Разработка системы инженерно-технической защиты информации
Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 19.06.2012 |
Размер файла | 2,9 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Введение
Цель проекта - разработка системы инженерно-технической защиты информации.
Для реализации данной цели необходимо решить следующие задачи:
1. Определить список защищаемой информации, её носители, возможные пути утечки
2. Составить модель объекта защиты
3. Изучить технические каналы утечки информации
4. Произвести моделирование угроз безопасности информации
5. Оценить степень защиты информации
В соответствие с этим объектом исследования является кабинет проректора ГОУ ВПО «ОГИМ» (объект защиты). Предметом - защищаемая информация.
Проблема защиты информации существовала всегда, но в настоящее время из-за огромного скачка научно-технического прогресса она прибрела особую актуальность. Поэтому задача специалистов по защите информации, заключается в овладении всего спектра приемов и способов защиты информации, научится моделировать и проектировать системы защиты информации.
информация утечка защита
1. Моделирование объекта защиты
Описание объекта защиты
В данном курсовом проекте представлен объект защиты - кабинет проректора ГОУ ВПО «ОГИМ» по экономике и социальному развитию.
Выбор кабинета проректора как объекта защиты обусловлен следующими факторами:
в кабинете проректора циркулирует наиболее ценная информация;
кабинет посещают сотрудники организации всех должностных категорий по служебным и личным вопросам, а также посетители организации;
в кабинете, как правило, размещаются различные радио - и электрические приборы, которые могут быть источниками побочных электромагнитных излучений и наводок;
в кабинете много элементов интерьера и мебели, в которой легко спрятать закладные устройства.
Объект защиты расположен на ул. Волгоградская. С северо-западной стороны на расстоянии 68 метров расположен 5-ти этажный жилой дом. С западной стороны на расстоянии 58 метров расположен 5-ти этажный дом, на первом этаже которого находится отделение почтовой связи.
На северо-восточной стороне на расстоянии 40 метров расположена электростанция. С восточной стороны от объекта на удалении 58 метров находится также жилой 5-ти этажный дом, теплопровод (под землей) и водопровод (под землей). С юго-восточной стороны на расстоянии 35 метров находится 5-ти этажный жилой дом.
Объект защиты представляет собой двухэтажное здание. Помещение, в котором обрабатывается конфиденциальная информация, расположено на втором этаже и разделено на две комнаты и коридор.
Моделирование объектов защиты
Для создания полной модели объекта защиты необходимо для начала определить ту информацию, которую необходимо защищать, поэтому необходимо провести её структурирование.
Структурирование производится путем классификации защищаемой информации в соответствии с функциями, задачами и дальнейшей привязкой элементов информации к их носителям. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источник.
Моделирование состоит в анализе на основе пространственных моделей возможных путей распространения информации за пределы контролируемой зоны.
Для выбранного объекта защиты структурная модель защищаемой информации, приведена в рисунке 1.
Рисунок 1 - Структурная модель защищаемой информации
Таблица 1 Графическая структура защищаемой информации
№ п\п |
Наименование источника информации |
Гриф конфиден-циальности |
Источник информации |
Место нахождения источника информации |
|
1 |
2 |
3 |
4 |
5 |
|
1.1.1 |
Структура организации |
ДСП |
Контракты, документы на бумажных носителях |
Сейф с секретными документами, кабинет проректора |
|
1.1.2 |
Финансы |
ДСП |
Документы на бумажных и электронных носителях, БД |
Сейф с секретными документами, кабинет проректора, ПЭВМ кабинет проректора |
|
1.2.1 |
Характеристики разрабатываемых проектов |
ДСП |
Документы на электронных носителях |
ПЭВМ кабинет проректора |
|
1.2.2 |
Планы и программы развития |
ДСП |
Документы на электронных носителях. Персонал организации |
ПЭВМ кабинет проректора |
|
1.2.3 |
Персональные данные сотрудников и студентов |
ДСП |
Документы на электронных и бумажных носителях |
ПЭВМ, сейф |
|
1.3.1 |
Партнеры |
ДСП |
Руководство организации, документы на бумажных носителях |
Сейф с секретными документами, кабинет проректора, рабочий стол ректора |
|
1.3.2 |
Переговоры и соглашения |
ДСП |
Документы на бумажных носителях |
Сейф с секретными документами, кабинет проректора, рабочий стол ректора |
Как видно из граф структуры в основном это бумажные и электронные документы, а также речевая информация, содержащаяся в беседах сотрудников и телефонных разговорах.
Таким образом, было проведена классификация и структурирование информации в соответствии с функциями, задачами и структурой организации, в результате чего защищаемая информация была представлена в виде отдельных элементов информации.
Поскольку ОГИМ является государственным образовательным учреждением, то согласно федеральному закону №5485-I «О Государственной Тайне» используется три грифа секретности для её классификации: секретно, совершенно секретно и особой важности, также, в ОГИМ используется категория документов «для служебного пользования». На, выбранном мной объекте, присутствует документация только с грифом «для служебного пользования». Гриф конфиденциальности используется для расчета цены информации.
Стоимость 1 Кб информации
Таблица 2
Гриф конфиденциальности |
Стоимость 1 Кб, у.е. |
|
Для служебного пользования |
0,1 |
Одна условная единица составляет 1000 рублей.
Для оценки стоимости информации используют два основных метода:
1. Оценка ущерба, который может быть причинен организации при утечке информации;
2. Оценка общего объема информации по формуле:
где Ц - цена информации;
О - объём информации, Кб;
Цкб - цена информации за 1 Кб.
Объем информации в Кб может быть вычислен как:
где О - общий объем информации, Кб;
Оциф - объём цифровой информации, Кб;
Обум - объём бумажной информации, Стр;
О0 - средний объём информации на странице, Кб.
Для оценки стоимости информации мною был выбран второй метод, поскольку при расчете оценки стоимости информации первым методом, необходимо проведение экспертной оценки ценности информации.
Установлено, что средний объем информации в странице размером А4 для шрифта кеглем 14 составляет примерно 2,5 Кб на страницу.
Таблица 3. Расчёт стоимости конфиденциальной информации
№ |
Наименование элемента информации |
Гриф конфиден-циальности |
Оциф, Кб |
Обум, стр |
Цена, у.е. |
Цена, руб |
|
1 |
Финансы |
ДСП |
40 |
10 |
6,5 |
6500 |
|
2 |
Планы и программы |
ДСП |
90 |
- |
9 |
9000 |
|
3 |
Персональные данные сотрудников |
ДСП |
30 |
15 |
6,75 |
6750 |
|
4 |
Персональные данные студентов |
ДСП |
60 |
40 |
16 |
16000 |
|
5 |
Структура организации |
ДСП |
40 |
10 |
6,5 |
6500 |
|
6 |
Характеристики разрабатываемых проектов |
ДСП |
90 |
- |
9 |
9000 |
|
7 |
Партнеры |
ДСП |
20 |
10 |
4,5 |
4500 |
|
8 |
Переговоры и соглашения |
ДСП |
30 |
15 |
6,75 |
6750 |
Оциф - объем информации на электронных носителях
Обум - объем информации на бумажных носителях
Пространственная модель представляет подробное описание помещения, инженерных конструкций, коммуникаций и средств связи, характеристику и основные параметры электронных устройств находящихся в этом помещении, а также технических средств безопасности.
Пространственная модель объекта - это модель пространственных зон с указанным месторасположением источников защищаемой информации.
Таблица 4 Пространственная модель контролируемых зон
№ п.п |
Факторы влияния |
Параметры |
|
1 |
2 |
3 |
|
1 |
Общая характеристика помещения |
||
1.1 |
Этаж |
2 |
|
1.2 |
Площадь, м2 |
18 |
|
1.3 |
Смежные помещения |
Справа - кабинет проректора по науки и инновациям Слева - приемная Вверху - чердак Внизу - служебное помещение |
|
2 |
Ограждения |
||
2.1 |
Стены |
Наружная - железобетонная толщиной 300 мм, на стене укреплены чугунные батареи отопления, соединенные металлическими трубами с трубами в полу; Смежная с приемной - Отштукатуренная с двух сторон стена, толщина - 1,5 кирпича ; Смежная с коридором - Отштукатуренная с двух сторон стена, толщина - 1,5 кирпича; Смежная с кабинетом проректора по науки и инновациям - Отштукатуренная с двух сторон стена, толщина - 1,5 кирпича; |
|
2.2 |
Потолок |
Железобетонная плита толщиной 300 мм, отделанная гипсокартонном. |
|
2.3 |
Пол |
Железобетонная плита толщиной 300 мм, покрытый паркетом. |
|
2.4 |
Окно |
Количество - 1, ПВХ, толщина стекла - 3 мм, двойное остекление, обращены во двор института |
|
2.5 |
Дверь |
Типовая щитовая, без доводчика, выходит в приемную |
|
3 |
Предметы мебели и интерьера |
||
3.1 |
Шкаф книжный |
Дверцы стеклянные, на 4 полках книги и папки с документами |
|
3.2 |
Сейф напольный |
Замок механический |
|
3.3 |
Стол приставной |
1 шт. |
|
3.4 |
Кресло кожаное вращающееся |
1 шт. |
|
3.5 |
Стулья |
2 шт. |
|
4 |
Радиоэлектронные средства и электрические приборы |
||
а) ОТСС |
|||
4.1 |
Компьютер |
Состав: системный блок, монитор, мышь, клавиатура, 2 динамика, на рабочем столе |
|
4.2 |
Телефон внутренней АТС |
На рабочем столе |
|
б) ВТСС |
|||
4.3 |
Люстра |
На потолке |
|
4.4 |
Уничтожитель бумаг |
Возле рабочего стола на полу |
|
5 |
Средства коммуникации |
||
5.1 |
Розетки электропитания |
4 шт. |
|
5.2 |
Телефонные розетки |
1шт., возле рабочего стола |
|
5.3 |
Электропроводка |
1 распредкоробка, скрытая в стенах |
|
5.4 |
Кабели телефонных линий |
Скрытые в коробах |
|
5.5 |
Кабели ЛВС ЭВМ |
Витая пара, скрытые в коробах |
В приложение 1 представлена пространственная модель объекта защиты.
2. Моделирование угроз информации в кабинете проректора
Информация в кабинете подвергается угрозам воздействия и утечки. Эти потенциальные угрозы существуют всегда, но возможность их резко возрастает, когда злоумышленник пытается проникнуть в организацию или вербует сотрудника, возникает очаг пожара или проявляются достаточно информативные признаки технических каналов утечки информации.
2.1 Моделирование угроз воздействия на источники информации
При моделировании угроз воздействия прогнозируются маршруты движения злоумышленника из нулевого состояния вне территории организации к источникам информации в кабинете руководителя, оцениваются параметры (вероятность и время реализации) отдельных участков маршрутов (дуг семантической сети). По ним оценивается ущерб и ранг угроз.
Способы проникновения злоумышленника в кабинет руководителя зависят от квалификации злоумышленника, модели объектов защиты и времени проникновения.
В данном сценарии рассматривается вариант проникновения квалифицированного злоумышленника, который имеет в организации сообщника без специальной подготовки.
Время проникновения целесообразно разделить на рабочее и нерабочее. Рабочее время характеризуется следующими условиями: пропуск людей и автотранспорта производится через контрольно-пропускной пункт (КПП) по пропускам, извещатели технических средств охраны на территории и в здании выключаются, входная дверь в административное здание, в котором размещается кабинет руководителя, открывается для свободного прохода. В рабочее время несанкционированное проникновение в организацию возможно через КПП по фальшивым документами и через забор. Хотя второй способ проникновения в рабочее время маловероятен, полностью исключить его нельзя. В рабочее время проникнуть в кабинет может как «чужой» злоумышленник, так и сотрудник организации. Очевидно, что сотруднику сделать это проще. Проникновение возможно при открытых и закрытых дверях кабинета и приемной, но наиболее легкий вариант для злоумышленника -- обе двери открыты. Такой вариант в принципе возможен, когда руководитель уходит или выходит из кабинета, а секретарь выходит из приемной, не закрыв оба кабинета. Более реален вариант -- дверь кабинета закрыта, а в приемную открыта.
Во внерабочее время проникновение злоумышленника в организацию возможно через забор, а также через окно или дверь здания.
Если злоумышленник имеет предварительную информацию о расположении и типах средств охраны и видеоконтроля, он может попытаться проникнуть в кабинет во внерабочее время путем скрытного преодоления в ночное время рубежей и зон безопасности или спрятавшись в конце рабочего дня в одном из не закрываемых помещений организации. Возможные варианты проникновения злоумышленника в кабинет представлены в виде семантической цепи, обозначения которой соответствуют обозначениям на рисунке 1.
Рисунок 2- Графическая модель проникновения злоумышленника к источникам информации Руководителя в рабочее время
В приложение 3 указаны возможные пути проникновения злоумышленника в кабинет проректора.
2.2 Моделирование возможных каналов утечки информации
Под техническим каналом утечки информации понимают совокупность объекта разведки, технического средства разведки, с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал.
Каналы утечки информации по физическим принципам можно классифицировать на следующие группы:
- акустические (включая и акустопреобразовательные);
- визуально-оптические (наблюдение, фотографирование);
- электромагнитные (в том числе магнитные и электрические);
- материально-вещественные (бумага, фото, магнитные носители, отходы и т.п.).
Таблица 5 Классификация возможных каналов утечки информации
Каналы утечки информации с объекта защиты |
|||
1. |
Оптический канал |
Окно кабинет проректора со стороны двора. |
|
Приоткрытая дверь |
|||
2. |
Радиоэлектронный канал |
Двор жилого дома |
|
Телефон |
|||
Розетки |
|||
ПЭВМ |
|||
Система пожарной сигнализации |
|||
3. |
Акустический канал |
Дверь |
|
Стены помещения |
|||
Батареи |
|||
Окна контролируемого помещения |
|||
4. |
Материально-вещественный канал |
Документы на бумажных носителях |
|
Персонал предприятия |
|||
Мусор |
Таблица 6 Граф структура возможных каналов утечки конфиденциальной информации с объекта защиты
Наименование эл. информации |
Гриф информации |
Наименование источника информации |
Местонахождение источника информации |
||
1 |
2 |
3 |
5 |
6 |
|
1. Оптический канал |
|||||
1.1 |
Обрабатываемая информация |
ДСП |
Секретарь |
Приемная |
|
1.2 |
Проректор по экономике и социального развития |
ДСП |
Проректор |
В соответствии со служебной необходимостью |
|
2. Радиоэлектронный канал |
|||||
2.1 |
ПЭВМ |
ДСП |
Персональная вычислительная машина Системный блок, Клавиатура, Монитор |
Кабинет проректора |
|
2.2 |
Сеть 220 V |
ДСП |
Сеть 220 V |
Кабинет проректора |
|
2.3 |
Телефоны |
ДСП |
Секретарь. Проректор |
Кабинет проректора, приемная |
|
3. Акустический канал |
|||||
3.1 |
Телефоны |
ДСП |
Секретарь. Проректор |
Кабинет проректора, приемная |
|
3.2 |
Стены, дверь |
ДСП |
Секретарь, проректор |
Кабинет проректора, приемная |
|
4. Материально-вещественный канал |
|||||
4.1 |
Уставные и руководящие документы |
ДСП |
ПЭВМ, сейф |
Кабинет проректора |
|
4.2 |
Компоненты документов |
ДСП |
Мусор |
Мусорка |
Возможные каналы утечки информации указаны в приложение 4
Оценка степени угрозы защищаемой информации
Моделирование возможных каналов утечки информации ставит целью анализ способов и путей хищения защищаемой информации. Оно включает:
- моделирование технических каналов утечки информации
- моделирование способов физического проникновения злоумышленника к источникам информации.
Наряду с основными техническими средствами, непосредственно связанными с обработкой и передачей конфиденциальной информации, необходимо учитывать и вспомогательные технические средства и системы.
Таблица 7 Модель получения информации по техническим каналам с объекта зашиты
№ п\п |
Место установки |
Позиционное место установки устройств съема информации |
Тип (индекс) устройства съема информации |
Вероятная возможность (способ) установки |
Технический канал утечки информации |
|
1 |
2 |
3 |
4 |
5 |
6 |
|
1. |
Просмотр окна со стороны двора жилого дома |
См. Приложение 1 |
Лазерная система мониторинга помещения, бинокль |
Жилой дом |
Оптический |
|
2. |
Телефон |
См. приложение 4 |
Закладное устройство |
Во время установки аппарата, При плановой проверке |
Радиоэлектронный |
|
3. |
Кабинет проректора |
См. приложение 4 |
Видео- и аудиопередатчик |
Персонал предприятия |
Радиоэлектронный |
|
4. |
Оконная рама |
См. приложение 4 |
Микрофон |
При проведении уборочных работ |
Радиоэлектронный |
|
5. |
Розетка 220В |
См. приложение 4 |
Закладное устройство |
При проведении уборочных работ |
Радиоэлектронный |
|
6. |
Стол проректора |
См. приложение 4 |
Закладное устройство |
Подарочный набор проректору |
Акустический |
|
7. |
Батареи |
См. приложение 4 |
ВЧ-навязывание |
Соседние помещения |
Акустический |
|
8. |
Стены |
См. приложение 4 |
Подслушивание |
Соседние помещения |
Акустический |
3. Моделирование мероприятий инженерно-технической защиты
информации объекта защиты
3.1 Расчет зон распространения акустических и электромагнитных волн
с объекта защиты
Затухание акустической волны на границе контролируемой зоны зависит от множества факторов, таких как конструкция помещения, материал стен, тип и количество дверей и окон, наличие звукопоглощающих элементов и т.п.
Расчет распространения акустических волн с объекта защиты проводится от уровня сигнала 80 дБ.
Таблица 8 Звукопоглощающие свойства строительных конструкций
Материал |
Толщина |
Звукоизоляция на частотах (Гц), 2000 дБ |
|
Стена из железобетонных блоков |
300 мм |
69 |
|
Отштукатуренная с двух сторон стена |
1,5 кирпича |
61 |
|
Одинарное остекление |
3 мм |
31 |
|
Дверь звукоизолирующая тяжелая |
- |
50 |
Уровень акустического сигнала за ограждением можно оценить по формуле:
, дБ,
где - уровень речевого сигнала в помещении (перед ограждением), дБ;
- площадь ограждения, м2;
- звукоизолирующая способность ограждения, дБ.
Уровень акустического сигнала будет равен:
- окно =80+6-10lg18-31=41.8
- дверь=80+6-10lg18-50=22.8
- стена внешняя=80+6-10lg18-69=3.8
- стена внутренняя=80+6-10lg18-61=11.8
Результаты проведенных вычислений представлены в таблице 13
Таблица 9 Уровни акустического сигнала на строительных конструкциях
№ п\п |
Строительная конструкция |
Уровень (дБ) |
|
1.1 |
Окно |
41.8 |
|
1.2 |
Дверь |
22.8 |
|
1.3 |
Стена внешняя |
3.8 |
|
1.4 |
Стена внутренняя |
11.8 |
Степень ослабления электромагнитного излучения зависит от размеров контролируемой зоны и от наличия преград на пути распространения электромагнитной волны.
Таблица 10 Экранирующие свойства элементов здания
Тип здания |
Ослабление, дБ на частоте |
|
1 ГГц |
||
Железобетонное здание с ячейкой арматуры 15х15 см и толщиной 160 мм |
15-17 |
Напряженность электрического поля электромагнитной волны убывает пропорционально расстоянию от источника излучения и определяется формулой:
,
где - мощность излучения;
r - расстояние от источника излучения, м
Далее можно рассчитать распространение электромагнитных волн для следующих приборов:
- «TN-1 Тройник» 250-18=232
- «ТС-3 маркер» 100-18=82
- «Радиостетоскоп Т-5» 150-18=132
- «Кард» 200-18=182
- Микрофон «РК-905» 20-18=2
- Микрофон «PK - 795» 20-18=2
Исходя из выше изложенного можно сделать вывод о том, что уровень как акустической, так и электромагнитной волны выходят за пределы охраняемого помещения, что может повлечь за собой утечку информации по соответствующим каналам. В связи с этим необходимо:
Установить систему виброакустического зашумления стекол и строительных конструкций;
Экранировать средства кабельных коммуникаций;
Использовать подавляющие фильтры в цепях питания и заземления;
Нанести на стекла пленку, поглощающую ИК-излучение.
3.2 Разработка модели скрытия вида деятельности организации
(объекта)
Таблица 11 План организационно технических мероприятий по активному скрытию объекта защиты
№ п\п |
Демаскирующий признак |
Мероприятия по уменьшению (ослаблению) демаскирующих признаков |
|
1 |
2 |
3 |
|
I. Организационные мероприятия |
|||
1. |
Проведение переговоров |
При проведении переговоров, закрывать двери |
|
2. |
Работа с документами |
При работе с документами закрывать двери, жалюзи на окнах |
|
3. |
Отходы делопроизводства |
Уничтожение отходов делопроизводства Создание комиссии для уничтожения документов |
|
4. |
Прием посетителей |
1. Выключение сотового телефона и др. устройств имеющие функции записи, при посещении кабинета проректора |
|
II. Технические мероприятия |
|||
1. |
Излучение ПЭВМ |
Организация работы системы зашумления Установка в ПЭВМ генераторов зашумления Персонификация доступа в систему Программная защита системы ПЭВМ Плановые (внеплановые) проверки ПЭВМ Спецпроверки помещений Программная защита информации |
|
2. |
Телефонная связь |
Организация работы внутренней АТС Персонификация сотрудников пользующихся АТС Запись переговоров сотрудников по телефонам Спецпроверки телефонной связи Закрытие каналов связи |
|
3. |
Строительные конструкции здания |
Нанесение на стекла пленки поглощающей ИК - излучение Установка системы виброакустического зашумления стекол и строительных конструкций при проведении специальных мероприятий Исключение доступа сотрудников в смежные помещения при проведении специальных мероприятий Специальная проверка персонала обслуживающего смежные помещения Определения перечня сотрудников допускаемых для проведения работ в смежных помещениях Спецпроверки помещений |
|
4. |
Контрольно-пропускной режим |
Организация контрольно-пропускного режима Разграничение зон доступа Персонификация и учет перемещения сотрудников по помещения |
3.3 Разработка мероприятий по технической защите информации на
объекте защиты
Мероприятия по технической защите информации можно условно разделить на три направления: пассивные, активные и комбинированные.
Пассивная защита подразумевает обнаружение и локализацию источников и каналов утечки информации.
Активная -- создание помех, препятствующих съему информации.
Комбинированная -- сочетает в себе использование двух предыдущих направлений и является наиболее надежной.
Однако пассивная и активная защиты уязвимы в некотором смысле. Например, при использовании исключительно пассивной защиты приходится проводить круглосуточный мониторинг, так как неизвестно, когда включаются средства съема, или теряется возможность использовать оборудование обнаружения при проведении деловой встречи.
Активная защита может заметно осложнить жизнь людям, ведущим наблюдение за вами, а вы можете использовать ее вхолостую, не зная точно, есть ли наблюдение.
Комбинированная защита позволяет устранить эти недостатки.
Таблица 12 Модель защиты информации от утечки по техническим каналам с объекта зашиты
№ п\п |
Место установки |
Тип (индекс) устройства съема информации |
Способ применения |
Технический канал закрытия утечки информации |
|
1 |
2 |
3 |
4 |
5 |
|
1. |
Окно |
«Шорох-4» Вибропреобразователь пьезоэлектрический «КВП-2»(6 шт) |
По решению руководства |
Акустический |
|
2. |
Батареи |
«Шорох-4» Вибропреобразователь пьезоэлектрический «КВП-2»(2 шт) |
По решению руководства |
Акустический |
|
3. |
Дверь |
«Шорох-4» Акустический излучатель «АСМик-1»(1 шт.) |
По решению руководства |
Акустический |
|
4. |
Розетка 220 В. |
Устройство защиты сети питания 220В «МП-3» |
Постоянно |
Акустический |
|
5. |
Телефонные линии |
Устройство защиты цифровых ТА «МП-1Ц» |
Постоянно |
Акустический |
|
6. |
ПЭВМ |
Генератор шума «Салют 2000 С» |
Постоянно |
Радиоэлектронный |
В приложение 5 указаны места установки средств защиты информации
Так же применяется следующая мера по защите информации от НСД, в ПЭВМ установлен программно- аппаратный комплекс «Secret Net » + Электронный замок «Соболь DS».
Программно-аппаратные комплексы "Secret Net" версии 5.0. предназначены для защиты информации, хранимой и обрабатываемой на автономных персональных компьютерах и рабочих станциях и серверах ЛВС, работающих под управлением операционных систем (ОС) Windows 2000/2003/XP.
Электронный замок предназначен для обеспечения доверенной загрузки ПЭВМ и контроля целостности файлов в различных операционных системах (DOS, Windows 95/98, Windows NT, UNIX). Конструктивно представляет собой аппаратный PCI-контроллер с установленным аппаратным датчиком случайных чисел.
Таблица 13 Тактико-технические характеристики средств защиты
№ п\п |
Место установки |
Тип (индекс) устройства защиты информации |
Технические характеристики |
|
1 |
2 |
3 |
4 |
|
1. |
Окно, батареи |
Вибропреобразователь пьезоэлектрический «КВП-2» |
Площадь оконного стекла толщиной 4 мм, защищаемая одним преобразователем - 1 м2 сопротивление одного преобразователя - 30 Ом Габаритные размеры - 16х19 мм Вес - не более 0,015 кг |
|
2. |
Дверь |
Акустический излучатель «АСМик-1» |
Сопротивление каждого излучателя -8 Ом Габаритные размеры-67х48х38 мм Вес - не более 0,07 кг |
|
3. |
Кабинет объекта защиты |
«ШОРОХ-4» Системa постановки виброакустических и акустических помех |
Расширенный диапазон частот (от 100 Гц до 12 кГц); Многоуровневая система контроля работоспособности и состояния линий; Визуальная индикация отклонения сигнала в каждой октавной полосе каждого канала; Гарантированный энтропийный коэффициент качества шума (не хуже 0,93); Число октавных полос в каналах-7; Число модулей в блоке-1 - 4; Число независимых каналов (в модуле)-1 или 2; Максимальная выходная мощность одного канала: в двухканальном модуле не менее 2 Вт в одноканальном модулене менее 4 Вт Энтропийный коэффициент качества шума, при подключённой нагрузке не хуже 0,93 Время непрерывной работы системы без ухудшения характеристик не менее 24 часов. |
|
4. |
Розетка 220 В. |
Устройство защиты сети питания 220В «МП-3» |
максимальная потребляемая защищаемым средством мощность не более 170 Вт; напряжение включения устройства не более 170 В; напряжение отключения устройства не менее 30 В; при пропадании напряжения переменного тока в сети, вносимое затухание на частоте 1 кГц не менее 80 дБ. |
|
5. |
Телефонные линии |
Устройство защиты сети питания 220В «МП-3» |
напряжение шумового сигнала в абонентской линии не менее 32 мВ; полоса частот шумового сигнала 0,02 - 300 кГц; вносимое затухание не менее 43 дБ в полосе частот 0,02 - 300 кГц при прохождении сигнала уровнем не более 50 мВ от телефонного аппарата в сторону абонентской линии; потребляемый от линии ток не более 0,42 мА. |
|
6. |
ПЭВМ |
Генератор шума «Салют 2000С» |
Изделие «Салют 2000 С» предназначенj для защиты объектов информатизации 1, 2 и 3 категорий от утечки информации за счет побочных электромагнитных излучений и наводок (ПЭМИН) путем создания электромагнитного поля маскирующего шума (ЭМПМШ) вокруг технических средств, подключенных к ним периферийных устройств, цепей электропитания и кабелей передачи данных. |
3.4 Разработка модели охранной и пожарной сигнализации объекта
(помещения)
Таблица 14 Номенклатура средств системы охранной и пожарной сигнализации
№ п.п |
Наименование |
Количество |
Стоимость, руб. |
|
I. Система охранной сигнализации |
||||
1. |
Датчик разбития стекла «Breakglass 2000» |
3 |
570.00 |
|
2. |
Звуковой оповещатель «DBS12/24BW» |
1 |
803.00 |
|
II. Система пожарной сигнализации |
||||
1. |
Пожарный датчик «ИП212/101-2» |
2 |
414.00 |
|
2. |
Извещатель пожарный ручной «ИПР 513-3А» |
1 |
552.00 |
|
III. Система допуска сотрудников |
||||
1. |
Электромагнитный замок «Малыш-5 ТМ» |
1 |
1 334.00 |
|
Итого |
3 673.00 |
4. Оценка эффективности и возможностей средств защиты информации
Оценка степени защиты информации на объекте
Оценки угроз информации в результате проникновения злоумышленника к источнику или ее утечки по техническому каналу проводятся с учетом вероятности реализуемости рассматриваемого пути или канала, а также цены соответствующего элемента информации.
Для каждой из угроз рассчитывается коэффициент опасности угроз :
a =` I /DF ,
где a - коэффициент опасности угрозы;
` Z - стоимость бита информации (принимается равной 1, поскольку все угрозы сравниваются между собой);
I - объем «похищенной» информации (при реализации угрозы);
DF - полоса пропускания канала;
q - среднеспектральное отношение мощности сигнала к мощности помехи.
Результаты расчетов отображены в таблице 15.
Таблица 15 Ранжирование каналов утечки акустической информации
Код угрозы |
Вид угрозы |
F (кГц) |
Т(час) |
q(дБ) |
I(Мб) |
b(s)(у.е) |
Мб дол. |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
|
Sp1 |
Вносимая или заранее установленная автономная радиозакладка, в том числе с дистанционным управлением ДУ |
3,5 |
200 |
40 |
4,35х103 |
1000 |
7.83 |
|
Sp2 |
Долговременная радиозакладка с сетевым питанием, в том числе с ДУ |
3,5 |
3000 |
40 |
6,3х104 |
500 |
113.4 |
|
Sp3 |
Контроль стен (стетоскопы) |
3,5 |
3000 |
10 |
1,57х104 |
1000 |
14.1 |
|
Sp4 |
Контроль труб (стетоскопы) |
2,0 |
1500 |
10 |
4,5х103 |
1000 |
7.1 |
|
Sp5 |
Использование вносимых диктофонов |
3,5 |
50 |
40 |
1,05х103 |
1500 |
1.89 |
|
Sp6 |
Направленные микрофоны |
2,0 |
200 |
10 |
6х102 |
2000 |
0,94 |
|
Sp7 |
Лазерный контроль оконных стекол |
2,5 |
1500 |
20 |
1,1х104 |
100000 |
19,6 |
|
Sp8 |
Проводные (телефонные) закладки |
3,5 |
3000 |
20 |
3,14х104 |
200 |
40,1 |
Аналогичным образом формируется (для данного помещения) спектр сигнальных угроз, представленный в таблице 16
Коэффициенты a опасности угроз сигнальной информации оценивается по формуле:
a =` I/b
где - средняя стоимость информации (принята при расчетах равной 1)
I - общий объем информации по каналу ее утечки за время анализа Т (принято, что Т = 1 год);
b - стоимость реализации угрозы;
Входящая в формулу величина I объема информации принималась равной:
I = 103 Мб - для вариантов хищения информации с жесткого диска ЭВМ;
, - для вариантов копирования дискет (документов), где m - число дискет, а 1,44 Мб - емкость дискеты.
Для вариантов видеоконтроля:
где - число элементов (число pixel) разрешения в поле изображения;
Fk - частота кадров;
q - отношение сигнал/помеха;
Т - время штатной работы (хорошая видимость и др.).
Таблица 16 Ранжирование каналов утечки сигнальной информации
Код yrpoз |
Наименование угрозы |
Т (час) |
m (шт) |
I1 (Мб) |
l x m |
Fk (Гц) |
q (дБ) |
I (Мб) |
b (дол.) |
б Мб дол. |
|
S1 |
перехват побочных излучений от ЭВМ |
3000 |
- |
- |
- |
- |
- |
103 |
40000 |
0,02 |
|
S2 |
Применение закладных устройств в ЭВМ |
3000 |
- |
- |
- |
- |
- |
103 |
20000 |
0,05 |
|
S3 |
Копирование информации с магнитных носителей |
3000 |
50 |
1,44 |
- |
- |
- |
72 |
1000 |
0.07 |
|
S4 |
Внешний (через окна) видео контроль с документированием |
200 |
- |
- |
250х250 |
25 |
10 |
4,7x105 |
10000 |
47 |
|
S5 |
Использование вносимых, кратковременного действия видеоконтрольных устройств или микро фотокамер |
100 |
- |
250х250 |
25 |
40 |
2,6х102 |
1000 |
0,26 |
Возможности инженерно-технических средств защиты информации определяются их тактико-техническими характеристиками (уровнями ослабления сигналов, уровнями создаваемых помех, уровнями экранировки и т. п.). Требования должны учитывать специфику зон защиты, степень важности информации, допустимый риск (допустимые потери) и др.
Применяя средства активной или пассивной защиты, мы тем или иным способом уменьшаем пропускную способность каналов утечки информации. Происходит обесценивание информации, то есть в конечном итоге снижение стоимости ущерба. Активные средства обеспечивают это путем создания помех, а средства пассивной защиты - путем ослабления уровня информационного сигнала.
Таблица 17 Ранжирование видов противодействия утечки информации
Код средства защиты |
Вид противодействия |
Виды угроз |
В(руб.) |
Мб руб. |
Мб руб. |
Общий ранг ( 0) |
||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
|
П1 |
Применение электромагнитной экранировки помещения (S=18м2) |
Spl Sp2 |
10 000 |
4,35 126 |
0,54 7.87 |
2,34 991,6 |
994 |
|
П2 |
Радиомониторинг с использованием сканеров |
Sp1 Sp2 |
4500 |
4,35 126 |
0,96 14,0 |
4,17 1764 |
1768 |
|
П3 |
Зашумление стен |
Sp4 |
3000 |
15,7 |
5,23 |
82,1 |
82,1 |
|
П4 |
Зашумление труб системы отопления |
Sp5 |
600 |
4,5 |
7,5 |
33,7 |
33,7 |
|
П5 |
Применение магнитомеров (обнаружение диктофонов) |
Sp6 |
1500 |
0,7 |
0,7 |
0,49 |
0,49 |
|
П6 |
Повышение звукоизоляции окон и дверей |
Sp7 |
2000 |
0,3 |
0,6 |
0,18 |
0,18 |
|
П7 |
Использование специальных жалюзей и штор |
Sp7 |
1000 |
3,94 0,11 0,47 |
47,2 22,0 47,0 |
186 2,42 22,1 |
210,5 |
|
П8 |
Специальный осмотр телефонных аппаратов |
Sp8 |
200 |
157 |
157 |
2,46х104 |
2,46х104 |
4.2 Экономическая оценка стоимости средств защиты информации
Таблица 18 Стоимостная оценка защиты информации объекта
№ |
Наименование |
Количество |
Стоимость |
|
1 |
2 |
3 |
4 |
|
1. |
«ШОРОХ-4» Системa постановки виброакустических и акустических помех |
1 |
50 000.00 |
|
2. |
Вибропреобразователь пьезоэлектрический «КВП-2» |
8 |
19 360.00 |
|
3. |
Акустический излучатель «АСМик-1» |
1 |
1 100.00 |
|
4. |
Устройство защиты сети питания 220В «МП-3» |
1 |
3 000.00 |
|
5. |
Датчик разбития стекла «Breakglass 2000» |
2 |
380.00 |
|
6. |
Устройство защиты цифровых ТА «МП-1Ц» |
1 |
3 000.00 |
|
7. |
Пожарный датчик «ИП 212/101-4-A1R» |
1 |
640.00 |
|
8. |
Извещатель пожарный ручной «ИПР 513-3А» |
1 |
552.00 |
|
9. |
Генератор шума «Салют 2000 С» |
1 |
7 670.00 |
|
10. |
Электромагнитный замок «Малыш-5 ТМ» |
1 |
1 334.00 |
|
ИТОГО: |
87 036.00 |
Заключение
В рамках данного курсового проекта была разработана система инженерно-технической защиты информации в кабинете проректора ГОУ ВПО «ОГИМ». Построена структурная и пространственная модель объекта защиты, классифицированы и выявлены наиболее опасные и реальные пути организации несанкционированной утечки информации по техническим каналам и при проникновении злоумышленника на территорию института, проведена стоимостная оценка защиты информации объекта.
Анализ объекта защиты выявил наиболее вероятные технические каналы утечки информации, это: радиоэлектронный, оптический, материально-вещественный и акустический.
В целом, работа над курсовым проектом позволила систематизировать и структурировать ранее полученные знания в области защиты информации и полностью убедила и доказала необходимость комплексного подхода при реализации систем безопасности и систем защиты информации в частности.
Список используемых источников
1. Торокин А.А. Основы инженерно-технической защиты информации. - М: “Ось-89”, 1998. - 334 с.
2. Каменев А.В., Курс лекций по инженерно-технической защите информации, ОГИМ, 2010 г.
3. Петраков А.В. Основы практической защиты информации, Учеб. пособие для ВУЗов, -2-е изд., М.: Радио и связь, 2000г.- 430 с.
4. Халяпин Д.Б., Защита информации. Вас подслушивают? Защищайтесь! - М.: НОУ ШО “Баярд”, 2004 - 432 стр.
5. Хорев А.А. Способы и средства зашиты информации. - М.: МО РФ, 2000. - 316 стр.
6. http://tre.kai.ru/rates/method/kurs_itzi.htm
7. http://www.aktivsb.ru/
8. domarev.kiev.ua/book-02-1/part3/chapter10.html
9. http://www.kft.ru/catalog/index.htm
10. http://www.alarmcom.ru/a032.htm
Приложения
Приложение 1
Пространственная модель объекта защиты
Приложение 2
Модель объекта защиты (вид сверху)
Приложение 3
Возможные варианты проникновения злоумышленника
Приложение 4
Возможные каналы утечки информации
1. Акустический канал
2. Радиоэлектронный канал
3. Оптический канал
Приложение 5
Установка средств защиты информации
Вибропреобразователь пьезоэлектрический «КВП-2»
«ШОРОХ-4» Системa постановки виброакустических и акустических помех
Акустический излучатель «АСМик-1»
Устройство защиты сети питания 220В «МП-3»
Устройство защиты цифровых ТА «МП-1Ц»
Генератор шума «Салют 2000 С»
Электромагнитный замок «Малыш-5 ТМ»
Размещено на Allbest.ru
Подобные документы
Анализ вероятных способов и средств наблюдения, подслушивания информации. Моделирование каналов утечки сведений, ранжирование видов угроз в кабинете руководителя. Использование системы видеоконтроля и контрольно-пропускного пункта с целью защиты объектов.
контрольная работа [1,9 M], добавлен 21.04.2011Выявление потенциальных угроз информационной безопасности в помещении для проведения переговоров и совещаний. Виды и источники информации в здании коллекторского агентства ООО "Должник"; разработка мер по совершенствованию инженерно-технической защиты.
курсовая работа [1,5 M], добавлен 12.08.2012Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.
реферат [937,8 K], добавлен 10.05.2011Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.
реферат [37,0 K], добавлен 30.05.2012Создание системы защиты речевой информации на объекте информатизации. Пути блокирования акустического, акусто-радиоэлектронного, акустооптического, радиоэлектронного каналов утечки данных. Технические средства защиты информации от подслушивания и записи.
курсовая работа [2,3 M], добавлен 06.08.2013Проектирование помещения для хранения ценной информации. Возможные каналы утечки данных. Характеристики средств защиты информации. Съем информации за счет электромагнитных излучений проводных линий 220 B, выходящих за пределы контролируемой зоны.
курсовая работа [2,9 M], добавлен 14.08.2015Анализ основной разработки технического проекта системы защиты информации, и угроз по электромагнитным и акустическим каналам. Выявление возможных каналов утечки информации в переговорной комнате. Экранирование: понятие, главные особенности, задачи.
курсовая работа [2,1 M], добавлен 09.01.2014Актуальность защиты информации от утечек по электромагнитному каналу. Пассивные и активные способы защиты речевой информации в выделенных помещениях. Технология виброакустической маскировки. Проектирование системы защиты информации на предприятии.
презентация [2,0 M], добавлен 17.05.2016Проект технической составляющей системы защиты речевой информации на объекте информатизации. Функциональные каналы утечки информации. Расчет возможности существования акустического канала утечки информации за пределами помещения по методу Покровского.
курсовая работа [2,2 M], добавлен 13.04.2013Описание выявленных функциональных каналов утечки информации. Методологические подходы к оценке эффективности защиты речевой информации. Расчет возможности существования естественного акустического канала утечки информации по методу Н.Б. Покровского.
курсовая работа [3,6 M], добавлен 06.08.2013