Разработка и анализ информационной системы безопасности для систем управления производством

Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 05.06.2011
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

*Не злоупотреблять данными им большими полномочиями. Пользователи имеют право на тайну.

*Разработать процедуры и подготовить инструкции для защиты локальной сети от зловредного программного обеспечения. Оказывать помощь в обнаружении и ликвидации зловредного кода.

*Регулярно выполнять резервное копирование информации, хранящейся на файловых серверах.

*Выполнять все изменения сетевой и аппаратно-программной конфигурации. *Гарантировать обязательность процедуры идентификации и аутентификации для доступа к сетевым ресурсам.

*Периодически производить проверку надежности защиты локальной сети. Не допускать получения привилегий неавторизованными пользователями.

Обязанности администратора сервиса (компьютер №6).

*Управлять правами доступа пользователей к обслуживаемым объектам. *Оперативно и эффективно реагировать на события, таящие угрозу. Информировать начальника службы безопасности о попытках нарушения защиты. Оказывать помощь в отражении угрозы, выявлении нарушителей и предоставлении информации для их наказания.

*Регулярно выполнять резервное копирование информации, обрабатываемой сервисом.

*Ежедневно анализировать регистрационную информацию, относящуюся к сервису.

*Регулярно контролировать сервис на предмет зловредного программного обеспечения.

*Периодически производить проверку надежности защиты сервиса. Не допускать получения привилегий неавторизованными пользователями.

Обязанности пользователей.

* Работать с локальной сетью в соответствии с политикой безопасности, подчиняться распоряжениям лиц, отвечающих за отдельные аспекты безопасности, ставить в известность руководство обо всех подозрительных ситуациях.

*Пользователи не имеют право на установку каких либо программ и настройку какого либо оборудования. При возникновении вопросов необходимо обратиться к администратору или начальнику службы безопасности.

*Знать и соблюдать законы, правила, принятые в организации, политику безопасности, процедуры безопасности.

*Использовать доступные защитные механизмы для обеспечения конфиденциальности и целостности своей информации.

*Использовать механизм защиты файлов.

* Выбирать хорошие пароли, исходя из следующих требований:

- наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);

- управление сроком действия паролей, их периодическая смена;

- ограничение доступа к файлу паролей;

- ограничение числа неудачных попыток входа в систему, что затруднит применение метода грубой силы;

- использование программных генераторов паролей, которые, основываясь на несложных правилах, могут порождать только благозвучные и, следовательно, запоминающиеся пароли;

- не записывать пароли на бумаге, не сообщать их другим лицам.

* Помогать другим пользователям соблюдать меры безопасности, указывать им на проявленные упущения.

*Информировать администраторов или руководство о нарушениях безопасности и иных подозрительных ситуациях.

*Не использовать слабости в защите сервисов и локальной сети в целом.

*Не совершать неавторизованной работы с данными, не создавать помех другим пользователям.

*Всегда сообщать корректную идентификационную и аутентификационную информацию, не пытаться работать от имени других пользователей.

*Знать принципы работы зловредного программного обеспечения, пути его проникновения и распространения, слабости, которые при этом могут использоваться.

*Знать и соблюдать процедуры для предупреждения проникновения зловредного кода, для его обнаружения и уничтожения.

*Знать слабости, которые используются для неавторизованного доступа.

*Знать способы выявления ненормального поведения конкретных систем, последовательность дальнейших действий, точки контакта с ответственными лицами.

*Знать и соблюдать правила поведения в экстренных ситуациях, последовательность действий при ликвидации последствий аварий.

Нарушение политики безопасности может подвергнуть локальную сеть и циркулирующую в ней информацию недопустимому риску. Случаи нарушения со стороны персонала должны рассматриваться руководством для принятия мер вплоть до увольнения.

3.3 Инструкции и организационные меры по обеспечению безопасности в «Стройпроект»

1. Ограничение доступа в помещения, в которых происходит обработка конфиденциальной информации. Секретарь (компьютер №1), сидящий возле входа должен следить за лицами, которые входят или выходят из помещения «Стройпроекта». Для незнакомых людей, которые входят в помещение, должен быть создан журнал регистрации посетителей. В этом журнале человек, который пришел в данную организацию записывает свои данные: кто он, откуда и для каких целей пришел.

2. Допуск к решению задач на ПЭВМ по обработке секретной, конфиденциальной информации проверенных должностных лиц, определение порядка проведения работ на ПЭВМ.

Нахождение сервера в помещении, оборудованном сигнализацией, камерами видеонаблюдения, тщательно закрытом и прочном шкафу.

Дисплей, клавиатура и печатающие устройства установлены таким образом, чтобы исключить просмотр посторонними лицами содержания обрабатываемой информации.

Постоянное наблюдение за работой принтера и других устройств вывода на материальных носитель ценной информации с помощью видеокамер, установленных в помещениях отдела стройпроектирования, планово - экономического отдела, бухгалтерии и серверной. Видеозапись производиться на сервер.

Уничтожение бумажных материалов, содержащих фрагменты ценной информации. Уничтожитель бумаг Kobra. Шредер имеет систему автоматического старт/стопа, контролируемую оптическим датчиком, клавишу реверса и электронный механизм остановки в случае застревания бумаги. Уничтожитель без труда справляется со степлерными и канцелярскими скобками. Уровень секретности - 3, количество одновременно загружаемых листов - 6-8, ширина захвата - 220 мм, размер фрагмента - 3.9 x 20 мм, тип корзины - пластик, объем корзины - 35 литров, управление - автоматическое.

Запрещение ведения переговоров о непосредственном содержании конфиденциальной информации лицам, занятым ее обработкой.

3.4 Организационно-технические инструкции для начальника службы безопасности и администраторов сети

1. Ограничение доступа внутрь корпуса ПЭВМ путем установления механических запорных устройств. Контроль за ограничением доступа к ЭВМ возложен на камеры видеонаблюдения.

2. Уничтожение всей информации на винчестере ПЭВМ при ее отправке в ремонт с использованием средств низкоуровневого форматирования возложен на администраторов локальной сети.

3. Организацию питания ПЭВМ от отдельного источника питания. Для бесперебойной работы и надежного сохранения данных в «Стройпроекте» я использую блоки бесперебойного питания. В качестве ИБП необходимо использовать APC Back-UPS ES 525. Главное достоинство этой модели это соотношение цена/качество. А еще: поддержка Automatic Voltage Regulation (AVR),Cold-start, Hot Swap Batteries. Поддерживаемая мощность 525 ВА (300 Вт). Пороги перехода на батареи 160 - 280 V, AVR. Общее количество выходных розеток 4: три с батарейной поддержкой и сетевой фильтрацией, одна - только с сетевой фильтрацией. Защита линии телефона/факса/модема от скачков напряжения. Коммуникационный интерфейс USB. Батарею можно зарядить по крайней мере до 90% емкости в течение 2-4 часов. В комплект поставки входит ПО для автоматического сохранения файлов и корректного завершения работы, что в нашем случае очень важно. Типичное время работы от батарей в среднем около 15 минут при нагрузке в 300W (при подключении компьютера и ЭЛТ монитора).

4. Размещение дисплея, системного блока, клавиатуры и принтера на расстоянии не менее 2,5-3,0 метров от устройств освещения, кондиционирования воздуха, связи (телефона), металлических труб, телевизионной и радиоаппаратуры, а также других ПЭВМ, не использующихся для обработки конфиденциальной информации.

5. Все клавиатуры, размещены на мягких прокладках, с целью снижения утечки информации по акустическому каналу.

6. Во время обработки ценной информации на ПЭВМ включены устройства, создающие дополнительный шумовой фон (кондиционеры, вентиляторы), а также обрабатывать другую информацию на рядом стоящих ПЭВМ. Эти устройства расположены на расстоянии не менее 2,5-3,0 метров.

3.5 Реакция на нарушения режима безопасности

Программа безопасности, принятая в «Стройпроект», должна предусматривать набор оперативных мероприятий, направленных на обнаружение и нейтрализацию вторжений хакеров и зловредного кода. Важно, чтобы в подобных случаях последовательность действий была спланирована заранее, поскольку меры нужно принимать срочные и скоординированные. Реакция на нарушения режима безопасности преследует две главные цели:

*блокирование нарушителя и уменьшение наносимого вреда;

*недопущение повторных нарушений.

В «Стройпроект» начальник службы безопасности, доступен 24 часа в сутки (лично, по телефону или пейджеру), отвечающий за реакцию на нарушения. Координаты начальника СБ находятся возле секретаря (компьютер №1). При первых признаках нарушения безопасности любой из пользователей или администраторов может обраться к нему и сообщить о случившемся.

Для недопущения повторных нарушений необходимо анализировать каждый инцидент, выявлять причины, накапливать статистику. Каковы причины неправильных действий пользователей? Какие из пользователей выбирают слабые пароли? На подобные вопросы и должны дать ответ результаты анализа.

Очень важными являются программно-технические меры, которые образуют последний и самый важный рубеж информационной защиты. Основную часть ущерба наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего эффекта. Главные враги - некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.

Физическую защиту, целесообразно необходимости, поручить интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и по пространству предприятия, и по информационному пространству. Это вторая причина, объясняющая важность программно-технических мер.

В случае умышленного нарушения информационной безопасности выражающуюся в утере, хищении, уничтожении, модификации информации, внесении программ-вирусов, осуществлении действий, в результате которых наносится ущерб информационной целостности организации и раскрытие конфиденциальной информации сотрудники данного учреждения согласно Закону привлекаются к ответственности в зависимости от нанесенного ущерба от административной ответственности до лишения свободы.

3.6 Средства и способы защиты компьютеров в организации «Стройпроект»

Для решения проблемы защиты информации в рассматриваемой организации, я предлагаю средства комплексной защиты:

1. Программные средства. Следующие программы и функции я использую для защиты информации:

· PGP (Pretty Good Privacy); Установлена на всех компьютерах в сети;

· NetR - инспектор сети, который отслеживает все попытки обращения к портам и что самое главное ведет журнал (кто из пользователей, с какого компьютера, в какое время обращался к тому или иному ресурсу); Программа установлена только на компьютерах администратора локальной сети и администратора сервиса. Это компьютер 12 и компьютер 6 соответственно;

· Hidden Administrator 1.1 - программа, которую используют оба администратора сети (компьютер№12 и компьютер№6) предназначена для управления удаленными компьютерами. Основные возможности программы: - скрытое наблюдение за удаленными компьютерами; - управление удаленными компьютерами; - выключение и перезагрузка удаленного компьютера; - посылка сообщений на удаленный компьютер; - получение информации о системе; - получение информации из полноэкранного DOS окна; ведение логов (что и когда было создано, какие программы были запущены и т.д); - работа с реестром; - работа с буфером обмена; - работа с приложениями удаленного компьютера (завершение любого приложения); - запуск программ на удаленном компьютере; - автоматическое завершение приложений и процессов; - защита паролем соединения с удаленным компьютером; - сохранение скриншотов удаленного экрана;

· программа Firewall с ведением логов обращения к тем или иным ресурсам сети и Интернета, которая блокирует атаки из Интернета, либо из локальной сети. Outpost Firewall установлен на сервере (20 компьютер);

· FlyVideo- программа для наблюдения за камерами, установленными в зале№1,№2,№3 и в серверной;

· Обязательно использование антивируса, так как локальная сеть работает со сменными носителями, а главное имеет выход в Интернет. Для реализации безопасного обмена файлами и удаленными сетевыми службами я предлагаю использовать удобный и проверенный на личном использовании антивирус Касперского. Основные преимущества Антивируса Касперского перечислены ниже;

o Самая быстрая в мире реакция на появление новых вирусов.

o Ежечасные обновления антивирусных баз.

o Выявление даже неизвестных вирусов.

o Непревзойденная глубина проверки - поддержка более 600 форматов архивов и упаковщиков, поддержка вложенных архивов.

o Передовые технологии защиты от вирусов и вредоносного кода. Продукт обеспечивает надежную защиту от вирусов и потенциально опасных программ благодаря использованию передовых технологий. В основе продукта лежат антивирусный «движок» Лаборатории Касперского, обеспечивающий один из самых высоких уровней детектирования вредоносных программ.

o Выявление потенциально опасных программ. В режиме использования расширенных антивирусных баз решение обеспечивает защиту не только от вирусов, но и от вредоносных и потенциально опасных программ. К этому классу относятся шпионские программы (spyware), рекламные программы (adware), программы для удаленного наблюдения и управления компьютером-жертвой (rootkits), программы автоматического дозвона на платные сайты (dialers) и другие утилиты, которые могут использоваться злоумышленниками в своих целях.

o Удобство управления. С любого компьютера, на котором установлена консоль администрирования Microsoft Management Console, администратор может управлять настройками задач по антивирусной защите на серверах, работающих в режиме array, устанавливать лицензионные ключи, обновлять антивирусные базы, просматривать отчеты о работе приложения и.т.п.

o Широкий набор дополнительных настроек позволяет администратору адаптировать работу продукта к потребностям конкретной компании.

o Двухуровневая защита электронной почты.

o Высокая скорость работы.

o Увеличенная функциональность и удобный пользовательский интерфейс.

o Новая технология iChecker. При проведении антивирусной проверки она позволяет ограничиваться операцией сравнения с уже существующей информацией о размещенных на сервере файлах. Если информации о запрашиваемом файле не было обнаружено, то производится полная антивирусная проверка объекта. Кроме того, архитектурные особенности "Антивируса Касперского" обеспечивают дополнительное масштабирование решения, а также повышение производительности на многопроцессорных конфигурациях.

Антивирус Касперского Internet Sequrity 6.0 установлен абсолютно на всех компьютерах сети для обеспечения антивирусного контроля всей локальной сети.

2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).

Для управления доступом в «Стройпроект» я использую следующие функции защиты:

идентификацию пользователя, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому служащему, работающего на ЭВМ, персонального имени, и пароля для входа в систему;

при идентификации сетевых подключений производится проверка полномочий, в проверке заключается соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;

на установку каких либо программ или служб на компьютеры право имеет только дежурный администратор зала;

разрешение и создание условий работы в пределах установленного регламента;

только определенные пользователи, у которых есть специальное разрешение на доступ к ресурсам, могут работать с программами и установленными приложениями;

регистрацию обращений к защищаемым ресурсам;

любой пользователь, который обращается к защищенному серверу, вводит свое имя и пароль, тем самым производится его регистрация и контроль его действий на сервере;

реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий. При попытке доступа пользователя к ресурсам, к которым ему доступ запрещен, происходит сигнализация его неправомерных действий, регистрация его действий и отключение его от сети.

Маскировка - способ защиты информации в «Стройпроект» путем ее криптографического шифрования. Защищенный канал шифрования данных активируется при доступе к секретному диску на сервере с помощью рассматриваемого выше алгоритма шифрования PGP.

Регламентация - заключается в эффективности размещения аппаратуры. В рассматриваемой организации «Стройпроект» компьютеры, в отделе стройпроектирования, планово-экономическом отделе, бухгалтерии, отделе кадров, в кабинете службы безопасности, и в серверной размещены таким образом, чтобы обеспечить максимальный уровень безопасности. По возможности мониторы всех рабочих ЭВМ расположены таким образом, чтобы невозможно было осуществить снятие информации с окон рабочего зала, в котором происходит обработка секретных данных. Сетевой принтер, плоттер, копир и сетевые хабы находятся в поле зрения администраторов зала, а именно возле компьютеров №6 и №12. Также в отделе стройпроектирования, планово-экономическом отделе, бухгалтерии и в серверной установлены камеры видео наблюдения. Запись ведется на сервер. Доступ к записям имеет только начальник службы безопасности.

Принуждение - пользователи и персонал «Стройпроекта» вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. А именно при попытке нарушения, либо при нарушении системы безопасности в организации «Стройпроект» применяется административная, материальная и уголовная ответственность. Решение о наказании сотрудника лежит за начальником службы безопасности.

3.7 Разработка мероприятия по активной защите информации от утечки по техническим каналам

При более детальном рассмотрении каналов утечки информации мною были разработаны следующие средства для защиты от каждой из угроз:

Разработка мероприятий по защите телефонной линии от прослушивания.

Для защиты от прослушивания телефонных линий в «Стройпроект» я использую ПРОКРУСТ-2000.

Рис. 8 - "Прокруст-2000"- устройство для комплексной защиты телефонной линии от прослушивания

Назначение. Для защиты городской телефонной линии до АТС методом постановки активной помехи, подавляющей действие практически любых, существующих на сегодняшний день, телефонных закладок (жучков) во время разговора.

В приборе реализовано запатентованное решение, позволяющее гарантированно предотвращать съем (прослушку) и передачу информации по телефонной линии в промежутках между телефонными переговорами.

Прибор позволяет осуществлять обнаружение подключенных телефонных закладок (телефонных жучков, прослушку) и контролировать постоянную составляющую напряжения в телефонной линии.

Защитный модуль телефонной линии от прослушивания прост в эксплуатации, практически не требует настройки пользователем, включение защиты при переговорах осуществляется нажатием одной кнопки на приборе или пульте ДУ.

При необходимости можно отрегулировать уровень помехи и напряжения на линии, контроль напряжения на линии осуществляется с помощью встроенного вольтметра. Модуль обеспечивает световую индикацию режимов работы и состояния телефонной линии, а также световую индикацию пиратского использования линии в промежутках между переговорами.

Стоимость «Прокруст-2000» $774.

Почему я выбрал именно этот прибор для защиты телефонной линии от прослушивания? Ниже перечислены основные достоинства и особенности «Прокруст-2000».

Особенности:

· телефонная линия во время разговора защищается на всем протяжении линии от модуля до АТС, а для гарантированной защиты линии от прослушивания в промежутках между переговорами организован участок телефонной линии повышенной защищенности, который располагается между защитным модулем и выносным блокиратором;

· подавление нормальной работы телефонных закладок (жучков) любых типов подключения во время переговоров осуществляется путем перегрузки входных цепей двумя активными помехами с разными физическими характеристиками;

· гарантируется блокирование работы комбинированных (телефон/акустика) радиопередатчиков в режиме «акустика» (линия в отбое), как питающихся от линии, так и с автономным питанием, подключенных на участке линии повышенной защищенности;

· также гарантируется блокирование проникновения сигналов от аппаратуры ВЧ-навязывания на телефонный аппарат;

· встроенное стробирующее устройство управления напряжением и током на телефонной линии блокирует нормальную работу комбинированных радиопередатчиков в режиме «телефон»;

· модулем обеспечивается ложное срабатывание звукозаписывающей аппаратуру системы VOX (VOR), подключенной на телефонную линию в любом месте, от модуля до АТС. Обеспечивается ложное срабатывание звукозаписывающей аппаратуры, снабженной датчиком на перепад напряжения, если она подключена на участке линии повышенной защищенности. При ложном срабатывании происходит непродуктивный расход пленки и батареи питания звукозаписывающей аппаратуры;

· улучшенная система детектирования нелинейных элементов, подключенных к телефонной линии;

· встроенный детектор гарантированно определяет и индицирует активный, параллельный телефон даже при отключенной защите;

· модуль позволяет блокировать попытки использования пиратских телефонов, подключенных на участке повышенной защищенности;

· встроена автоматика временного отключения защиты для предотвращения сбоев при наборе номера;

· http://sec-stealth.ru/защитный модуль легко интегрируется в конфигурацию сети офисной мини АТС. Для этой цели модуль оснащен системой дистанционного управления по телефонной линии, которая позволяет использовать число защитных модулей, равное числу входящих городских линий, и управлять защитой с любого телефона, подключенного к внутренней мини АТС.

Технические характеристики приведены в таблице 3.

Таблица 3

Габариты

47х172х280 мм

Условия эксплуатации

отапливаемое помещение

Максимальное поднятие постоянного напряжения на линии в режиме "Уровень"

до 39В

Диапазон шумового сигнала в режиме "Помеха"

50 Гц...10 кГц

Максимальная амплитуда помехи в режиме "Детектор"

до 30 В

Напряжение на диктофонном выходе

регулируемое, до 150 мВ

Питание

сеть 220 В, 50 Гц

Потребляемая мощность

не более 10 Вт

Разработка мероприятий по защите от подслушивающих устройств и скрытых видеокамер.

Для защиты помещений «Стройпроекта», от подслушивающих устройств и скрытых видеокамер, я предлагаю использовать обнаружитель жучков и видеокамер "Анти-баг".

информация защита система безопасность

Рис. 9 - "Анти-баг"- устройство для обнаружения скрытых видеокамер и жучков

Оптимальная модель для повседневного использования.

Вес: 60 г.

Размер: 60 х 15 мм.

Производитель: Япония.

Прибор комплектуется дополнительными антеннами. Длинная антенна предназначена для улучшения работы в диапазоне волн с частотой до 900 Мгц, короткая - от 900 до 3000 Мгц.

Особенности обнаружителя жучков "Анти-баг":

Стилизован под брелок.

Никто не догадается, что это и с какой целью вы держите его в руке во время проведения переговоров, встречи с партнером или любого разговора.

Так как детектор жучков и скрытых видеокамер "Анти-баг" стилизован под обычный брелок, его можно просто прицепить к связке ключей от машины или квартиры, выглядит как обычный брелок.

Вы будете уверены во время общения с любым человеком, что он не снабжен «радиозакладкой» или любым радиожучком.

Вы будете абсолютно точно знать, что никто другой больше не слышит вашего разговора.

Вы можете применить детектор не только на своей территории. В отличии от громоздкого профессионального оборудования, детектор жучков и скрытых видеокамер можно взять с собой на переговоры в офис к партнеру.

Громоздкое же профессиональное оборудование, к сожалению, нельзя использовать скрыто. Поэтому, проводя переговоры или просто с кем-то приятно общаясь, не на своей территории, вы не сможете быть уверенным, что вас не прослушивают. Но детектор жучков и скрытых видеокамер "Анти-баг", позволяет проводить скрытый мониторинг, так как замаскирован под обычный брелок для ключей.

Повышенная чувствительность в диапазоне рабочих частот коммерческих подслушивающих устройств: 88-108, 109-120, 129-140, 398-446 Мгц. Наиболее распространенных и доступных широкому кругу потребителей закладок и жучков.

Поиск подслушивающих устройств "Анти-багом" значительно быстрее, так как он имеет нелинейную чувствительность, акцентируясь на частотах, на которых в основном вещают радиожучки и скрытые видеокамеры.

Дополнительно "Анти-баг" укомплектовывается антеннами.

Вы сможете найти точное место расположение жучка или скрытой видеокамеры.

Детектор жучков "Анти-баг" работает по принципу сканирования радио-эфира. Имеется 4 уровня индикации: 3 световых, 1 звуковой.

Специальное схемное решение приемника, возможность настраивать прибор на каждое КОНКРЕТНОЕ помещение с учетом его электромагнитного фона.

Благодаря этому поиск жучка значительно облегчается и ускоряется, а также позволяет производить его профессионально в помещениях с любым электромагнитным фоном.

Сегментный индикатор позволяет определять, приближается или отдаляется от источника сигнала оператор, обследующий помещение. Встроенный усилитель, увеличивающий чувствительность, позволяет оперативно оценить общую радиообстановку в помещении.

Обнаружитель жучков и скрытых видеокамер "Анти-баг" находиться у начальника службы безопасности. В свою очередь начальник службы безопасности каждое утро, перед началом рабочего дня проходит по всем залам, мимо каждого компьютера в поисках скрытых средств наблюдения.

Разработка мероприятий по защите компьютеров в «Стройпроект» от оптико-электронной утечки данных, и от утечки по электромагнитному каналу.

Для защиты от оптико-электронного сканирования и от электромагнитной утечки данных я предлагаю использовать генератор акустического шума «ЛГШ-301», разработанный и изготавливаемый ЗАО «Лаборатория ППШ. Данный генератор является техническим средством защиты информации. Он соответствует требованиям технических условий ТУ 6573-001-31056649-2002. Предназначен для защиты речевой информации в выделенных помещениях, от утечки по акустическому, виброакустическому и оптико-электронному каналам в диапазоне частот от 180 Гц до 11,3 кГц оперативного допускового контроля параметров генераторов шума и систем зашумления в диапазоне частот от 100 Гц до 30 кГц. Отличается от других, аналогичных генераторов шума своей универсальностью, простотой использования и эффективностью улавливать частоты данного диапазона.

Оптико-электронная утечка данных образуется при облучении лазерным лучом вибрирующего в акустическом поле стекла. Отраженное лазерное излучение принимается специальным приемником.

Основным источником высокочастотного электромагнитного излучения является дисплей. Изображение с его экрана можно принимать на расстоянии сотен метров. Проблему можно решить с помощью установки плазменных и жидкокристаллических дисплеев. Но в нашем случае на многих ЭВМ установлены ЭЛТ-мониторы. Полностью нейтрализовать утечку можно лишь с использованием генераторов шума.

Против дистанционного фотографирования и просмотра изображения на экране я предлагаю использовать оконные стеклопакеты. Пакет состоит из двух-трех слоев стекла, а между ними - вакуумная прослойка. В вакууме звук, как известно, не распространяется. Но от луча пакеты не спасают. Витражи или непрозрачные (за счет неровностей) стекла - тоже: лучу-разведчику, чтобы проникнуть в здание, достаточно найти ровный участок стекла диаметром пять сантиметров. Зато помогают обычные шторы или жалюзи, если их повесить между двумя рамами. Тогда обладатель луча будет вынужден считывать только ту информацию, которая исходит от внешнего стекла, а на него импульсы поступают уже с большим искажением.

Во всех залах и помещениях, где производится обработка секретной информации, а особенно в серверной, я предлагаю провести полное экранирование помещения стальными, алюминиевыми или из специальной пластмассы листами толщиной не менее 1 мм с надежным заземлением. На окна в этом случае рекомендуется помещать сотовый фильтр - алюминиевую решетку с квадратными ячейками размером не более 1 см.

Электромагнитное излучение от внешних проводников и кабелей ПЭВМ невелико, но необходимо следить, чтобы они не пересекались с проводами, выходящими за пределы помещения, что должно быть учтено при проектировке ЛВС.

Монтаж заземления от периферийного оборудования необходимо вести в пределах контролируемой зоны. Нельзя допускать, чтобы заземление пересекалось с другими проводниками.

Все соединения ПЭВМ с “внешним миром” необходимо проводить через электрическую развязку.

Разработка мероприятий, направленных на защиту компьютеров от физического доступа на примере рассматриваемой организации «Стройпроект».

Для наблюдения за действиями пользователей в отделе стройпроектирования, планово - экономическом отделе, бухгалтерии, и серверной, установлены камеры видеонаблюдения вся информация с этих камер записывается на сервере и храниться там не менее 3-х месяцев. Ответственность за сохранность данных на сервере несет начальник службы безопасности. В серверной обязательно должен находиться человек, который входит в состав службы безопасности. Он следит за камерами видеонаблюдения, а также за действиями пользователей, правомерны ли они. Также за действиями пользователей наблюдают администраторы отдела стройпроектирования и планово-экономического отдела. Для надежной физической защиты данных в организации «Стройпроект» необходима установка дверей и надежных решеток на все окна отдела стройпроектирования, планово-экономического отдела, бухгалтерии, кабинета начальника службы безопасности, отдела кадров и серверной. Дополнительно в серверной установлены бронированные двери, с надежным замком.

Для круглосуточного контроля и обеспечения надежного хранения данных необходимо обеспечить автономную охранную сигнализацию для возможных мест проникновения в помещения «Стройпроекта» с выходом тревожного сигнала на пост охраны. Ввиду дорогой отделки помещений и отсутствия закладных коммуникаций монтаж должен быть выполнен без применения проводов. Для установки этой системы охраны необходимо следующее оборудование и материалы:

· контрольно-приемный прибор Vista-101(Ademco) - 1 шт.,

· радио расширитель 5881L(Ademco) - 1 шт.,

· радио датчик 5816(Ademco) (контактный) - 3 шт.,

· радио датчик 5849(Ademco) (разбития стекла) - 4 шт.,

· сирена LD-96 - 1 шт.,

· расходные материалы.

·

Рис. 10 - Контрольно-приемный прибор Vista-101

Краткое описание.

Для защиты входных дверей применены контактные радио датчики. Для защиты глухих стекол применены радио датчики разбития стекла. Питание радио датчиков осуществляется от встроенных гальванических элементов DL-123A (применяется в фотоаппаратах). Радио расширитель осуществляет связь по радио каналу между датчиками и контрольным прибором. Алгоритм функционирования системы обеспечивает постоянный контроль исправности радио канала и состояние элементов автономного питания.

Стоимость системы составляет около 2,0 тыс. USD.

Разработка мероприятий, направленных против утечки информации по сети питания.

Рассмотрим еще один вид угрозы - утечка информации по сети питания. Для защиты от этой угрозы я предлагаю использовать МП-3, средство для исключения утечки информации в сеть питания при акустическом воздействии на изделие и пропадании сетевого напряжения.

Рис. 11 - МП-3 - средство для исключения утечки информации в сеть питания

Предназначено для исключения утечки информации в сеть питания при акустическом воздействии на изделие и пропадании сетевого напряжения. МП-3 может быть использовано для защиты от утечки информации любого изделия, которое потребляет от сети переменного тока напряжением 220 В не более 170 Вт. Ориентировочная стоимость данного изделия 70у.е

3.8 Разработка средств и способов защиты от удаленных атак из сети Интернет

Firewall и межсетевые экраны.

Организация «стройпроект» подключена к Интернету по выделенной линии. Все компьютеры в сети, кроме компьютера №1 (секретарь) имеют выход во внешнюю глобальную сеть. Для защиты локальной сети предприятия «Стройпроект» я использую Outpost firewall.

Межсетевой экран будет построен по следующей схеме:

Рис. 12 - Схема устройства межсетевого экрана в организации «Стройпроект»

Выделенная линия Интернета заходит в высокоскоростной ADSL-модем, тот в свою очередь подключен к серверу, сервер подключен - к хабу. А от хаба сигнал уже распространяется на остальные компьютеры. Так вот сервер является устройством, которое фильтрует полученные пакеты из вне. Так должен быть организован межсетевой экран для данной сети. На сервере установлен firewall, в котором разрешены подключения только к доверенным ресурсам Интернета и категорически запрещены подключения к серверу.

3.9 Назначение экранирующих систем и требования к ним

Проблема межсетевого экранирования формулируется следующим образом. Пусть имеется две информационные системы или два множества информационных систем. В нашем случае это локальная и глобальная сеть Интернет. Экран (firewall) - это средство разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве.

Рис. 13 - Экран FireWall

Экран выполняет свои функции, контролируя все информационные потоки между этими двумя множествами информационных систем, работая как некоторая “информационная мембрана”. В этом смысле экран можно представлять себе как набор фильтров, анализирующих проходящую через них информацию и, на основе заложенных в них алгоритмов, принимающих решение: пропустить ли эту информацию или отказать в ее пересылке. Кроме того, такая система в сети «Стройпроект» выполняет регистрацию событий, связанных с процессами разграничения доступа. В частности, фиксирует все “незаконные” попытки доступа к информации и, дополнительно, сигнализирует о ситуациях, требующих немедленной реакции администратору сети.

Для экранов определяются понятия “внутри” и “снаружи”, и задача экрана состоит в защите внутренней сети от “потенциально враждебного” окружения. В моем случае потенциально враждебной внешней сетью является Internet.

ГЛАВА 4. БЕЗОПАСНОСТЬ ЖИЗНИ И ДЕЯТЕЛЬНОСТИ ЧЕЛОВЕКА

Целью раздела "БЖД" является рассмотрение методов и средств обеспечения безопасных условий труда на рабочих местах пользователей компьютерных и информационных технологий, при разработке продукта проектирования.

Разработка программного продукта и его применение осуществляется путём использования компьютерных технологий, которые могут быть источниками опасных и вредных производственных факторов (ОВПФ). Их наличие снижает работоспособность человека, а также может привести как к травмам, так и к профессиональным заболеваниям. Поэтому необходимо провести анализ условий труда, в которых будет проводиться проектирование продукта, дать их гигиеническую оценку, также необходимо выявить возможные причины пожара, методы и способы их устранения и разработать план эвакуации. Для устранения возможных ОВПФ следует провести анализ помещения, рабочего места и разработать организационные и технические мероприятия.

4.1 Анализ условий труда

Рассмотрим отдел разработки программного обеспечения (ПО). Помещение находится на третьем этаже пятиэтажного железобетонного здания. Помещение имеет размеры 6.4х7х3м. Размеры помещения удовлетворяют установленным нормам ДНАОП 0.00-1.31-99 "Правила охраны труда во время эксплуатации ЭВМ": производственная площадь, приходящаяся на одного работающего, составляет 7.5 м2, объем помещения на одного человека - 22.4 м3 (нормативные значения этих параметров равны, соответственно, 6 м 2 и 20 м 3).

В отделе находится шесть рабочих мест, каждое из которых включает в себя рабочий стол, оборудованный компьютером (монитор, системный блок, клавиатура, манипулятор мышь) и стул. Конфигурация компьютеров: процессор - AMD Athlon™ XP 2500+ (1.8 GHz), память - Samsung DDR 512 Mb, видеокарта - ATI Sapphire Radeon 9200 Atlantis (128 Mb), монитор - Samsung Syncmaster (17" monitor). Электросеть в помещении - трёхфазная четырехпроводная с глухозаземлённой нейтралью. Частота тока - 50 Гц, напряжение в сети 220 В.

Выделим систему "Человек-Машина-Среда" ("Ч-М-С"), где в нашем случае:

- 6 элементов "человек" - коллектив из 6 человек, работающих в отделе;

- 6 элементов "машина" - оборудование отдела, размещенное в помещении;

- 1 элемент "среда" - окружающая среда, ограниченная пределами комнаты;

- 1 элемент "предмет труда" - разрабатываемый продукт.

Между элементами системы "Ч-М-С" существуют опасные и вредные связи. "Среда" оказывает влияние на качество работы "человека", его функциональное состояние. "Человек" оказывает воздействие на "среду" за счет собственного тепловыделения, потребления кислорода, что вызывает изменение микроклиматических условий. "Человек" со стороны "машины" подвержен различным опасностям. "Машина" оказывает влияние на микроклиматическое состояние "среды" выделением тепла. "Человек" со стороны "человека" подвержен психологическому влиянию, оказывающему воздействие на качество его работы.

Поделим элемент "человек" на три функциональные части. Обозначим:

- Ч1 - человек, выполняющий целенаправленные действия - программист (составление программ);

- Ч2 - это человек, оказывающий непосредственное влияние на окружающую среду (за счет тепловыделения, влаговыделения, потребления кислорода);

- Ч3 - психофизиологическое состояние человека (настроение, удовлетворенность работой, психическая и физическая нагрузка).

Элемент "машина" выполняет основную технологическую функцию - влияние на предмет труда, второстепенную - формирование параметров окружающей среды. В элементе "машина" заложена функция аварийного самоконтроля. Таким образом, элемент "машина" можно разделить на три элемента:

- М1 - элемент, который выполняет основную техническую функцию (компиляция программы);

- М2 - элемент функции аварийной защиты (зануление, заземление, изоляция, предохранители);

- М3 - элемент влияния на окружающую среду (выделение тепла, шума, электромагнитное излучение).

Элемент "среда" оказывает влияние как на человека так и на машину.

Элемент "предмет труда" оказывает влияние на психофизиологическое состояние человека.

Схематически система "Ч-М-С" приведена на рисунке 14 (число элементов системы - 14). Содержание связей в системе "ЧМС" приведены в таблице 4

Таблица 4 - Таблица связей системы "ЧМС"

Направление связи

Содержание связи

1

Ч1-М1

Влияние человека на управление техникой (выполнение операций, обработка информации)

2

М1-ПТ

Влияние машины на предмет труда (на ней проводится разработка ПТ)

3

Ч1-ПТ

Влияние человека на предмет труда (человек разрабатывает ПТ)

4

Ч2-С

Влияние человека как биологического объекта на среду

5

Ч1-Ч3

Ч3-Ч1

Взаимное влияние психофизиологического состояния организма и качества работы

6

С-Ч3

Влияние среды на состояние организма: повышенная температура в помещении вызывает дискомфорт и, как следствие, организм затрачивает много усилий на его ликвидацию

7

Ч3-Ч2

Влияние психофизиологического состояния на степень интенсивности обмена веществ между организмом, средой и энергоотдачей человека

8

Ч1-Ч2

Влияние интенсивности труда на степень интенсивности обмена веществ между организмом и средой

9

М3-С

Влияние машины на среду

10

Ч1-М2

Человек контролирует безопасное состояние машины

11

Ч1-М3

Контроль влияния машины на среду

12

М2-М1

Аварийные управляющие влияния

13

М1-М2

Информация, необходимая для выработки аварийного управляющего влияния

14

ПТ-Ч3

Влияние ПТ на психофизиологическое состояние человека

15

Ч13-Ч63

Влияние людей, работающих в одном помещении, друг на друга

Рис. 14 - Схема "Ч-М-С"

Выполнив анализ опасных и вредных производственных факторов (ОВПФ), действующих в системе "Ч-М-С", можем привести их список согласно ГОСТ 12.0.003-74 "Опасные и вредные производственные факторы. Классификация".

Источники опасных и вредных факторов:

- электрическая сеть (повышенное значение напряжения);

- вентиляторы систем охлаждения ЭВМ (шум);

- атмосферные условия, источники света, работающие ПК, люди (изменение климатических условий);

- мониторы (рентгеновское излучение);

- недостаток естественного и неправильно выбранное искусственное освещение;

- решение сложных задач, ответственность и др. - источники эмоциональных перегрузок и умственного перенапряжения;

- выполнение однообразных операций, отсутствие активных действий (монотонность труда);

- плохая эргономичность рабочего места, неподвижность и др. (статические перегрузки).

Физические ОВПФ:

- повышенные или пониженные значения температуры воздуха и влажности рабочей зоны (влияют на самочувствие работающего, развивается утомляемость);

- повышенный уровень шума на рабочем месте (приводит к развитию утомления, ослаблению внимания);

- отсутствие или недостаток освещенности (естественной и искусственной) рабочей зоны (приводит к ухудшению зрения, утомляемости, раздражительности);

- повышенное значение напряжения в электрической сети (замыкание может пройти через тело человека и стать причиной электротравм и электроударов);

- повышенный уровень ионизирующих излучений (мутагенные процессы).

Психофизиологические ОВПФ:

- эмоциональные перегрузки и умственное перенапряжение, определяемые дефицитом времени и информации, повышенной ответственностью, приводит к появлению головных болей, развитию стрессов и депрессии;

- монотонность труда, определяемая повторяющимися операциями на клавиатуре, уменьшает производительность труда и приводит к утомлению.

- перенапряжение зрительных анализаторов приводит к ухудшению зрения, вызывает быстрое утомление и снижает работоспособность человека.

В таблице 5 приведена оценка факторов производственной среды и трудового процесса для одного рабочего места.

Таблица 5 - Оценка факторов производственной среды и трудового процесса

Факторы

производственной

среды и трудового процесса

Значение

фактора

(ПДК, ПДУ)

3 класс - опасные и вредные условия, характер труда

Продолжительность действия фактора, в

% за смену

Норма

Факт

1

2

3

1. Шум, Дб

50

50

-

-

-

87.5

2. Рентгеновское излучение, мкР/ч

100

10

-

-

-

87.5

3. Микроклимат:

- температура воздуха,

22-24

23-25

25

-

-

-

87.5

- скорость движения воздуха, м/с

0.1

0.1

-

-

-

87.5

- относительная

влажность, %

40-60

40

-

-

-

87.5

- атмосферное

давление

740-760

748

-

-

-

87.5

5. Освещение:

- естественное, %

>1,5

2

-

-

-

87.5

-искусственное, лк

300-500

350

-

-

-

87.5

6. Тяжесть труда:

- мелкие стереотипные движение кистей и пальцев рук (за смену)

до 40000

до 20000

-

-

-

87.5

- рабочая поза (пребывание в наклонном положении в течении смены)

30-25%

свободная

-

-

-

87.5

- Наклоны корпуса (раз за смену)

до 100

нет

-

-

-

87.5

- перемещение в пространстве

(км за смену)

до 10

до 4

-

-

-

87.5

7. Напряженность труда

а) внимание:

- продолжительность сосредоточения, в % от продолжительности смены

до 75

до 50

-

-

-

87.5

-плотность сигналов (в среднем за час)

до 300

До 175

-

-

-

87.5

б) напряженность анализаторов:

- зрение (категория работ)

точная

ср. точность IVв

-

-

-

87.5

- слух (разборчивость, %)

более 70

100-90

-

-

-

87.5

в) эмоциональное и интеллектуальное напряжение

по графику

индивидуальный план

-

-

-

87.5

г) монотонность труда:

- количество элементов в повторяющихся операциях

более 3

более 10

-

-

-

87.5

- длительность выполнения повторяющихся операций

более 20

100

-

-

-

87.5

- время наблюдения за ходом производственного процесса без активных действий (в % от продолжительности смены)

до 95

80

-

-

-

87.5

Общее количество факторов

х

х

-

-

-

х

Рассмотрев таблицу оценки факторов производственной среды и трудового процесса, можно сделать вывод о том, что все показатели в норме.

В ходе запланированного капитального ремонта помещения будет заменена вся проводка. Следовательно, необходимо будет повторно выполнить зануление, расчет которого приведен ниже.

4.2 Техника безопасности

Технические, организационные, управленческие мероприятия и средства защиты работающих с ПЭВМ должны соответствовать ДНАОП 0.00-1.31-99 "Правила охорони праці під час експлуатації електронно-обчислювальних машин", ДСанПіН 3.3.2.-007-98 “Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин”.

По степени опасности поражения электрическим током согласно ПУЭ-85, помещение до выполнения мероприятий по технике безопасности относится к классу помещений с повышенной опасностью, поскольку в помещении возможно одновременное прикосновение к корпусам ПЭВМ с одной стороны и к заземленным металлическим конструкциям помещения (батареи отопления) с другой стороны. Для приведения к помещениям без повышенной опасности следует оградить батареи диэлектрическими решетками.

Согласно требованиям ПУЭ, ГОСТ 12.1.019-79, ГОСТ 12.1.030-81 для обеспечения безопасности в четырехпроводной сети с глухозаземленной нейтралью, необходимо выполнить зануление. Для этого следует преднамеренно электрически соединить с нулевым проводником сети корпуса всех ПЭВМ, которые могут случайно оказаться под напряжением. Зануление превращает замыкание на корпус ПЭВМ в однофазное короткое замыкание. Для отключения поврежденного участка сети необходимо применить автомат защиты. Время отключения поврежденного участка сети должно быть не более 0,1-0,2 с.

Определим максимальный расчетный ток в линии

где - мощность электрооборудования ;

- напряжение в сети .

Определим сечение проводов и кабелей по экономической плотности тока в соответствии с рекомендацией в ПУЭ-85, рассчитав его по формуле

,

где -- расчетный ток в час максимума энергосистемы, А;

- экономическая плотность тока, .

Так как количество рабочих часов составляет 2520 ч. в год, то для медного кабеля с резиновой или пластмассовой изоляцией [ПУЭ].

Тогда

Округляем полученное сечение до ближайшего стандартного сечения и получаем . Для надежности стоит взять

Определяем активное сопротивление фазного провода по полученному сечению

где - расстояние до подстанции ;

- удельное сопротивление меди [учебник физики].

Активное сопротивление петли

где - активное сопротивление нулевого проводника (принимаем ).

.

Полное сопротивления петли определяется как

,

где - индуктивное сопротивление петли.

По ПУЭ величиной можно пренебречь, значит считаем .

Определяем ток короткого замыкания при замыкании фазы на корпус электроустановки

,

где - сопротивление трансформатора (/3 =0,26 Ом при мощности P=100кВт [методичка]).

По требованиям ПУЭ действие автомата выключения обеспечивается, если выполняется условие

,

где - коэффициент кратности ( для автомата выключения менее 125 A).

Очевидно, что

.

Следовательно, можно выбрать автомат защиты А31 24 Т 380/220В (50А), который при увеличении тока нагрузки свыше 50А отключает питание.

Для уменьшения напряжения, приложенного к телу человека в случае пробоя фазы на корпус ПЭВМ, необходимо выполнить повторное заземление. Для этого соединенные между собой корпуса ПЭВМ следует заземлить, используя естественные и искусственный заземлители. Согласно ГОСТ 12.1.030-81 для сети данного типа общее сопротивление протеканию тока заземлителей всех повторных заземлителей нулевого провода должно быть не более 30 Ом.

Необходимо проводить контроль изоляции. Контроль проводить между нулем и фазой и между фазами. Сопротивление изоляции должно быть не менее 0.5 мОм. Контроль проводить не реже 1 раза в год при отключенном электропитании.

В соответствии с ДНАОП 0.04-4.12-94 должны проводиться инсруктажи по технике безопасности.

Вводный инструктаж проводят со всеми вновь принятыми на работу по программе службы охраны труда с учетом особенностей производства. Программа инструктажа утверждаются руководителем предприятия. Инструктаж фиксируется в журнале вводного инструктажа, а так же в документах о принятии работника на работу.

Первичный инструктаж проводится на рабочем месте перед началом работ с вновь принятым работником. Программа разрабатывается руководителем отдела администрирования, согласовывается со службой охраны труда и утверждается руководителем предприятия. Инструктаж фиксируется в журнале регистрации первичных инструктажей.

Повторный инструктаж проводится на рабочем месте со всеми работниками один раз в полугодие. Если нарушения техники безопасности привели к травмам, повторный инструктаж проводится сразу же. Повторный инструктаж проводится по программе первичного инструктажа. Запись о повторном инструктаже делается в журнале первичного инструктажа.

В случае необходимости проводят внеплановый инструктаж (при изменении технологического процесса, нарушении техники безопасности, внедрении нового электрооборудования).

Целевой инструктаж проводят перед выполнением работ, на которые выдается наряд-допуск.

Все инструктажи фиксируются в специальных журналах и должны соответствовать требованиям ДНАОП 0.04-4.12-94.

4.3 Производственная санитария

Работа, выполняемая в помещении отдела, относится к категории 1а лёгких работ по ДСН 3.36-042-99. С целью обеспечения комфортных условий для обслуживающего персонала и надежности технологического процесса для данной категории работ установлены следующие требования к метеорологическим условиям в рабочем помещении: температура воздуха - 22-24 С в холодный период, 23-25 С в теплый период; относительная влажность - 40-60%; скорость движения воздуха - не более 0.1 м/с. Для обеспечения установленных норм микроклимата в помещениях, оснащенных вычислительной техникой применяют вентиляцию, кондиционирование и отопление в соответствии со СНиП 2.04.05-91 “Отопление, вентиляция и кондиционирование”.

Оптимальные нормы ОВПФ составляют:

- уровень шума не должен превышать 50дб;

- мощность дозы рентгеновского излучения на расстоянии 5см от экрана не должна превышать 100мкРн/час;

- общее искусственное освещение должно составлять 300-500лк, коэффициент естественного освещения - больше 1.5%.

В помещении заданного объема можно разместить 6 рабочих мест.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.