Реферат: Создание системы защиты информации на предприятии 2
Название: Создание системы защиты информации на предприятии 2 Раздел: Рефераты по информатике Тип: реферат | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Оглавление МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ.. 7 1.1 Описание объекта защиты.. 7 1.2 Моделирование объектов защиты.. 11 2 МОДЕЛИРОВАНИЕ УГРОЗ ИНФОРМАЦИИ В ЗАЛЕ ПЕРЕГОВОРОВ.. 13 2.1 Моделирование угроз воздействия на источники информации. 13 2.2 Моделирование возможных каналов утечки информации. 14 2.3 Оценка степени угрозы защищаемой информации. 16 3 МОДЕЛИРОВАНИЕ МЕРОПРИЯТИЙ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТА ЗАЩИТЫ.. 17 3.1 Расчет зон распространения акустических и электромагнитных волн с объекта защиты.. 17 3.2 Разработка модели скрытия вида деятельности организации (объекта)19 3.3 Разработка мероприятий по технической защите информации на объекте защиты.. 19 3.4 Разработка модели охранной и пожарной сигнализации объекта (помещения)22 4 ОЦЕНКА ЭФФЕКТИВНОСТИ И ВОЗМОЖНОСТЕЙ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ.. 23 4.1 Оценка степени защиты информации на объекте. 23 4.2 Экономическая оценка стоимости средств защиты информации. 26 ВВЕДЕНИЕИнформация ценилась во все времена. Чтобы владеть ею происходили убийства, войны. В наши дни она имеет не меньшую ценность. Эта ценность может определяться не только количеством труда потраченного на ее создание, но и количеством прибыли, полученной от ее возможной реализации. Поэтому актуальность рассматриваемой темы в том, что в наше время остро встает вопрос о необходимости различными методами защищать информацию своего предприятия, но многие предприниматели не знают, что следует делать, дабы сохранить те или иные сведения в тайне, с выгодой реализовать их, не понести убытки от их утечки или утраты. Целями системы защиты информации предприятия являются: · предотвращение утечки, хищения, утраты, искажения, подделке информации; · предотвращение угроз безопасности личности, предприятия, общества, государства; · предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; · предотвращение других форм незаконного вмешательства в информационные ресурсы и системы, обеспечение правового режима документированной информации как объекта собственности; · защита конституционных прав граждан на сохранение лично тайны и конфиденциальности персональных данных, имеющихся в информационных системах; · сохранение, конфиденциальности документированной информации в соответствии с законодательство. Целью данной курсовой работы является изучение возможных технических каналов утечки информации, а также по полученным знаниям спроектировать систему защиты информации от утечки в помещении ООО «Рога и копыта». Для достижения цели, были поставлены следующие задачи: 1. Определить список защищаемой информации, её носители, возможные пути утечки 2. Составить модель объекта защиты 3. Изучить технические каналы утечки информации 4. Произвести моделирование угроз безопасности информации 5. Оценить степень защиты информации Объектом исследования является зал для переговоров ООО «Рога и копыта», а предметом- защищаемая информация. МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫВ данном курсовом проекте представлен объект защиты – зал для переговоров на предприятии ООО «Рога и копыта». Выбор данного помещения как объекта защиты обусловлен следующими факторами: · в зале для переговоров циркулирует наиболее ценная информация; · его посещают сотрудники организации всех должностных категорий, а также посетители организации; · в помещении много элементов интерьера и мебели, в которой легко спрятать закладные устройства. Главное здание ООО «Рога и копыта» представляет собой двухэтажное сооружение, несущие стены которого состоят из железобетонных блоков, толщиной 300 мм, а перегородки из шлакоблоков, толщиной 220 мм. Его площадь составляет 1430 м2 . Само сооружение разделено на два функциональных блока: производственный ( размером 24 х 41,56 м) и административный ( размером 24 х 18 м), которые разделены несущей стеной с усиленной шумоизоляцией. Чердак и подвал отсутствуют. Планы этажей приведены на рисунках 1 и 2. Рисунок 1- План 1-го этажа Рисунок 2- План 2-го этажа Прилегающая территория представляет собой асфальтированную площадку, по периметру огороженную железобетонным забором. Размер территории составляет: По ширине - 180 м; По длине – 220 м. Данная площадь предназначена для стоянки грузовых автомобилей. На ней также расположен пункт охраны, площадью 40 м2 . Въезд на территорию оснащен распашными железными воротами и шлагбаумом. Схематичное расположение зданий можно увидеть на рисунке 3. Рисунок 3- План прилегающей территории Пространственная модель представляет подробное описание помещения, инженерных конструкций, коммуникаций и средств связи, характеристику и основные параметры электронных устройств находящихся в этом помещении, а также технических средств безопасности. Пространственная модель объекта – это модель пространственных зон с указанным месторасположением источников защищаемой информации. Пространственная модель контролируемых зон Таблица 1
3D-модель офиса представлена на рисунках. Рисунок 4- Офис 1.2 Моделирование объектов защиты Для создания полной модели объекта защиты необходимо для начала определить ту информацию, которую необходимо защищать, поэтому необходимо провести её структурирование. Структурирование производится путем классификации защищаемой информации в соответствии с функциями, задачами и дальнейшей привязкой элементов информации к их носителям. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источник. Моделирование состоит в анализе на основе пространственных моделей возможных путей распространения информации за пределы контролируемой зоны. Для выбранного объекта защиты структурная модель защищаемой информации, приведена в рисунке 5.
Рис. 1. Стр Рисунок 5 - Структурная модель защищаемой информации В рассматриваемом помещении находится только речевая информация, содержащаяся в беседах сотрудников и телефонных разговорах, информация на бумажных и электронных носителях в данном помещении отсутствует. 2 МОДЕЛИРОВАНИЕ УГРОЗ ИНФОРМАЦИИ В ЗАЛЕ ПЕРЕГОВОРОВИнформация в зале переговоров подвергается угрозам воздействия и утечки. Эти потенциальные угрозы существуют всегда, но возможность их резко возрастает, когда злоумышленник пытается проникнуть в организацию или вербует сотрудника, возникает очаг пожара или проявляются достаточно информативные признаки технических каналов утечки информации. 2.1 Моделирование угроз воздействия на источники информации При моделировании угроз воздействия прогнозируются маршруты движения злоумышленника из нулевого состояния вне территории организации к источникам информации в зале переговоров, оцениваются параметры (вероятность и время реализации) отдельных участков маршрутов (дуг семантической сети). По ним оценивается ущерб и ранг угроз. Способы проникновения злоумышленника в зал переговоров зависят от квалификации злоумышленника, модели объектов защиты и времени проникновения. В данном сценарии рассматривается вариант проникновения квалифицированного злоумышленника, который имеет в организации сообщника без специальной подготовки. Время проникновения целесообразно разделить на рабочее и нерабочее. Рабочее время характеризуется следующими условиями: пропуск людей и автотранспорта производится через контрольно-пропускной пункт (КПП) по пропускам, извещатели технических средств охраны на территории и в здании выключаются, входная дверь в административное здание, в котором размещается зал переговоров, открывается для свободного прохода. В рабочее время несанкционированное проникновение в организацию возможно через КПП по фальшивым документами и через забор. Хотя второй способ проникновения в рабочее время маловероятен, полностью исключить его нельзя. В рабочее время проникнуть в зал переговоров может как «чужой» злоумышленник, так и сотрудник организации. Очевидно, что сотруднику сделать это проще.Проникновение возможно при открытой и закрытой двери зала переговоров, но наиболее легкий вариант для злоумышленника — дверь открыта. Во внерабочее время проникновение злоумышленника в организацию возможно через забор, а также через окно или дверь здания. Если злоумышленник имеет предварительную информацию о расположении и типах средств охраны и видеоконтроля, он может попытаться проникнуть в зал переговоров во внерабочее время путем скрытного преодоления в ночное время рубежей и зон безопасности или спрятавшись в конце рабочего дня в одном из не закрываемых помещений организации. 2.2 Моделирование возможных каналов утечки информации Под техническим каналом утечки информации понимают совокупность объекта разведки, технического средства разведки, с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. Каналы утечки информации по физическим принципам можно классифицировать на следующие группы: - акустические (включая и акустопреобразовательные); - визуально-оптические (наблюдение, фотографирование); - электромагнитные (в том числе магнитные и электрические); - материально-вещественные (бумага, фото, магнитные носители, отходы и т.п.). Классификация возможных каналов утечки информации Таблица 2
Граф структура возможных каналов утечки конфиденциальной информации с объекта защиты Таблица 3
2.3 Оценка степени угрозы защищаемой информации Моделирование возможных каналов утечки информации ставит целью анализ способов и путей хищения защищаемой информации. Оно включает: - моделирование технических каналов утечки информации - моделирование способов физического проникновения злоумышленника к источникам информации. Наряду с основными техническими средствами, непосредственно связанными с обработкой и передачей конфиденциальной информации, необходимо учитывать и вспомогательные технические средства и системы. Модель получения информации по техническим каналам с объекта зашиты Таблица 4
3 МОДЕЛИРОВАНИЕ МЕРОПРИЯТИЙ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТА ЗАЩИТЫ3.1 Расчет зон распространения акустических и электромагнитных волн с объекта защиты Затухание акустической волны на границе контролируемой зоны зависит от множества факторов, таких как конструкция помещения, материал стен, тип и количество дверей и окон, наличие звукопоглощающих элементов и т.п. Расчет уровня акустического сигнала за ограждениями помещения ведется по формуле: R oг = R рс + 6 + 10∙lg S oг – K oг дБ, где R рс – уровень речевого сигнала в помещении (перед ограждением), дБ; S ог – площадь ограждения, м2; K oг – звукоизолирующая способность ограждения, дБ. Уровень речевого сигнала в помещении возьмем 70 дБ (для громкой речи), а звукоизолирующую способность для стен, двери и окон посмотрим в таблице звукопоглощающих свойств строительных конструкций при частоте звука 500 и 1000 Гц. Произведя расчеты получаем: Для 500 Гц Rст1=70+6+10∙ lg(6,12*2,5)-58=29,8 дБ Rст2=70+6+10∙ lg(11,7*2,5)-58=32,7 дБ Rпер1=70+6+10∙ lg(6,12*2,5)-48=39,8 дБ Rпер2=70+6+10∙ lg(11,7*2,5)-48=42 дБ Rок=70+6+10∙ lg2(1,2*1,5)-38=44 дБ Rдв=70+6+10∙ lg(2*0,8)-32=46 дБ Для 1000 Гц Rст1=70+6+10lg(6,12*2,5)-65=23 дБ Rст2=70+6+10lg(11,7*2,5)-65 =26 дБ Rпер1=70+6+10lg(6,12*2,5)-54=34 дБ Rпер2=70+6+10lg(11,7*2,5)-54=37 дБ Rок=70+6+10lg2(1,2*1,5)-46=36 дБ Rдв=70+6+10lg(2*0,8)-35=43 дБ Из расчетов видно, что коэффициент поглощения ограждающих конструкций не удовлетворяет рекомендуемым нормативам поглощения. Следовательно, необходимо принимать меры по защите информации от утечки по акустическому каналу для данного помещения. Так как переговоры в кабинете не всегда носят строгоконфиденциальный характер, целесообразно установить генераторы шума и вибрационные датчики на окна. Это позволит избежать высоких затрат, связанных с использованием звукопоглощающих средств и обеспечить надежную защиту информации. 3.2 Разработка модели скрытия вида деятельности организации (объекта) План организационно технических мероприятий по активному скрытию объекта защиты Таблица 5
3.3 Разработка мероприятий по технической защите информации на объекте защиты Мероприятия по технической защите информации можно условно разделить на три направления: пассивные, активные и комбинированные. Пассивная защита подразумевает обнаружение и локализацию источников и каналов утечки информации. Активная — создание помех, препятствующих съему информации. Комбинированная — сочетает в себе использование двух предыдущих направлений и является наиболее надежной. Модель защиты информации от утечки по техническим каналам с объекта зашиты Таблица 6
Тактико-технические характеристики средств защиты Таблица 7
3.1 3.2 3.4 Разработка модели охранной и пожарной сигнализации объекта (помещения) Номенклатура средств системы охранной и пожарной сигнализации Таблица 8
4 ОЦЕНКА ЭФФЕКТИВНОСТИ И ВОЗМОЖНОСТЕЙ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ4.1 Оценка степени защиты информации на объекте Оценки угроз информации в результате проникновения злоумышленника к источнику или ее утечки по техническому каналу проводятся с учетом вероятности реализуемости рассматриваемого пути или канала, а также цены соответствующего элемента информации. Для каждой из угроз рассчитывается коэффициент опасности угроз a : a =`I /D F , где a - коэффициент опасности угрозы; `Z – стоимость бита информации (принимается равной 1, поскольку все угрозы сравниваются между собой); I – объем «похищенной» информации (при реализации угрозы); D F – полоса пропускания канала; q – среднеспектральное отношение мощности сигнала к мощности помехи. Результаты расчетов отображены в таблице 9. Ранжирование каналов утечки акустической информации Таблица 9
Аналогичным образом формируется (для данного помещения) спектр сигнальных угроз, представленный в таблице 16 Коэффициенты a опасности угроз сигнальной информации оценивается по формуле: a =` I / b , где – средняя стоимость информации (принята при расчетах равной 1) I – общий объем информации по каналу ее утечки за время анализа Т (принято, что Т = 1 год); b – стоимость реализации угрозы; Входящая в формулу величина I объема информации принималась равной: I = 103 Мб – для вариантов хищения информации с жесткого диска ЭВМ; , – для вариантов копирования дискет (документов), где m – число дискет, а 1,44 Мб – емкость дискеты. Для вариантов видеоконтроля:
где – число элементов (число pixel) разрешения в поле изображения; Fk – частота кадров; q – отношение сигнал/помеха; Т – время штатной работы (хорошая видимость и др.). Ранжирование каналов утечки сигнальной информации Таблица 10
Возможности инженерно-технических средств защиты информации определяются их тактико-техническими характеристиками (уровнями ослабления сигналов, уровнями создаваемых помех, уровнями экранировки и т. п.). Требования должны учитывать специфику зон защиты, степень важности информации, допустимый риск (допустимые потери) и др. Применяя средства активной или пассивной защиты уменьшается пропускная способность каналов утечки информации. Активные средства создают помехи, а средства пассивной защиты ослабляют уровень информационного сигнала. Ранжирование видов противодействия утечки информации Таблица 11
4.2 Экономическая оценка стоимости средств защиты информации Стоимостная оценка защиты информации объекта Таблица 12
ЗАКЛЮЧЕНИЕУтечка информации — это ее бесконтрольный выход за пределы организации (территории, здания, помещения) или круга лиц, которым она была доверена. И естественно, что при первом же обнаружении утечки принимаются определенные меры по ее ликвидации. Поставленная цель в начале работы была достигнута, т.е. были изучены возможные технические каналы утечки информации, а также запроектирован комплекс защиты информации от утечки на примере отдельного помещения. Для достижения цели были выполнены поставленные задачи: 1. Определен список защищаемой информации, её носители, возможные пути утечки 2. Составлена модель объекта защиты 3. Изучены технические каналы утечки информации 4. Произведено моделирование угроз безопасности информации 5. Оценена степень защиты информации. В завершении исследования можно сделать следующий вывод, что в современном мире, мире высоких технологий и рыночных отношений, перед каждым предприятием встает необходимость защищать свои конфиденциальные данные, а для этого необходимо грамотно организовать технический комплекс защиты информации. Библиографический список· Торокин А.А. Основы информационно-технической защиты информации./ Торокин А.А.- М.: Ось-89, 1998.- 765 с. · Торокин А.А. Инженерно- техническая защита информации./ Торокин А.А.- М.: Гелиос АРВ, 2005.- 765 с. · Хорев А.А. Способы и средства защиты информации./ Хорев А.А.- М.: МО РФ, 1998.- 320 с. · Халяпин Д.В. Вас подслушивают? Защищайтесь. / Халяпин Д.В.- М.: НОУ ШО «Баярд», 2004.- 432 с. · Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.- М.: Академический Проект; Фонд "Мир",2003.-640с Приложение 5 Установка средств защиты информации Вибропреобразователь пьезоэлектрический «КВП-2» «ШОРОХ-4» Системa постановки виброакустических и акустических помех Акустический излучатель «АСМик-1» Устройство защиты сети питания 220В «МП-3» Устройство защиты цифровых ТА «МП-1Ц» Генератор шума «Салют 2000 С» Электромагнитный замок «Малыш-5 ТМ» |