Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке

Курсовая работа на тему «Моделирование объекта защиты»

Аттестация объектов информатизации — комплекс организационно-технических мероприятий, в результате которых посредством специального документа — «Аттестата соответствия» подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных Гостехкомиссией (ФСТЭК) России [1].

Содержание

ВВЕДЕНИЕ

Моделирование объекта защиты

Возможные каналы утечки информации

Модель защиты помещения от угроз, реализуемых по каналам утечки информации

.1 Утечка информации через строительные конструкции и инженерно-технические системы

.2 Прослушивание телефонных переговоров

.3 Съем информации за счет электромагнитных излучений проводных линий 220 B, выходящих за пределы контролируемой зоны

СЛУЖЕБНАЯ ЗАПИСКА

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ПРИЛОЖЕНИЕ А

Используемые сокращения

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена курсовой

ВСС — внутренняя сеть связи

ГТС — городская телефонная сеть

ИБ — информационная безопасность

КЗ — контролируемая зона

НСД — несанкционированный доступ

ПО — программное обеспечение

ПЭМИ — побочные электромагнитные излучения

СЗИ — средство защиты информации

СКУД — система контроля и управления доступом

Термины и определения

Аттестация объектов информатизации — комплекс организационно-технических мероприятий, в результате которых посредством специального документа — «Аттестата соответствия» подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных Гостехкомиссией (ФСТЭК) России [1].

Вспомогательные технические средства и системы — технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, размещаемые совместно с основными техническими средствами и системами или в защищаемых помещениях. [2].

Контролируемая зона — это пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание сотрудников и посетителей организации, а также транспортных средств [2].

Основные технические средства и системы — технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации [2]. Введение

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена курсовой

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности. Национальная безопасность существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать [18].

Под информационной безопасностью понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут быть преднамеренными (то есть умышленными) и непреднамеренными. Комплекс организационных мер, программных, технических и других методов и средств обеспечения безопасности информации образует систему защиты информации. Проблема защиты, стоящая перед современным бизнесом, сводится к задаче рассмотрения всего спектра имеющихся решений и выбора правильной их комбинации. Сегодня предлагается немало технологий и соответствующих средств защиты [18].

Основная цель данной работы — смоделировать объект защиты по исходным данным, описать возможные угрозы утечки информации и спроектировать систему защиты для данного объекта.
1      
Моделирование объекта защиты

Объект защиты — помещение, размером 15х15м, высотой 3 м, расположенное на третьем (последнем) этаже здания. Здание огорожено и находится в контролируемой зоне, т.к. имеется пункт охраны. В помещении проводятся переговоры секретного характера [19].

Доступ в помещение имеют только сотрудники организации, имеющие соответствующий уровень допуска [19].

В помещении циркулирует семантическая речевая информация, источниками которой могут быть:

—       руководитель организации;

—       другие должностные лица организации;

—       представители организаций, с которыми проходят переговоры;

—       технические средства обработки и хранения информации;

—       технические средства передачи информации [19].

Источники информации располагаются на столах помещения, в книжных шкафах, в сейфе, на компьютерах, на экранах мониторов, на экране видеопроектора [19].

Помещение оснащено одним ПЭВМ, одним принтером и одним сканером. Также имеются радиоприемник, телевизор и другие бытовые радиосредства. В помещении осуществляется радиотрансляция, телефонные переговоры проходят по четырем телефонам (1 ГТС, 3 ВСС) [19].

Сверху от данного помещения располагается кладовая комната данной организации, снизу — помещение неизвестной организации, слева — архив, справа — отдел информационной безопасности [19].

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

В помещении два пластиковых окна, размером 3х1,5 м, одна деревянная не звукоизоляционная дверь, размером 0,95х2,05 м. Одно окно выходит во двор, другое — на улицу, дверь выходит в приемную комнату. Трубы отопления выходят в правую стену помещения. В помещении одна фаза электропитания 220В, имеется заземление, расчетная нагрузка электропотребления — 10 кВт. Наружные стены в помещении бетонные, толщиной 0,8 м, внутренние стены толщиной 0,6 м [19].

Рисунок 1 — Схема расположения здания [3], [4], [5], [6]

Рисунок 2 — план защищаемого помещения [3], [4], [5], [6]

Рисунок 3 — размещение защищаемого помещения относительно этажей [3], [4], [5], [6]

Рисунок 4 — схема прокладки линий пожарно-охранной сигнализации и линий телефонной связи [3], [4], [5], [6]

Рисунок 5 — схема розеточной и осветительной сети [3], [4], [5], [6] 2      
Возможные каналы утечки информации

В работе рассматриваются следующие источники информации:

—       руководитель организации;

—       должностные лица организации;

—       представители других организаций, с которыми проводятся переговоры;

—       технические средства обработки и хранения информации (в данном помещении такими средствами являются ПЭВМ и машинные носители информации);

—       технические средства передачи информации (в данном помещении такими средствами являются телефоны ГТС и ВСС).

Таблица 1 — Каналы утечки информации для руководителя организации

Таблица 2 — Каналы утечки информации для должностных лиц организации

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена курсовой

 

Таблица 3 — Каналы утечки информации для представителей других организаций

 

Таблица 4 — Каналы утечки информации для технических средств обработки и хранения информации

 

Таблица 5 — Каналы утечки информации для технических средств передачи информации

Таким образом, основываясь на данных в таблицах 1,2,3,4,5, можно сделать вывод, что основными угрозами утечки информации, циркулирующей в рассматриваемом помещении, являются:

—       утечка информации через вентиляционное отверстие;

—       утечка информации через дверь;

—       утечка информации через строительные конструкции и инженерно-технические системы (выходящая за пределы контролируемой зоны система отопления, пол, потолок, стены, окна, дверь);

—       съем информации через окна с помощью направленного микрофона или лазера;

—       прослушивание телефонных переговоров;

—       съем акустической информации (чтение по губам);

—       съем информации с помощью видео-закладок;

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Заказать курсовую

—       электромагнитные излучения проводных линий 220 B, выходящие за пределы контролируемой зоны;

—       утечка информации за счет ПЭМИ;

—       электромагнитные излучения проводных слаботочных линий передачи информации, выходящих за пределы контролируемой зоны;

—       высокочастотный канал утечки в бытовых радиосредствах;

—       съем информации с помощью радио-закладок;

—       утечка информации через обслуживающий персонал;

—       неправильная утилизация технических средств передачи, обработки и хранения информации.
3      
Модель защиты помещения от угроз, реализуемых по каналам утечки информации   3.1    Утечка информации через строительные конструкции и инженерно-технические системы

Для обеспечения защиты помещения от данной угрозы можно применить как метод пассивной защиты (звукопоглощающие материалы), так и активной (система вибро-акустической защиты).

В случае применения пассивного метода, его стоимость будет составлять 217800 руб. (440 руб. — цена за 1м2 материала, 495 м2 = 225*2+15*3 — площадь, которую необходимо защитить, 440*495 = 217800 руб.) [10].

В случае использования активного метода защиты необходимо применять для этого сертифицированные средства защиты [2].

Если использовать систему вибро-акустической защиты «Соната-АВ» 3М, то она обойдется в 103840 руб. (генераторный блок — 21240 руб., вибро-излучатель 35 шт. — 82600 руб. (35*2360)). Количество датчиков рассчитывалось следующим образом:

—       на каждую створку окна — 1 излучатель (2 окна, каждое с четырьмя створками; итого — 8 шт.);

—       на пол и потолок по формуле (1).

где S- защищаемая площадь;

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

r — радиус подавления вибро-излучателя [8], [9].

Один вибро-излучатель ставится на 15-25 м2, значит, в среднем его радиус подавления равен 2,5 м:

S = p*r2

= 3,14*2,52

Пол и потолок имеют площадь 225 м2.

 = 12 штук.

Левая стена имеет площадь 45 м2.

 = 3 штук.

Итого, 8+12*2+3 = 35 штук.
3.2    Прослушивание телефонных переговоров

Так как телефонный аппарат является средством передачи информации, то необходимо применять для их защиты сертифицированные средства [2].

Для этого можно использовать устройство контроля и защиты телефонных линий «Сигнал-3». Но сертификат на данное устройство в данный момент переоформляется, а другие сертифицированные средства защиты обнаружены не были. Значит, защита от утечки информации с помощью данной угрозы реализуется с помощью организационных мероприятий — не осуществлять передачу секретной информации по телефонным аппаратам.
3.3    Съем информации за счет электромагнитных излучений проводных линий 220 B, выходящих за пределы контролируемой зоны

Для защиты от утечки информации за счет электромагнитных излучений проводных линий 220В можно использовать экранирование или сетевой фильтр ФСПК-40.

Для того, чтобы обеспечить пассивную защиту необходимо приобрести соответствующие экранированные кабели. Цена за 1 км такого кабеля составляет 5903 руб. В помещении необходимо 200м экранированного кабеля. Значит, 5903/5=1181 руб. Услуги электромонтажа составляют 100 руб./м. Итого, стоимость работ и кабелей составит 100*200+1181=21282руб [11], [12].

Применение активного метода защиты обойдется в 50 000 руб.

В помещении имеются следующие ОТСС и ВТСС:

—       1 ПЭВМ (0,5кВт);

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

—       видеопроектор (0,2 кВт);

—       радиоприемник (0,01 кВт);

—       телевизор (0,4кВт);

—       принтер (0,1кВт);

—       сканер(0,1кВт).

Общая потребляемая мощность всех приборов:

,5+0,2+0,01+0,4+0,1+0,1=1,31 кВт.

Максимальная мощность нагрузки сетевого фильтра, подключаемой через изделие, составляет 8,8кВт.

Следовательно, применение активной защиты будет оптимальным решением.

Таблица 6 — Модель защиты помещения

 

Установка и настройка средств защиты, не указанных в смете, осуществляется сотрудниками отдела информационной безопасности данной организации.

Таблица 7 — Спецификация

 

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Заказать курсовую

Таблица 8 — Смета

Служебная записка

Директору «ООО МеталТранс»

Романову П.Н.

от начальника отдела по информационной безопасности

Красильниковой К.В.

В соответствии с тем, что в помещении циркулирует секретная информация и периодически проводятся переговоры, прошу выделить на закупку оборудования, предназначенного для защиты информации, и на проведение связанных с ним работ сумму в размере 486 225 рубля.

Перед началом работы в данном помещении необходимо провести его аттестацию. Необходимо разработать список лиц, имеющих доступ в помещение, и провести инструктаж сотрудников по работе с установленными средствами защиты информации. В приемной проводить учет лиц, посещающих данное помещение. В момент проведения переговоров в отделе информационной безопасности должен находиться один из сотрудников данного отдела. Также во время проведения переговоров необходимо отключать из сети все телефонные аппараты и неиспользуемые бытовые приборы. При проведении совещаний дверь в помещение должна быть закрыта. В связи с отсутствием средств защиты телефонных переговоров, передача секретной информации по телефону запрещается. Наличие скрытых видеокамер проверяется с помощью обнаружителя скрытых видеокамер «LD B1″ в режиме охраны. Также необходимо проверить помещение на наличие аудио-записывающих устройств (диктофонов) перед проведением совещания.

Дата

Подпись Заключение

В ходе выполнения данного курсового проекта был смоделирован объект защиты — защищаемое помещение. Исходя из особенностей обрабатываемой информации и ее источников, особенностей помещения и его размещения, были сформированы возможные каналы утечки информации. После этого, был разработан проект защиты смоделированного объекта с составлением спецификации и сметы работ по установке необходимых средств защиты.

При выполнении данного курсового проекта удалось научиться самостоятельно искать информацию по проектированию модели защиты объекта. Также удалось проанализировать рынок имеющихся современных средств защиты и выбрать наиболее подходящие решения для своего объекта защиты.   Список использованных источников

1    Положение по аттестации объектов информатизации по требованиям безопасности информации. Утверждено председателем Государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994г.

Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К).

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

3       ГОСТ РД 78.36.002 — 99. Технические средства систем безопасности объектов. Обозначения условные графические элементов систем.

ГОСТ 2.732-68 ЕСКД. Обозначения условные графические в схемах. Источники света.

ГОСТ 21.406-88. Система проектной документации для строительства. Проводные средства связи. Обозначения условные графические на схемах и планах.

ГОСТ 21.614-88. Изображения условные графические электрооборудования и проводок на планах.

Государственный реестр сертифицированных средств защиты информации ФСТЭК России.

Хорев А.А. Система виброакустической маскировки.

Научно-производственное объединение «АННА» [Электронный ресурс] URL: #»892148.files/image012.gif»>

Рисунок 6 — сертификат ФСТЭК на систему виброакустической защиты «Соната-АВ» модель 3М

Рисунок 7 — «Соната-АВ» модель 3М

Рисунок 8 — Аудиоизлучатели АИ-65

Рисунок 9 — Виброизлучатели ВИ-45

Устройство комбинированной защиты от ПЭМИ + от наводок на ВТСС и их линии + от наводок на линии электропитания и заземления «Соната- РК1»

Устройства комбинированной защиты «Соната-РК1» (рисунок 10, рисунок 11) предназначено для защиты информации, обрабатываемой основными техническими средствами и системами до 1-йкатегории включительно, от утечки за счет ПЭМИН путем постановки маскирующих помех в линиях электропитания и заземления, а также путем пространственного зашумления и частичного поглощения информативных сигналов, распространяющихся по линиям электропитания и заземления.

Особенности конструкции устройства «Соната-РК1» позволяют получать эффективное и недорогое решение задачи комплексной защиты («ПЭМИ + наводки на ВТСС и их линии + наводки на линии электропитания и заземления») объекта вычислительной техники состоящего из одиночного средства вычислительной техники в ситуациях, когда остро стоит проблема помех, создаваемых генераторами маскирующего шума.

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена курсовой

Таблица 11 — Характеристики оборудования «Соната-РК1»