Проектирование комплексной защиты объекта

Проектирование системы защиты конференц-зала фирмы "LOCK", предназначенного для работы и хранения секретных документов (проведения переговоров) от утечки по информационным каналам. Выбор технических средств защиты, схема их размещения в помещении.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 15.11.2012
Размер файла 2,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Содержание

Введение

1. Моделирование объекта защиты

1.1 Структурирование защищаемой информации

1.2 Разработка модели объекта защиты

2. Моделирование угроз безопасности информации

2.1 Моделирование способов физического проникновения злоумышленника к источникам информации

2.2 Моделирование технических каналов утечки информации

3. Оценка степени угрозы защищаемой информации

4. Разработка мероприятий по защите информации

4.1 Организационные меры защиты

4.2 Технические меры защиты

5. Выбор технических средств защиты

6. Схема размещения технических средств

Заключение

Список использованных источников

Введение

С древнейших времен любая деятельность людей основывалась на получении и владении информацией, т.е. на информационном обеспечении. Именно информация является одним из важнейших средств решения проблем и задач, как на государственном уровне, так и на уровне коммерческих организаций и отдельных лиц. Но так как получение информации путем проведения собственных исследований и создания собственных технологий является достаточно дорогостоящим, то часто выгоднее потратить определенную сумму на добывание уже существующих сведений. Таким образом, информацию можно рассматривать как товар. А бурное развитие техники, технологии и информатики в последние десятилетия вызвало еще более бурное развитие технических устройств и систем разведки. В создание устройств и систем ведения разведки всегда вкладывались и вкладываются огромные средства во всех развитых странах. Сотни фирм активно работают в этой области. Серийно производятся десятки тысяч моделей «шпионской» техники. Эта отрасль бизнеса давно и устойчиво заняла свое место в общей системе экономики Запада и имеет под собой прочную законодательную базу в отношении как юридических, так и физических лиц, т.е. строго регламентирована и реализована в четко отлаженном механизме исполнения.

Тематики разработок на рынке промышленного шпионажа охватывают практически все стороны жизни общества, безусловно, ориентируясь на наиболее финансово выгодные. Спектр предлагаемых услуг широк: от примитивных радиопередатчиков до современных аппаратно-промышленных комплексов ведения разведки. Конечно, у нас нет еще крупных фирм, производящих технику подобного рода, нет и такого разнообразия ее моделей, как на Западе, но техника отечественных производителей вполне может конкурировать с аналогичной западной, а иногда она лучше и дешевле. Естественно, речь идет о сравнении техники, которая имеется в открытой продаже. Аппаратура же, используемая спецслужбами (ее лучшие образцы), намного превосходит по своим возможностям технику, используемую коммерческими организациями.

Все это связано с достаточным риском ценности разного рода информации, разглашение которой может привести к серьезным потерям в различных областях (административной, научно-технической, коммерческой и т.д.). Поэтому вопросы защиты информации (ЗИ) приобретают все более важное значение.

Целью несанкционированного сбора информации в настоящее время является, прежде всего - коммерческий интерес. Как правило, информация разнохарактерна и разноценна и степень ее секретности (конфиденциальности) зависит от лица или группы лиц, которым она принадлежит, а также сферы их деятельности.

Целью данной работы является проектирование системы защиты конференц-зала фирмы «LOCK», предназначенного для работы и хранения секретных документов (проведения переговоров) от утечки по информационным каналам.

Для достижения цели необходимо выполнить следующие задачи:

Смоделировать объект защиты;

Смоделировать угрозы безопасности информации;

Оценить степень угрозы защищаемой информации;

Разработать мероприятия по защите информации;

Выбрать технические средства;

Разработать схему размещения технических средств.

защита утечка информация

1. Моделирование объекта защиты

Объектом защиты является конференц-зал, который располагается на втором этаже здания фирмы «LOCK». Помещение представляет собой отдельный отсек, изолированный от остальных помещений на этаже металлической звукоизолирующей дверью. В конференц-зале проводятся переговоры с использованием секретной информации и её хранение. В помещении установлена охранно-пожарная сигнализация, сигнал тревоги от которой поступает на пост охраны, расположенном на первом этаже.

1.1 Структурирование защищаемой информации

1) безопасность; 1) направления 1) партнёры;

2) планы и программы; работы; 2) переговоры и

3) кадры. 2) технические документы. соглашения.

Рис. 1. Схема классификации информации

Таблица 1. Определение грифа конфиденциальности документов

Гриф конфиденциальности

Относительная стоимость бита информации,

Требуемая надежность защиты Q (%)

Категория защиты

ОВ

10?

99,99

Предельно высокий

СС

103

99,9

Высокий

С

102

99,0

Достаточный

ДСП

10

90,0

Допустимый

О

1

-

-

Таблица 2. Структура конфиденциальной информации

№ элемента информации

Наименование документа информации

Гриф конфиденциальности

Объём информации (кбит)

Наименование источника информации

Местонахождение источника информации

111

Сведения об организации безопасности, охране, пропускном режиме, системе сигнализации

СС

2000

Рабочий проект

HDD, письменный стол

112

Новые методы защиты информации

С

1040

Методическое пособие

HDD, письменный стол

113

Личные дела сотрудников

С

2000

Досье

Письменный стол

121

Сведения о новых разработках и направлениях деятельности (её работниках)

С

2400

Проекты

HDD

122

Сведения о БД и программах для ЭВМ

С

600

Документация

HDD, письменный стол

131

Сведения о партнёрах и результатах проведения переговоров

ДСП

1800

Досье, протоколы

Письменный стол

132

Сведения о проводимых совещаниях и заседаниях

ДСП

400

Приказы, распоряжения

Письменный стол

Среднее значение стоимости совокупной информации найдём из формулы:

где Si - стоимость i-го элемента информации, а Ii - объем i-го элемента информации.

Z = 256 - это соответствует грифу конфиденциальности “секретно”.

1.2 Разработка модели объекта защиты

На рис. 2 показан план расположения объекта защиты и расположенный поблизости лес. На рис. 3 представлен план объекта защиты с соседними помещениями. На рис. 4 показан объект защиты со всеми коммуникациями, интерьером и электрооборудованием.

Рис. 2. План расположения объекта защиты

Рис. 3. План объекта защиты на этаже

Условно - графические обозначения

Таблица 3. Параметры элементов объекта защиты

Название элемента объекта защиты

Параметры

1

Название помещения

Зал для проведения совещаний

2

Этаж

2

Площадь, мІ

100

3

Количество окон, тип сигнализации, наличие штор на окнах

Одно окно (пластиковый стеклопакет), на окне жалюзи, имеется ОПС

Куда выходят окна

Окно выходит на лес

4

Двери, кол-во, одинарные, двойные

На входе кабинета одна облегчённая деревянная дверь

Куда выходят двери

Дверь выходит в коридор

5

Соседние помещения, название, толщина стен

Справа за стеной, толщиной в 2,5 кирпича, располагается кабинет бухгалтерии. Слева стена толщина в 2,5 кирпича. Стена с окном имеет толщину 2,5 кирпича. Стена с входной дверью имеет толщину в 1,5 кирпича. Все стены защищаемого объекта обшиты отштукатуренным гипсокартоном.

6

Помещение над потолком, название, толщина перекрытий

В защищаемом кабинете установлен подвесной потолок “Армстронг”, над ним проложена стекловата (URSA). Этажом выше располагается чердачное помещение. Межэтажное перекрытие из железобетона.

7

Помещение под полом, название, толщина перекрытий

На полу защищаемого кабинета постелен ковролин. Под полом располагается кабинет первого специального отдела. Межэтажное перекрытие из железобетона.

8

Батареи отопления, типы, куда выходят трубы

Чугунные радиаторы. Трубы отопления проходят вдоль этажей с первого по второй.

9

Цепи электропитания

Напряжение (В), кол-во розеток электропитания, входящих и выходящих кабелей

220 В; 3 розетки; кабели электропитания проложены в кабель - канале и в гофротрубе

10

Телефон

Тип, место установки, тип кабеля

Телефон отсутствует

11

ПЭВМ

Кол-во, место размещения

1 шт., располагается на письменном столе (рис.4)

12

Технические средства охраны

Типы и места установки извещателей, зоны действий излучений

Извещатель ИК- пассивный (объёмный) контролирует весь кабинет; извещатель магнитоконтактный установлен на двери и окне (рис.4).

13

Пожарная сигнализация

Типы извещателей, схемы соединения и вывода шлейфа

2 извещателя пожарных (дымовых) (рис.4).

2. Моделирование угроз безопасности информации

Для того чтобы определить угрозы информации, необходимо знать модель злоумышленника. В условиях отсутствия информации о злоумышленнике, его квалификации, технической оснащённости во избежание грубых ошибок лучше переоценить угрозу, чем её недооценить. На основе такого подхода модель злоумышленника будет выглядеть следующим образом:

- злоумышленник представляет серьёзного противника, тщательно готовящего операцию проникновения, изучает обстановку вокруг территории объекта, наблюдаемые механические преграды, средства охраны, телевизионного наблюдения, а также сотрудников с целью добывания от них информации о способах и средствах защиты;

- имеет в распоряжении современные технические средства проникновения и преодоления механических преград;

- всеми возможными способами добывает и анализирует информацию о расположении зданий и помещений организации, о рубежах охраны, о местах хранения источников информации, видах и типах средств охраны, телевизионного наблюдения, освещения и местах их установки;

- проводит анализ возможных путей проникновения к источникам информации и ухода после выполнения задачи;

- хорошо представляет современное состояние технических средств защиты информации, типовые варианты их применения, слабые места и “мёртвые” зоны диаграмм направленности активных средств охраны.

2.1 Моделирование способов физического проникновения злоумышленника к источникам информации

Все источники конфиденциальной информации находятся в защищаемом кабинете, поэтому будем рассматривать проникновение злоумышленника непосредственно вовнутрь помещения.

Возможные пути физического проникновения:

1) через окно, спустившись с крыши здания. Это вероятный, но опасный путь для злоумышленника. В защищаемом помещении ИК датчик;

2) путём пролома стены из соседних помещений. Это маловероятный путь, так как очень шумно и трудоёмко;

3) путём вскрытия дверей. Это наиболее вероятный способ проникновения, но на пути у злоумышленника еще стоят 2 датчика на открытие двери и ИК датчик (объёмный, пассивный).

2.2 Моделирование технических каналов утечки информации

Для обнаружения и распознавания каналов утечки информации используем демаскирующие признаки, которые служат индикаторами каналов утечки информации.

Таблица 4. Индикаторы каналов утечки информации

Вид канала

Индикаторы

Оптический

На окне имеется жалюзи, поэтому индикаторы отсутствуют.

Радиоэлектронный

Наличие в кабинете ПЭВМ. Выход окна на улицу, близость к нему леса. Частая и продолжительная парковка возле здания чужих автомобилей.

Акустический

Малая толщина дверей и стен защищаемого помещения. Слабое экранирование радиатора отопления Частая и продолжительная парковка возле здания чужих автомобилей. Близость к лесу.

Материально-вещественный

Индикаторы отсутствуют, так как конфиденциальная информация не выбрасывается.

Оптический и материально-вещественный каналы отсутствуют в связи с отсутствием индикаторов утечки информации. Поэтому далее будем рассматривать только радиоэлектронный и акустический каналы.

Таблица 5. Качественная оценка пропускной способности и длины технических каналов утечки информации

№ п/п

Вид канала

Показатели простого канала утечки информации

Пропускная способность

Длина

1

Акустический

Низкая

Малая (единицы - сотни метров)

2

Радиоэлектронный

Высокая

Любая (сотни метров - тысячи километров)

Количественная оценка пропускной способности для большинства каналов вычисляется по формуле Шеннона:

,

где С0 - пропускная способность канала; ?F - ширина полосы частот сигнала; q - средне спектральное соотношение сигнал/помеха по мощности [дБ].

Пропускная способность канала сигнальной (аналого-цифровой) информации вычисляется по формуле:

.

Зная индикаторы каналов утечки информации, выявим потенциальные каналы применительно к каждой единице информации.

Таблица 6. Потенциальные каналы утечки информации

№ элемента информации

Цена информации *10?

Источник сигнала

Путь утечки информации

Вид канала

Пропускная способность канала

111

2000

ПЭВМ

1) ПЭМИ через окно на улицу и в соседние помещения; 2)По цепям электропитания и заземления от ПЭМИН.

Радиоэлектронный

Высокая:

69189

112

104

ПЭВМ

1) ПЭМИ через окно на улицу и в соседние помещения; 2)По цепям электропитания и заземления от ПЭМИН.

Радиоэлектронный

Высокая:

69189

113

200

-

-

-

-

121

240

ПЭВМ

1) ПЭМИ через окно на улицу и в соседние помещения; 2)По цепям электропитания и заземления от ПЭМИН

Радиоэлектронный

Высокая:

69189

122

60

ПЭВМ

1) ПЭМИ через окно на улицу и в соседние помещения; 2)По цепям электропитания и заземления от ПЭМИН

Радиоэлектронный

Высокая:

69189

131

18

-

-

-

-

132

4

-

-

-

-

Пропускная способность канала, образованного за счёт ПЭМИ:

,

где ?F=40000; q=10 (дБ).

Вычисление цены информации для каждого элемента информации:

S = J* где J - объем информации в документах, - относительная стоимость бита информации для k-ого грифа конфиденциальности.

S111 = 2000*10і*10і = 2*10?;

S112 = 1040*10і*10І = 1,04*10?;

S113 = 2000*10і*10І = 2*10?;

S121 = 2400*10і*10І = 2,4*10?;

S122 = 600*10і*10І = 6*10?;

S131 = 1800*10і*10 = 1,8*10?;

S132 = 00*10і*10 = 4*10?.

1. Вся конфиденциальная информация располагается на жестком диске компьютера и в документах. Так как материально-вещественный канал утечки информации отсутствует, то рассмотрим радиоэлектронный канал утечки конфиденциальной информации, располагаемой на жестком диске компьютера, а именно утечку за счёт ПЭМИ. Определим безопасность данного канала утечки информации. Канал утечки информации в нашем случае считается безопасным, если:

Екз / Еатм ? 1 ;

Eкз - напряженность поля на входе приёмника злоумышленника;

Еатм - напряжённость поля атмосферных помех.

Предположим, что:

а) злоумышленник сидит в машине, которая стоит на обочине дороги, в 10 метрах от окна защищаемого помещения.

Eкз = Eист * Кз * Кэкр,

где, Eист - напряженность поля источника, Кз - коэффициент затухания, Кэкр - коэффициент экранирования.

Рассчитаем Екз для частоты f = 100 МГц.

Для нахождения Eист воспользуемся международными нормами электромагнитного излучения (публикация №22 CISPR): f = 30 … 230 (МГц), Ен = 30 (дБмкВ/м) = 31,62 (мкВ/м) (10 м от источника).

Еист = Ен / Кз;

Кз = 1 / r1,3 = 1 / 101,3 = 0,05;

Еист = 31,62 / 0,05 = 632,4 (мкВ/м);

Кэкр = -15 дБ = 0,18;

Eкз = Eист * Кз * Кэкр = 632,4*0,05*0,18 = 5,69 (мкВ/м);

Еатм = Fa - 95,5 + 20+ 10экв ,

где Fа = 10 = 10 = 0,1 (T - температура окружающей среды = 283 К; T? = 273 К);

f - частота излучения, равная 100 МГц;

fэкв - ширина полосы пропускания приёмника, равная 40000 Гц.

Еатм = Fa - 95,5 + 20+ 10экв = 0,1 - 95,5 + 40 + 46 = -9,4 (дБмкВ/м) = 0,339 (мкВ/м).

Екз / Еатм = 5,69 / 0,339 = 16,78 > 1

Рассчитаем Екз для частоты f = 500 МГц.

Для нахождения Eист воспользуемся международными нормами электромагнитного излучения (публикация №22 CISPR): f = 230 … 1000 (МГц), Ен = 37 (дБмкВ/м) = 70,8 (мкВ/м) (10 м от источника).

Еист = Ен / Кз;

Кз = 1 / r1,3 = 1 / 101,3 = 0,05;

Еист = 70,8 / 0,05 = 1416 (мкВ/м);

Кэкр = -10 дБ = 0,32;

Eкз = Eист * Кз * Кэкр = 1416*0,05*0,32 = 22,7 (мкВ/м);

Еатм = Fa - 95,5 + 20+ 10экв

Еатм = Fa - 95,5 + 20+ 10экв = 0,1 - 95,5 + 54 + 46 = 4,6 (дБмкВ/м) = 1,7 (мкВ/м).

Екз / Еатм = 22,7 / 1,7 = 13,35 > 1

Рассчитаем Екз для частоты f = 1000 МГц.

Для нахождения Eист воспользуемся международными нормами электромагнитного излучения (публикация №22 CISPR): f = 230 … 1000 (МГц), Ен = 37 (дБмкВ/м) = 70,8 (мкВ/м) (10 м от источника).

Еист = Ен / Кз;

Кз = 1 / r1,3 = 1 / 101,3 = 0,05;

Еист = 70,8 / 0,05 = 1416 (мкВ/м);

Кэкр = -20 дБ = 0,1;

Eкз = Eист * Кз * Кэкр = 1416*0,05*0,1 = 7,08 (мкВ/м);

Еатм = Fa - 95,5 + 20+ 10экв

Еатм = Fa - 95,5 + 20+ 10экв = 0,1 - 95,5 + 60 + 46 = 10,6 (дБмкВ/м) = 3,39 (мкВ/м).

Екз / Еатм = 7,08 / 3,39 = 2,1 > 1

б) злоумышленник находится слева за стеной, в бухгалтерии, на расстоянии одного метра.

Eкз = Eист * Кз * Кэкр

Рассчитаем Екз для частоты f = 100 МГц.

Для нахождения Eист воспользуемся международными нормами электромагнитного излучения (публикация №22 CISPR): f = 30 … 230 (МГц), Ен = 30 (дБмкВ/м) = 31,62 (мкВ/м) (10 м от источника).

Еист = Ен / Кз;

Кз = 1 / r1,3 = 1 / 101,3 = 0,05;

Еист = 31,62 / 0,05 = 632,4 (мкВ/м);

Кэкр = -15 дБ = 0,18;

Кз1 = 1 / r1,3 = 1 / 11,3 = 1;

Eкз = Eист * Кз1 * Кэкр = 632,4*1*0,18 = 113,8 (мкВ/м);

Еатм = Fa - 95,5 + 20+ 10экв ,

Еатм = Fa - 95,5 + 20+ 10экв = 0,1 - 95,5 + 40 + 46 = -9,4 (дБмкВ/м) = 0,339 (мкВ/м).

Екз / Еатм = 113,8 / 0,339 = 336 > 1

Рассчитаем Екз для частоты f = 500 МГц.

Для нахождения Eист воспользуемся международными нормами электромагнитного излучения (публикация №22 CISPR): f = 230 … 1000 (МГц), Ен = 37 (дБмкВ/м) = 70,8 (мкВ/м) (10 м от источника).

Еист = Ен / Кз;

Кз = 1 / r1,3 = 1 / 101,3 = 0,05;

Еист = 70,8 / 0,05 = 1416 (мкВ/м);

Кэкр = -10 дБ = 0,32;

Кз1 = 1 / r1,3 = 1 / 11,3 = 1;

Eкз = Eист * Кз1 * Кэкр = 1416*1*0,32 = 453,12 (мкВ/м);

Еатм = Fa - 95,5 + 20+ 10экв

Еатм = Fa - 95,5 + 20+ 10экв = 0,1 - 95,5 + 54 + 46 = 4,6 (дБмкВ/м) = 1,7 (мкВ/м).

Екз / Еатм = 453,12 / 1,7 = 266,5 > 1

Рассчитаем Екз для частоты f = 1000 МГц.

Для нахождения Eист воспользуемся международными нормами электромагнитного излучения (публикация №22 CISPR): f = 230 … 1000 (МГц), Ен = 37 (дБмкВ/м) = 70,8 (мкВ/м) (10 м от источника).

Еист = Ен / Кз;

Кз = 1 / r1,3 = 1 / 101,3 = 0,05;

Еист = 70,8 / 0,05 = 1416 (мкВ/м);

Кэкр = -20 дБ = 0,1;

Кз1 = 1 / r1,3 = 1 / 11,3 = 1;

Eкз = Eист * Кз1 * Кэкр = 1416*1*0,1 = 141,6 (мкВ/м);

Еатм = Fa - 95,5 + 20+ 10экв

Еатм = Fa - 95,5 + 20+ 10экв = 0,1 - 95,5 + 60 + 46 = 10,6 (дБмкВ/м) = 3,39 (мкВ/м).

Екз / Еатм = 141,6 / 3,39 = 41,8 > 1

В результате проведённых расчётов видно, что утечка информации за счёт ПЭМИ представляет большую опасность. Наибольшую опасность ПЭМИ представляет, когда Екз / Еатм = 113,8 / 0,339 = 336. Для ликвидации опасности необходимо, чтобы Екз / Еатм < 0,7. Необходимо, чтобы Еатм = Екз / 0,7 = 162,6 (мкВ/м). Поэтому к Еатм необходимо добавить искусственный шум Еи = 162,6 - 0,339 = 162,3 (мкВ/м).

Вывод: необходимо использовать генератор электромагнитного шума, либо электромагнитную экранировку. Для нахождения мощности генератора электромагнитного шума воспользуемся формулой:

где Pu - мощность излучения, r - расстояние от источника излучения.

Рu = (Еи * r)2/30 = (162,3*1)2/30 = 878 (мкВт).

Для большей надёжности необходимо взять генератор электромагнитного шума с запасом мощности не менее 100%, т.е Pu = 1,76 (мВт). Также необходимо предусмотреть, чтобы генератор испускал шум не только по радиоэфиру, но и в цепи питания и заземления. Это исключит утечку информации, вызванную от ПЭМИН.

2. Оценим уровень наводимых сигналов на линию электропитания ~220В за пределами контролируемой зоны.

Линия двухпроводная выходит за пределы контролируемой зоны (в данном случае Lкз=10м), линия медная (удельная электропроводность меди у=5,8*107 Сименс/м), расстояние между проводниками d=2*10-3 м.; диаметр проводников r=1,8*10-3 м. еиз=3. Длина действующей антенны составляет l=0,2 м. Расстояние от ПК до линии 0,5м.

Т.к. источник ПК, то возьмём Еи из предыдущего пункта:

f=100 МГц Еи=632,4 мкВ/м;

f=500 МГц Еи=1416 мкВ/м;

f=1000 МГц Еи=1416 мкВ/м.

Напряжённость в линии Еант=Еи*kз*l, где kз коэффициент затухания kз=1/sn, n=1,5 (т.к. линия находится в кабель - канале), а s=0,5 м. Расчёты так же произведём для 3 частот:

f=100 МГц Еант=632,4*0,2*1/0,51,5=358 мкВ/м;

f=500 МГц Еант=1416*0,2*1/0,51,5=801 мкВ/м;

f=1000 МГц Еант=1416*0,2*1/0,51,5=801 мкВ/м.

Рассчитаем волновое сопротивление:

с= =7,4 Ом.

Рассчитаем коэффициент затухания для трёх частот:

f=100 МГц б=0,03;

f=500 МГц б=0,07;

f=1000 МГц б=0,1.

Рассчитаем коэффициент затухания в=(800/с)*(d*f/c)2 для трёх частот, где с- скорость света:

f=100 МГц в=(800/7,4)*(2*10-3*108/3*108)2=48*10-6;

f=500 МГц в=12*10-5;

f=1000 МГц в=48*10-4.

Рассчитаем Eкз= Еант*exp(-б*Lкз)*exp(-в*Lкз):

f=100 МГц Eкз=358*e-0,03*10*e-0,000048*10=265 мкВ/м;

f=500 МГц Eкз=397 мкВ/м;

f=1000 МГц Eкз=281 мкВ/м.

Рассчитаем Еа=Еа'*l, где Еа' среднеквадратичное значения напряжённости поля помех из предыдущего пункта.

f=100 МГц Еа=0,2*0,339=0,07 мкВ/м

f=500 МГц Еа=0,2*1,7=0,34 мкВ/м

f=1000 МГц Еа=0,2*3,39=0,68 мкВ/м

Вычислим отношение Екз/Eа для трёх частот:

f=100 МГц Екз/Eа=265/0,07=3786;

f=500 МГц Екз/Eа=1168;

f=1000 МГц Екз/Eа=413.

Для всех частот существует канал утечки информации, т.к. отношение Екз/Eа для всех частот больше 1.

Вывод: необходимо кабели питания проложить в металлической гофротрубе. Для более надёжной защиты необходимо использовать устройство комбинированной защиты компьютера по сети, заземлению и радиоэфиру.

3. Так как в защищаемом помещении проводятся конфиденциальные переговоры, то возможна утечка речевой информации. Рассмотрим подробнее каналы утечки данного вида информации (табл. 7).

Таблица 7.

Источник информации

Путь утечки информации

Вид канала

Пропускная способность канала

Начальник предприятия и его посетители

1) Через дверь в коридор;

2) Через окно на улицу;

3) Через стены в соседние помещения;

4) По трубам отопления в другие помещения здания;

5) С колеблющегося от звуковой волны окна путём облучения ИК лучом.

Акустический:

виброакустический

акустооптический

Низкая:

12108

15373

1) При помощи закладных устройств.

Радиоэлектронный

Высокая:

18751

Пропускная способность виброакустического канала:

.

Пропускная способность акустооптического канала:

.

Пропускная способность радиоэлектронного канала:

.

Рассчитаем уровень акустического сигнала, который предположительно выходит из защищаемого помещения, и определим степень опасности канала. Уровень акустического сигнала найдём по формуле:

L2 = L1 - Qпер + 6,

где L2 - уровень сигнала за ограждающей конструкцией, L1 - уровень речевого сигнала в помещении (60 дБ), Qпер - звукоизоляция ограждающей конструкции.

Степень опасности канала определим из соотношения:

Еф = Вр - Вш,

где Еф - коэффициент разборчивости речи (уровень формант); Вр - средний спектральный уровень речи (Вр = L2); Вш - средний спектральный уровень шума.

Рассмотрим пути утечки речевой информации на частотах f = 250 / 1000 / 4000 (Гц):

1) в коридор через дверь.

f = 250 Гц

L2 = L1 - Qпер + 6;

Qпер = Q1 - 10, где

Q1 - звукоизоляция глухой части перегородки (44 дБ);

Q0 - звукоизоляция двери (23 дБ);

S1 - площадь глухой части стены (15,5 м2);

S0 - площадь двери (2 м2).

Qпер = 44 - 10 = 32,2 дБ;

L2 = L1 - Qпер + 6 = 60 - 32,2 + 6 = 33,8 (дБ);

Еф = Вр - Вш = 33,8 - 40 = -6,2 (дБ)

f = 1000 Гц

L2 = L1 - Qпер + 6;

Qпер = Q1 - 10, где

Q1 - звукоизоляция глухой части перегородки (55 дБ);

Q0 - звукоизоляция двери (24 дБ);

S1 - площадь глухой части стены (15,5 м2);

S0 - площадь двери (2 м2).

Qпер = 55 - 10 = 33,4 (дБ);

L2 = L1 - Qпер + 6 = 60 - 33,4 + 6 = 32,6 (дБ);

Еф = Вр - Вш = 32,6 - 40 = -6,4 (дБ).

f = 4000 Гц

L2 = L1 - Qпер + 6;

Qпер = Q1 - 10, где

Q1 - звукоизоляция глухой части перегородки (65 дБ);

Q0 - звукоизоляция двери (23 дБ);

S1 - площадь глухой части стены (15,5 м2);

S0 - площадь двери (2 м2).

Qпер = 65 - 10 = 32,6 (дБ);

L2 = L1 - Qпер + 6 = 60 - 32,6 + 6 = 33,4 (дБ);

Еф = Вр - Вш = 33,4 - 40 = -6,6 (дБ).

Вывод: данный путь утечки информации возможен, т.к безопасность канала наблюдается при Еф = -10 дБ и ниже.

2) при вибрации стены выходящей в коридор.

Используем те же значения которые были получены в предыдущем пункте, за исключением Lш, которое берём для вибрационных шумов на внешних конструкциях, Вш=30 Дб.

f = 250 Гц

Еф = Вр - Вш = 33,8 - 30 = 3,8 (дБ).

f = 1000 Гц

Еф = Вр - Вш = 32,6 - 30 = 2,6 (дБ).

f = 4000 Гц

Еф = Вр - Вш = 33,4 - 30 = 3,4 (дБ).

Вывод: данный путь утечки информации возможен, т.к безопасность канала наблюдается при Еф = -10 дБ и ниже.

2) на улицу через окно.

f = 250 Гц

L2 = L1 - Qпер + 6;

Qпер = Q1 - 10, где

Q1 - звукоизоляция глухой части перегородки (55 дБ);

Q0 - звукоизоляция окна (33 дБ);

S1 - площадь глухой части стены (14,5 м2);

S0 - площадь окна (3 м2).

Qпер = 55 - 10 = 42,4 (дБ);

L2 = L1 - Qпер + 6 = 60 - 42,4 + 6 = 23,6 (дБ);

Еф = Вр - Вш = 23,6 - 70 = -46,4 (дБ).

f = 1000 Гц

L2 = L1 - Qпер + 6;

Qпер = Q1 - 10, где

Q1 - звукоизоляция глухой части перегородки (67 дБ);

Q0 - звукоизоляция окна (47 дБ);

S1 - площадь глухой части стены (14,5 м2);

S0 - площадь окна (3 м2).

Qпер = 67 - 10 = 56,25 (дБ);

L2 = L1 - Qпер + 6 = 60 - 56,25 + 6 = 9,75 (дБ);

Еф = Вр - Вш = 9,75 - 70 = -60,25 (дБ).

f = 4000 Гц

L2 = L1 - Qпер + 6;

Qпер = Q1 - 10, где

Q1 - звукоизоляция глухой части перегородки (70 дБ);

Q0 - звукоизоляция окна (36 дБ);

S1 - площадь глухой части стены (14,5 м2);

S0 - площадь окна (3 м2).

Qпер = 70 - 10 = 45,6 (дБ);

L2 = L1 - Qпер + 6 = 60 - 45,6 + 6 = 20,4 (дБ);

Еф = Вр - Вш = 20,4 - 70 = -49,6 (дБ).

Вывод: данный путь утечки акустической информации отсутствует, т.к безопасность канала наблюдается при Еф = -10 дБ и ниже.

4) через вибрирующее стекло.

Используем те же значения которые были получены в предыдущем пункте, за исключением Lш, которое берём для вибрационных шумов на внешних конструкциях, Вш=30 Дб.

f = 250 Гц

Еф = Вр - Вш = 23,6 - 30 = -6,4 (дБ).

f = 1000 Гц

Еф = Вр - Вш = 9,75 - 30 = -20,25 (дБ).

f = 4000 Гц

Еф = Вр - Вш = 20,4 - 30 = -9,6 (дБ).

Вывод: данный путь утечки информации возможен, т.к безопасность канала наблюдается при Еф = -10 дБ и ниже.

5) через стену в бухгалтерию.

f = 250 Гц

L2 = L1 - Qпер + 6 = 60 - 55 + 6 = 11 (дБ);

Еф = Вр - Вш = 11 - 54 = -43 (дБ).

f = 1000 Гц

L2 = L1 - Qпер + 6 = 60 - 67 + 6 = -1 (дБ);

Еф = Вр - Вш = -1 - 45 = -46 (дБ).

f = 4000 Гц

L2 = L1 - Qпер + 6 = 60 - 70 + 6 = -4 (дБ);

Еф = Вр - Вш = -4 - 40 = -44 (дБ).

Вывод: данный путь утечки акустической информации отсутствует, т.к безопасность канала наблюдается при Еф = -10 дБ и ниже.

6) при вибрации стены в бухгалтерию.

Используем те же значения которые были получены в предыдущем пункте, за исключением Lш, которое берём для вибрационных шумов на внешних конструкциях, Вш=30 Дб.

f = 250 Гц

Еф = Вр - Вш = 11 - 30 = -19 (дБ).

f = 1000 Гц

Еф = Вр - Вш = -1 - 30 = -31 (дБ).

f = 4000 Гц

Еф = Вр - Вш = -4 - 30 = -34 (дБ).

Вывод: данный путь утечки акустической информации отсутствует, т.к безопасность канала наблюдается при Еф = -10 дБ и ниже.

Вывод: в результате проведённых расчётов видно, что наблюдается утечка речевой информации из защищаемого помещения. Поэтому, крайне необходимо поставить металлическую звукоизолирующую дверь, а при важных переговорах использовать прибор акустического и виброакустического шума.

3. Оценка степени угрозы защищаемой информации

Рассмотрим акустические угрозы. Для этого составим полный перечень возможных каналов утечки речевой информации. Для каждой из угроз экспертно определим основные характеристики канала утечки информации, в том числе: длительность Т работы (за год); среднюю величину q (дБ) динамического диапазона; полосу частот ?F; затраты в b (s) на реализацию угрозы (для простоты учтём только стоимость специальных технических средств). Все данные представим в таблице 8.

Таблица 8.

Код угрозы

Вид угрозы

?F

(кГц)

Т

(час)

q

(дБ)

I

(Мб)

b

(дол.)

б

Мб/дол.

Sp1

Вносимая или заранее установленная автономная радиозакладка, в том числе с ДУ

3,5

200

40

4,35*103

1000

3,75

Sp2

Долговременная радиозакладка с сетевым питанием, в том числе с ДУ

3,5

3000

40

6,3*104

500

112,4

Sp3

Использование естественных звуководов

3,5

3000

30

4,7*104

300

157

Sp4

Контроль стен (стетоскопы)

3,5

3000

10

1,57*104

1000

36,75

Sp5

Контроль труб (стетоскопы)

2,0

1500

10

4,5*103

1000

10,5

Sp6

Использование вносимых диктофонов

3,5

50

40

1,05*103

1500

0,63

Sp7

Направленные микрофоны

2,0

200

10

600

2000

0,7

Sp8

Лазерный контроль оконных стекол

2,5

1500

20

1,1*104

100000

0,17

Sp9

Проводные (пассивные) закладные устройства сложных модификаций

3,5

2000

20

2,1*104

400

77

Sp10

Сетевые проводные закладки

3,5

3000

40

6,3*104

400

140,7

Sp11

Специальные проводные системы

3,5

3000

40

6,3*104

5000

11,3

Sp12

Активные системы повышенной энергетической скрытности

3,5

3000

40

6,3*104

30000

1,9

Для каждой из угроз рассчитываем коэффициент опасности угроз б:

б= ;

где -стоимость бита информации (принимается равной 1, т.к. все угрозы сравниваются между собой);

I - объем похищенной информации (при реализации угрозы);

ДF - полоса пропускания канала;

q - среднеспектральное отношение мощности сигнала к мощности помехи;

б==1=3,75;

б==1=112,4;

б==1=175;

б==1=36,75;

б==1=10,5;

б==1=0,63;

б==1=0,7;

б==1=0,17;

б==1=77;

б==1=140,7;

б==1=11,3;

б==1=1,9;

Рис. 5. Вероятность угрозы

4. Разработка мероприятий по защите информации

Наиболее полную защиту, как показывает практика, обеспечивает применение сочетания организационных и технических мер. Соотношение этих сочетаний зависит от степени конфиденциальности информации и наиболее вероятных угроз. Далее рассмотрим каждую из этих мер защиты.

4.1 Организационные меры защиты

Организационные мероприятия - это мероприятия по защите информации, проведение которых не требует специальных технических средств. Для защиты объекта рекомендуется применить следующие меры:

категорирование и аттестация технических средств приёма, обработки и передачи информации (ТСПИ) и выделенного помещения по выполнению требований по защите информации соответствующей степени секретности;

использование на объекте сертифицированных ТСПИ и вспомогательных технических средств и систем (ВТСС);

установление контролируемой зоны вокруг объекта;

организация контроля и ограничение доступа на объект ТСПИ и выделенного помещения;

введение территориальных, частотных, энергетических, пространственных и временных режимов использования технических средств надлежащей защиты;

перед проведением конфиденциальных переговоров рекомендуется осматривать помещение на наличие посторонних предметов и проводить осмотр с помощью специальных технических средств;

отключение на период закрытых мероприятий технических средств, имеющих элементы электроакустических преобразователей от линий связи;

при проведении конфиденциальных переговоров рекомендуется закрывать окна и двери;

выдача ключей от помещения должна производиться только лицам, работающим в нем или ответственным за это помещение;

установка и замена оборудования, мебели, ремонт помещения должны производиться только по согласию и под контролем первого специального отдела.

4.2 Технические меры защиты

К техническим мерам защиты относятся меры по использованию новых или модернизации используемых инженерных и технических средств защиты информации.

К инженерным мерам защиты защищаемого объекта можно отнести замену существующей двери на металлическую звукоизолирующую и прокладку кабелей питания в металлической гофротрубе.

Технические меры защиты представим в таблице 10.

Таблица 10.

Код средства защиты

Вид противодействия

Виды угроз

В

(дол.)

б

в

з

Общий ранг

з0

П1

Применение генератора электромагнитного шума

Sp1

Sp2

1000

3,75

112,4

4,35

63

16,3

7081

7097,3

П2

Радиомониторинг с использованием сканеров

Sp1

Sp2

4500

3,75

112,4

1

14

3,75

1574

1578

П3

Зашумление естественных звуководов

Sp3

600

157

78

12246

12246

П4

Зашумление стен

Sp4

3000

36,75

5,2

191

191

П5

Зашумление труб системы отопления

Sp5

600

10,5

7,5

78,8

78,8

П6

Применение магнитомеров (обнаружение диктофонов)

Sp6

1500

0,63

0,7

0,4

0,4

П7

Применение подавителей диктофонов

Sp6

1000

0,63

1,05

0,7

0,7

П8

Применение генератора акустического и виброакустического шума

Sp3

Sp4

Sp5

Sp7

Sp8

1000

157

36,75

10,5

0,7

0,17

47

15,7

4,5

0,6

11

7379

577

47,25

0,4

1,87

8006

П9

Применение фильтра в электросети

Sp10

300

140,7

210

29547

29547

П10

Применение специальных переговорных устройств

Sp12

1000

11,3

63

712

712

вi = Ii / Вi,

где вi - коэффициент, выражающий отношение объема информации к затратам на ее защиту, Ii - объём информации, Вi - стоимость средства защиты.

зi = бi Ч вi,

где зi - ранговый коэффициент средства защиты, бi - коэффициент опасности угрозы, вi - коэффициент, выражающий отношение объема информации к затратам на ее защиту.

На основе полученных расчётов проранжируем по величине ранговых коэффициентов, начиная с большего, все виды защиты. Чем выше ранг, тем эффективнее защита. Определим стоимость затрат на реализацию защиты. Данные представим в таблице 11.

Таблица 11.

Код защиты

Код угроз

Ранг

з0

Стоимость противодействия (дол.)

Нарастание затрат

(дол.)

Рост эффективности

Q (%)

П9

Sp10

29547

300

8864100

22,3

П3

Sp3

12246

600

16211700

40,78

П8

Sp3

Sp4

Sp5

Sp7

Sp8

8006

1000

24217700

60,93

П1

Sp1

Sp2

7097,3

1000

31315000

78,78

П2

Sp1

Sp2

1578

4500

38416000

96,65

П10

Sp12

712

1000

39128000

98,44

П4

Sp4

191

3000

39701000

99,88

П5

Sp5

78,8

600

39748280

99,997

П7

Sp6

0,7

1000

39748980

99,998

П6

Sp6

0,4

1500

39749580

100

Для расчета Q используем следующую формулу:

- ранговый коэффициент;

Q - эффективность;

B - цена;

- функция выбора и решений, целочисленная функция, принимающая значения =1, если противодействие угрозе k предусматривается системой защиты, и =0, если противодействие отсутствует.

Для совокупной информации, которой присвоен гриф “секретно”, достаточной будет эффективность средств защиты, равная 99 %. Поэтому стоимость средств защиты будет равна 8400 (дол.).

5. Выбор технических средств защиты

Исходя из полученных экономических результатов, необходимыми средствами защиты являются:

применение генератора электромагнитного шума;

радиомониторинг с использованием сканеров;

применение генератора акустического и виброакустического шума;

применение фильтра в электросети;

Исходя из этого, выбираем следующие средства защиты:

Соната РК-1 - устройство комбинированной защиты компьютера по сети, заземлению и радиоэфиру - 15000 (руб);

АКС-1292 - анализатор спектра 100кГц-2900МГц - 30000 (руб);

ANG-2200 - генератор виброакустического шума, 125 Гц - 4 кГц - 90000(руб)

Итого: 135000 р.

6. Схема размещения технических средств

Условно - графические обозначения технических средств

Заключение

Главной целью данной курсовой работы была разработка комплексной системы защиты информации. Из получившихся результатов можно сделать вывод о том, что способы защиты информационных ресурсов должны представлять собой целостный комплекс защитных мероприятий, включающий в себя как организационные, так и технические мероприятия.

Для того чтобы построенная система работала, также необходим постоянный контроль её компонентов на целостность и правильность выполнения своих функций.

В результате в курсовой работе была спроектирована комплексная система защиты кабинета заведующего кафедрой от возможных информационных каналов утечки. В ходе работы было сделано:

смоделирован объект защиты;

смоделированы угрозы безопасности информации;

оценена степень угрозы защищаемой информации;

разработаны мероприятия по защите информации;

выбраны технические средства;

разработана схема размещения технических средств.

Список использованных источников

Торокин А. А. Инженерно-техническая защита информации. - М.: Гелиос АРВ, 2005. - 959 с.

Халяпин Д. Б. Защита информации. Вас подслушивают? Защищайтесь! - М.: Байярд, 2004. - 431 с.

Ярочкин В. И. Информационная безопасность. - М.: Академический проспект, 2006. - 543 с.

Ушаков П. А. Методические указания по выполнению курсовой работы для студентов специальности 075300. - Ижевск, 2007.

1. Размещено на www.allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.