Разработка концепции инженерно-технической защиты информации на предприятии

Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 26.05.2021
Размер файла 2,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Департамент образования города Москвы

Государственное бюджетное профессиональное

образовательное учреждение Колледж связи № 54 имени П.М. Вострухина

КУРСОВАЯ РАБОТА

по МДК 03.01. "Защита информации в ИТКС с использованием технических средств защиты"и МДК 03.02 «Физическая защита линий связи ИТКС»

На тему «Разработка концепции инженерно-технической защиты информации на предприятии»

Выполнена студентом Пачи Владислав Фёдоровичем

гр. 2-ОИБТС 11-4

Руководитель преподаватель спец. дисциплин В.П. Шаманин

Руководитель преподаватель спец. дисциплин В.С. Соловьев

г. Москва, 2021

«УТВЕРЖДАЮ»

Зам. директора по ОУП

__________И.Г.Бозрова

«_____» ____________ 2021 г.

ЗАДАНИЕ

к выполнению курсовой работы студента

Пачи Владислава Фёдоровича

на тему: «Разработка концепции инженерно-технической защиты информации на предприятии. »

Цель работы: разработка эффективной концепции защиты информации на основе инженерно-технической защиты информации в соответствии с современными международными и национальными стандартами в области информационной безопасности.

Основные вопросы, подлежащие разработке:

Теоретическая часть:

1. Исследовать теоретические основы инженерно-технической защиты информации.

2. Оценка информационных ресурсов компании, анализ действующей системы безопасности рассчитать возможный экономический ущерб в случае успешной реализации угроз.

3. Определить актуальные угрозы для действующей системы безопасности и пути их реализации.

4. Выбор способов и методов эффективной инженерно-технической защиты информации на основе актуальных угроз для безопасности информации

5. Выбор инженерно-технических средств защиты информации на основе определенных актуальных угроз безопасности информации.

6. Рассмотреть вопросы внедрения и реализации одного из элементов физической защиты линий связи.

7. Реализация одного из элементов инженерно-технической защиты информации.

8. Провести аудит внедренной инженерно-технической защиты информации.

9.Экономически обосновать внедрение разработанной инженерно-технической защиты информации.

Практическая часть:

Реализация одного из элементов инженерно-технической защиты информации на предприятии

Основная литература:

1. Зайцев А. П., Шелупанов А.А., Мещеряков Р. В. и др. Технические средства и методы защиты информации: Учебное пособие для вузов. - М.: Горячая линия - Телеком, 2015.

2. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие. - Спб.: НИУ ИТМО, 2016.

3. Мельников В. П. Информационная безопасность: Учебное пособие/ В.П.Мельников, С.А.Клейменов, А. М. Петраков; под ред. С.А.Клейменова. -6-е изд., Стереотип.-М.: Академия, 2019.

4. Интернет - ресурсы: Электронная библиотека «Все для студента». [Электронный ресурс]: http://www.twirpx.com/

5. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А. А. Торокин. -- М.: Гелиос АРВ, 2005. -- 960 с.: ил. -- ISBN 5-85438-140-0.

Руководитель Шаманин В.П. Подпись руководителя _______________

Руководитель Соловьев В.С. Подпись руководителя _______________

Дата выдачи задания 25.01.2021 г

Задание получил __ Пачи Владислав Фёдорович

План-график подготовки и выполнения курсовой работы студентом группы 2-ОИБТС 11-4 Пачи В.Ф

№ п/г

Выполняемые работы и мероприятия

Срок выполнения

Отметка руководителя о завершении этапа (число и подпись)

1

Выбор темы и согласование ее с руководителем, выдача бланка задания

25.01.2021

2

Подбор литературы, ее изучение и обработка. Составление библиографии по основным источникам

12.02.2021

3

Составление плана курсовой работы и его согласование с руководителем

19.02.2021

4

Разработка и предоставление на проверку основной части

05.03.2021

5

Написание введения и заключения

19.03.2021

6

Разработка и согласование практической части, приложений к работе

02.04.2021

7

Согласование с руководителем выводов и предложений

09.04.2021

8

Переработка (доработка) курсовой работы в соответствии с замечаниями руководителя

13.04.2021

9

Сдача курсовой работы на отзыв руководителю

16.04.2021

10

Разработка тезисов и презентации для защиты

23.04.2021

11

Завершение подготовки к защите с учетом отзыва (предварительная защита)

30.04.2021

Подпись руководителя _________________(Шаманин В.П.)

Подпись руководителя _________________(Соловьев В.С.)

С графиком выполнения работы ознакомлен:

Подпись студента _____________________(Пачи В.Ф)

Дата « 25 » января 2021 г.

Оглавление

Введение

1. Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии

1.1 Основные определения и средства защиты

1.2 Задачи инженерно-техническая зашиты информации

1.3 Методы защиты информации

1.4 Методы скрытия информации

1.5 Физическая защита информации

2. Разработка ис инженерно-технической защиты информации на предприятии

2.1 Описание предприятия

2.2 Анализ действующей системы защиты

2.3 Определение угроз и оценка возможного ущерба от реализации определенных угроз

2.4 Реализация на предприятии СЗИ Secret Net Studio и описание

3. Реализация системы телевизионного наблюдения

3.1 Описание систем телевизионного наблюдения

3.2 Функциональные системы камеры

3.3 Описание системы Орион

4. Установка и настройка Secret Net Studio на предприятии

5. Экономическая целесообразность внедренных систем защиты информации на предприятии

6. Заключение

7. Список литературы

Приложения

Введение

информационный система защита предприятие

Информационная безопасность - одна из наиболее важных задач в информационной сфере Российской Федерации. Обеспечение информационной безопасности Российской Федерации достигается посредством разработки и реализации комплекса мероприятий, направленных на поддержание состояния защищенности национальных интересов Российской Федерации в различных сферах жизни и деятельности общества и государства. Поэтому защита информации для многих российских предприятий становится первостепенной задачей, от качества решения которой зависит конкурентоспособность и возможность успешного вывода технологических новинок на рынок

Актуальность выбранной темы заключается в том что инженерно-техническая защита информации на сегодняшний день приобретает все большее значение и обусловлено это следующими факторами такими как развитие методов и средств незаконного безопасного съёма информации, достижения в области микроэлектроники, позволяющие производить доступные технические средства нелегального добывания информации и массовым оснащением радиоэлектронной и электронной аппаратурой зданий, автомобилей и служебных помещений.

Предметом исследования моей курсовой работы является различные подходы к решению задач по обеспечению информационной безопасности.

Объектом исследования будет методы и способы инженерно-технической защиты информации.

Целью данной работы является разработка эффективной концепции защиты информации на основе инженерно-технической защиты информации в соответствии с современными международными и национальными стандартами в области информационной безопасности.

Для достижения заданной цели нам необходимо решить следующие задачи

Исследовать теоретические основы инженерно-технической защиты информации.

Сделать анализ действующей системы безопасности рассчитать возможный экономический ущерб в случае успешной реализации угроз.

Определить актуальные угрозы для действующей системы безопасности и пути их реализации.

Выбор способов и методов эффективной инженерно-технической защиты информации на основе актуальных угроз для безопасности информации

Выбор инженерно-технических средств защиты информации на основе определенных актуальных угроз безопасности информации.

Рассмотреть вопросы внедрения и реализации одного из элементов физической защиты линий связи.

Реализация одного из элементов инженерно-технической защиты информации на предприятии.

Провести аудит внедренной инженерно-технической защиты информации.

Экономически обосновать внедрение разработанной инженерно-технической защиты информации.

В ходе выполнения курсовой работы будет произведено исследование основных вопросов и задач инженерно-технической защиты информации и будет сделан анализ различных источников информации по этой теме. После этого будет произведена оценка информационных ресурсов предприятия, а далее будет проанализирована действующая система безопасности и её технические средства и на основе этого анализа будет составлен список актуальных угроз и уязвимостей и пути их реализации. Затем будет проведена оценка возможного ущерба от успешной реализации этих угроз по незащищенным канала-связи. Будут проанализированы различные методы и способы инженерно-технической защиты информации с учётом выявленных угроз и уязвимостей, а также пути успешной реализации этих угроз. Будет осуществлен выбор способа инженерно-технической защиты на основе выявленных угроз и уязвимостей, а также путей успешной реализации этих угроз. Вопрос физической защиты будет реализован путем внедрения системы телевизионного наблюдения. Будет реализован один из способов инженерно-технической защиты информации. Для того что бы убедиться в эффективности внедренной системы защиты информации будет сделан её аудит с учетом выявленных угроз безопасности. В заключении будет произведен подсчет стоимости внедренных элементов защиты и их экономическое обоснование.

1. Исследование теоретических основ инженерно-технической защиты информации на предприятии

1.1 Исследование теоретических основ инженерно-технической защиты информации

Инженерно-техническая защита-это комплекс технических средств и мероприятий, направленных на предотвращение утечек, разглашения информации и несанкционированного доступа к сетевым ресурсам организации.

По функциональному назначению средства инженерно-технической защиты делятся на следующие группы

Физические средства. Они включают различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на ООП и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий.

Аппаратные средства. Сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. Основная задача аппаратных средств -- обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности.

1.2 Задачи инженерно-технической зашиты информации

Инженерно-техническая зашита информации решает следующие задачи такие как предотвращение проникновения злоумышленника к источникам информации в целях ее уничтожения, хищения или изменения;

защита носителей информации от уничтожения в результате воздействия стихийных сил, и прежде всего пожара и воды (пены) при его тушении;

предотвращение утечки информации по различным техническим каналам.

Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации.

Инженерно-техническая защита информации представляет собой достаточно быстро развивающуюся область науки и техники на стыке теории систем, физики, оптики, акустики, радиоэлектроники, радиотехники, электро- и радиоизмерений и других дисциплин. Круг вопросов, которыми вынуждена заниматься инженерно-техническая защита, широк и обусловлен многообразием источников и носителей информации, способов и средств ее добывания, а следовательно, и защиты.

Для обеспечения эффективной инженерно-технической зашиты информации необходимо определить:

что защищать техническими средствами в конкретной организации, здании, помещении;

каким угрозам подвергается защищаемая информация со стороны злоумышленников и их технических средств;

какие способы и средства целесообразно применять для обеспечения безопасности информации с учетом как величины угрозы, так и затрат на ее предотвращение;

как организовать и реализовать техническую защиту информации в организации.

Принципы положенные в основу защиты информации.

Так как органам безопасности, занимающимся защитой информации, противостоит разведка с мощным аппаратом и средствами, находящимися на острие научно-технического прогресса, то возможности способов и средств защиты не должны, по крайней мере, уступать возможностям разведки. Исходя их этих исходных положений, в основу защиты должны быть положены следующие принципы, аналогичные принципам добывания, а именно:

непрерывность защиты информации, характеризующая постоянную готовность системы защиты к отражению угроз безопасности информации в любое время;

активность, предусматривающая прогнозирование действий злоумышленника, разработку и реализацию опережающих мер по защите;

скрытность, исключающая ознакомление посторонних лиц со средствами и технологией защиты информации;

целеустремленность, предполагающая сосредоточение усилии по предотвращению угроз наиболее ценной информации;

комплексное использование различных способов и средств защиты информации, позволяющая компенсировать недостатки одних достоинствами других.

В общем случае защита информации техническими средствами обеспечивается в следующих вариантах:

источник и носитель информации локализованы в пределах границ объекта защиты и обеспечена механическая преграда от контакта с ними злоумышленника или дистанционного воздействия на них полей его технических средств добывания;

соотношение энергии носителя и помех на выходе приемника канала утечки такое, что злоумышленнику не удается снять информацию с носителя с необходимым для ее использования качеством;

злоумышленник не может обнаружить источник или носитель информации;

вместо истинной информации злоумышленник получает ложную, которую он принимает как истинную.

1.3 Методы защиты информации

Эти варианты реализуют следующие методы защиты такие как воспрепятствование непосредственному проникновению злоумышленника к источнику информации с помощью инженерных конструкций и технических средств охраны;

скрытие достоверной информации;

«подсовывание» злоумышленнику ложной информации.

Применение инженерных конструкций и охрана -- наиболее древний метод защиты людей и материальных ценностей. Способы защиты на основе инженерных конструкций в сочетании с техническими средствами охраны также распространены в настоящее время. Совокупность этих способов называют еще физической защитой. Но этот термин нельзя считать удачным, так как иные методы защиты информации с помощью технических средств также основываются на физических законах. Учитывая, что основу рассматриваемого метода составляют инженерные конструкции и технические средства охраны, целесообразно его определить как инженерная зашита и техническая охрана объектов информатизации (ИЗТООИ).

Основной задачей ИЗТООИ является недопущение (предотвращение) непосредственного контакта злоумышленника или сил природы с объектами защиты. Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве, К таким носителям относятся бумага, машинные носители, фото- и кинопленка, продукция, материалы и т.д., т.е. все, что имеет четкие размеры и вес. Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ, и для защиты информации на этих носителях методы инженерной защиты неприемлемы -- поле с информацией нельзя хранить, например, в сейфе. Для защиты информации на таких носителях применяют методы скрытия информации.

Скрытие информации предусматривает такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.

1.4 Методы скрытия информации

Различают информационное и энергетическое скрытие.

Информационное скрытие достигается изменением (маскировка) или созданием ложного (дезинформация) информационного портрета семантического сообщения, физического объекта или сигнала.

Информационным портретом называют совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или данных), признаки объекта или сигнала. Элементами дискретного семантического сообщения, например, являются буквы, цифры или другие знаки, а связи между ними определяют их последовательность. Информационными портретами объектов наблюдения, сигналов и веществ являются их эталонные признаковые структуры.

Возможны следующие способы маскировки:

удаление части элементов и связей, образующих информационный узел (наиболее информативную часть) портрета;

изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами;

удаление или изменение связей между элементами информационного портрета при сохранении их количества.

Другой метод информационного скрытия заключается в трансформации исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и «навязывании» нового портрета органу разведки или злоумышленнику. Такой метод защиты называется дезинформированием.

Принципиальное отличие маскировки от дезинформирования состоит в том, что первый метод направлен на затруднение обнаружения объекта с информацией среди других объектов (фона), а второй -- на создании на этом фоне признаков ложного объекта.

Дезинформирование относится к числу наиболее эффективных способов защиты информации по следующим причинам так как создает у владельца защищаемой информации запас времени, обусловленный проверкой подлинности информации средствами разведки;

достоверность полученной информации;

последствия принятых конкурентом на основе ложной информации решений могут быть для него худшими по сравнению с решениями, принимаемыми при отсутствии добываемой информации.

Однако этот метод защиты практически сложно реализовать. Основная проблема заключается в обеспечении достоверности ложного информационного портрета. Дезинформирование только в том случае достигнет цели, когда у разведки (злоумышленника) не возникнут сомнения в истинности подсовываемой ему ложной информации. В противном случае может быть получен противоположный эффект, так как при раскрытии разведкой факта дезинформирования полученная ложная информация сузит область поиска истинной информации. Поэтому к организации дезинформирования необходимо относиться очень серьезно, с учетом того, что потребители информации отчетливо представляют ущерб от дезинформации и при малейших сомнениях будут перепроверять информацию с использованием других источников.

Дезинформирование осуществляется путем подгонки признаков информационного портрета защищаемого объекта под признаки информационного портрета ложного объекта, соответствующего заранее разработанной версии. От тщательности подготовки версии и безукоризненности ее реализации во многом зависит правдоподобность дезинформации. Версия должна предусматривать комплекс распределенных во времени и пространстве мер, направленных на имитацию признаков ложного объекта. Причем, чем меньше при дезинформации используется ложных сведений и признаков, тем труднее вскрыть ее ложный характер.

Другим эффективным методом скрытия информации является энергетическое скрытие. Оно заключается в применении способов и средств защиты информации, исключающих или затрудняющих выполнение энергетического условия разведывательного контакта.

Энергетическое скрытие достигается уменьшением отношения энергии (мощности) сигналов, т.е. носителей (электромагнитного или акустического полей и электрического тока) с информацией, и помех. Уменьшение отношения сигнал/помеха возможно двумя методами: снижением мощности сигнала или увеличением мощности помехи на входе приемника.

Воздействие помех приводит к изменению информационных параметров носителей: амплитуды, частоты, фазы. Если носителем информации является амплитудно-модулированная электромагнитная волна, а в среде распространения канала присутствует помеха в виде электромагнитной волны, имеющая одинаковую с носителем частоту, но случайную амплитуду и фазу, то происходит интерференция этих волн. В результате этого значения информационного параметра (амплитуды суммарного сигнала) случайным образом изменяются, и информация искажается. Чем меньше отношение мощностей, а следовательно, амплитуд, сигнала и помехи, тем значительнее значения амплитуды суммарного сигнала будут отличаться от исходных (устанавливаемых при модуляции) и тем больше будет искажаться информация.

Атмосферные и промышленные помехи, которые постоянно присутствуют в среде распространения носителя информации, оказывают наибольшее влияние на амплитуду сигнала, в меньшей степени -- на его частоту. Но ЧМ сигналы имеют более широкий спектр частот. Поэтому в функциональных каналах, допускающих передачу более широкополосных сигналов, например, в УКВ диапазоне, передачу информации осуществляют, как правило, ЧМ сигналами как более помехоустойчивыми, а в узкополосных ДВ, СВ и КВ диапазонах -- АМ сигналами.

В общем случае качество принимаемой информации ухудшается с уменьшением отношения сигнал/помеха. Характер зависимости качества принимаемой информации от отношения сигнал/помеха отличается для различных видов информации (аналоговой, дискретной), носителей и помех, способов записи на носитель (вида модуляции), параметров средств приема и обработки сигналов.

В общем случае при уменьшении отношения сигнал/помеха до единицы и менее качество информации настолько ухудшается, что она не может практически использоваться. Для конкретных видов информации и модуляции сигнала существуют граничные значения отношения сигнал/помеха, ниже которых обеспечивается энергетическое скрытие информации.

Так как разведывательный приемник в принципе может быть приближен к границам контролируемой зоны организации, то значения отношения сигнал/помеха измеряются, прежде всего, на границе этой зоны. Обеспечение на границе зоны значений отношения сигнал/помеха ниже минимально допустимой величины гарантирует безопасность защищаемой информации от утечки за пределами контролируемой зоны.

Информация добывается в целях захвата в конечном итоге имущества, ценностей. Самую точную информацию получают через людей (сотрудников, персонал, посетителей), которых, кстати, для добычи ценностей и информации берут даже в заложники.

В основе системы защиты и охраны объекта, ее информации и организации функционирования лежит принцип создания последовательных рубежей, в которых угрозы должны быть своевременно обнаружены, а их распространению будут препятствовать надежные преграды. Такие рубежи (или зоны безопасности) должны располагаться последовательно -- от забора вокруг территории защищаемого объекта до главного, особо важного помещения, такого, как хранилище ценностей и информации.

Чем сложнее и надежнее защита каждой зоны безопасности, тем больше времени потребуется на ее преодоление и тем больше вероятность того, что расположенные в зонах средства обнаружения угроз подадут сигнал тревоги, а следовательно, у сотрудников охраны останется больше времени для преодоления причин тревоги и организации эффективного отражения и ликвидации угрозы.

Основу планировки и оборудования зон безопасности составляет принцип равнопрочности их границ. Действительно, если при оборудовании периметра здания на одном из окон первого этажа не будет металлической решетки или ее конструкция ненадежна, то прочность и надежность других решеток окон этого этажа не имеют никакого значения -- зона будет достаточно легко и быстро преодолена злоумышленником через незащищенное (или слабозащищенное) окно. Следовательно, границы зон безопасности не должны иметь незащищенных участков.

К средствам обнаружения угроз относятся охранная сигнализация и охранное телевидение. Их основная задача -- зафиксировать приближение или начало самых разнообразных видов угроз -- от пожара и аварий до попыток проникновения на объект (предприятие, склад). К средствам обнаружения относится и пожарная сигнализация, которая представляет собой более разветвленную, чем другие виды сигнализаций, систему и обычно охватывает все помещения здания.

Заборы и ограждения вокруг территории объекта -- это средства отражения несанкционированного проникновения на территорию. Усиленные двери, стены и потолки также относят к средствам отражения, они защищают от стихийных бедствий и аварий, а кроме того, в определенной мере служат защитой и от подслушивания.

1.5 Физическая защита информации

Физическая защита информации-защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.

Физические средства защиты - это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на пути движения злоумышленников.

К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа, выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.

Эти средства применяются для решения следующих задач:

охрана территории предприятия и наблюдение за ней;

охрана зданий, внутренних помещений и контроль за ними;

охрана оборудования, продукции, финансов и информации;

осуществление контролируемого доступа в здания и помещение.

Все физические средства защиты объектов можно разделить на три категории: средства предупреждения, средства обнаружения и системы ликвидации угроз. Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз; заборы вокруг объектов -- это средства предупреждения несанкционированного проникновения на территорию, а усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения и от других преступных действий. Средства пожаротушения относятся к системам ликвидации угроз.

В общем плане по физической природе и функциональному назначению все средства этой категории можно разделить на следующие группы:

охранные и охранно-пожарные системы;

охранное телевидение;

охранное освещение;

средства физической защиты.

К средствам физической защиты относятся:

ограждение и физическая изоляция;

запирающие устройства;

системы контроля доступа.

К системам контроля доступа относятся:

системы, использующие различные карты и карточки, на которых помещается кодированная или открытая информация о владельце;

системы опознавания по отпечаткам пальцев;

системы опознавания по голосу;

системы опознавания по почерку;

система опознавания по геометрии рук.

Все устройства идентификации могут работать как отдельно, так и в комплексе.

2. Реализация инженерно-технических средств защиты информации

2.1 Описание предприятия

ЗАО «ЧОП «ОСА»» имеет частную форму собственности. Основной его деятельностью является:

Монтаж систем охранно-пожарной сигнализации;

Сдача на пульт охраны;

Установка систем видеонаблюдения;

Установка систем контроля доступа.

Вход на объект расположен в центральной части здания. Охрана объекта осуществляется круглосуточно собственной службой безопасности.

Устройства управления механизмами открывания прохода, охранным освещением размещены в помещении проходной объекта защиты. Возможность доступа к устройствам управления посторонних лиц исключается.

В здании смонтированы и находятся в рабочем состоянии следующие инженерные системы: отопления; холодного и горячего водоснабжения; вентиляции и кондиционирования воздуха; автоматической пожарной сигнализацией; тревожной сигнализации; системы оповещения и управления эвакуацией.

Оконные конструкции во всех помещениях охраняемого объекта остеклены, имеют надежные и исправные запирающие устройства. На первом этаже объекта защиты установлены пластиковые стеклопакеты. Оконные конструкции обеспечивают надежную защиту помещений объекта и обладают достаточным классом защиты к разрушающим воздействиям.

На объекте защиты в выделенном помещении - кабинете директора - имеются объекты ОТСС и ВТСС. К ОТСС относятся ПЭВМ и СИДР, ВТСС включает в себя 1 телефон ГАТС, 1 телефон ВАТС и ОПС. Также на объекте расположены системы центрального отопления, энергоснабжения и вентиляции. Радиус контролируемой зоны составляет 5м.

2.2 Анализ действующей системы защиты

Компания работает с крупными заказчиками и поэтому обрабатывает крайне конфиденциальную информацию. Данные самих клиентов и договора с ними. И поэтому защита информации в этой фирме имеет первостепенную задачу, но так как информация хранится и обрабатывается на собственном сервере, находящемся в офисе, то в этой организации реализованы следующие системы защиты такие как: криптографическая, программно-аппаратная, физическая. Криптографическая защита реализована с помощью алгоритма шифрования “Кузнечик” на специальном чипе для шифрования, что говорит о высокой эффективности и значимости криптографии. Физическая защита реализована с помощью решеток с окнами и охранно-пожарной сигнализацией. Организационная защита информации существует в виде документа регламентирующего какая информация должна быть защищена, а какая предоставляется в открытый доступ, какие способы и методы защиты информации будут применятся и их реализацию. Инженерно-техническая защита реализована частично, так как там есть ограждающие конструкции такие как решетки на окнах, забор вокруг периметра здания фирмы. Проведя анализ действующей системы защиты я пришел к выводу, что у неё есть следующие угрозы такие как отсутствие пропускного терминала, угроза утечки информации по каналам сотовой связи, угроза утечки информации по речевым каналам, угроза утечки информации по линиям 220В, угроза утечки информации по линиям корпоративной телефонной сети, угроза утечки информации за счёт ПЭМИН.

2.3 Определение угроз и оценка возможного ущерба от реализации определенных угроз

Ущерб -это материальные или финансовые потери, возникающие в результате реализации угрозы.

Ущерб можно определить как

U = Up + Uk

Ущерб от реализации угрозы может быть прямой (Up) и косвенный (Uk). Прямой ущерб определяется непосредственным определением величины влияния опасности на ресурс, процесс или объект в целом. Ущерб обычно определяется в денежных затратах.

Основной метод определения прямого ущерба заключается в определении трудозатрат на восстановление ресурса (процесса) при реализации угрозы.

Up = ? si * ti

Где

si - стоимость затрат на выполнение этой работы;

ti - длительность i-й работы по восстановлению ресурса.

Косвенный ущерб определяется, как правило, методом экспертных оценок. К косвенному ущербу относятся:

потеря имиджа (репутации);

потери, связанные с открытием коммерческой тайны;

результаты акций «чёрного РR» и т. д.

Ущерб может также проявляться в различное время: сразу же после воздействия угрозы, через некоторое время после их воздействия и в более отдалённые сроки, чем период времени рассматриваемых угроз. Таким образом, ущерб, в некоторых случаях может быть отнесён к затратам будущих периодов экономической деятельности хозяйствующего субъекта.

Проведя оценку возможного ущерба по формулам выше я пришел к выводу, что при реализации следующих угроз таких как угроза утечки информации по линиям ОПС, нету пропускного терминала, угроза утечки информации по каналам сотовой связи, угроза утечки информации по речевым каналам, угроза утечки информации по линиям 220В, угроза утечки информации по линиям корпоративной телефонной сети, угроза утечки информации за счёт ПЭМИН потери составят от 1600000 до 3500000 рублей в год.

2.4 Реализация на предприятии СЗИ Secret Net Studio его обоснование и описание

В данном предприятии будет реализована система защиты информации на основе Secret Net Studio.

Система Secret Net Studio предназначена для обеспечения безопасности информационных систем на компьютерах, функционирующих под управлением операционных систем MS Windows 10/8/7 и Windows Server 2016/2012/2008. При использовании соответствующих подсистем изделие обеспечивает:

защиту от несанкционированного доступа к информационным ресурсам компьютеров;

контроль устройств, подключаемых к компьютерам;

обнаружение вторжений в информационную систему;

антивирусную защиту;

межсетевое экранирование сетевого трафика;

авторизацию сетевых соединений.

Управление функционированием системы Secret Net Studio может осуществляться централизованно или локально.

Система Secret Net Studio реализует следующие основные функции:

Контроль входа пользователей в систему (идентификация и аутентификация пользователей);

Дискреционное разграничение доступа к файловым ресурсам, устройствам, принтерам;

Мандатное (полномочное) разграничение доступа к файловым ресурсам, устройствам, принтерам, сетевым интерфейсам, включая

контроль потоков конфиденциальной информации в системе;

контроль вывода информации на съемные носители.

Контроль состояния устройств компьютера с возможностями:

блокирования компьютера при изменении состояния заданных устройств;

блокирования подключения запрещенного устройства (устройства из запрещенной группы).

Теневое копирование информации, выводимой на внешние носители и на печать.

Автоматическая маркировка документов, выводимых на печать;

Контроль целостности файловых объектов и реестра.

Создание замкнутой программной среды для пользователей (контроль запуска исполняемых модулей, загрузки динамических библиотек, исполнения скриптов по технологии Active Scripts).

Очистка оперативной и внешней памяти при ее перераспределении.

Изоляция процессов (выполняемых программ) в оперативной памяти

Защита содержимого локальных жестких дисков при несанкционированной загрузке операционной системы.

Антивирусная защита компьютеров.

Обнаружение вторжений.

Межсетевое экранирование сетевого трафика.

Авторизация сетевых соединений.

Управление ПАК "Соболь" (управление пользователями, контролем целостности, получение событий безопасности).

Функциональный контроль ключевых защитных подсистем.

Регистрация событий безопасности.

Централизованное и локальное управление параметрами работы механизмов защиты.

Централизованное и локальное управление параметрами работы пользователей.

Мониторинг и оперативное управление защищаемыми компьютерами.

Централизованный сбор, хранение и архивирование журналов.

Группы функциональных компонентов клиента. В состав клиента системы Secret Net Studio входят следующие функциональные компоненты:

основные программные службы, модули и защитные подсистемы (базовая защита);

дополнительно подключаемые функциональные компоненты, условно разделенные на следующие группы:

локальная защита;

защита от вирусов и вредоносного ПО;

сетевая защита. Обобщенная структурная схема клиента представлена на следующем рисунке.

3. Реализация системы телевизионного наблюдения

3.1 Описание систем телевизионного наблюдения

Системы телевизионного наблюдения предназначены для обеспечения безопасности на охраняемом объекте. Они позволяют одному или нескольким наблюдателям одновременно следить за одним или многими объектами, находящимися порой на значительном расстоянии как друг от друга, так и от места наблюдения.

Существует целый ряд применений систем телевизионного наблюдения в научных исследованиях и в промышленности, например, для контроля за технологическими процессами и управления ими. При этом наблюдения могут производиться в условиях очень низкой освещенности и любой не приемлемой для нахождения людей среды.

Компьютерные системы наблюдения предназначены для комплексного управления системой теленаблюдения. Они могут обеспечивать охрану и контроль доступа в помещения как небольших, так и крупных офисов, банков и т.д.

Компьютерные системы телевизионного наблюдения обладают рядом особенностей, которые в различных ситуациях могут играть как положительную, так и отрицательную роль.

Перераспределение функций между программными и аппаратными средствами приводит к тому, что компьютерные системы не всегда могут обеспечить быстрое переключение режимов. Кроме того, повышаются требования к оператору - умение работать с компьютером и графическим интерфейсом.

Однако компьютерные системы обеспечивают:

просмотр цветного и черно-белого видеоизображения от одного до шестнадцати источников видеосигналов одновременно или по выбору оператора.

автоматическое или полуавтоматическое покадровое сохранение изображения в цифровом виде с заданной дискретностью.

наложение даты, времени, служебных сигналов и другой информации на видеоизображение.

сжатие и передачу по каналам вычислительной сети(глобальная, локальная), а также по каналам телефонной связи через модем.

покадровый просмотр сохраненной видеоинформации с возможностью задания выборки и сортировке по дате, времени, наименованию объекта и пр.

обработку видеоизображения цифровыми методами в реальном масштабе времени такими как

трансфокация;

регулировка яркости, цветовой насыщенности, контрастности;

монтаж видеоизображений;

компенсация фона, засветок, фильтрация шумов и пр.

дистанционное управление системой по телефонной линии.

подключение служебных сигналов (сигнал тревоги, вызова, и др.) и возможность автоматического управления системой по заданному алгоритму (например, уменьшение интервалов времени записи кадров при поступлении сигналов тревоги).

программное и дистанционное управление системами охраны и многоуровневого доступа.

Графический редактор позволяет построить план здания с автоматическим выводом изображения "тревожной зоны".

Качество изображения определяется, прежде всего, телевизионной камерой. Она представляет собой законченное устройство, которое, будучи подключенным, к видеовходу монитора или телевизора позволяет наблюдать изображение на экране на значительном расстоянии от объекта съемки.

В настоящее время выпускаются видеокамеры для систем телевизионного наблюдения (включая модификации), отличающиеся

характером изображения (черно-белое или цветное);

четкостью изображения;

светочувствительностью (минимальной рабочей освещенностью объекта съемки);

возможностью цифровой обработки видеосигнала;

допустимыми климатическими условиями работы;

напряжением питания.

С целью обеспечения качественной работы в условиях переменной яркости изображения и различных уровне фоновых засветок современные телекамеры, для систем телевизионного наблюдения, оснащаются подсистемами компенсации этих воздействий.

В целях увеличения сектора обзора, телевизионные камеры устанавливают на поворотные устройства с горизонтальным или с горизонтальным и вертикальным сканированием. При повороте камеры следует учитывать возможные реакции систем компенсации внешних воздействий (засветка, воздействие импульсных источников искусственного освещения и т.д.). Системные клавиатуры позволяют управлять камерами и их переключением на мониторы. Телеметрические устройства обеспечивают управление поворотными устройствами, трансфокаторами и т.д.

При установке на улице, телекамеры помещаются в специальные защитные корпуса - защитные кожуха. Они предназначены для работы в широком диапазоне климатических условий и позволяют использовать различные комбинации телевизионных камер и объективов. Кожух снабжается солнцезащитным козырьком, платой для установки камеры, нагревателем, термостатом и коммуникационной панелью.

3.2 Функциональные системы камеры

В конструкции видеокамеры можно выделить следующие основные функциональные системы такие как

Преобразователь свет-сигнал - обеспечивает кодирование снимаемого изображения в форме электрических сигналов. Преобразователи свет-сигнал представляют собой либо передающие электронно-лучевые ТВ трубки, либо твердотельные матрицы - так называемые "приборы с зарядовой связью". Передающими ТВ трубками оснащены устаревшие модели видеокамер либо видеокамеры специального назначения. В современных видеокамерах, как правило, применяются твердотельные матрицы, обеспечивающие большую надежность работы при достаточно высоких параметрах. Число строк матрицы принимает значения от 380 до 900;

Устройство синхронизации - обеспечивает временное согласование работы всех систем и блоков камеры. Синхронизация видеокамер может осуществляться от внутреннего или внешнего генератора. Внешняя синхронизация используется в многокамерных системах для получения немигающего переключения. При совместном использовании камер с внутренней синхронизацией, они коммутируются устройствами, содержащими память на кадр;

Автоматическая регулировка усиления - позволяет производить непрерывную съемку при всех уровнях освещенности без необходимости переключать усиление или применять соответствующие фильтры и обладает также таким замечательным свойством, как приоритетность апертуры. Она заключается в том, что после того, как вручную установлена диафрагма, для получения желаемой глубины резкости, система автоматической регулировки усиления автоматически устанавливает требуемый уровень видеосигнала;

Электронный затвор - дает возможность снимать передающей ТВ камерой быстротечные динамические процессы и объекты за время второй части каждого поля, а это и есть период открывания электронного затвора. Изменяя величину периода открывания затвора, меняют время эффективной экспозиции при съемке. В телекамерах Sony время экспозиции изменяется вплоть до значения 1/100000 с;

Автоматическая установка баланса белого - заключается в подборе усиления в каналах красного и синего цвета (в цветных видеокамерах) по отношению к усилению зеленого. Эти регулировки осуществляются изначально при изготовлении видеокамеры. Однако, в некоторых условиях может возникнуть необходимость их изменения, что, как правило, происходит автоматически. Для этого достаточно направить видеокамеру на белый объект, отрегулировать масштаб изображения так, чтобы этот объект занимал не менее 80% его площади, после чего нажатием кнопки включить схему регулировки. В некоторых моделях камер эту регулировку можно выполнить и вручную;

Гамма-коррекция - растягивание видеосигнала в области черного. В некоторых моделях видеокамер имеется схема, позволяющая увеличить число градаций в передаче полутонов черного и серого цветов. Действие ее фактически обратно действию схемы сжатия контрастности, которая повышает и углубляет контрастность полутонов в изображении. При максимальном значении коэффициента гамма-коррекции (1,0) полутона получаются наиболее контрастными, "грубыми" и "глубокими", а при минимальном (0,4) - обеспечивается воспроизведение наиболее "нежных" и "мягких" полутонов;

Съемки при низких уровнях освещенности - эта функция позволяет снимать почти без освещения. При этом можно получить прекрасное изображение с хорошим цветовым балансом без увеличения уровня шума;

Объектив с автоматической диафрагмой - устанавливает размер отверстия диафрагмы, обеспечивающий оптимальную интенсивность светового потока, проходящего через объектив и попадающего на мишень преобразователя "свет-сигнал". Использование объективов с автоматической диафрагмой позволяет получать качественное изображение как при ярком солнце, так и при лунном свете.

3.3 Описание системы Орион

В процессе обзора современных автоматизированных систем управления на российском рынке выяснилось, что система «Орион» наиболее подходит к обеспечению защиты информации на данном объекте. Эта система имеет следующие технические и качественные особенности:

Технические особенности:

охранная сигнализация:

независимый контроль в одном шлейфе контакта тревоги и контакта блокировки датчика;

отсутствие ограничений на количество зон в разделе;

напряжение во всех шлейфах - 24 В;

автоматический сброс тревоги извещателей с питанием по шлейфу;

разнообразные способы взятия/снятия под охрану: с ПЭВМ, с пульта "С2000", с клавиатуры "С2000-К", с помощью ключа Touch Memory, с помощью Proximity-карты.

пожарная сигнализация:

распознавание двойной сработки извещателей в одном шлейфе;

автоматический сброс извещателей, питаемых по шлейфу;

подключение адресных извещателей;

программирование сценариев для управления АСПТ и оповещения.

управление видеонаблюдением:

автоматическое и ручное управления системами видеонаблюдения через релейные модули;

реагирование системы на самые разнообразные события: от тревоги и предоставления доступа до удаленного управления постановкой на охрану.

управление инженерными системами зданий:

использование шлейфов сигнализации;

для измерения значений аналоговых параметров (температура, давление, влажность и т.п.);

программирование сценариев для управления инженерными системами зданий.

Качественные особенности:

модульность - систему можно постепенно наращивать и модернизировать;

комплексность - ИСО "Орион" позволяет организовать управление пятью подсистемами безопасности объекта: охранная сигнализация, пожарная сигнализация, контроль доступа, управление системой видео наблюдения и управление инженерными системами здания. Каждая из подсистем реализует весь набор функций, которые для нее предусмотрены;

интеллект - все пять подсистем безопасности не только управляются из одного центра, но и взаимодействуют между собой. Например, при срабатывании датчика охранной сигнализации включается запись событий, которые происходят в опасной зоне, на видеомагнитофон, на монитор выводится изображение охраняемой зоны, в которой сработал датчик, или при срабатывании пожарной сигнализации включается система оповещения, блокируются противопожарные двери и разблокируются двери на путях эвакуации. В принципе ИСО "Орион" позволяет управлять всеми подсистемами безопасности жизнеобеспечения здания по технологии интеллектуального здания. Каждое устройство, которое входит в комплект ИСО "Орион", имеет множество параметров и конфигурируется самим пользователем. Например, прибор "Сигнал-2011" имеет 28 параметров конфигурации. Это позволяет создавать уникальную, полностью адаптированную под данный объект систему безопасности. С одной стороны, это значительно затруднит действия злоумышленника, а с другой - заказчик сам создаст то, что ему нужно, не посвящая в свои тайны третьих лиц.

надежность - система обладает высокой устойчивостью к саботажу, к действиям злоумышленников. Шлейфы приборов системы обладают устойчивостью к попыткам закорачивания их участков, имеют возможность контролировать блокировочные контакты корпусов извещателей, в том числе и в неохраняемое время, когда на объекте присутствуют посторонние.
Обмен по интерфейсной магистральной линии ведется с применением средств криптозащиты, поэтому исключена возможность обхода системы заменой приборов аналогичными из состава системы. Доступ к управлению системой закрыт парольной защитой, а доступ к компьютеру - биометрическим считывателем отпечатков пальцев операторов системы. Вместе с уникальной конфигурацией это делает ИСО "Орион" устойчивой к внешним угрозам.

автоматическое реагирование на события - в ИСО "Орион" возможно программирование различных сценариев для, управления автоматической системой пожаротушения и оповещения.

экономичность - подсистема контроля доступа имеет самые низкие затраты в расчете на одну дверь по сравнению с другими ИСО. Заказчик сам определяет какой тип идентификатора (ключи Touch Memory, Proximity карты или PIN-код) ему использовать.

Разработанная система не только обеспечит надежную защиту информации от утечки по техническим каналам, но и позволит предупредить владельца информации о возникновении возгорания, в местах хранения материальных носителей, оповестит сотрудников о пожаре, и определит попытку несанкционированного доступа к носителям информации.

Но эта система будет неполной без интегрирования с ней системы видеонаблюдения, которая обеспечит визуальный просмотр времени и попыток несанкционированного доступа к информации и обеспечит идентификацию личности нарушителя.

Таблица с условно-графическими обозначениями выбранных технических средств охраны представлена в приложении 6.

4. Практическая реализация Secret Net Studio на предприятии

Практическая реализация Secret Net Studio на предприятии.

Установка лицензии

Вводим данные о рабочих местах и о предприятии

Настройка парольной защиты

5. Экономическая целесообразность внедренных систем защиты информации на предприятии

Затраты на оборудование защиты информации можно представить в виде следующей таблицы

наименование оборудования

кол-во шт.

цена руб

всего руб

1

Извещатель пассивный оптико-электронный объёмный Фотон-9

7

345

4550

2

Извещатель акустический Стекло-3

6

375

3300

3

Извещатель магнитоконтактный ИО 102-5

7

45

455

4

Тревожная кнопка Астра-321

1

210

210

5

Приемно-контрольный прибор Сигнал 20

2

3500

7000

6

Модуль защиты телефоной линии"SEL SP-17/D"

1

13100

13100

7

Генератор шума ГШ-К-1000М

1

5700

5700

8

Генератор шума ГШ-1000М

1

4900

4900

9

Генератор шума SEL SP 44

1

14000

14000

10

Виброакустический генератор Соната АВ 1М

1

24000

24000

11

Фильтр питания «ФСП-1Ф-7А»

2

13500

27000

12

Извещатель пожарный дымовой ИП-212-45

20

250

5000

13

ИПР-3СУ

2

200

400

14

Оповещатель световой Молния

2

300

600

15

Оповещатель речевой, звуковой Флейта

2

250

500

16

Камера уличная AV3130M

2

28000

56000

17

Камера офисная PVCD-0121C

3

5600

16800

18

ПО ISS+ “Securos”

1

25000

25000

19

Плата видеозахвата TVISS 1-4 HL4

1

8000

8000

20

Пленка бронированная

9

1100

9900

21

Электромагнитный замок

2

780

1560

22

Право на использование комплекта "Дополнительная защита" Средства защиты информации Secret Net Studio 8

10

7 150,00

71 500,00

23

Право на использование комплекта "Постоянная защита" Средства защиты информации Secret Net Studio 8

10

9 100,00

91 000,00

24

Установочный комплект. Secret Net Studio 8

1

275,00

275,00

25

Ключ активации сервиса прямой технической поддержки уровня "Стандартный" Secret Net Studio

1

32 500,00

32 500,00

26

Право на использование комплекта "Максимальная защита" Средства защиты информации Secret Net LSP, срок 1 год

10

3 000,00

30 000,00

27

Установочный комплект. Средство защиты информации Secret Net LSP.

1

275,00

275,00

28

Идентификатор Rutoken ЭЦП

1

2 500,00

2 500,00

29

Ключ активации сервиса прямой технической поддержки уровня "Стандартный" Secret Net LSP

1

6 000,00

6 000,00

30

Право на использование комплекта "Дополнительная защита" Средства защиты информации Secret Net Studio 8

10

7 150,00

71 500,00

31

Право на использование комплекта "Постоянная защита" Средства защиты информации Secret Net Studio 8

10

9 100,00

91 000,00

32

Установочный комплект. Secret Net Studio 8

1

275,00

275,00

33

Ключ активации сервиса прямой технической поддержки уровня "Стандартный" Secret Net Studio

1

32 500,00

32 500,00

34

Итого

657 300,00

Заключение

Сложив затраты на оплату труда специалистам по защите информации за год, затраты на электроэнергию, прочие расходы, накладные расходы и стоимость оборудования для обеспечения инженерно-технической защиты информации мы получим экономическую стоимость внедрения системы защиты информации, которая будет равна 657 300,00 руб.. Исходя из того, что чистая прибыль ООО « ЧОП «ОСА»» за год составляет приблизительно 10 млн. руб. можно посчитать экономическую эффективность внедрения системы защиты информации.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.