Обеспечение защиты 'Комната для переговоров конфиденциального характера на охраняемой территории'

  • Вид работы:
    Контрольная работа
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    5,49 Кб
  • Опубликовано:
    2015-05-25
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Обеспечение защиты 'Комната для переговоров конфиденциального характера на охраняемой территории'

Федеральное агентство железнодорожного транспорта

Уральский государственный университет путей сообщения

Кафедра Прикладной и высшей математики









Контрольная работа

Обеспечение защиты "Комната для переговоров конфиденциального характера на охраняемой территории"


Выполнил

студент гр. ИТУ-312

Гареев Э.М.

№ зач. кн. 11-ИТ/у-602

Проверил

преподаватель Зырянова Т.Ю.

Екатеринбург

Часть 1. Анализ объекта защиты информации, его уровень защищенности

Объектом защиты "Комната для переговоров конфиденциального характера на охраняемой территории" является информация лиц осуществляющих переговоры в данной комнате.

.1 Виды угроз

Угрозы возникают из противоречий экономических интересов различных элементов, взаимодействующих как внутри, так и вне социально-экономической системы - в том числе и в информационной сфере. Они и определяют содержание и направления деятельности по обеспечению общей и информационной безопасности. Следует отметить, что анализ проблем экономической безопасности необходимо проводить, учитывая взаимосвязи экономических противоречий, угроз и потерь, к которым может приводить реализация угроз.

Угрозы можно классифицировать по нескольким критериям:

·по важнейшим составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых направлены угрозы в первую очередь;

·по компонентам информационных систем и технологий (данные, программно-аппаратные комплексы, сети, поддерживающая инфраструктура), на которые угрозы непосредственно нацелены;

·по способу осуществления (случайные или преднамеренные действия, события техногенного или природного масштаба);

В данном случае это конфиденциальность и закрытость переговоров между группой лиц находящихся в данном помещение от доступа посторонних лиц, но надо понимать что утечка информации может проходить и с помощью лиц допущенных к переговорам по их умышленным либо неумышленным действиям.

.2 Характер происхождения угроз

Угрозы безопасности информации в современных системах ее обработки определяются умышленными (преднамеренные угрозы) и естественными (непреднамеренные угрозы разрушающими и искажающими воздействиями внешней среды, надежностью функционирование средств обработки информации, а также преднамеренным корыстным воздействием несанкционированных пользователей, целью которых является хищение, уничтожение, разрушение, несанкционированная модификация и использование обрабатываемой информации. При этом под умышленными или преднамеренными понимаются такие угрозы, которые обуславливаются злоумышленными действиями людей. Случайными или естественными являются угрозы, не зависящие от воли людей. Классификация угроз:

.Умышленные факторы:

)хищение носителей информации;

)подключение к каналам связи;

)перехват электромагнитных излучений (ЭМИ);

)несанкционированный доступ;

)разглашение информации;

)копирование данных.

.Естественные факторы:

)несчастные случаи (пожары, аварии, взрывы);

)стихийные бедствия (ураганы, наводнения, землетрясения);

)ошибки в процессе обработки информации (ошибки пользователя, оператора, сбои аппаратуры).

Для обеспечения безопасности в данном случае необходимо обеспечить безопасность от несанкционированного доступа к информации, защиту от преднамеренного либо непреднамеренного разглашения информации, несанкционированного подключения к каналам связи, перехвата электромагнитных излучений то есть защита от умышленные факторы перехвата информации.

.3 Классы каналов несанкционированного получения информации

К основным способам несанкционированного доступа к помещению для переговоров можно выделить следующие каналы:

) Подслушивание разговоров (в том числе аудиозапись).

) Установка закладных устройств в помещение и съем информации с их помощью.

) Выведывание информации обслуживающего персонала на объекте.

) Ввод программных продуктов, позволяющих злоумышленнику получать информацию.

) Копирование информации с технических устройств отображения (фотографирование с мониторов и др.).

) Получение информации по акустическим каналам (в системах вентиляции, теплоснабжения, а также с помощью направленных микрофонов).

) Получение информации по виброакустическим каналам (с использованием акустических датчиков, лазерных устройств).

) Подключения к линиям связи.

1.4 Источники появления угроз

Источники угроз в данном случае являются прежде всего:

) Люди которые участвуют в переговорах

) технические устройства

) Третьи лица заинтересованные в получении информации тайных конфиденциальных переговоров

.5 Потенциально возможные злоумышленные действия

) Использование против лиц проводящих переговоры

) Использование информации для шантажа

) Использование информации для продажи конкурентам

) Использование информации для нанесение ущерба

.6 Класс защищаемой информации

Обеспечение безопасности переговоров вот главная задача по защите информации для данного объекта. Угроза информации может исходить из следующих факторов несанкционированная прослушка помещения, прослушка телефонных переговоров, доступ сторонних лиц.

Часть 2. Оценка автоматизированной системы

.1 Классификация автоматизированной системы

В данной Автоматизированной системе все пользователи имеют доступ ко всей информации которые находятся в данной комнате, данной АС можно присвоить класс защиты 2Б она имеет следующую классификацию, представленную в таблице.

.2 Требования к защите информации

Подсистема управления доступом:

Все лица получающие доступ к данному помещению и осуществляющие на его территории конфиденциальные переговоры должны пройти проверку доступа и идентификацию личности с помощью электронного ключа допуска к помещению и документа удостоверяющего личность.

Подсистема регистрации и учета:

Должна осуществляться регистрация входа и выхода из помещения с указанием времени доступа к ней, так как данная территория является охраняемой то проникновение посторонних лиц ограниченно то несанкционированный доступ ограничен.

Подсистема обеспечения целостности: Должна быть обеспеченная защита от записи разговоров, фото видео съемка, защита от копирования информации на переносные носители.

информация конфиденциальный угроза несанкционированный

2.3 Способы и средства защиты информации

) Подслушивание разговоров (в том числе аудиозапись).

Для защиты от прослушивания будет использоваться генератор акустического шума ЛГШ-303, который не допустит прослушку разговоров

) Установка закладных устройств в помещение и съем информации с их помощью. Защитой от данного явления является недопущение посторонних лиц к данному помещению и периодическая проверка с помощью технических средств для обнаружения данных закладных устройств.

) Выведывание информации обслуживающего персонала на объекте.

Так как обслуживающий персонал во время переговоров не допускаются к помещению то необходимость к защите отсутствует

) Фотографирование или видеосъемка носителей информации внутри помещения. Необходимо ограничить доступ с данными техническими средствами

) Копирование информации с технических устройств отображения (фотографирование с мониторов и др.). Для защиты от данной угрозы будет использоваться генератор шума ГШ-1000М техническое средство предназначенное для защиты от утечки за счет побочных электромагнитных излучений и наводок.

) Подключения к телефонным линиям связи

Для защиты от данного явления будет использоваться устройства защиты от прослушивания телефонных линий СИГНАЛ-3.

.4 Рекомендации по увеличению уровня защиты

Основной задачей в защите помещения для конфиденциальных переговоров является ограниченный доступ, проверка людей допускаемых к помещению на наличие технических средств которые можно подложить и использовать в дальнейшем для прослушки то есть необходимо производить личный досмотр на метало детекторе.

Похожие работы на - Обеспечение защиты 'Комната для переговоров конфиденциального характера на охраняемой территории'

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!