Обеспечение защиты "Комната для переговоров конфиденциального характера на охраняемой территории"
Анализ объекта защиты информации, ознакомление с его уровнем защищенности. Понятие и классификация угроз. Классы каналов несанкционированного получения информации. Оценка автоматизированной системы комнаты для переговоров конфиденциального характера.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 25.05.2015 |
Размер файла | 17,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Федеральное агентство железнодорожного транспорта
Уральский государственный университет путей сообщения
Кафедра Прикладной и высшей математики
Контрольная работа
Обеспечение защиты "Комната для переговоров конфиденциального характера на охраняемой территории"
Выполнил
студент гр. ИТУ-312
Гареев Э.М.
№ зач. кн. 11-ИТ/у-602
Проверил
преподаватель Зырянова Т.Ю.
Екатеринбург
2015
Часть 1. Анализ объекта защиты информации, его уровень защищенности
Объектом защиты "Комната для переговоров конфиденциального характера на охраняемой территории" является информация лиц осуществляющих переговоры в данной комнате.
1.1 Виды угроз
Угрозы возникают из противоречий экономических интересов различных элементов, взаимодействующих как внутри, так и вне социально-экономической системы -- в том числе и в информационной сфере. Они и определяют содержание и направления деятельности по обеспечению общей и информационной безопасности. Следует отметить, что анализ проблем экономической безопасности необходимо проводить, учитывая взаимосвязи экономических противоречий, угроз и потерь, к которым может приводить реализация угроз.
Угрозы можно классифицировать по нескольким критериям:
· по важнейшим составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых направлены угрозы в первую очередь;
· по компонентам информационных систем и технологий (данные, программно-аппаратные комплексы, сети, поддерживающая инфраструктура), на которые угрозы непосредственно нацелены;
· по способу осуществления (случайные или преднамеренные действия, события техногенного или природного масштаба);
· по локализации источника угроз (вне или внутри информационной технологии или системы).
В данном случае это конфиденциальность и закрытость переговоров между группой лиц находящихся в данном помещение от доступа посторонних лиц, но надо понимать что утечка информации может проходить и с помощью лиц допущенных к переговорам по их умышленным либо неумышленным действиям.
1.2 Характер происхождения угроз
Угрозы безопасности информации в современных системах ее обработки определяются умышленными (преднамеренные угрозы) и естественными (непреднамеренные угрозы разрушающими и искажающими воздействиями внешней среды, надежностью функционирование средств обработки информации, а также преднамеренным корыстным воздействием несанкционированных пользователей, целью которых является хищение, уничтожение, разрушение, несанкционированная модификация и использование обрабатываемой информации. При этом под умышленными или преднамеренными понимаются такие угрозы, которые обуславливаются злоумышленными действиями людей. Случайными или естественными являются угрозы, не зависящие от воли людей. Классификация угроз:
1. Умышленные факторы:
1) хищение носителей информации;
2) подключение к каналам связи;
3) перехват электромагнитных излучений (ЭМИ);
4) несанкционированный доступ;
5) разглашение информации;
6) копирование данных.
2. Естественные факторы:
1) несчастные случаи (пожары, аварии, взрывы);
2) стихийные бедствия (ураганы, наводнения, землетрясения);
3) ошибки в процессе обработки информации (ошибки пользователя, оператора, сбои аппаратуры).
Для обеспечения безопасности в данном случае необходимо обеспечить безопасность от несанкционированного доступа к информации, защиту от преднамеренного либо непреднамеренного разглашения информации, несанкционированного подключения к каналам связи, перехвата электромагнитных излучений то есть защита от умышленные факторы перехвата информации.
1.3 Классы каналов несанкционированного получения информации
К основным способам несанкционированного доступа к помещению для переговоров можно выделить следующие каналы:
1) Подслушивание разговоров (в том числе аудиозапись).
2) Установка закладных устройств в помещение и съем информации с их помощью.
3) Выведывание информации обслуживающего персонала на объекте.
4) Фотографирование или видеосъемка носителей информации внутри помещения.
5) Ввод программных продуктов, позволяющих злоумышленнику получать информацию.
6) Копирование информации с технических устройств отображения (фотографирование с мониторов и др.).
7) Получение информации по акустическим каналам (в системах вентиляции, теплоснабжения, а также с помощью направленных микрофонов).
8) Получение информации по виброакустическим каналам (с использованием акустических датчиков, лазерных устройств).
9) Подключения к линиям связи.
1.4 Источники появления угроз
Источники угроз в данном случае являются прежде всего:
1) Люди которые участвуют в переговорах
2) технические устройства
3) Третьи лица заинтересованные в получении информации тайных конфиденциальных переговоров
1.5 Потенциально возможные злоумышленные действия
1) Использование против лиц проводящих переговоры
2) Использование информации для шантажа
3) Использование информации для продажи конкурентам
4) Использование информации для нанесение ущерба
1.6 Класс защищаемой информации
Обеспечение безопасности переговоров вот главная задача по защите информации для данного объекта. Угроза информации может исходить из следующих факторов несанкционированная прослушка помещения, прослушка телефонных переговоров, доступ сторонних лиц.
Часть 2. Оценка автоматизированной системы
2.1 Классификация автоматизированной системы
В данной Автоматизированной системе все пользователи имеют доступ ко всей информации которые находятся в данной комнате, данной АС можно присвоить класс защиты 2Б она имеет следующую классификацию, представленную в таблице.
Подсистемы и требования |
|
1. Подсистема управления доступом |
|
1.1 Идентификация, проверка подлинности и контроль доступа субъектов: |
|
в систему |
|
2. Подсистема регистрации и учета |
|
2.1. Регистрация и учет: |
|
входа (выхода) субъектов доступа в (из) систему (узел сети) |
|
2.2. Учет носителей информации |
|
4. Подсистема обеспечения целостности |
|
4.1. Обеспечение целостности программных средств и обрабатываемой информации |
|
4.2. Физическая охрана средств вычислительной техники и носителей информации |
|
4.3. Периодическое тестирование СЗИ НСД |
|
4.4. Наличие средств восстановления СЗИ НСД |
2.2 Требования к защите информации
Подсистема управления доступом:
Все лица получающие доступ к данному помещению и осуществляющие на его территории конфиденциальные переговоры должны пройти проверку доступа и идентификацию личности с помощью электронного ключа допуска к помещению и документа удостоверяющего личность.
Подсистема регистрации и учета:
Должна осуществляться регистрация входа и выхода из помещения с указанием времени доступа к ней, так как данная территория является охраняемой то проникновение посторонних лиц ограниченно то несанкционированный доступ ограничен.
Подсистема обеспечения целостности: Должна быть обеспеченная защита от записи разговоров, фото видео съемка, защита от копирования информации на переносные носители.
информация конфиденциальный угроза несанкционированный
2.3 Способы и средства защиты информации
1) Подслушивание разговоров (в том числе аудиозапись).
Для защиты от прослушивания будет использоваться генератор акустического шума ЛГШ-303, который не допустит прослушку разговоров
2) Установка закладных устройств в помещение и съем информации с их помощью. Защитой от данного явления является недопущение посторонних лиц к данному помещению и периодическая проверка с помощью технических средств для обнаружения данных закладных устройств.
3) Выведывание информации обслуживающего персонала на объекте.
Так как обслуживающий персонал во время переговоров не допускаются к помещению то необходимость к защите отсутствует
4) Фотографирование или видеосъемка носителей информации внутри помещения. Необходимо ограничить доступ с данными техническими средствами
5) Копирование информации с технических устройств отображения (фотографирование с мониторов и др.). Для защиты от данной угрозы будет использоваться генератор шума ГШ-1000М техническое средство предназначенное для защиты от утечки за счет побочных электромагнитных излучений и наводок.
6) Подключения к телефонным линиям связи
Для защиты от данного явления будет использоваться устройства защиты от прослушивания телефонных линий СИГНАЛ-3.
2.4 Рекомендации по увеличению уровня защиты
Основной задачей в защите помещения для конфиденциальных переговоров является ограниченный доступ, проверка людей допускаемых к помещению на наличие технических средств которые можно подложить и использовать в дальнейшем для прослушки то есть необходимо производить личный досмотр на метало детекторе.
Размещено на Allbest.ru
Подобные документы
Анализ защиты сервера, содержащего бухгалтерский отчет крупной компании. Виды и характер происхождения угроз. Классы каналов несанкционированного получения информации. Предотвращение уничтожения, несанкционированного получения конфиденциальных сведений.
курсовая работа [68,9 K], добавлен 29.05.2015Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.
реферат [111,7 K], добавлен 04.06.2013Методы защиты программного обеспечения, их оценка и анализ защищенности. Методы свершенствования подсистемы защиты информации от вредоносного программного обеспечения. Перечень сведений конфиденциального характера организации ООО "СтройСпецКомплект".
дипломная работа [1,9 M], добавлен 10.07.2015Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Характеристика понятия и видов угроз информационной безопасности. Классы каналов несанкционированного доступа к конфиденциальной информации. Описание потенциально возможных злоумышленных действий. Методы резервирования данных и маскировки информации.
курсовая работа [45,1 K], добавлен 25.06.2014