Инженерно-техническая защита информации организации ООО "ТерраИнкогнито"

Разработка системы защиты информации в соответствии с ее ценностью и осуществляемыми в организации бизнес-процессами. Уровни конфиденциальности информации и методы ее структурирования. Моделирование технических каналов утечки и ранжирование угроз.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 29.06.2016
Размер файла 502,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

Введение

1. Объект защиты

2. Моделирование объекта защиты

2.1 Структурная модель защиты

2.2 Пространственная модель защиты

3. Моделирование технических каналов утечки

Заключение

Приложение А. План этажа

Приложение Б. План помещений

Приложение В. Условные обозначения.

Введение

Развитие компьютерных технологий привело к тому, что на данный момент все организации используют информационные технологии для обработки информации, требуемой для осуществления бизнес-процессов компании. Информация, циркулирующая в системе, имеет разную ценность, как для компании, так и для потенциального злоумышленника. Если организация не предпринимает мер по защите ценной (конфиденциальной) информации, то она может быть похищена, модифицирована, удалена и т.д., и компании будет причинён существенный материальный ущерб, который можно выразить в денежном эквиваленте соразмерности ценности информации.

Вследствие всего вышесказанного, можно уверенно говорить о том, что проблема информационной безопасности, и как необходимых её элементов- проблемы расчёта рисков, оценки каналов утечки и разработки системы защиты в соответствии с ценностью информации и осуществляемыми в организации бизнес-процессами являются очень актуальными.

Схематично, компоненты эффективной системы защиты можно представить следующим образом:

1. Объект защиты

В данной курсовой работе произведено обследование организации ООО "ТерраИнкогнито". В организации осуществляются следующие виды деятельности:

1. Юридические консультации

2. Сопровождению сделок и договоров, как физических, так и юридических лиц

3. Составление документации различного рода для юридических лиц

4. Взаимодействие со СМИ, регистрация и подтверждение авторских прав

5. Взаимодействие с международными некоммерческими организациями по охране прав человека

6. Трудоустройство и подбор персонала

Организация располагается на пятом этаже пятиэтажного офисного здания. Объектом защиты являются две комнаты, которые занимает отдел интеллектуальной собственности. Эти комнаты имеют каждая собственный выход в общий коридор, связывающий между собой все отделы организации.

Со стороны окон помещений отдела интеллектуальной собственности располагается автостоянка. Противоположная сторона дома и прилегающая выходят на здания более низкой этажности, а четвёртая сторона выходит на дорогу.

В кабинете №1 (на плане "Отдел ИС. Кабинет1) располагаются три персональных компьютера. Также в этом помещении располагается маршрутизатор, через который все компьютеры подключены к локальной сети предприятия, и к сети интернет.

В кабинете №2 (на плане "Отдел ИС. Кабинет2) располагаются четыре персональных компьютера. Все компьютеры подключены к локальной сети предприятия, и к сети интернет, через маршрутизатор, располагающийся в первом помещении.

Батареи отопления во всех помещениях не вмурованы в стены. Отсутствует внутренняя АТС и телефонные аппараты.

Вход во все помещения контролируется датчиками системы охраны.

План помещений приведён в приложении А.

План этажа приведён в приложении Б.

2. Моделирование объекта защиты

Моделирование является основным методом анализа объекта защиты, выявления возможных угроз и построения соответствующей системы защиты. Моделирование предусматривает создание модели и ее исследование. Модель объекта защиты представляет собой описание объекта с учетом всех элементов информации, их источников и их месторасположений. В модели учитываются существенные для решаемой задачи элементы, связи и свойства изучаемого объекта.

2.1 Структурная модель защиты

Для построения эффективной системы защиты требуется произвести классификацию информации, обрабатываемой в организации. Структурирование информации производится путем классификации информации в соответствии со структурой, функциями и задачами организации с привязкой элементов информации к ее источникам.

Ценность информации, а значит, и размер ущерба от реализации угрозы в отношении источника определяет уровень конфиденциальности информации. Ценность каждого уровня конфиденциальности это доля от ценности всех элементов информации.

Соответствие уровней конфиденциальности информации её ценности схематично можно представить в виде:

Таблица 1.- Структурная модель объекта защиты

Наименование элемента информации

Уровень конфиденциальности информации

Ценность информации,

%

Наименование источника информации

Местонахождение источника информации

1

Данные о сделках юридических лиц

К

20

Электронная и бумажная документация, специалисты отдела

ПЭВМ № 3

Стеллаж 1

Стеллаж 2

Кабинет 1

2

Данные о патентах и авторских правах

К

15

Электронная и бумажная документация, специалисты отдела,

БД на электронных носителях

ПЭВМ № 1

ПЭВМ № 2

Стеллаж 1

Стеллаж 2

Кабинет 1

3

Данные о сделках физических лиц

К

15

Электронная и бумажная документация, специалисты отдела

ПЭВМ № 4

ПЭВМ № 5

ПЭВМ № 7

Стеллаж 1

Кабинет 2

4

Данные о сотрудниках отдела

ДСП

10

БД на электронных носителях

ПЭВМ № 6

Кабинет 2

5

Информация о подготавливаемых проектах

ДСП

10

Электронная документация, специалисты отдела

ПЭВМ № 7

ПЭВМ № 6

ПЭВМ № 4

ПЭВМ № 5

Кабинет 2

6

Данные о спорных делах

СК

30

Бумажная документация

Кабинет 1

Сейф 1

2.2 Пространственная модель защиты

Моделирование объекта защиты включает в себя также описание пространственного расположения основных мест размещения источников информации, выявления путей распространения носителей защищаемой информации за пределы контролируемых зон, описание с указанием характеристик существующих преград на путях распространения носителей с информацией за пределы контролируемых зон.

Моделирование проводится на основе пространственной модели контролируемых зон с указанием расположения источников информации и состоит в анализе на основе рассмотренных пространственных моделей, какие могут быть пути распространения информации за пределы контролируемой зоны.

Характеристики защищаемых помещений представлены в таблице 2.

Таблица 2. Пространственная модель объекта защиты

1

Название помещений

«Кабинет 1»

«Кабинет 2»

2

Этаж

Пятый этаж пятиэтажного здания

3

Окна

В Кабинете 1 и Кабинете 2 есть по одному окну, выходящие на автостоянку, жалюзи на окнах отсутствуют.

4

Двери

Из Кабинета 1 и Кабинета 2 в общий коридор ведут одинарные деревянные двери с толщиной 30мм.

5

Соседние помещения

Отдел кадров, общий коридор, перегородка - кирпичная кладка толщиной 200 мм, толщина наружной стены 500 мм, стены монолитные.

6

Помещение над потолком

Чердак, плиты 250 мм, утеплитель 50 мм

7

Помещение под полом

Офис другой фирмы

8

Вентиляция

Отсутствует

9

Батареи отопления

Батареи отопления есть в каждой комнате

10

Цепи электропитания

Цепь электропитания организации подключена к городской сети через трансформаторный блок. Напряжение в цепи 220 В. Распределительный щит в подвале здания. Всего в помещении 8 розеток.

11

Телефон

В помещениях отсутствуют тел. аппараты

12

Радиотрансляция

Отсутствует

13

Бытовые радиосредства

Отсутствует

14

Бытовые электроприборы

К Кабинете 1 и Кабинете 2 по одному принтеру Samsung ML-1640 Series

15

ПЭВМ

В Кабинете 1 находятся 3 ПК с ОС Windows 7 Professional, в Кабинете 2 находятся 4 ПК с ОС Windows 7 Professional

16

Сеть

Имеется маршрутизатор, подключенный к сети интернет. К нему напрямую подключены все компьютеры локальной сети.

17

Технические средства охраны

Магнитоконтактные датчики системы охраны Smartec ST-DM122, проводные, установлены на дверях Кабинета 1 и Кабинета 2.

18

Телевизионные средства наблюдения

Отсутствуют

19

Пожарная сигнализация

Отсутствует

20

Внутренняя АТС

Отсутствует

3. Моделирование технических каналов утечки

Моделирование это метод исследования различных явлений и процессов, выработки вариантов решений. Методом моделирования описываются структура объекта (статическая модель), процесс его функционирования и развития (динамическая модель). В модели воспроизводятся свойства, связи, тенденции исследуемых процессов, что позволяет оценить их состояние, сделать прогноз, принять обоснованное решение.

Моделирование технических каналов утечки обеспечивает целостность подхода к изучению предмета, что, в свою очередь, означает возможность выстроить систему защиты информации наиболее эффективно.

Структура канала утечки информации указана на схеме:

Рисунок 1 - Структура канала утечки информации

Модель содержит следующие параметры каналов утечки информации: источник сигнала либо передатчик, среда распространения сигнала, носитель информации, ее приемник и возможное месторасположение приёмника. Также указываются вид канала, оценка его реальности, величина угрозы и ее ранг.

Оценка реальности канала вычисляется по формуле:

где

Сси - стоимость информации, %;

Срку - стоимость реализации канала утечки, %.

Величина угрозы вычисляется по формуле:

б - реальность канала утечки;

Сси - стоимость информации.

Таблица 3. Признаки каналов утечки информации

Вид канала

Признаки

Оптический

- Близость к окнам здания соответствующей этажности или наличие автостоянки

- Просматриваемость содержания документов на столах со стороны , дверей, соседних столов

- Просматриваемость экранов мониторов ПЭВМ на столах сотрудников со стороны окон, дверей

Радиоэлектронный

- Наличие в помещении ТА, ПЭВМ с выходом в Интернет

- Применение средств радиосвязи.

- Выход окон помещения на улицу, близость к ним противоположного здания

Акустический

- Близость окон к улице и соседнему зданию

-Появление возле организации людей с достаточно большими сумками

-Столпотворение людей возле банка

Материально-вещественный

- Отсутствие закрытых и опечатанных ящиков для бумаги и твердых отходов с демаскирующими веществами

-Запись сотрудниками конфиденциальной информации на неучтенных листах бумаги

-Халатное отношение сотрудников к строгому соблюдению режима охраны

Таблица 4. Стоимость средств съема информации

Средства съема информации

Стоимость (Срку), руб.

Стоимость (Срку), %

2

Селективный вольтметр

58 000

43

3

ПЭВМ для реализации хакерских атак

45 000

33

4

Направленный микрофон

4 300

3

5

Высокочувствительный НЧ-усилитель

8 500

6

6

Акустическая радиозакладка (Подслушивающий радиожучок)

4 500

4

8

Миниатюрная видеокамера

2 000

2

9

Радиостетоскоп

12 000

9

10

ИТОГО

134 300

100

защита информация угроза конфиденциальность

Для построения наиболее наглядных моделей технических каналов утечки недостаточно просто указать величину угрозы. Следует проранжировать эти величины, чтобы модель канала утечки стала прозрачной и понятной.

Таблица 5. Ранжирование угроз

Величина ранга

Величина угрозы

1

Более 400

2

101-400

3

31-100

4

5-30

5

Менее 5

Таблица 6. Структурная модель технических каналов утечки

№ элемента информации

Ценность информации

Источник сигнала, передатчик

Путь утечки информации

Вид канала

Оценка реальности канала

Величина угрозы

Ранг угрозы

1

20

Источник опасного сигнала - элементы компьютерной техники: монитор, физические линии(коаксиальные кабели)

Среда распространения - атмосфера, носитель - побочное электромагнитное излучение (ПЭМИ), приемник - селективный вольтметр.

Дальность действия: до 100 метров.

Радиоэлектронный

0.4

9.3

4

2

15

0.34

5.2

4

3

15

0.34

5.2

4

4

10

0.2

2.3

5

5

10

0.2

2.3

5

1

20

Источник функциональных сигналов - ПЭВМ

Среда распространения - кабели (через глобальную сеть «Интернет»), носитель -электрический ток. Приемник - ПЭВМ злоумышленника(хакера). Дальность действия: не ограничена

Электронный

0.6

12.1

4

2

15

0.4

6.8

4

3

15

0.4

6.8

4

4

10

0.3

3.03

5

5

10

0.3

3.03

5

1

20

Первичный сигнал - акустическое поле помещения.

Среда распространения - акустическое поле помещения. Носитель - акустическая волна. Приемник - направленный микрофон. Дальность действия: до 100 м.

Акустический

6.6

133.3

2

2

15

5

75

3

3

15

5

75

3

5

10

3.3

33.3

3

1

20

Закладное устройство: акустическая радиозакладка

Среда распространения - атмосфера.

Носитель - э/м волна в радиодиапазоне. Приемник - радиоприемник злоумышленника. Дальность действия: до 200 метров

Акусторадиоэлектронный

5

100

3

2

15

3.7

56.2

3

3

15

3.7

56.2

3

5

10

2.5

25

4

1

20

Закладное устройство: миниатюрная видеокамера. Первичный сигнал- свет, отражённый от поверхности объектов.

Среда распространения- атмосфера. Носитель - э/м волна в радиодиапазоне. Приемник - ТВ приемник злоумышленника. Установка внутри помещений(Кабинета1 и Кабинета2). Дальность действия - 500м

Опторадиоэлектронный

10

200

2

2

15

7.5

112

2

3

15

7.5

112

2

6

30

15

450

1

1

20

Первичный сигнал - акустическое поле помещения.

Источник сигнала - передающий модуль радиостетоскопа

Среда распространения 1- батареи

Носитель 1 - механические колебания

Приемник 1 - приемный модуль радиостетоскопа Источник сигнала 2- передающий модуль радиостетоскопа

Среда распространения 2- атмосфера

Носитель 2- э/м волна в радиодиапазоне

Приемник 2 - радиоприемник злоумышленника

Акустовиброрадиоэлектронный (Составной канал)

2.2

44

3

2

15

1.6

25

4

3

15

1.6

25

4

5

10

1.1

11

4

1

20

Источник опасного сигнала - охранно-пожарные извещатели

Носитель - эл. ток

Среда - кабели, системы охранного и пожарного оповещения.

Приёмник -высокочувствительный НЧ усилитель

Подключение непосредственно к линиям системы охраны(в соседнем кабинете или на этаже).

Акустоэлектрический

3.3

66

3

2

15

2.5

37

3

3

15

2.5

37

3

5

10

1.6

17

4

Заключение

В данной курсовой работе было проведено исследование предприятия "ТерраИнкогнито". В исследование вошло оценка информации, обрабатываемой в процессе реализации бизнес-процессов организации, классификация этой информации в соответствии с её важностью и ценностью, оценка реальности различных угроз, реализация которых возможна с помощью технических каналов утечки, а также ранжирование этих угроз. Также, были смоделированы технические каналы утечки информации, включая возможные величины угроз и оценки реальности каналов, а также ценность защищаемых элементов информации.

На основе этой работы в дальнейшем можно построить наиболее эффективную систему защиты информации предприятия, с учётом экономической целесообразности, так как данные о средствах, которые потенциально может использовать злоумышленник, реальны и актуальны, и представляют собой наиболее вероятный набор используемых средств. Также, результаты данной работы могут использоваться для наглядной демонстрации реально существующих рисков и угроз и для дальнейшего корректирования системы защиты информации, реализованной на предприятии.

Список использованной литературы

1. Торокин А.А. Основы инженерно-технической защиты информации. - М.: Изд-во “Ось-89”, 1998 г. - 336 с.

2. Машкина И. В. Управление защитой информации на основе интеллектуальных технологий: учебное пособие. - М.: Машиностроение, 2013. - 241 с.

3. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения.

4. Изделие «Smartec ST-DM122» [Электронный ресурс]. - Режим доступа: http://www.net-cam.net/kupit/smartec-st-dm122, свободный

5. Изделие «UNIPAN-237 Нановольтметр селективный» [Электронный ресурс]. - Режим доступа: http://www.metronom-m.com/вольтметры-селективные/ свободный

6. Изделие «Gembird MIC-211» [Электронный ресурс]. - Режим доступа: http://www.sotmarket.ru/category/mikrofony/napravlennyi.html, свободный

7. Изделие «Мини видеокамера Y2000 (2Mpx)» [Электронный ресурс]. - Режим доступа: http://www.smartmicrocam.ru/?yclid=5931942362371160295,свободный

8. Изделие «Dell ПК Optiplex 3020 SFF i5 4590/4Gb/500Gb/HDG4400/DVDRW/kb/m/LinUb/1Y Basic NBD» [Электронный ресурс]. - Режим доступа: http://computers.wikimart.ru/computers/pc/, свободный

Приложение А. План этажа

Приложение Б. План помещений

Приложение В. Условные обозначения

Стеллаж

Рабочее кресло

Сейф

Рабочий стол

Маршрутизатор

Окно

Датчик системы охраны

Батареи отпления

Кофемашина

Дверь

синий

Локальная сеть

красный

Сеть Интернет

фиолетовы

Линии системы охраны

Размещено на Allbest.ru


Подобные документы

  • Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.

    курсовая работа [519,4 K], добавлен 18.11.2015

  • Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.

    курсовая работа [794,1 K], добавлен 13.07.2012

  • Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.

    курсовая работа [476,3 K], добавлен 19.05.2014

  • Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Технические методы защиты информации в выделенном помещении, активные и пассивные. Инженерное и техническое оборудование.

    курсовая работа [219,1 K], добавлен 12.11.2015

  • Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.

    дипломная работа [398,5 K], добавлен 05.06.2011

  • Защита выделенного помещения. Структурирование защищаемой информации. Перечень сведений, составляющих государственную или коммерческую тайну. Моделирование угроз безопасности информации. Каналы утечки информации. Скорость распространения носителя.

    курсовая работа [66,4 K], добавлен 22.02.2011

  • Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.

    дипломная работа [474,0 K], добавлен 19.10.2011

  • Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.

    курс лекций [60,3 K], добавлен 31.10.2009

  • Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.

    контрольная работа [23,8 K], добавлен 20.11.2011

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.