копирование c HDD
через окна, стены,
дверь, батареи
оптический
голос
телефон
0121
5000
текст
ПК
голос
телефон
0122
10000
текст
ПК
голос
телефон
0123
5000
текст
ПК
голос
телефон
0211
10000
текст
ПК
голос
Ранг
угрозы
0,2
Вел-н
а
угроз
ы
5000
акустический
0,3
7500
5
радиоэлектронны
й
матер. - вещств.
оптический
0,3
7500
6
0,2
0,4
5000
2000
12
30
акустический
0,2
1000
35
радиоэлектронны
й
матер. - вещств
оптический
0,1
500
41
0,3
0,4
1500
4000
33
21
акустический
0,2
2000
31
радиоэлектронны
й
матер. - вещств
оптический
0,1
1000
36
0,3
0,4
3000
2000
22
32
акустический
0,2
1000
37
радиоэлектронны
й
матер. - вещств
оптический
0,1
500
42
0,3
0,1
1500
1000
34
38
акустический
0,3
3000
23
11
телефон
0212
5000
текст
ПК
голос
телефон
0221
25000
текст
ПК
голос
телефон
0311
25000
текст
ПК
голос
телефон
0312
20000
текст
ПК
голос
телефон
0321
25000
текст
ПК
голос
телефон
0322
20000
текст
ПК
голос
телефон
текст
через окно, стены,
двери, кабель
бумаги
съем с монитора,
копирование c HDD
через окна, стены,
дверь, батареи
через окно, стены,
двери, кабель
бумаги
съем с монитора,
копирование c HDD
через окна, стены,
дверь, батареи
через окно, стены,
двери, кабель
бумаги
съем с монитора,
копирование c HDD
через окна, стены,
дверь, батареи
через окно, стены,
двери, кабель
бумаги
съем с монитора,
копирование c HDD
через окна, стены,
дверь, батареи
через окно, стены,
двери, кабель
бумаги
съем с монитора,
копирование c HDD
через окна, стены,
дверь, батареи
через окно, стены,
двери, кабель
бумаги
съем с монитора,
копирование c HDD
через окна, стены,
дверь, батареи
через окно, стены,
двери, кабель
бумаги
радиоэлектронны
й
матер. - вещств
оптический
0,1
1000
40
0,5
0,6
5000
3000
16
24
акустический
0,2
1000
39
радиоэлектронны
й
матер. - вещств
оптический
0,1
500
43
0,1
0,4
500
10000
44
3
акустический
0,2
5000
13
радиоэлектронны
й
матер. - вещств
оптический
0,1
2500
25
0,3
0,6
7500
15000
4
1
акустический
0,1
2500
26
радиоэлектронны
й
матер. - вещств
оптический
0,1
2500
28
0,2
0,3
5000
6000
14
7
акустический
0,2
4000
17
радиоэлектронны
й
матер. - вещств
оптический
0,2
4000
19
0,3
0,6
6000
15000
8
2
акустический
0,1
2500
27
радиоэлектронны
й
матер. - вещств
оптический
0,1
2500
29
0,2
0,3
5000
6000
15
9
акустический
0,2
4000
18
радиоэлектронны
й
матер. - вещств
0,2
4000
20
0,3
6000
10
Технические каналы утечки информации (ТКУИ): оптический канал
утечки не учитываем, т.к. через окно снять информацию с монитора очень
сложно, в кабинетах на окнах есть жалюзи.
Радиоэлектронный
канал:
в
помещении
есть
выход
различных
электрических кабелей за пределы контролируемой зоны (КЗ): телефон,
сигнализация, сетевые кабели, розетки, офисные средства, лампы.
Акустический: вентиляционная труба и трубы батарей выходят за
пределы
КЗ,
возможно
подслушивание
разговоров.
Также
возможно
прослушивание разговоров через дверь.
Материально-вещественный:
получение
информации
на
бумажных
носителях из мусорных корзин и документации.
2.3 МОДЕЛИРОВАНИЕ УГРОЗ, ОБУСЛОВЛЕННЫХ СТИХИЙНЫМИ ИСТОЧНИКАМИ
Для
оценки
угроз
от
стихийных
бедствий,
землетрясение, наводнение построим таблицу №5.
таких
как
пожар,
Таблица № 5
Оценка угроз, обусловленных стихийными источниками
Номер
элемента
информации
0111
Цена
информации
Вид стихийной
угрозы
25000
0121
5000
0122
10000
0123
5000
0211
10000
0212
5000
0221
25000
0311
25000
0312
20000
0321
25000
0322
20000
Пожар
Наводнение
Землетрясение
Пожар
Наводнение
Землетрясение
Пожар
Наводнение
Землетрясение
Пожар
Наводнение
Землетрясение
Пожар
Наводнение
Землетрясение
Пожар
Наводнение
Землетрясение
Пожар
Наводнение
Землетрясение
Пожар
Наводнение
Землетрясение
Пожар
Наводнение
Землетрясение
Пожар
Наводнение
Землетрясение
Пожар
Наводнение
Землетрясение
Оценки
реальности
угрозы
0,6
0,3
0,1
0,6
0,3
0,1
0,6
0,3
0,1
0,6
0,3
0,1
0,6
0,3
0,1
0,6
0,3
0,1
0,6
0,3
0,1
0,6
0,3
0,1
0,6
0,3
0,1
0,6
0,3
0,1
0,6
0,3
0,1
Величина
угрозы
Ранг
угрозы
15000
7500
2500
3000
1500
500
6000
3000
1000
3000
1500
500
6000
3000
1000
3000
1500
500
15000
7500
2500
15000
7500
2500
12000
6000
2000
15000
7500
2500
12000
6000
2000
4
15
26
9
20
31
8
19
30
10
21
32
7
18
29
11
22
33
2
13
24
3
14
25
6
17
28
1
12
23
5
16
27
Землетрясения маловероятны, но не исключаются. Пожар может нанести
большой ущерб, не смотря на установленную пожарную сигнализацию.
Наводнение рассматривалось как повреждение отопительной системы (прорыв
труб). Это явление тоже маловероятно, однако может нанести серьёзный ущерб
информации, как на материальных носителях, так и техническим средствам
обработки и хранения информации.
3. РАЗРАБОТКА МЕР ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
Так как не существует формальных методов синтеза вариантов
предотвращения угроз безопасности информации, то разработка мер по защите
информации проводится эвристическим путем на основе знаний и опыта
соответствующих специалистов. Однако в интересах минимизации ошибок
процесс разработки должен соответствовать следующим рекомендациям.
Разработку мер защиты информации целесообразно начинать с угроз,
имеющих максимальное значение, далее - с меньшей угрозой и так далее до тех
пор, пока не будут исчерпаны выделенные ресурсы. Такой подход гарантирует,
что даже при малых ресурсах хватит средств для предотвращения наиболее
значимых угроз. Для каждой угрозы разрабатываются меры (способы и
средства) по защите информации.
Таблица №6
№ Эл.
Инф.
0111
0121
Цена
инф,
руб.
25000
5000
тип угрозы
величина
угрозы
Проникновение через
дверь
15000
Проникновение через
окно
Утечка через Эл. цепь
Копирование инф.
HDD
Пожар
Наводнение
Проникновение через
дверь
7500
Проникновение через
окно
500
способы
предотвращения
угрозы
Обеспечить
контроль доступа,
организовать
физические
преграды,
уничтожение
бумажного мусора
средства
предотвращения
угрозы
Стеклопакет с
бронирующей
плёнкой, датчики на
окнах и дверях +
датчики движения,
камера, шредер,
жалюзи, сейф.
контроль доступа,
уничтожение
бумажного мусора,
Стеклопакет с
бронирующей
плёнкой, датчики на
окнах и дверях +
датчики движения,
камера, шредер,
жалюзи, сейф.
7500
5000
15000
7500
3000
0122
0123
0211
0212
10000
5000
10000
5000
Утечка через Эл. цепь
Копирование инф.
HDD
Пожар
Наводнение
Проникновение через
дверь
500
2000
Проникновение через
окно
Утечка через Эл. цепь
Копирование инф.
HDD
Пожар
Наводнение
Проникновение через
дверь
3000
Проникновение через
окно
Утечка через Эл. цепь
Копирование инф.
HDD
Пожар
Наводнение
Проникновение через
дверь
2000
Проникновение через
окно
Утечка через Эл. цепь
Копирование инф.
HDD
Пожар
Наводнение
Проникновение через
дверь
3000
Проникновение через
окно
Утечка через Эл. цепь
3000
3000
1500
6000
контроль доступа,
уничтожение
бумажного мусора,
Стеклопакет с
бронирующей
плёнкой, датчики на
окнах и дверях +
датчики движения,
камера, шредер,
жалюзи, сейф.
контроль доступа,
уничтож.
бумажного мусора,
слежение за окном
Стеклопакет с
бронирующей
плёнкой, датчики на
окнах и дверях +
датчики движения,
камера, шредер,
жалюзи, сейф.
контроль доступа,
уничтож.
бумажного мусора,
слежение за окном
Стеклопакет с
бронирующей
плёнкой, датчики на
окнах и дверях +
датчики движения,
камера, шредер,
жалюзи, сейф.
контроль доступа,
уничтож.
бумажного мусора,
слежение за окном
Стеклопакет с
бронирующей
плёнкой, датчики на
окнах и дверях +
датчики движения,
камера, шредер,
жалюзи, сейф.
1000
4000
6000
3000
3000
1500
500
3000
1500
6000
1000
1000
6000
3000
300
1500
0221
0311
0312
0321
25000
25000
20000
25000
Копирование инф.
HDD
Пожар
Наводнение
Проникновение через
дверь
500
Проникновение через
окно
Утечка через Эл. цепь
Копирование инф.
HDD
Пожар
Наводнение
Проникновение через
дверь
7500
Проникновение через
окно
Утечка через Эл. цепь
Копирование инф.
HDD
Пожар
Наводнение
Проникновение через
дверь
7500
Проникновение через
окно
Утечка через Эл. цепь
Копирование инф.
HDD
Пожар
Наводнение
Проникновение через
дверь
3000
Проникновение через
окно
Утечка через Эл. цепь
Копирование инф.
7500
3000
1500
15000
контроль доступа,
уничтож.
бумажного мусора,
слежение за окном
Стеклопакет с
бронирующей
плёнкой, датчики на
окнах и дверях +
датчики движения,
камера, шредер,
жалюзи, сейф.
контроль доступа,
уничтож.
бумажного мусора,
слежение за окном
Стеклопакет с
бронирующей
плёнкой, датчики на
окнах и дверях +
датчики движения,
камера, шредер,
жалюзи, сейф.
контроль доступа,
уничтож.
бумажного мусора,
слежение за окном
Стеклопакет с
бронирующей
плёнкой, датчики на
окнах и дверях +
датчики движения,
камера, шредер,
жалюзи, сейф.
контроль доступа,
уничтож.
бумажного мусора,
слежение за окном
Стеклопакет с
бронирующей
плёнкой, датчики на
окнах и дверях +
датчики движения,
камера, шредер,
жалюзи, сейф.
2500
10000
15000
7500
15000
2500
15000
15000
7500
12000
4000
6000
12000
3000
15000
2500
15000
0322
20000
HDD
Пожар
Наводнение
Проникновение через
дверь
Проникновение через
окно
Утечка через Эл. цепь
Копирование инф.
HDD
Пожар
Наводнение
15000
7500
12000
контроль доступа,
уничтож.
бумажного мусора,
слежение за окном
Стеклопакет с
бронирующей
плёнкой, датчики на
окнах и дверях +
датчики движения,
камера, шредер,
жалюзи, сейф.
3000
4000
6000
12000
3000
Так как меры по защите информации рассматриваются для каждой
угрозы, то в контролируемой зоне возможно их дублирование. Например,
полуоткрытая дверь в служебное помещение может способствовать как
наблюдению документов и экранов ПК в помещении, так и подслушиванию
ведущихся в нем разговоров. Установленные на дверь устройство для
автоматического ее закрытия и кодовый замок предотвращают утечку
информации по этим каналам.
После
объединения
способов
и
средств
защиты
информации
освобожденные ресурсы могут быть использованы для предотвращения
очередных по рангу угроз.
Следовательно, разработка мер по предотвращению угроз представляет
собой итерационный процесс, каждая итерация которого выполняется в 2 этапа:

разработка
локальных
мер
по
предотвращению
каждой
из
выявленных угроз;

интеграция (объединение) локальных мер.
Условием для перехода к следующей итерации является освобождение в
результате объединения способов и средств защиты информации части ресурса,
достаточной для предотвращения очередной угрозы.
4. РЕАЛИЗАЦИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКИХ МЕРОПРИЯТИЙ

На окна с бронирующей плёнкой установлены датчики открытия и
жалюзи, что позволяет уменьшить вероятность физического проникновения и
съема информации через акустический и оптический каналы.

На двери поставлена сигнализация открытия и доводчик, что
позволяет уменьшить вероятность физического проникновения.

позволяет
Установлен сейф-шкафы в архивное помещение для документов, это
уменьшить
вероятность
утечки
информации
по
материально-вещественному каналу

В помещения установлены датчики движения, которые позволяют
уменьшить вероятность физического проникновения.

Шредеры
позволяют
избежать
выброса
в
корзину
конфиденциальных документов, уменьшая вероятность утечки информации по
материально-вещественному каналу.

Все провода экранированы

Камера
видеонаблюдения,
позволяет
физического проникновения злоумышленника.
План размещения на рисунке 4
уменьшить
вероятность
Рис 4.
5. ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ ОБОРУДОВАНИЯ
) Купольная цветная видеокамера с ИК-подсветкой.
Матрица: 1/3" Sharp CCD
Разрешение: 420 ТВЛ
Мин. освещенность: 0.01 лк (0 при вкл. ИК)
Дальность ИК-подсветки: 8-10 м
Объектив: 6 мм
Микрофон
Источник питания: (DC) 12В
Цена 2 304 руб
) Шредер PRO Ju-Ju
Способ резки Перекрестный
Размер частицы 4x25 мм
Уровень секретности 3
Кол-во уничтожаемых листов (стандарт) 3 лист
Ширина гнезда подачи 130 мм
Емкость корзины 5 л
Мощность двигателя 60 Вт
Скорость уничтожения 75 мм/сек
Уничтожение кредитных карт Нет
На колесиках Нет
Уничтожение компакт-дисков Нет
Уровень шума 62 дБ
Вес 3.2 кг
Высота 248 мм
Ширина 235 мм
Глубина 185 мм
Цена 2 650 руб.
) Дверной доводчик Quantum QM-D71

2-х скоростной дверной доводчик

Для дверей массой до 45 кг

Габариты: 180х62х43 мм

Цвет: белый, серебряный, коричневый
Цена 660 руб.
) Проводной датчик открытия двери/окна
Извещатель магнитно-контактный (герконовый) реагирует на размыкание
двух частей датчика. Может быть установлен на дверь или окно для
обнаружения их открытия.
Расстояние между магнитом и герконом, мм

при размыкании контактов, более 45

при замыкании контактов, менее10

Диапазон коммутируемых напряжений, В1,0 ÷ 72,0

Диапазон коммутируемых токов, А 0,0001 ÷ 0,25

Диапазон рабочих температур,°С-40 ÷ +75

Габаритные размеры, мм35×10×10

Масса, не более, кг0,015
Цена 50 руб.
) Датчик движения ИК Steinel - IS 360 TRIO WHT,

нагрузка 1000Вт,

угол охвата 360°,

зона обнаружения до 12м,

230В/50Гц, 2-2000лк,

время включения 8сек - 20мин
Цена 3 750 руб.
) П 212-112
Извещатель пожарный дымовой оптико-электронный автономный ИП
212-112
предназначен
для
обнаружения
загораний,
сопровождающихся
появлением дыма малой концентрации в закрытых помещениях различных
зданий и сооружений, путем регистрации отраженного от частиц дыма
оптического излучения и выдачи тревожных извещений в виде громких
звуковых сигналов.
Цена 280 руб.
) Секционный шкаф-сейф МШ 3
Секционный шкаф-сейф,

3 секции, в каждой съемная полка,

стальной
лист
2мм,
замок
"CLASS"
(Россия)
секретность
100000,покрытие полимер RAL7035,Размер: 1280х450х350мм., Вес: 65кг.,

Объем: 0, 20м3.
Цена 12,994 руб
6. ЗАКЛЮЧЕНИЕ
Защита информации представляет в настоящее время одно из ведущих
направлений обеспечения безопасности государства, организации, отдельного
человека. Чем более четко определены источники защищаемой информации,
места и условия их нахождения, способы и средства добывания информации
злоумышленником, тем конкретнее могут быть сформулированы задачи по
защите и требования к соответствующим средствам. Конкретность задач и
требований - необходимое условие целенаправленного и рационального
использования выделенных ресурсов.
Источники информации определяются в результате структурирования
защищаемой информации, а места и условия их нахождения - на основе
результатов моделирования объектов защиты.
В данной курсовой работе были проанализированы помещения фирмы
"BestLink",
предоставляющей
услуги
интернет-связи
на
предмет
их
физический,
акустический,
радиоэлектронный,
инженерно-технической защиты.
Были
рассмотрены
материально-вещественный, стихийный каналы утечки информации. Наиболее
значимыми из них являются физическое проникновение через дверь,
подслушивание, выброшенные в мусорную корзину документы.
Затраты на инженерно-технические меры по защите информации на
предприятии оказались довольно небольшими по сравнению со стоимостью
информации ограниченного доступа и величиной угрозы. Общая цена
защищаемой информации составила 175 000 руб. Предложенные меры защиты
имеют общую цену 77 486 руб.
Данные по затраченным средствам предоставлены в таблице 7.
Таблица № 7
Название устройства
Камера видеонаблюдения
Датчик движения
Извещатель пожарный
Шредер
Сейф-шкаф
Дверной доводчик
датчик открытия двери/окна
Итог
кол-во, шт
6
2
7
4
3
6
13
цена, руб
2 304
3 750
280
2 650
12994
660
50
кол-во*цена
13824
7500
1960
10600
38982
3960
650
77476
7. СПИСОК ЛИТЕРАТУРЫ
1.
http://www.grand-prix.ru/catalog/index2. php? SECTION_ID=1939
2.
http://uztt.ru/shkafy-seyfy_metallicheskie
.
http://www.foroffice.ru/products/description/2651.html
4.
http://electronics. wikimart.ru/security/sensor/model/3877838
.
http://www.accordsb.ru/products/acsystems/dov/41e66d5b76c7c
Скачать