Разработка мер совершенствования системы инженерно-технической защиты информации в конференц-зале коллекторского агентства

Выявление потенциальных угроз информационной безопасности в помещении для проведения переговоров и совещаний. Виды и источники информации в здании коллекторского агентства ООО "Должник"; разработка мер по совершенствованию инженерно-технической защиты.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 12.08.2012
Размер файла 1,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Оглавление

  • Введение
  • Глава 1. Анализ помещения для проведения переговоров и совещаний как объекта защиты
    • 1.1 Обоснование выбора помещения для проведения переговоров как объекта защиты
    • 1.2 План помещения объекта защиты6
    • 1.3 Виды и источники информации, циркулирующей в выделенном помещении
    • 1.4 Потенциальные угрозы и каналы утечки информации
    • 1.5 Действующая организация инженерно-технической защиты информации в конференц-зале
  • Глава 2. Теоретические основы инженерно - технической защиты информации.
    • 2.1 Понятие и основные направления инженерно-технической защиты информации.
    • 2.2 Методы инженерно-технической защиты информации
  • Глава 3. Меры по совершенствованию инженерно-технической защиты информации в конференц-зале
    • 3.1 Проектирование технических мер по защите информации в защищаемом помещении
    • 3.2 Системы видеонаблюдения
    • 3.3 Проектирование организационных мер защиты информации
    • 3.4 Оценка стоимости оборудования для совершенствования системы защиты информации в конференц-зале
  • Заключение
  • Библиография
  • Приложения
  • Введение
  • В современных условиях информация играет решающую роль, как в процессе экономического развития, так и в ходе конкурентной борьбы на внутреннем и внешнем рынках.

Успешное функционирование и развитие предприятий все больше зависит от совершенствования их деятельности в области обеспечения информационной безопасности в сфере производства, бизнеса и предпринимательства.

В зависимости от способа использования информации, она может представлять собой сырье, товар или услугу, и, в следствии правильного использования, приводит к какой-либо материальной выгоде для ее владельца.

Таким образом, каждый собственник информации стремится сохранить ее в тайне, создавая для этого систему защиты от несанкционированного доступа со стороны злоумышленников. Злоумышленником, в свою очередь, может быть лицо или организация, заинтересованные в получении возможности несанкционированного доступа к конфиденциальной информации, предпринимающие попытку такого доступа или совершившие его.

Совершенствование инженерно-технической защиты информации в помещение для проведения переговоров является одной из мер защиты информации в организации. Поскольку в конференц-зале могут обсуждаться сведения, составляющие тайну организации или ее партнеров, которая является конфиденциальной.

Объектом исследования в данной курсовой работе является помещение для проведения переговоров коллекторского агентства ООО «Должник».

Предмет: информационная безопасность в конференц-зале.

Цель работы -- совершенствование информационной безопасности в помещение для проведения переговоров на основе разработки мер инженерно-технической защиты информации.

Задачи:

1. Выявление угроз информационной безопасности в помещение для проведения переговоров и совещаний.

2. Изучение теоретических основ инженерно - технической защиты информации.

3. Разработка мер по совершенствованию инженерно-технической защиты информации в выделенном помещении.

Глава 1. Анализ помещения для проведения переговоров и совещаний как объекта защиты

1.1 Обоснование выбора помещения для проведения переговоров как объекта защиты

В курсовой работе рассмотрены мероприятия по совершенствованию инженерно-технической защиты информации в помещения для проведения переговоров и совещаний ООО «Должник», занимающаяся оказанием услуг, связанных с коллекторской деятельностью.

Совещания являются одним из источников важной информации организации, на которых представляются материалы по имеющимся результатам и планам работ ООО «Должник» и сторонних организаций.

Присутствие большого количества людей и большие размеры помещений ставят перед организацией проблему сохранения коммерческой тайны [9, с. 283]. Таким образом, защита информации при проведении совещаний с участием представителей сторонних организаций имеет актуальное значение и основными задачами по обеспечению информационной безопасности является выявление и своевременная локализация возможных технических каналов утечки информации.

1.2 План помещения объекта защиты

Помещение для проведения конфиденциальных переговоров и совещаний размещено на 5-м этаже 9 этажного кирпичного офисного здания. Окна помещения выходят на многоэтажный жилой дом и офисное здание с парковочной площадкой, на расстоянии 30 м. и 25м. соответственно (рис. 1). Вход людей в организацию обеспечивается через контрольно - пропускной пункт (КПП). Вход в здание через дверь, открываемую в сторону административного здания. Окна 1-го этажа укреплены стальными решетками.

Рисунок 1. Схема расположения организации

Помещение для проведения конфиденциальных переговоров и совещаний имеет четыре окна, выходящие на улицу и двойную дверь, без доводчиков, в коридор, в котором могут находиться не только сотрудники организации, но и посетители. Площадь кабинета составляет 71,25 м2. Мебель комнаты состоит из длинного стола и стульев, которые распложены в центре комнаты, кондиционера, доски-экрана и сейфа. Во время проведения совещания участники располагаются за столом (рис. 2).

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рисунок 2 Схема помещения для проведения переговоров

1, 2, 3, 4 - окна; 5 - кондиционер; 6 - сейф; 7 - доска - экран; 8,9 - розетки; 10 - проектор; 11 - ПЭВМ; 10 - проектор; 12 - дверь; 13 - телефонный аппарат

Пространственная модель помещения для проведения конфиденциальных переговоров и совещаний.

Пространственная модель представляет подробное описание помещения, инженерных конструкций, коммуникаций и средств связи, характеристику и основные параметры электронных устройств находящихся в этом помещении, а также технических средств безопасности.

Таблица 1

Пространственная модель контролируемых зон

Пространственная характеристика помещения

Функциональная, конструктивная и техническая характеристика помещения

1

Этаж

5

Площадь, м2

71,25 (9,5*7,5 м)

Высота потолков, м

3,30

2

Потолок

Подвесной

Зазор, м

0,3

3

Перекрытия (потолок, пол)

Железобетон

Толщина перекрытия, м

0,5

4

Стеновые перегородки

Железобетон

Толщина, м

0,5

5

Стены наружные

Железобетон

Толщина, м

0,7

6

Экранирование и штукатурка

Присутствуют

7

Другие материалы

С внутренней стороны стены отделаны под «евростандарт»

8

Окна

Количество проёмов, размер проёмов, наличие плёнок, тип окна

4 окна, 2,0*1,5 м, отсутствуют, особое (с двойным утолщенным стеклом): толщина стекла 6 мм (ОРС 18-15 В)

Куда выходят окна

На офисное здание с парковочной площадкой и многоэтажный жилой дом

9

Двери

Количество, размер, тип

1 дверь, ширина 860 мм, высота 2050 мм; под проем 860 - 910 мм, металическая

Куда выходят двери

Коридор

10

Соседние помещения: название

Север - кабинет руководителя, юг - внешняя стенка, запад - внешняя стена, восток - коридор, мужской туалет

11

Помещение над потолком: название

Адвокатская контора

12

Помещение под полом: название

Кабинет руководителя рекламного агентства

13

Система вентиляции

Тип, места размещения, размеры отверстий

Отсутствует

14

Система отопления

Центральное водяное, три стояка по восемь секций, проходящие транзитом снизу вверх

Наличие экранов на батареях

Отсутствует

15

Цепи электропитания

Напряжение, В, частота, Гц, количество и тип розеток электропитания,

220 В, 50Гц4 2 евророзетки с заземлением

16

Телефонные линии

Количество и тип ТА,

Городская сеть,

Тип проводки

1 шт. Panasonic - беспроводной 900 мгц,1 шт.

Двухпроводные линии

17

Освещение

Тип и количество светильников

Галогеновые потолочные - 6 шт.

18

Системы сигнализации

Тип и количество

Пожарная (дымовые и тепловые детекторы) - 2 шт.; оповещатель комбинированный полупроводниковый - 1 шт.

19

Оргтехника

Тип и количество

ПЭВМ - 1 шт.

20

Бытовая техника

Тип и количество

Проектор - 1 шт.

21

Другие средства

Тип и количество

Кондиционер - 1 шт.

Сейф - 1 шт.

Доска - экран - 1шт.

1.3 Виды и источники информации, циркулирующей в выделенном помещении

При проведении совещаний и переговоров с участием представителей сторонних организаций вниманию участников совещания предоставляются в полном объеме материалы, составляющие ту информационную базу, на основании которой принимаются конкретные решения при обсуждении проекта комплексной работы. В зависимости от вида предоставляются сведения, которые могут составлять коммерческую тайну какой-либо из участвующих организаций.

Основные формы информации, представляющие интерес с точки зрения защиты:

· документальная;

· акустическая (речевая).

Документальная информация содержится в графическом или буквенно-цифровом виде на бумаге, а также в электронном виде на магнитных и других носителях. Особенность документальной информации в том, что она в сжатом виде содержит сведения, подлежащие защите [3, c. 48].

Источники документальной информации:

· документы;

· плакаты;

· модели;

· графики.

Акустическая (речевая) информация - основная часть информации на совещании, передается посредством человеческой речи, источниками которой являются сотрудники рассматриваемой и сторонней организации. Под речевой информацией понимается то, что произносится участниками совещаний (обсуждения, замечания, ремарки). Речевая информация несет в себе основную смысловую нагрузку, так как является прямым и непосредственным выражением человеческой мысли [11, c. 12]

Источниками речевой информации в помещении для проведения конфиденциальных совещаний и переговоров могут быть:

· непосредственная речь участников заседания;

· люди, чья речь предварительно записана и воспроизведена при помощи технических аудио приспособлений.

1.4 Потенциальные угрозы и каналы утечки информации

Для создания надежной системы инженерно- технической защиты информации необходимо учитывать возможные каналы утечки информации.

На основании проведенной оценки угроз для данного защищаемого помещения выявлены следующие актуальные каналы утечки информации:

· акустический канал - запись звука, подслушивание и прослушивание;

· оптический канал - визуальные методы, фотографирование, видео съемка, наблюдение;

· радиоэлектронный канал - копирование полей путем снятия индуктивных наводок;

· материально - вещественный канал -- информация на бумаге или других физических носителях информации.

Таблица 2

Возможные каналы утечки информации с объекта защиты

Вид канала

Индикаторы

1.

Оптический канал

Окно №1 со стороны офисного здания с парковочной площадкой

Окно №2 со стороны офисного здания с парковочной площадкой

Окно №3 со стороны многоэтажного жилого дома

Окно №4 со стороны многоэтажного жилого дома

Дверь в коридор

2.

Радиоэлектронный канал

Многоэтажный жилой дом

Офисное здание с парковочной площадкой

Телефон

Розетки

ПЭВМ

Воздушная линия электропередачи

Система оповещения

Система пожарной сигнализации

3.

Акустический канал

Дверь

Пол контролируемого помещения

Стены помещения

Батареи

Окна контролируемого помещения

4.

Материально-вещественный канал

Документы на бумажных носителях

Участник совещания

Персонал предприятия

Производственные отходы

Возможности утечки информации с совещания зависят от многих факторов, основными из которых являются:

· возможность организации злоумышленниками каналов утечки информации;

· условия обеспечения разведывательного контакта в рамках того или иного канала утечки информации [2, c. 89].

Канал утечки информации представляет собой физический путь от источника коммерческой тайны к злоумышленнику (конкуренту), посредством которого может быть реализован несанкционированный доступ к ограниченным сведениям. Для установления канала утечки информации необходимы определенные энергетические, пространственные и временные условия и соответствующие технические средства восприятия и фиксации информации [7, c. 132].

В качестве основных угроз безопасности информации во время проведения совещания выступают:

· подслушивание и несанкционированная запись речевой информации с помощью закладных устройств, систем лазерного подслушивания, стетоскопов, диктофонов;

· регистрация на неконтролируемой территории с помощью радиомикрофонов участниками, выполняющими агентурное задание;

· перехват электромагнитных излучений при работе звукозаписывающих устройств и электроприборов.

Такие угрозы безопасности информации как модификация и уничтожение в данном случае не актуальны.

1.5 Действующая организация инженерно-технической защиты информации в конференц-зале

Для предотвращения хищения и утраты информации в помещении используется ряд инженерно-технических мер.

К этим мерам относятся:

· средства обнаружения пожара;

· служба охраны;

· двери;

· окна;

Для обнаружения пожара в помещении для проведения переговоров установлены пожарные извещатели и звуковая сирена (рис. 3).

Применяются два типа пожарных извещателей: дымовой, тепловой.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рисунок 3 Схема пожарной сигнализации:

1 - извещатель пожарный тепловой; 2 - извещатель пожарный дымовой; 3 - соединительные провода системы извещения; 4 - соединительные провода системы оповещения; 5 - сирена наружная.)

За организацию и ведение пропускного режима на предприятии и охранной деятельности отвечает служба охраны.

Дверь в выделенное помещение представлена взломостойкой дверью фирмы «Форпост» типа 65M (см. приложение А).

Глава 2. Теоретические основы инженерно - технической защиты информации

2.1 Понятие и основные направления инженерно-технической защиты информации

Инженерно-техническая защита информации - одна из основных составляющих комплекса мер по защите информации, составляющей государственную, коммерческую и личную тайну. Этот комплекс включает нормативно-правовые документы, организационные и технические меры, направленные на обеспечение безопасности секретной и конфиденциальной информации. Инженерно-техническая защита информации представляет собой достаточно быстро развивающуюся область науки и техники на стыке теории систем, физики, оптики, акустики, радиоэлектроники, радиотехники, электро- и радиоизмерений и других дисциплин. Круг вопросов, которыми вынуждена заниматься инженерно-техническая защита, широк, и обусловлен многообразием источников и носителей информации, способов и средств её добывания, а, следовательно, и защиты.

Основным направлением инженерно-техническая защита информации является противодействие средствам технической разведки и формирования рубежей охраны территории, зданий, помещений, оборудования, с помощью комплексов технических средств [5,с.158]. По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:

1. Физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий.

К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа-выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий [8, c. 95].

Эти средства (техническая защита информации) применяются для решения следующих задач:

· охрана территории предприятия и наблюдение за ней;

· охрана зданий, внутренних помещений и контроль за ними;

· охрана оборудования, продукции, финансов и информации;

· осуществление контролируемого доступа в здания и помещения.

2. Аппаратные средства защиты информации -- это различные технические устройства, системы и сооружения (техническая защита информации), предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа.

Использование аппаратных средств защиты информации позволяет решать следующие задачи:

· проведение специальных исследований технических средств на наличие возможных каналов утечки информации;

· выявление каналов утечки информации на разных объектах и в помещениях;

· локализация каналов утечки информации;

· поиск и обнаружение средств промышленного шпионажа;

· противодействие НСД (несанкционированному доступу) к источникам конфиденциальной информации и другим действиям.

3. Программные средства. Программная защита информации -- это система специальных программ, реализующих функции защиты информации.

Выделяют следующие направления использования программ для обеспечения безопасности конфиденциальной информации:

· защита информации от несанкционированного доступа;

· защита информации от копирования;

· защита информации от вирусов;

· программная защита каналов связи.

4. Криптографические средства -- это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.

Основные направления использования криптографических методов -- передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

2.2 Методы инженерно-технической защиты информации

Метод совокупность приемов и операций познания и практического преобразования действительности; способ достижения определенных результатов в познании и практике.

Из факторов, влияющих на эффективность инженерно-технической защиты информации, ее методы должны обеспечить реализацию следующих направлений инженерно-технической защиты информации:

· предотвращение и нейтрализацию преднамеренных и случайных воздействий на источник информации;

· скрытие информации и ее носителей от органа разведки (злоумышленника) на всех этапах добывания информации.

Кроме того, учитывая, что для добывания информации злоумышленник может использовать различные специальные средства (закладные устройства, диктофоны и др.), третье направление включает методы обнаружения, локализации и уничтожения и этих средств, а также подавления их сигналов.

Первое направление объединяют методы, при реализации которых:

· затрудняется движение злоумышленника или распространение стихийных сил к источнику информации;

· обнаруживается вторжение злоумышленника или стихийных сил в контролируемую зону и их нейтрализация.

Затруднение движения источников угроз воздействия к источникам информации обеспечивается в рамках направления, называемого физической защитой. Физическая защита обеспечивается методами инженерной защиты и технической охраны. Инженерная защита создается за счет использования естественных и искусственных преград на маршрутах возможного распространения источников угроз воздействия. Искусственные преграды создаются с помощью различных инженерных конструкций, основными из которых являются заборы, ворота, двери, стены, межэтажные перекрытия, окна, шкафы, ящики столов, сейфы, хранилища. Так как любые естественные и искусственные преграды могут быть преодолены, то для обеспечения надежной защиты информации, как и иных материальных ценностей, необходимы методы обнаружения вторжений в контролируемые зоны и их нейтрализации.

Эти методы называются технической охраной объектов защиты. Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве, К таким носителям относятся бумага, машинные носители, фото и кино пленка, продукция, материалы и т. д., то есть все, что имеет четкие размеры и вес.

Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ, поэтому для их защиты применяется метод скрытия информации.

Скрытие информации предусматривает такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.

Различают информационное и энергетическое скрытие. Информационное скрытие достигается изменением или созданием ложного информационного портрета семантического сообщения, физического объекта или сигнала [1,с. 292].

Информационным портретом можно назвать совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или данных), признаки объекта или сигнала. Элементами дискретного семантического сообщения, например, являются буквы, цифры или другие знаки, а связи между ними определяют их последовательность. Информационными портретами объектов наблюдения, сигналов и веществ являются их эталонные признаковые структуры.

Возможны следующие способы изменения информационного портрета:

· удаление части элементов и связен, образующих информационный узел (наиболее информативную часть) портрета;

· изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами;

· удаление или изменение связей между элементами информационного портрета при сохранении их количества.

Другой метод информационного скрытия заключается в трансформации исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и "навязывании" нового портрета органу разведки или злоумышленнику. Такой метод защиты называется дезинформированием.

Принципиальное отличие информационного скрытия путем изменения информационного портрета от дезинформирования состоит в том, что первый метод направлен на затруднение обнаружения объекта с информацией среди других объектов (фона), а второй - на создании на этом фоне признаков ложного объекта.

Дезинформирование относится к числу наиболее эффективных способов защиты информации по следующим причинам:

· создает у владельца защищаемой информации запас времени, обусловленный проверкой разведкой достоверности полученной информации;

· последствия принятых конкурентом на основе ложной информации решений могут быть для него худшими по сравнению с решениями, принимаемыми при отсутствии добываемой информации.

Однако этот метод защиты практически сложно реализовать. Основная проблема заключается в обеспечении достоверности ложного информационного портрета.

Эффективным методом скрытия информации является энергетическое скрытие. Оно заключается в применении способов и средств защиты информации, исключающих или затрудняющих выполнение энергетического условия разведывательного контакта.

Энергетическое скрытие достигается уменьшением отношения энергии (мощности) сигналов, т.е. носителей (электромагнитного или акустического полей и электрического тока) с информацией, и помех.

Уменьшение отношения сигнал/помеха возможно двумя методами:

· снижением мощности сигнала;

· увеличением мощности помехи на входе приемника.

Воздействие помех приводит к изменению информационных параметров носителей: амплитуды, частоты, фазы. Если носителем информации является амплитудно-модулированная электромагнитная волна, а в среде распространения канала присутствует помеха в виде электромагнитной волны, имеющая одинаковую с носителем частоту, но случайную амплитуду и фазу, то происходит интерференция этих волн. В результате этого значения информационного параметра (амплитуды суммарного сигнала) случайным образом изменяются и информация искажается. Чем меньше отношение мощностей, а следовательно, амплитуд, сигнала и помехи, тем значительнее значения амплитуды суммарного сигнала будут отличаться от исходных (устанавливаемых при модуляции) и тем больше будет искажаться информация.

Атмосферные и промышленные помехи, которые постоянно присутствуют в среде распространения носителя информации, оказывают наибольшее влияние на амплитуду сигнала, в меньшей степени - на его частоту. Но ЧМ-сигналы имеют более широкий спектр частот. Поэтому в функциональных каналах, допускающих передачу более широкополосных сигналов, например, в УКВ диапазоне, передачу информации осуществляют, как правило ЧМ сигналами как более помехоустойчивыми, а в узкополосных ДВ, СВ и КВ диапазонах - АМ сигналами [6, c. 193].

В общем случае качество принимаемой информации ухудшается с уменьшением отношения сигнал/помеха. Характер зависимости качества принимаемой информации от отношения сигнал/помеха отличается для различных видов информации (аналоговой, дискретной), носителей и помех, способов записи на носитель (вида модуляции), параметров средств приема и обработки сигналов.

Наиболее жесткие требования к качеству информации предъявляются при передаче данных (межмашинном обмене): вероятность ошибки знака по плановым задачам, задачам статистического и бухгалтерского учета оценивается порядка - 10-5-10-6, но денежным данным 10-8-10-9. Для сравнения, в телефонных каналах хорошая слоговая разборчивость речи обеспечивается при 60-80%, т.е. требования к качеству принимаемой информации существенно менее жесткие. Это различие обусловлено избыточностью речи, которая позволяет при пропуске отдельных звуков и даже слогов восстанавливать речевое сообщение. Вероятность ошибки знака 10-5 достигается при его передаче двоичным АМ сигналом и отношении мощности сигнала к мощности флуктуационного шума на входе приемника приблизительно 20, при передаче ЧМ сигналом - около 10. Для обеспечения разборчивости речи порядка 85% превышение амплитуды сигнала над шумом должно составлять около 10 дБ, для получения удовлетворительного качества факсимильного изображения - приблизительно 35 дБ, качественного телевизионного изображения - более 40 дБ.

В общем случае при уменьшении отношения сигнал/помеха до единицы и менее качество информации настолько ухудшается, что она не может практически использоваться. Доля конкретных видов информации и модуляции сигнала существуют граничные значения отношения сигнал/помеха, ниже которых обеспечивается энергетическое скрытие информации.

Так как разведывательный приемник в принципе может быть приближен к границам контролируемой зоны организации, то значения отношения сигнал/помеха измеряются, прежде всего, на границе этой зоны. Обеспечение на границе зоны значений отношения сигнал/помеха ниже минимально допустимой величины гарантирует безопасность защищаемой информации от утечки за пределами контролируемой зоны.

инженерный технический защита информация

Глава 3. Меры по совершенствованию инженерно-технической защиты информации в конференц-зале

Надежная система безопасности достигается проектно- архитектурными решениями, проведением организационных и технических мероприятий, а также выявлением портативных электронных устройств перехвата информации [4, c. 265].

3.1 Проектирование технических мер по защите информации в защищаемом помещении

Техническое мероприятие - это мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений. Технические мероприятия направлены на закрытие каналов утечки информации [10, c. 18].

К техническим мероприятиям с использованием пассивных средств относятся:

Контроль и ограничение доступа:

· установка на объектах ОТСС и в помещении для переговоров технических средств и систем ограничения и контроля доступа.

Управление доступом - это способ защиты информации регулированием всех ресурсов системы (технических, программных средств, элементов данных).

Системой контроля и управлением доступа решаются следующие задачи:

· контроля и управления доступом сотрудников и посетителей в помещение для проведения конфиденциальных переговоров;

· автоматического ведения баз данных доступа в пределах защищаемого объекта.

Локализация излучений:

· заземление ОТСС и экранов их соединительных линий;

· звукоизоляция помещения.

Развязывание информационных сигналов:

· установка автономных или стабилизированных источников электропитания ОТСС;

· установка устройств гарантированного питания ОТСС;

· установка в цепях электропитания ОТСС, а также в линиях осветительной и розеточной сетей помещения для переговоров помехоподавляющих фильтров.

К мероприятиям с использованием активных средств относятся:

· поиск закладных устройств с использованием индикаторов поля

При проектировании системы ИТЗИ в коммерческой фирме следует учитывать, что деятельность любой коммерческой организации направлена на получение максимальной прибыли при минимальных издержках. В связи с этим следует максимально использовать возможности уже имеющейся на фирме СИТЗИ и предложить для ее совершенствования минимум инженерно-технических средств, к тому же, не требующих значительных финансовых затрат.

Для построения СИТЗИ рассмотренного объекта от утечки информации по техническим каналам, можно предложить следующие средства и системы защиты:

Защита речевой информации

Для осуществления полной защищенности акустической (речевой) информации при проведении совещания в рассматриваемой организации, необходимо применение в комплексе последующих предложенных рекомендаций.

Для защиты акустической (речевой) информации используются активные и пассивные методы и средства:

1. Энергетическое скрытие путем:

· звукоизоляции акустического сигнала;

· звукопоглощения акустической волны;

· глушения акустических сигналов;

· зашумления помещения или твердой среды распространения другими широкополосными звуками, которые обеспечивают маскировку акустических сигналов.

2. Обнаружение, локализация и изъятие закладных устройств.

Пассивные способы защиты

К пассивным методам относится звукоизоляция и экранирование.

В условиях совещания неуместно уменьшение громкости речи, поэтому для защиты такой информации следует применять звукоизоляцию, звукопоглощение и глушение звука.

Звукоизоляция локализует источники акустических сигналов в замкнутом пространстве, в данном случае в комнате для переговоров. Основное требование к звукоизоляции: за пределами комнаты соотношение сигналов/помеха не должно превышать максимально допустимые значения, исключающие добывание информации злоумышленниками [12].

Применительно к рассматриваемому объекту, необходима звукоизоляция оконных проемов дверей, а также использование звукоизолирующих покрытий.

Во избежание утечки акустической информации с помощью лазерного устройства съема информации со стекла рекомендуется покрыть окна металлизированной пленкой и установить жалюзи.

Кроме окон и дверей, утечка акустической информации в рассматриваемом помещении возможна по обогревательным батареям . Для предотвращения утечки информации по отопительным системам необходимо использование экранирования батарей. Экраны изготовляются в основном из алюминия и покрываются сверху слоем пенопласта или какого-либо другого изолирующего материала.

Звукоизоляцию в помещении можно повысить применив звукопоглощающие материалы.

Так как для достижения наибольшей эффективности снижения уровня опасного сигнала площадь акустической отделки помещений должна составлять не менее 60%, то для защиты помещения лучше всего применить для отделки стен и потолка панели из пенопласта (с зазором 3 мм).

Кроме пассивных методов, рассмотренных выше, целесообразно применение и активных методов, например, генераторы шума.

Одним из распространенных генератором шума является устройство «Порог-2М» НИИСТ МВД России ,предназначенный для защиты служебных помещений от подслушивания при помощи радиотехнических, лазерных, акустических и других средств [13]. Позволяет защищать от утечки информации через стены, окна, трубы отопления и водоснабжения, вентиляционные колодцы и т. п.

Устройство работает в режиме «дежурного приема», то есть включается только в случае, если в защищенном помещении начинается разговор.

Другим, аналогичным по назначению устройством, является изделие «Кабинет» СНПО «Элерон», предназначенное для предотвращения прослушивания речевой информации за пределами защищаемого помещения. Принцип действия основан на создании маскирующего вибрационного шума в ограждающих конструкциях и акустического шума в объеме помещения и вне его.

В целом, как показывает практика, применение описанных генераторов шума не нарушает комфортности при работе в защищенном с их помощью помещении. Однако, с точки зрения полной комфортности работы человека в помещении, по мнению специалистов, является комплекс виброакустической защиты «Барон» (см. приложение Б), в котором реализованы возможности по оптимальной настройке помехового сигнала. Имеющаяся в комплексе система настройки спектра помехи (эквалайзер) позволяет обеспечить необходимое превышение уровня помехи над уровнем речевого сигнала при минимальном воздействии на людей, то есть создать оптимальную помеху. Использование именно этого генератора рекомендуется для рассматриваемой комнаты для совещаний.

Защита радиоэлектронного канала

Для защиты линий осветительной и розеточной сетей в помещения для переговоров предлагается установить помехоподавляющих фильтр.

В настоящее время существует большое количество различных типов фильтров, обеспечивающих ослабление нежелательных сигналов в разных участках частотного диапазона. Это фильтры нижних и верхних частот, полосовые и помехоподавляющие фильтры и т.д. Основное назначение фильтров - пропускать без значительного ослабления сигналы с частотами, лежащими в рабочей полосе частот, и подавлять (ослаблять) сигналы с частотами, лежащими за пределами этой полосы. Наиболее надежные и экономически выгодные фильтры серии ФП.

Фильтр сетевой помехоподавляющий ФП-10

Сетевой помехоподавляющий фильтр ФП-10 предназначен для подавления побочных электромагнитных излучений и наводок (ПЭМИН) в цепях электропитания, сигнализации, контроля, а также организации ввода этих цепей в защищаемые и экранированные сооружения, помещения, камеры, контейнеры [18]. ФП-10 предотвращает утечки информации по цепям электропитания, а также защищает средства оргтехники от внешних помех (см. приложение В).

Для полного устранения наводок от ТСПИ предлагается произвести экранирование помещения.

Теоретически, с точки зрения стоимости материала и простоты изготовления, преимущества на стороне экранов из листовой стали. Однако применение сетки значительно упрощает вопросы вентиляции и освещения. Чтобы решить вопрос о материале экрана, необходимо знать, во сколько раз требуется ослабить уровни излучения ТСПИ. Чаще всего это между 10 и 30 раз. Такую эффективность обеспечивает экран, изготовленный из одинарной медной сетки с ячейкой 2,5 мм, либо из тонколистовой оцинкованной стали толщиной 0,51 мм и более.

Металлические листы (или полотнища сетки) должны быть между собой электрически прочно соединены по всему периметру, что обеспечивается электросваркой или пайкой. Двери помещений также необходимо экранировать, с обеспечением надежного электроконтакта с дверной рамой по всему периметру не реже, чем через 10-15 мм. Для этого применяют пружинную гребенку из фосфористой бронзы, укрепляя ее по всему внутреннему периметру дверной рамы. При наличии в помещении окон их затягивают одним или двумя слоями медной сетки с ячейкой не более чем 2х2 мм, причем расстояние между слоями сетки должно быть не менее 50 мм. Оба слоя должны иметь хороший электроконтакт со стенками помещения посредством все той же гребенки из фосфористой бронзы, либо пайкой (если сетка несъемная).

Поиск закладных устройств

Поиск закладных устройств целесообразно и экономически выгодно производить при помощи индикаторов поля «ЛИДЕР 3G».

Функциональные возможности антижучка «ЛИДЕР 3G»:

1. Обнаружение и определение местоположения беспроводных радиоустройств съема информации - жучков.

Детектор оснащен внешней антенной, сегментным индикатором уровня сигнала и широкополосным усилителем с плавной регулировкой коэффициента усиления. Особенностью прибора, выделяющей его из линейки подобных приборов, является специальное схемное решение приемника и возможность настройки на каждое конкретное помещение с учетом его электромагнитного фона. Сегментный индикатор позволяет определять, приближается или отдаляется от источника сигнала оператор, обследующий помещение. Благодаря этому поиск «жучка» значительно облегчается и ускоряется. Встроенный усилитель, увеличивающий чувствительность, позволяет оперативно оценить общую радиообстановку в помещении. Прибор имеет самый широкий диапазон 50 МГц до 3 ГГц.

2. Генератор белого шума - создающий эффективную защиту (слышимую акустическую помеху) от цифровых и пленочных диктофонов, радиомикрофонов, проводных микрофонов, стетоскопов, направленных сверхчувствительных микрофонов, спикерфонов телефонных аппаратов. Прибор генерирует акустический (реально слышимый) шум в частотном диапазоне речи человека, что не позволяет подслушивающим приборам снимать информацию (производить запись разговоров). Звуковая помеха накладывается на звукозапись и существенно ухудшает ее качество. Благодаря равномерному распределению шума во всем диапазоне, последующая очистка и коррекция записи, а также компьютерная обработка звукозаписи очень затруднительны.

3. Подавление мобильных телефонов и прослушивающих устройств работающих на частотах GSM 900/1800 МГц и 3G 2100 МГц.

Детектор имеет встроенный подавитель устройств негласного съема информации. Зона эффективного действия изделия зависит от расстояния до ближайшей базовой станции сети мобильной связи и составляет до 8 метров в радиусе от изделия [17].

3.2 Системы видеонаблюдения

Для обеспечения надёжной защиты помещения для проведения переговоров требуется постоянный контроля за ним, что приводит к необходимости установки системы видеонаблюдения на территории ООО «Должник», в виду того, что в установка системы видеонаблюдения в помещении для проведения переговоров приведет к созданию угрозы получения информации через мониторы на пульте охраны или при взломе и подключении к системе, камеры наблюдения устанавливают вне помещения (для контроля за путями проникновения).

Система видеонаблюдения (закрытые системы кабельного телевидения, CCTV) -- система аппаратно-программных средств, предназначенная для осуществления видеонаблюдения [19].

Основной функцией данных систем является:

· повышение уровня безопасности и контроля за ситуацией на объекте;

· помощь в расследовании разнообразных инцидентов, имевших место на объекте наблюдения.

Существующие решения в области систем охранного видеонаблюдения весьма разнообразны. Как следствие возможны разные классификации систем в зависимости от выбранного критерия.

Наиболее общей классификацией является разделение систем видеонаблюдения по характеру используемого технического обеспечения, программного и аппаратного. В данной классификации существуют три типа систем:

· к первому типу относятся системы видеонаблюдения, построенные на специализированном оборудовании. Как правило, это аналоговые системы со специализированным программным и аппаратным обеспечением. Их отличает высокая надежность за счет использования специального оборудования, имеющего сертификацию и гарантию фирмы производителя. Однако обслуживание подобных систем возможно только с привлечением квалифицированных специалистов и специализированных сервисных центров. Важным преимуществом аналоговых систем охранного наблюдения над цифровыми является более низкая стоимость. Однако по некоторым техническим параметрам они уступают цифровым системам (например, время отклика на движущийся объект у аналоговых систем ниже);

· ко второму типу в данной классификации относятся более современные цифровые системы видеонаблюдения. Их также можно разделить на несколько типов. Например, по месту оцифровки видеосигнала: на камере, видеорегистраторе или выделенном сервере. К особенностям подобных решений относится более простое масштабирование систем охранного видеонаблюдения. Использование распространенного типового программного и аппаратного обеспечения является несомненным плюсом данного вида систем с точки зрения сопровождения и ремонта. Также стоит отметить, что цифровой тип систем охранного видеонаблюдения легче интегрируется в существующую инфраструктуру безопасности, например, в системы контроля доступа. Например, можно запрограммировать реакцию других систем безопасности по наступлению некоторого события (например, появлению в кадре движущегося объекта);

· в отдельный тип можно выделить набирающую популярность технологию IP видеонаблюдения. Отличительной чертой является использование распространенного оборудования и персональных компьютеров в качестве хранилищ и обработчиков поступающих данных. При этом возможна тесная интеграция с существующей сктруктурированной кабельной системой (СКС) здания для передачи оцифрованных данных (как правило, оцифровка производится на камере). Современные IP видеокамеры могут иметь встроенный модуль Wi-Fi, с помощью которого можно осуществлять беспроводную передачу данных на сервер, отвечающий за сбор, обработку, хранение и выдачу информации. Данный тип организации удобен для внутренних систем охранного видеонаблюдения, однако зависим от типового оборудования (персональных компьютеров) и существующей кабельной системы. Немаловажным преимуществом IP видеонаблюдения является возможность удаленного наблюдения за состоянием объектов через глобальные сети с различных устройств (в том числе мобильных).

У каждого из приведенных выше типов систем видеонаблюдения есть свои сильные и слабые стороны, особенности, которые следует принимать во внимание еще на стадии проектирования и монтажа [15].

В коллекторском агентстве необходимость постоянного контроля за помещением для переговоров и непосредственный доступ к видеоматериалу является основополагающим, исходя из этого выбор систем видеонаблюдения останавливается на цифровом, потому что цифровые системы видеонаблюдения позволяют:

· обрабатывать с высокой скоростью потоки видеоинформации , и характеристики обработки постоянно улучшаются благодаря росту производительности компьютерной техники;

· возможность просмотра с удаленного ПК реальной обстановки или видеоархива через Internet;

· возможность удаленного управления системой видеонаблюдения;

· организация любого количества рабочих мест операторов-охранников подключением к сети персональных компьютеров;

· ограничение доступа к архивам и управлению системы через пароли с различными правами доступа;

· удобное управление архивами записанной видеоинформации и администрирование системы мгновенный поиск по заданным условиям (например дате, номеру камеры);

· осуществлять редактрование информации, печать кадров прямо с ПК на принтер без применения специальной дорогостоящей аппаратуры.

Одной из лучших систем цифрового видеонаблюдения на рынке является система «Видеолокатор» , которую я и предлагаю использовать в данной организации.

Цифровая система видеонаблюдения и аудиорегистрации «Видеолокатор» - это программно-аппаратный комплекс, состоящий из оборудования видео-аудиозахвата и программного обеспечения для персонального компьютера.

«Видеолокатор» поддерживает целый ряд устройств оцифровки видеосигнала различных типов: платы видеозахвата с программной и аппаратной компрессией, IP-видеосерверы, IP-видеокамеры различных производителей, WEB камеры, IP-аудиосерверы дуплексной аудиосвязи. Все устройства могут работать совместно в одном видеосервере, решая задачу заказчика наиболее оптимально. Существуют версии программного обеспечения для операционных систем Windows и Linux. Видеопоток, транслируемый IP-видеосерверами, может быть записан StandAlone сетевым видеорегистратором Видеолокатор NVR.

Построение распределенных систем

Система имеет открытую сетевую архитектуру, позволяющую объединять в одной сети неограниченное количество видеосерверов. В любой точке сети одинаково легко доступен весь функционал любого видеосервера, как при помощи серверного программного обеспечения, так и при помощи бесплатного программного обеспечения «Видеолокатор - клиент». Существует клиент для мобильного телефона и КПК «Видеолокатор Мобайл» с функциями просмотра реального видео, видеоархива, управления датчиками и исполнительными устройствами, подключенными к видеосерверу.

«Видеолокатор» эффективно использует имеющуюся пропускную способность сети, автоматически регулируя размер потока в зависимости от ширины канала, что особенно важно при работе через сеть Интернет.

Видеорегистрация

«Видеолокатор» умеет сохранять видеоинформацию в форматах MPEG2, MPEG4, H.264, MJPEG на выбор. Размер кадра составляет от 3 до 15 Кб. Существует пред- и посттревожная запись. Видеоархив может быть скопирован с целью просмотра на другом компьютере, экспортирован в формат AVI или перенесен в журнал происшествий для исключения циклической перезаписи. Несколько режимов оптимизации размера архива по каждому каналу позволяют эффективно использовать дисковое пространство. В качестве хранилища видеоинформации могут быть использованы сетевые дисковые массивы.

Работа с видеоизображением

«Видеолокатор» имеет функции аппаратного и программного деинтерлейсинга видеоизображения, умеет автоматически управлять яркостью и контрастностью в зависимости от освещенности сцены, функция «люксметр» позволяет автоматически активировать предустановленные настройки яркости и контрастности.

Детектор движущихся объектов

«Видеолокатор» оснащен технологией распознавания и отслеживания движущихся объектов FineTrack™, которая позволяет определять направление движения объекта, скорость, предсказывать траекторию движения, эффективно отслеживать медленные движения и детектировать оставленные предметы. Минимальный размер отслеживаемой цели- 4 пикселя. Технология FineTrack™ эффективно отсеивает помехи от снега, дождя, качающейся листвы, не реагирует на блики и смену освещенности.

FineTrack™ умеет автоматически сопровождать движущиеся цели, управляя скоростной поворотной видеокамерой. Используя технологию FineDome™, оператор может навести поворотную видеокамеру на объект интереса одним кликом мыши, используя для целеуказания как окно с видеоизображением, так и графический план территории.

Функции распознавания

Модуль «Видеолокатор: Аутентификация по лицу» умеет распознавать лица людей с целью поиска террористов и лиц, находящихся в розыске. При интеграции со СКУД «СтилПост» этот модуль можно использовать в системе контроля и управления доступом.

Модуль распознавания автомобильных номеров «АвтоВидеолокатор» может решать задачи регистрации транспортных средств. Интегрируясь со СКУД «СтилПост», «АвтоВидеолокатор» решает задачи контроля и управления доступом. При решении задач обеспечения безопасности дорожного движения - контроля превышения скорости, пересечения сплошной линии, контроля направления движения, рядности, правильности парковки - «АвтоВидеолокатор» обеспечивает привязку факта нарушения к конкретному автомобилю.

Интерфейс пользователя

«Видеолокатор» использует стандартный оконный интерфейс системы Windows, понятный любому пользователю ПК. Видеоканалы реального времени, видеоархивы, графические планы выводятся в отдельных окнах. Окна могут масштабироваться и перекрывать друг друга. Каждое окно имеет кнопки управления, позволяющие включать детектор движения, сохранять кадр, управлять видеоархивом и т.д. Группы окон можно объединять в раскладки, управляя отображением раскладки одной кнопкой.

«Видеолокатор» позволяет создавать графические планы и размещать на них пиктограммы оборудования, входящего в систему безопасности. Данный функционал дает возможность не только видеть текущее состояние устройств, но и управлять ими - включать запись, ставить датчики на охрану, включать уличное освещение, открывать шлагбаум и т.д.

«Видеолокатор» поддерживает полноценную работу с несколькими мониторами. Первоначальная настройка системы «Видеолокатор» проста и доступна даже начинающему пользователю.

Безопасность

Разграничение доступа к системе обеспечивает многоуровневая система авторизации, видеоархив и сетевой трафик шифруются. Имеется режим «Без доступа к операционной системе», исключающий нецелевое использование видеосервера оператором системы.

3.3 Проектирование организационных мер защиты информации

Организационная защита информации - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией, и включает в себя организацию режима охраны, организацию работы с сотрудниками, с документами, организацию использования технических средств и работу по анализу угроз информационной безопасности.

Организационная защита включает в себя:

· категорирование и аттестация объектов ОТСС и выделенных для проведения закрытых мероприятий помещений по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности;

· использование на объекте сертифицированных ОТСС и ВТСС;

· установление контролируемой зоны вокруг объекта;

· привлечение к работам по строительству, реконструкции объектов ОТСС, монтажу аппаратуры организаций, имеющих лицензию на деятельность в области защиты информации по соответствующим пунктам;

· организация контроля и ограничение доступа на объекты ОТСС и в выделенные помещения;

· формирования и организация деятельности службы безопасности;

· разработку положения о коммерческой тайне;

· отключение на период закрытых мероприятий технических средств, имеющих элементы, выполняющие роль электроакустических преобразователей, от линий связи [14].

Для надежной защиты информации при проведении конфиденциальных переговоров и совещаний предлагаются следующие организационные меры:

1. Подготовку конфиденциального совещания осуществляет организующий его руководитель с привлечением сотрудников фирмы, допущенных к работе с конкретной ценной информацией, составляющей тайну фирмы или ее партнеров. Из числа этих сотрудников назначается ответственный организатор, планирующий и координирующий выполнение подготовительных мероприятий и проведение самого совещания.

2. В процессе подготовки конфиденциального совещания составляются программа проведения совещания, повестка дня, информационные материалы, проекты решений и список участников совещания по каждому вопросу повестки дня.

3. Все документы, составляемые в процессе подготовки конфиденциального совещания, должны иметь гриф “конфиденциально”, составляться и обрабатываться в соответствии с требованиями инструкции по обработке и хранению конфиденциальных документов. Документы (в том числе проекты договоров, контрактов и др.), предназначенные для раздачи участникам совещания, не должны содержать конфиденциальные сведения. Эта информация сообщается участникам совещания устно при обсуждении конкретного вопроса.

4. Перед проведением совещания необходимо проводить визуальный осмотр помещения на предмет выявления закладных устройств. Осмотр должен проводиться систематизировано и тщательно, обращая внимание на любую мелочь, на первый взгляд незначительную: наличие посторонних предметов, бытовой аппаратуры или предметов интерьера. Осмотр по возможности, должен проводиться сотрудником службы безопасности и человеком, хорошо знакомым с обычной обстановкой зала, например, сотрудником охраны.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.