Разработка системы инженерно-технической защиты информации

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информатика, ВТ, телекоммуникации
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    1,72 Мб
  • Опубликовано:
    2012-06-18
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Разработка системы инженерно-технической защиты информации

Введение

Цель проекта - разработка системы инженерно-технической защиты информации.

Для реализации данной цели необходимо решить следующие задачи:

. Определить список защищаемой информации, её носители, возможные пути утечки

. Составить модель объекта защиты

. Изучить технические каналы утечки информации

. Произвести моделирование угроз безопасности информации

. Оценить степень защиты информации

В соответствие с этим объектом исследования является кабинет проректора ГОУ ВПО «ОГИМ» (объект защиты). Предметом - защищаемая информация.

Проблема защиты информации существовала всегда, но в настоящее время из-за огромного скачка научно-технического прогресса она прибрела особую актуальность. Поэтому задача специалистов по защите информации, заключается в овладении всего спектра приемов и способов защиты информации, научится моделировать и проектировать системы защиты информации.

информация утечка защита

1. Моделирование объекта защиты

Описание объекта защиты

В данном курсовом проекте представлен объект защиты - кабинет проректора ГОУ ВПО «ОГИМ» по экономике и социальному развитию.

Выбор кабинета проректора как объекта защиты обусловлен следующими факторами:

в кабинете проректора циркулирует наиболее ценная информация;

кабинет посещают сотрудники организации всех должностных категорий по служебным и личным вопросам, а также посетители организации;

в кабинете, как правило, размещаются различные радио - и электрические приборы, которые могут быть источниками побочных электромагнитных излучений и наводок;

в кабинете много элементов интерьера и мебели, в которой легко спрятать закладные устройства.

Объект защиты расположен на ул. Волгоградская. С северо-западной стороны на расстоянии 68 метров расположен 5-ти этажный жилой дом. С западной стороны на расстоянии 58 метров расположен 5-ти этажный дом, на первом этаже которого находится отделение почтовой связи.

На северо-восточной стороне на расстоянии 40 метров расположена электростанция. С восточной стороны от объекта на удалении 58 метров находится также жилой 5-ти этажный дом, теплопровод (под землей) и водопровод (под землей).  С юго-восточной стороны на расстоянии 35 метров находится 5-ти этажный жилой дом.

Объект защиты представляет собой двухэтажное здание. Помещение, в котором обрабатывается конфиденциальная информация, расположено на втором этаже и разделено на две комнаты и коридор.

Моделирование объектов защиты

Для создания полной модели объекта защиты необходимо для начала определить ту информацию, которую необходимо защищать, поэтому необходимо провести её структурирование.

Структурирование производится путем классификации защищаемой информации в соответствии с функциями, задачами и дальнейшей привязкой элементов информации к их носителям. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источник.

Моделирование состоит в анализе на основе пространственных моделей возможных путей распространения информации за пределы контролируемой зоны.

Для выбранного объекта защиты структурная модель защищаемой информации, приведена в рисунке 1.

Рисунок 1 - Структурная модель защищаемой информации

Таблица 1 Графическая структура защищаемой информации

№ п\п

Наименование источника информации

Гриф конфиден-циальности

Источник информации

Место нахождения источника информации

1

2

3

4

5

1.1.1

Структура организации

ДСП

Контракты, документы на бумажных носителях

Сейф с секретными документами, кабинет проректора

1.1.2

Финансы

ДСП

Документы на бумажных и электронных носителях, БД

Сейф с секретными документами, кабинет проректора, ПЭВМ кабинет проректора

1.2.1

Характеристики разрабатываемых проектов

ДСП

Документы на электронных носителях

ПЭВМ кабинет проректора

1.2.2

Планы и программы развития

ДСП

Документы на электронных носителях. Персонал организации

ПЭВМ кабинет проректора

1.2.3

Персональные данные сотрудников и студентов

ДСП

Документы на электронных и бумажных носителях

ПЭВМ, сейф

1.3.1

Партнеры

ДСП

Руководство организации, документы на бумажных носителях

Сейф с секретными документами, кабинет проректора, рабочий стол ректора

1.3.2

Переговоры и соглашения

ДСП

Документы на бумажных носителях

Сейф с секретными документами, кабинет проректора, рабочий стол ректора


Как видно из граф структуры в основном это бумажные и электронные документы, а также речевая информация, содержащаяся в беседах сотрудников и телефонных разговорах.

Таким образом, было проведена классификация и структурирование информации в соответствии с функциями, задачами и структурой организации, в результате чего защищаемая информация была представлена в виде отдельных элементов информации.

Поскольку ОГИМ является государственным образовательным учреждением, то согласно федеральному закону №5485-I «О Государственной Тайне» используется три грифа секретности для её классификации: секретно, совершенно секретно и особой важности, также, в ОГИМ используется категория документов «для служебного пользования». На, выбранном мной объекте, присутствует документация только с грифом «для служебного пользования». Гриф конфиденциальности используется для расчета цены информации.

Стоимость 1 Кб информации

Таблица 2

Гриф конфиденциальности

Стоимость 1 Кб, у.е.

Для служебного пользования

0,1


Одна условная единица составляет 1000 рублей.

Для оценки стоимости информации используют два основных метода:

. Оценка ущерба, который может быть причинен организации при утечке информации;

. Оценка общего объема информации по формуле:


где Ц - цена информации;

О - объём информации, Кб;

Цкб - цена информации за 1 Кб.

Объем информации в Кб может быть вычислен как:

 


где О - общий объем информации, Кб;

Оциф - объём цифровой информации, Кб;

Обум - объём бумажной информации, Стр;

О0 - средний объём информации на странице, Кб.

Для оценки стоимости информации мною был выбран второй метод, поскольку при расчете оценки стоимости информации первым методом, необходимо проведение экспертной оценки ценности информации.

Установлено, что средний объем информации в странице размером А4 для шрифта кеглем 14 составляет примерно 2,5 Кб на страницу.

Таблица 3. Расчёт стоимости конфиденциальной информации

Наименование элемента информации

Гриф конфиден-циальности

Оциф, Кб

Обум, стр

Цена, у.е.

Цена, руб

1

Финансы

ДСП

40

10

6,5

6500

2

Планы и программы

ДСП

90

-

9

9000

3

Персональные данные сотрудников

ДСП

30

15

6,75

6750

4

Персональные данные студентов

ДСП

60

40

16

16000

5

Структура организации

ДСП

40

10

6,5

6500

6

Характеристики разрабатываемых проектов

ДСП

90

-

9

9000

7

Партнеры

ДСП

20

10

4,5

4500

8

Переговоры и соглашения

ДСП

30

15

6,75

6750

Оциф - объем информации на электронных носителях

Обум - объем информации на бумажных носителях

Пространственная модель представляет подробное описание помещения, инженерных конструкций, коммуникаций и средств связи, характеристику и основные параметры электронных устройств находящихся в этом помещении, а также технических средств безопасности.

Пространственная модель объекта - это модель пространственных зон с указанным месторасположением источников защищаемой информации.

Таблица 4 Пространственная модель контролируемых зон

№ п.п

Факторы влияния

Параметры

1

2

3

1

Общая характеристика помещения

1.1

Этаж

2

1.2

Площадь, м2

18

1.3

Смежные помещения

Справа - кабинет проректора по науки и инновациям  Слева - приемная Вверху - чердак Внизу - служебное помещение

2

Ограждения

2.1

Стены

Наружная - железобетонная толщиной 300 мм, на стене укреплены чугунные батареи отопления, соединенные металлическими трубами с трубами в полу; Смежная с приемной - Отштукатуренная с двух сторон стена, толщина - 1,5 кирпича ; Смежная с коридором - Отштукатуренная с двух сторон стена, толщина - 1,5 кирпича; Смежная с кабинетом проректора по науки и инновациям - Отштукатуренная с двух сторон стена, толщина - 1,5 кирпича;

2.2

Потолок

Железобетонная плита толщиной 300 мм, отделанная гипсокартонном.

2.3

Пол

Железобетонная плита толщиной 300 мм, покрытый паркетом.

2.4

Окно

Количество - 1, ПВХ, толщина стекла - 3 мм, двойное остекление, обращены во двор института

2.5

Дверь

Типовая щитовая, без доводчика, выходит в приемную

3

Предметы мебели и интерьера

3.1

Шкаф книжный

Дверцы стеклянные, на 4 полках книги и папки с документами

3.2

Сейф напольный

 Замок механический

3.3

Стол приставной

1 шт.

3.4

Кресло кожаное вращающееся

1 шт.

3.5

Стулья

2 шт.

4

Радиоэлектронные средства и электрические приборы


а) ОТСС

4.1

Компьютер

 Состав: системный блок, монитор, мышь, клавиатура, 2 динамика, на рабочем столе

4.2

Телефон внутренней АТС

На рабочем столе


б) ВТСС

4.3

Люстра

На потолке

4.4

Уничтожитель бумаг

Возле рабочего стола на полу

5

Средства коммуникации

5.1

Розетки электропитания

4 шт.

5.2

Телефонные розетки

1шт., возле рабочего стола

5.3

Электропроводка

1 распредкоробка, скрытая в стенах

5.4

Кабели телефонных линий

Скрытые в коробах

5.5

Кабели ЛВС ЭВМ

Витая пара, скрытые в коробах


В приложение 1 представлена пространственная модель объекта защиты.

2. Моделирование угроз информации в кабинете проректора

Информация в кабинете подвергается угрозам воздействия и утечки. Эти потенциальные угрозы существуют всегда, но возможность их резко возрастает, когда злоумышленник пытается проникнуть в организацию или вербует сотрудника, возникает очаг пожара или проявляются достаточно информативные признаки технических каналов утечки информации.

.1 Моделирование угроз воздействия на источники информации

При моделировании угроз воздействия прогнозируются маршруты движения злоумышленника из нулевого состояния вне территории организации к источникам информации в кабинете руководителя, оцениваются параметры (вероятность и время реализации) отдельных участков маршрутов (дуг семантической сети). По ним оценивается ущерб и ранг угроз.

Способы проникновения злоумышленника в кабинет руководителя зависят от квалификации злоумышленника, модели объектов защиты и времени проникновения.

В данном сценарии рассматривается вариант проникновения квалифицированного злоумышленника, который имеет в организации сообщника без специальной подготовки.

Время проникновения целесообразно разделить на рабочее и нерабочее. Рабочее время характеризуется следующими условиями: пропуск людей и автотранспорта производится через контрольно-пропускной пункт (КПП) по пропускам, извещатели технических средств охраны на территории и в здании выключаются, входная дверь в административное здание, в котором размещается кабинет руководителя, открывается для свободного прохода. В рабочее время несанкционированное проникновение в организацию возможно через КПП по фальшивым документами и через забор. Хотя второй способ проникновения в рабочее время маловероятен, полностью исключить его нельзя. В рабочее время проникнуть в кабинет может как «чужой» злоумышленник, так и сотрудник организации. Очевидно, что сотруднику сделать это проще. Проникновение возможно при открытых и закрытых дверях кабинета и приемной, но наиболее легкий вариант для злоумышленника - обе двери открыты. Такой вариант в принципе возможен, когда руководитель уходит или выходит из кабинета, а секретарь выходит из приемной, не закрыв оба кабинета. Более реален вариант - дверь кабинета закрыта, а в приемную открыта.

Во внерабочее время проникновение злоумышленника в организацию возможно через забор, а также через окно или дверь здания.

Если злоумышленник имеет предварительную информацию о расположении и типах средств охраны и видеоконтроля, он может попытаться проникнуть в кабинет во внерабочее время путем скрытного преодоления в ночное время рубежей и зон безопасности или спрятавшись в конце рабочего дня в одном из не закрываемых помещений организации. Возможные варианты проникновения злоумышленника в кабинет представлены в виде семантической цепи, обозначения которой соответствуют обозначениям на рисунке 1.

Рисунок 2- Графическая модель проникновения злоумышленника к источникам информации Руководителя в рабочее время

В приложение 3 указаны возможные пути проникновения злоумышленника в кабинет проректора.

.2 Моделирование возможных каналов утечки информации

Под техническим каналом утечки информации понимают совокупность объекта разведки, технического средства разведки, с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал.

Каналы утечки информации по физическим принципам можно классифицировать на следующие группы:

- акустические (включая и акустопреобразовательные);

визуально-оптические (наблюдение, фотографирование);

электромагнитные (в том числе магнитные и электрические);

материально-вещественные (бумага, фото, магнитные носители, отходы и т.п.).

Таблица 5 Классификация возможных каналов утечки информации

Каналы утечки информации с объекта защиты

1.

Оптический канал

Окно кабинет проректора со стороны двора.



Приоткрытая дверь

2.

Радиоэлектронный канал

Двор жилого дома



Телефон



Розетки



ПЭВМ



Система пожарной сигнализации

3.

Акустический канал

Дверь



Стены помещения



Батареи



Окна контролируемого помещения

4.

Материально-вещественный канал

Документы на бумажных носителях



Персонал предприятия



 Мусор

Таблица 6 Граф структура возможных каналов утечки конфиденциальной информации с объекта защиты


Наименование  эл. информации

Гриф информации

Наименование источника информации

Местонахождение источника информации

1

2

3

5

6

1. Оптический канал

1.1

Обрабатываемая информация

ДСП

Секретарь

Приемная

1.2

Проректор по экономике и социального развития

ДСП

Проректор

В соответствии со служебной необходимостью

2. Радиоэлектронный канал

2.1

ПЭВМ

ДСП

Персональная вычислительная машина Системный блок, Клавиатура, Монитор

Кабинет проректора

2.2

Сеть 220 V

ДСП

Сеть 220 V

Кабинет проректора

2.3

Телефоны

ДСП

Секретарь. Проректор

Кабинет проректора, приемная

3. Акустический канал

3.1

Телефоны

ДСП

Секретарь. Проректор

Кабинет проректора, приемная

3.2

Стены, дверь

ДСП

Секретарь, проректор

Кабинет проректора, приемная

4. Материально-вещественный канал

4.1

Уставные и руководящие документы

ДСП

ПЭВМ, сейф

4.2

Компоненты  документов

ДСП

Мусор

Мусорка

Возможные каналы утечки информации указаны в приложение 4

Оценка степени угрозы защищаемой информации

Моделирование возможных каналов утечки информации ставит целью анализ способов и путей хищения защищаемой информации. Оно включает:

моделирование технических каналов утечки информации

моделирование способов физического проникновения злоумышленника к источникам информации.

Наряду с основными техническими средствами, непосредственно связанными с обработкой и передачей конфиденциальной информации, необходимо учитывать и вспомогательные технические средства и системы.

Таблица 7 Модель получения информации по техническим каналам с объекта зашиты

№ п\п

Место установки

Позиционное место установки устройств съема информации

Тип (индекс) устройства съема информации

Вероятная возможность (способ) установки

Технический канал утечки информации

1

2

3

4

5

6

1.

Просмотр окна со стороны двора жилого дома

См. Приложение 1

Лазерная система мониторинга помещения, бинокль

Жилой дом

Оптический

2.

Телефон

См. приложение 4

Закладное устройство

Во время установки аппарата,  При плановой проверке

Радиоэлектронный

3.

Кабинет проректора

См. приложение 4

Видео- и аудиопередатчик

Персонал предприятия

Радиоэлектронный

4.

Оконная рама

См. приложение 4

Микрофон

При проведении уборочных работ

Радиоэлектронный

5.

Розетка 220В

См. приложение 4

Закладное устройство

При проведении уборочных работ

Радиоэлектронный

6.

Стол проректора

См. приложение 4

Закладное устройство

Подарочный набор проректору

Акустический

7.

Батареи

См. приложение 4

ВЧ-навязывание

Соседние помещения

Акустический

8.

Стены

См. приложение 4

Подслушивание

Соседние помещения

Акустический



3. Моделирование мероприятий инженерно-технической защиты

информации объекта защиты

.1 Расчет зон распространения акустических и электромагнитных волн

с объекта защиты

Затухание акустической волны на границе контролируемой зоны зависит от множества факторов, таких как конструкция помещения, материал стен, тип и количество дверей и окон, наличие звукопоглощающих элементов и т.п.

Расчет распространения акустических волн с объекта защиты проводится от уровня сигнала 80 дБ.

Таблица 8 Звукопоглощающие свойства строительных конструкций

Материал

Толщина

Звукоизоляция на частотах (Гц), 2000 дБ

Стена из железобетонных блоков

300 мм

69

Отштукатуренная с двух сторон стена

1,5 кирпича

61

Одинарное остекление

3 мм

31

Дверь звукоизолирующая тяжелая

-

50


Уровень акустического сигнала за ограждением можно оценить по формуле:

, дБ,

где - уровень речевого сигнала в помещении (перед ограждением), дБ;

- площадь ограждения, м2;

- звукоизолирующая способность ограждения, дБ.

Уровень акустического сигнала будет равен:

окно =80+6-10lg18-31=41.8

дверь=80+6-10lg18-50=22.8

стена внешняя=80+6-10lg18-69=3.8

стена внутренняя=80+6-10lg18-61=11.8

Результаты проведенных вычислений представлены в таблице 13

Таблица 9 Уровни акустического сигнала на строительных конструкциях

№ п\п

Строительная конструкция

Уровень (дБ)

1.1

Окно

41.8

1.2

Дверь

22.8

1.3

Стена внешняя

3.8

1.4

Стена внутренняя

11.8


Степень ослабления электромагнитного излучения зависит от размеров контролируемой зоны и от наличия преград на пути распространения электромагнитной волны.

Таблица 10 Экранирующие свойства элементов здания

Тип здания

Ослабление, дБ на частоте


1 ГГц

Железобетонное здание с ячейкой арматуры 15х15 см и толщиной 160 мм

15-17


Напряженность электрического поля электромагнитной волны убывает пропорционально расстоянию от источника излучения и определяется формулой:

,

где  - мощность излучения;- расстояние от источника излучения, м

Далее можно рассчитать распространение электромагнитных волн для следующих приборов:

«TN-1 Тройник»  250-18=232

«ТС-3 маркер»   100-18=82

«Радиостетоскоп Т-5» 150-18=132

«Кард»          200-18=182

Микрофон «РК-905»  20-18=2

Микрофон «PK - 795» 20-18=2

Исходя из выше изложенного можно сделать вывод о том, что уровень как акустической, так и электромагнитной волны выходят за пределы охраняемого помещения, что может повлечь за собой утечку информации по соответствующим каналам. В связи с этим необходимо:

Установить систему виброакустического зашумления стекол и строительных конструкций;

Экранировать средства кабельных коммуникаций;

Использовать подавляющие фильтры в цепях питания и заземления;

Нанести на стекла пленку, поглощающую ИК-излучение.

3.2 Разработка модели скрытия вида деятельности организации

(объекта)

Таблица 11 План организационно технических мероприятий по активному скрытию объекта защиты

№ п\п

Демаскирующий признак

Мероприятия по уменьшению (ослаблению) демаскирующих признаков

1

2

3

I. Организационные мероприятия

1.

Проведение переговоров

При проведении переговоров, закрывать двери

2.

Работа с документами

При работе с документами закрывать двери, жалюзи на окнах

3.

Отходы делопроизводства

Уничтожение отходов делопроизводства Создание комиссии для уничтожения документов

4.

Прием посетителей

1. Выключение сотового телефона и др. устройств имеющие функции записи, при посещении кабинета проректора

II. Технические мероприятия

1.

Излучение ПЭВМ

Организация работы системы зашумления Установка в ПЭВМ генераторов зашумления Персонификация доступа в систему Программная защита системы ПЭВМ Плановые (внеплановые) проверки ПЭВМ Спецпроверки помещений Программная защита информации

2.

Телефонная связь

Организация работы внутренней АТС Персонификация сотрудников пользующихся АТС Запись переговоров сотрудников по телефонам Спецпроверки телефонной связи Закрытие каналов связи

3.

Строительные конструкции здания

Нанесение на стекла пленки поглощающей ИК - излучение Установка системы виброакустического зашумления стекол и строительных конструкций при проведении специальных мероприятий Исключение доступа сотрудников в смежные помещения при проведении специальных мероприятий Специальная проверка персонала обслуживающего смежные помещения Определения перечня сотрудников допускаемых для проведения работ в смежных помещениях Спецпроверки помещений

4.

Контрольно-пропускной режим

Организация контрольно-пропускного режима Разграничение зон доступа Персонификация и учет перемещения сотрудников по помещения


.3 Разработка мероприятий по технической защите информации на

объекте защиты

Мероприятия по технической защите информации можно условно разделить на три направления: пассивные, активные и комбинированные.

Пассивная защита подразумевает обнаружение и локализацию источников и каналов утечки информации.

Активная - создание помех, препятствующих съему информации.

Комбинированная - сочетает в себе использование двух предыдущих направлений и является наиболее надежной.

Однако пассивная и активная защиты уязвимы в некотором смысле. Например, при использовании исключительно пассивной защиты приходится проводить круглосуточный мониторинг, так как неизвестно, когда включаются средства съема, или теряется возможность использовать оборудование обнаружения при проведении деловой встречи.

Активная защита может заметно осложнить жизнь людям, ведущим наблюдение за вами, а вы можете использовать ее вхолостую, не зная точно, есть ли наблюдение.

Комбинированная защита позволяет устранить эти недостатки.

Таблица 12 Модель защиты информации от утечки по техническим каналам с объекта зашиты

№ п\п

Место установки

Тип (индекс) устройства съема информации

Способ применения

Технический канал закрытия утечки информации

1

2

3

4

5

1.

Окно

«Шорох-4» Вибропреобразователь пьезоэлектрический «КВП-2»(6 шт)

По решению руководства

Акустический

2.

Батареи

«Шорох-4» Вибропреобразователь пьезоэлектрический «КВП-2»(2 шт)

По решению руководства

Акустический

3.

Дверь

«Шорох-4» Акустический излучатель «АСМик-1»(1 шт.)

По решению руководства

Акустический

4.

Розетка 220 В.

Устройство защиты сети питания 220В «МП-3»

Постоянно

Акустический

5.

Телефонные линии

Устройство защиты цифровых ТА «МП-1Ц»

Постоянно

Акустический

6.

ПЭВМ

Генератор шума «Салют 2000 С»

Постоянно

Радиоэлектронный


В приложение 5 указаны места установки средств защиты информации

Так же применяется следующая мера по защите информации от НСД, в ПЭВМ установлен программно- аппаратный комплекс «Secret Net » + Электронный замок «Соболь DS».

Программно-аппаратные комплексы "Secret Net" версии 5.0. предназначены для защиты информации, хранимой и обрабатываемой на автономных персональных компьютерах и рабочих станциях и серверах ЛВС, работающих под управлением операционных систем (ОС) Windows 2000/2003/XP.

Электронный замок предназначен для обеспечения доверенной загрузки ПЭВМ и контроля целостности файлов в различных операционных системах (DOS, Windows 95/98, Windows NT, UNIX). Конструктивно представляет собой аппаратный PCI-контроллер с установленным аппаратным датчиком случайных чисел.

Таблица 13 Тактико-технические характеристики средств защиты

№ п\п

Место установки

Тип (индекс) устройства защиты информации

Технические характеристики

1

2

3

4

1.

Окно, батареи

Вибропреобразователь пьезоэлектрический «КВП-2»

Площадь оконного стекла толщиной 4 мм, защищаемая одним преобразователем - 1 м2 сопротивление одного преобразователя - 30 Ом Габаритные размеры - 16х19 мм Вес - не более 0,015 кг

2.

Дверь

Акустический излучатель «АСМик-1»

Сопротивление каждого излучателя -8 Ом Габаритные размеры-67х48х38 мм Вес - не более 0,07 кг

3.

Кабинет объекта защиты 

«ШОРОХ-4» Системa постановки виброакустических и акустических помех

Расширенный диапазон частот (от 100 Гц до 12 кГц); Многоуровневая система контроля работоспособности и состояния линий; Визуальная индикация отклонения сигнала в каждой октавной полосе каждого канала; Гарантированный энтропийный коэффициент качества шума (не хуже 0,93); Число октавных полос в каналах-7; Число модулей в блоке-1 - 4; Число независимых каналов (в модуле)-1 или 2; Максимальная выходная мощность одного канала: в двухканальном модуле        не менее 2 Вт в одноканальном модулене менее 4 Вт Энтропийный коэффициент качества шума, при подключённой нагрузке не хуже 0,93 Время непрерывной работы системы без ухудшения характеристик не менее 24 часов.

4.

Розетка 220 В.

Устройство защиты сети питания 220В «МП-3»

максимальная потребляемая защищаемым средством мощность не более 170 Вт; напряжение включения устройства не более 170 В; напряжение отключения устройства не менее 30 В; при пропадании напряжения переменного тока в сети, вносимое затухание на частоте 1 кГц не менее 80 дБ.

5.

Телефонные линии

Устройство защиты сети питания 220В «МП-3»

напряжение шумового сигнала в абонентской линии не менее 32 мВ; полоса частот шумового сигнала 0,02 - 300 кГц; вносимое затухание не менее 43 дБ в полосе частот 0,02 - 300 кГц при прохождении сигнала уровнем не более 50 мВ от телефонного аппарата в сторону абонентской линии; потребляемый от линии ток не более 0,42 мА.

6.

ПЭВМ

Генератор шума «Салют 2000С»

Изделие «Салют 2000 С» предназначенj для защиты объектов информатизации 1, 2 и 3 категорий от утечки информации за счет побочных электромагнитных излучений и наводок (ПЭМИН) путем создания электромагнитного поля маскирующего шума (ЭМПМШ) вокруг технических средств, подключенных к ним периферийных устройств, цепей электропитания и кабелей передачи данных.


.4 Разработка модели охранной и пожарной сигнализации объекта

(помещения)

Таблица 14 Номенклатура средств системы охранной и пожарной сигнализации

№ п.п

Наименование

Количество

Стоимость, руб.

I. Система охранной сигнализации

1.

Датчик разбития стекла «Breakglass 2000»

3

570.00

2.

Звуковой оповещатель «DBS12/24BW»

1

803.00

II. Система пожарной сигнализации

1.

Пожарный датчик «ИП212/101-2»

2

414.00

2.

Извещатель пожарный ручной «ИПР 513-3А»

1

552.00

III. Система допуска сотрудников

1.

Электромагнитный замок «Малыш-5 ТМ»

1

1 334.00

Итого

 3 673.00



4. Оценка эффективности и возможностей средств защиты информации

Оценка степени защиты информации на объекте

Оценки угроз информации в результате проникновения злоумышленника к источнику или ее утечки по техническому каналу проводятся с учетом вероятности реализуемости рассматриваемого пути или канала, а также цены соответствующего элемента информации.

Для каждой из угроз рассчитывается коэффициент опасности угроз a:

a =` I /DF ,

где  a - коэффициент опасности угрозы;

` Z  - стоимость бита информации (принимается равной 1, поскольку все угрозы сравниваются между собой);- объем «похищенной» информации (при реализации угрозы);

DF - полоса пропускания канала; - среднеспектральное отношение мощности сигнала к мощности помехи.

Результаты расчетов отображены в таблице 15.

Таблица 15 Ранжирование каналов утечки акустической информации

Код угрозы

Вид угрозы

D F (кГц)

Т(час)

q(дБ)

I(Мб)

b(s)(у.е)

a Мб дол.

1

2

3

4

5

6

7

8

Sp1

Вносимая или заранее установленная автономная радиозакладка, в том числе с дистанционным управлением ДУ

3,5

200

40

4,35х103

1000

7.83

Sp2

Долговременная радиозакладка с сетевым питанием, в том числе с ДУ

3,5

3000

40

6,3х104

500

113.4

Sp3

Контроль стен (стетоскопы)

3,5

3000

10

1,57х104

1000

14.1

Sp4

Контроль труб (стетоскопы)

2,0

10

4,5х103

1000

7.1

Sp5

Использование вносимых диктофонов

3,5

50

40

1,05х103

1500

1.89

Sp6

Направленные микрофоны

2,0

200

10

6х102

2000

0,94

Sp7

Лазерный контроль оконных стекол

2,5

1500

20

1,1х104

100000

19,6

Sp8

Проводные (телефонные) закладки

3,5

3000

20

3,14х104

200

40,1


Аналогичным образом формируется (для данного помещения) спектр сигнальных угроз, представленный в таблице 16

Коэффициенты a опасности угроз сигнальной информации оценивается по формуле:

a =` I/b

где   - средняя стоимость информации (принята при расчетах равной 1)- общий объем информации по каналу ее утечки за время анализа Т (принято, что Т = 1 год);- стоимость реализации угрозы;

Входящая в формулу величина I объема информации принималась равной:= 103 Мб - для вариантов хищения информации с жесткого диска ЭВМ;

, - для вариантов копирования дискет (документов), где m - число дискет, а  1,44 Мб - емкость дискеты.

Для вариантов видеоконтроля:


где - число элементов (число pixel) разрешения в поле изображения; - частота кадров; - отношение сигнал/помеха;

Т - время штатной работы (хорошая видимость и др.).

Таблица 16 Ранжирование каналов утечки сигнальной информации

Код yrpoз

Наименование угрозы

Т (час)

m (шт)

I1 (Мб)

l x m

Fk (Гц)

q (дБ)

I (Мб)

b (дол.)

α Мб дол.

S1

перехват побочных излучений от ЭВМ

3000

-

-

-

-

-

103

40000

0,02

S2

Применение закладных устройств в ЭВМ

3000

-

-

-

-

-

103

20000

0,05

S3

Копирование информации с магнитных носителей

3000

50

1,44

-

-

-

72

1000

0.07

S4

Внешний (через окна) видео контроль с документированием

200

-

-

250х250

25

10

4,7x105

10000

47

S5

Использование вносимых, кратковременного действия видеоконтрольных устройств или микро фотокамер

100

-


250х250

25

40

2,6х102

1000

0,26


Возможности инженерно-технических средств защиты информации определяются их тактико-техническими характеристиками (уровнями ослабления сигналов, уровнями создаваемых помех, уровнями экранировки и т. п.). Требования должны учитывать специфику зон защиты, степень важности информации, допустимый риск (допустимые потери) и др.

Применяя средства активной или пассивной защиты, мы тем или иным способом уменьшаем пропускную способность каналов утечки информации. Происходит обесценивание информации, то есть в конечном итоге снижение стоимости ущерба. Активные средства обеспечивают это путем создания помех, а средства пассивной защиты - путем ослабления уровня информационного сигнала.

Таблица 17 Ранжирование видов противодействия утечки информации

Код средства защиты

Вид противодействия

Виды угроз

В(руб.)

a Мб руб.

b Мб руб.

h

Общий ранг (h 0)

1

2

3

4

5

6

7

8

П1

Применение электромагнитной экранировки помещения (S=18м2)

Spl Sp2

10 000

4,35 126

0,54 7.87

2,34 991,6

994

П2

Радиомониторинг с использованием сканеров

Sp1 Sp2

4500

4,35 126

0,96 14,0

4,17 1764

1768

П3

Зашумление стен

Sp4

3000

15,7

5,23

82,1

82,1

П4

Зашумление труб системы отопления

Sp5

600

4,5

7,5

33,7

33,7

П5

Применение магнитомеров (обнаружение диктофонов)

Sp6

1500

0,7

0,7

0,49

0,49

П6

Повышение звукоизоляции окон и дверей

Sp7

2000

0,3

0,6

0,18

0,18

П7

Использование специальных жалюзей и штор

Sp7

1000

3,94 0,11 0,47

47,2 22,0 47,0

186 2,42 22,1

210,5

П8

Специальный осмотр телефонных аппаратов

Sp8

200

157

157

2,46х104

2,46х104


4.2 Экономическая оценка стоимости средств защиты информации

Таблица 18 Стоимостная оценка защиты информации объекта

Наименование

Количество

Стоимость

1

2

3

4

1.

«ШОРОХ-4» Системa постановки виброакустических и акустических помех

1

50 000.00

2.

Вибропреобразователь пьезоэлектрический «КВП-2»

8

19 360.00

3.

Акустический излучатель «АСМик-1»

1

1 100.00

4.

Устройство защиты сети питания 220В «МП-3»

1

3 000.00

5.

Датчик разбития стекла «Breakglass 2000»

2

380.00

6.

Устройство защиты цифровых ТА «МП-1Ц»

1

3 000.00

7.

Пожарный датчик «ИП 212/101-4-A1R»

1

640.00

8.

Извещатель пожарный ручной «ИПР 513-3А»

1

552.00

9.

Генератор шума «Салют 2000 С»

1

7 670.00

10.

Электромагнитный замок «Малыш-5 ТМ»

1

1 334.00

ИТОГО:

87 036.00



Заключение

В рамках данного курсового проекта была разработана система инженерно-технической защиты информации в кабинете проректора ГОУ ВПО «ОГИМ». Построена структурная и пространственная модель объекта защиты, классифицированы и выявлены наиболее опасные и реальные пути организации несанкционированной утечки информации по техническим каналам и при проникновении злоумышленника на территорию института, проведена стоимостная оценка защиты информации объекта.

Анализ объекта защиты выявил наиболее вероятные технические каналы утечки информации, это: радиоэлектронный, оптический, материально-вещественный и акустический.

В целом, работа над курсовым проектом позволила систематизировать и структурировать ранее полученные знания в области защиты информации и полностью убедила и доказала необходимость комплексного подхода при реализации систем безопасности и систем защиты информации в частности.

Список используемых источников

1. Торокин А.А. Основы инженерно-технической защиты информации. - М: “Ось-89”, 1998. - 334 с.

. Каменев А.В., Курс лекций по инженерно-технической защите информации, ОГИМ, 2010 г.

. Петраков А.В. Основы практической защиты информации, Учеб. пособие для ВУЗов, -2-е изд., М.: Радио и связь, 2000г.- 430 с.

. Халяпин Д.Б., Защита информации. Вас подслушивают? Защищайтесь! - М.: НОУ ШО “Баярд”, 2004 - 432 стр.

. Хорев А.А. Способы и средства зашиты информации. - М.: МО РФ, 2000. - 316 стр.

. #"564153.files/image020.gif">

Приложение 2

Модель объекта защиты (вид сверху)



Приложение 3

Возможные варианты проникновения злоумышленника



Приложение 4

Возможные каналы утечки информации

. Акустический канал

. Радиоэлектронный канал

. Оптический канал

Приложение 5

Установка средств защиты информации

 Вибропреобразователь пьезоэлектрический «КВП-2»

«ШОРОХ-4» Системa постановки виброакустических и акустических помех

 Акустический излучатель «АСМик-1»

 Устройство защиты сети питания 220В «МП-3»

 Устройство защиты цифровых ТА «МП-1Ц»

 Генератор шума «Салют 2000 С»

 Электромагнитный замок «Малыш-5 ТМ»

Похожие работы на - Разработка системы инженерно-технической защиты информации

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!