Создание системы инженерной-технической защиты
Заказать уникальную курсовую работу- 50 50 страниц
- 25 + 25 источников
- Добавлена 27.02.2019
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Введение 3
1. Моделирование объекта защиты 5
1.1. Описание объекта защиты 5
1.2. Моделирование объектов защиты 6
1.3. Моделирование возможных каналов утечки информации 10
1.4. Оценка степени угрозы защищаемой информации 12
2.Моделирование мероприятий инженерно-технической защиты информации объекта 18
2.1 Разработка модели скрытия вида деятельности организации (объекта) 18
2.2 Разработка мероприятий по технической защите информации на объекте защиты 26
2.3 Разработка модели охранной и пожарной сигнализации объекта 37
2.4 Расчет зон распространения акустических и электромагнитных волн с объекта защиты с масштабной привязкой на местности 39
3. Экономическая часть 40
Заключение 42
Список использованных источников 43
Приложение А 46
Приложение Б 49
Приложение В 50
Приложение Г 51
Детектор позволяет проводить трехкратное оптическое увеличение с регулировкой резкости;Полное заполнение поля зрения объектива обнаружителя подсветкой;Металлический корпус;Дистанция обнаружения определяется различными факторами (внешней освещённостью, особенностями объектива камеры, остротой зрения оператора) и может составлять 10 - 15 метров.На рисунке 6 показан вид детектора видеокамер «Хаббл»Рисунок 6 – Детектор видеокамер«Хаббл»Для поиска электронных средств съема информации с использованием радиоканалов для передачи информации предполагается использование детектора поля S007.Детектор поля ST 007 - детектор поля, предназначенный для решения задач по обнаружению и локализации радиоизлучающих специальных технических средств (РСТС) электронного съема информации, к которым относятся ретрансляторы сигналов с телефонов, радиосигналов; видеокамер, работающей компьютерной техники (излучающей в процессе работы побочные сигналы). Принцип действия детектора ST 007 базируется на широкополосном детектировании электрических полей. Дает возможность обнаруживать сигналы любых видов модуляции.На рисунке 7 показан вид детектора поля ST 007Рисунок 7 - Вид детектора поля ST 007Детекторы обнаружения средств съема информации.Универсальный прибор для решения задач по обнаружению устройств скрытого съема информации СРМ-700 - профессиональное поисковоеустройство, разработанное для быстрого и незаметного определения места установки электронных устройств для съема информации основных видов, к которым относятся: передатчики, работающие в диапазоне РЧ (от 40 кГц до 4 ГГц), ОНЧ (от 25 кГц до 2 МГц) и звуковых частот (от 90 Гц до 18 кГц).Устройство объединяет в одном модулеследующие наиболее необходимыев процессе поиска функции [4]:обнаружение скрытых радиомикрофонов (радиозакладок), импульсных передатчиков и сигналов для дистанционного управления, радиопередатчиков взрывных устройств.ОНЧ-зонд позволяет обнаруживать подслушивающие устройства - "жучки", используемые для передачи сигналов комнатную электропроводку.сверхчувствительные усилители на дополнительном входе позволяют проводить прослушивание подозрительных телефонов или проводкив целяхобнаружения скрытых микрофонов стетоскопов или иных подслушивающих устройств.функционал "мониторинга опасности" т.е. мониторинга предназначена для защиты после поиска, система немедленно реагирует на наличие нового устройства.Функция выхода для непрерывной записи, сигнал с которого может подаваться на любой стандартный магнитофон, что позволяет записывать любые подозрительные звуки, поступившие с зонда или дополнительного входа. На рисунке 8 показан вид устройства СРМ-700Рисунок 8 - Вид устройства СРМ-700Прибор обнаружения средств негласного съема информации OSC-5000Спектральный коррелятор OSC-5000 предназначен для контроля различных каналов утечки информации. Способен в ручном и автоматическом режимах производить поиск и локализацию широкого спектра средств несанкционированного съема информации, таких как радиомикрофоны, телефонные передатчики, передатчики по электросети и проводным линиям, лазерного съема. Микропроцессорное управление позволяет быстро производить анализ полученных в сеансе работы данных, хранить их в памяти прибора и протоколировать их на встроенном плоттере.OSCOR имеет возможности [4]:24 часовой автоматический и ручной контроль различных каналов утечки информации;Спектральный анализ диапазона 10 кГц-3000 МГц;Анализ сигнала по типу модуляции;Контроль телефонных линий и проводных коммуникаций напряжением до 250В;Анализ инфракрасного канала;Пассивный коррелятор акустических сигналов с программируемыми режимами;Предварительная загрузка параметров эфира (фона) и режим быстрого анализа;Память на 7168 частот (расширение до 28672) с сохранением параметров сигналов (времени обнаружения, типа демодулятора, уровня тревоги);До 30 диапазонов обследования, задаваемых пользователем, в каждом из которых можно задать свой режим анализа;Анализ видеосигналов систем PAL/SECAM/NTSC;Встроенный плоттер для быстрого документирования;Коммуникационноепрограммное обеспечение, позволяющее создавать базы данных сигналов на PC и вести статистику контроля;Акустический локатор, определяющий расстояние до активных радиомикрофонов;Удобное функциональное меню, меняющееся в зависимости от режима работы.Сертификат №81 Гостехкомиссии РФ. На рисунке 8 показан общий вид устройства OSCOR.Рисунок 8 - Общий вид устройства OSCORИспользование портативного обнаружителя диктофонов и детектора радиопередатчиков TRD-800. Компактный прибор для обнаружения устройств магнитной записи, а также радиопередающих устройств в диапазоне 1 - 1000МГц. Предназначен для скрытого ношения: зонд-детектор укрепляется на Вашем запястье, что позволяет незаметно поднести его к предполагаемому месту размещения диктофона. Об обнаружении подслушивающих и записывающих устройств сигнализирует с помощью бесшумного вибратора, не привлекая внимания окружающих.На рисунке 9 показан общий вид детектора микрофонов.Рисунок 9 - Общий вид детектора микрофоновТаким образом, указанное оборудование при использовании в кабинете руководителя ООО «ДНС-Ритейл» позволит детектировать наличие установленных электронных средств съёма.2.3 Разработка модели охранной и пожарной сигнализации объектаПредлагается установка собственной системы охранной и пожарной сигнализации. В качестве системы управления предлагается использование ПК «Орион», схема которого показана на рисунке 12.Рисунок 12 – Принципиальная схема ПК «Орион»Параметры устанавливаемой аппаратуры приведены в таблице 3.Таблица 3 – Параметры устанавливаемой аппаратуры системы охранно-пожарной сигнализацииЦветная купольная видеокамера AV Tech MC262830/2170 руб.550 ТВЛ./0,1 Лк./3.5 ммИнфракрасная подсветка до 10 м.Матрица: H.R. Color CCD, 1/3 дюйма.Число эффективных пикселей (PAL): 752*582.Функция «день-ночь»,AES, AGC, AWB, BLC,Видеосигнал: композитный, 1 В, 70 Ом.STR-1688 Цифровой видеорегистратор H.264; 16 каналов45794.18Выходы мониторов:1 BNC, 1 VGASpot-вых: 4 BNCАудио: 16/1Тревожные: 16 TTL / 4 релейны + 12 TTLTCP/IP; HTTP; DHCP400 изобр./сек (352x288)200 изобр./сек (720x288)100 изобр./сек (720x576)/ H.264План охранно-пожарной сигнализации для выделенного помещения приведен на рисунке 6.Рисунок 15 - План охранно-пожарной сигнализации для выделенного помещения2.4 Расчет зон распространения акустических и электромагнитных волн с объекта защиты с масштабной привязкой на местностиВ таблице 2 приведен перечень характеристик защитного слоя Таблица 2. Характеристики защитного слоя от утечек по электромагнитному каналуПараметрЗначениеМаксимум частотного диапазона400-500МГцМаксимальная эффективность экранирования22-25дБКоэффициент снижения интенсивности сигнала15 разИнтенсивность пропущенного сигнала5Вт/м2Поверхностное сопротивление слоя30 ОмТаблица 3 - Параметры защитных характеристик защитных пленок Llumar, использующихся в помещениях ООО «ДНС-Ритейл»ХарактеристикаЗначениеКоэффициент отражения0,5-0,6Коэффициент пропускания0,15Потери поляризации лазерного излучения 400 раз3. Экономическая частьДля определения экономической эффективности системы защиты информации предприятия необходимы следующие данные (показатели):расходы (выделенные ресурсы) на создание/модернизацию данной системы и поддержание её в работоспособном состоянии;величины потерь (рисков), обусловленных угрозами информационным активам после внедрения/модернизации системы защиты информации;Данные по ресурсам необходимым для ИБ представлены в таблице 4.Таблица 4 - Содержание и объем разового ресурса, выделяемого на защиту информацииОрганизационные мероприятия№ п\пВыполняемые действияСреднечасовая зарплата специалиста (руб.)Трудоемкость операции (чел. час)Стоимость, всего (руб.)1Оформление документов на закупку технических средств240102 4002Установка системы «Соната – РК-1»200244 8003Тестирование работоспособности системы «Соната – РК-1»30082 4004Обучение сотрудников эксплуатации системы «Соната – РК-1»35041 4005Мониторинг работоспособности «Соната – РК-1»1508813 200Стоимость проведения организационных мероприятий, всего24 200Мероприятия инженерно-технической защиты№ п/пНоменклатура ПиАСИБ, расходных материаловСтоимость, единицы (руб.)Кол-во (ед.измерения)Стоимость, всего (руб.)1Система «Соната РК-1»15720115 7202Система зашумления сигнала ФАЗА 1-1014 435114 4353Кабельная система (комплект)40001144 000Стоимость проведения мероприятий инженерно-технической защиты74 155Объем разового ресурса, выделяемого на защиту информации98 355Суммарное значение ресурса, выделяемого на защиту информации исходя из расчетов, составил:98 355 + 24200 = 122555 (руб.)План охранно-пожарной сигнализации для выделенного помещения приведен в Приложении Г.В Приложении В приведена система видеонаблюдения офиса компании.ЗаключениеОпыт организаций, занимающихся защитой информации, показывает, что для достижения удачных решений по обеспечению информационной безопасности необходимо сочетание правовых, организационных и инженерно-технических мер. Это сочетание определяется конфиденциальностью защищаемой информации, характером опасности и наличием средств защиты. В общем случае технические меры безопасности составляют незначительную часть от общих мер защиты (правовых и организационных). Однако ни одну из них упускать нельзя. Каждая мера дополняет другую, и недостаток или отсутствие любого способа приведет к нарушению защищенности.В рамках данной работы проведено исследование вопроса обеспечения информационной безопасности на примере предприятия малого бизнеса. Изучена специфика работы предприятия, проведена оценка рисков и типы защищаемой информации. Результат работы – рекомендации по совершенствованию системы информационной безопасности.Список использованных источниковГорев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск :ОмА МВД России, 2016. - 87 с. Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва : Горячая линия - Телеком, 2016. - 304 с. Смычёк М.А. Информационная безопасность и защита информации : учебное / М.А. Смычёк. - Нижний Новгород : Нижегородский государственный технический университет, 2016. – 125с.Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320сНикифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров; Министерство образования и науки Российской Федерации, Санкт-Петербургский государственный архитектурно-строительный университет. - Санкт-Петербург :СПбГАСУ, 2017. – 76 с.Никифоров С. Н., Ромаданова М. М. Защита информации. Пароли, скрытие, удаление данных : учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург :СПбГАСУ, 2017. - 107 с. Никифоров С. Н. Защита информации : защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 сШаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс] : учебное пособие / В.Ф. Шаньгин. - Саратов: Профобразование, 2017. - 702 cМихайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов : ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.Баранова Е. К. Информационная безопасность и защита информации: учебное пособие: для студентов, обучающихся по направлению "Прикладная информатика" / Е. К. Баранова, А. В. Бабаш. - 4-е изд., перераб. и доп. - Москва : РИОР ИНФРА-М, 2018. – 334 с.Аникин Д. В. Информационная безопасность и защита информации / Д.В. Аникин. - Барнаул : Изд-во Алтайского государственного университета, 2018. - 196 с.Козлов С. Н. Защита информации: устройства несанкционированного съема информации и борьба с ними : учебно-практическое пособие / С.Н. Козлов. - [2-е изд.]. - Москва: Академический проект, 2018. – 285Магомедов Ш. Г. Методы и средства защиты информации : учебное пособие / Ш.Г. Магомедов. - Москва : Московский технологический университет (МИРЭА), 2018. - 91 с.Никифоров С. Н. Защита информации : учебное пособие / С.Н. Никифоров. - Санкт-Петербург :СПбГАСУ, 2017. - 76Никифоров С. Н. Защита информации : защита от внешних вторжений : учебное пособие / С.Н. Никифоров ; Министерство образования и науки Российской Федерации, Санкт-Петербургский государственный архитектурно-строительный университет. - Санкт-Петербург : Санкт-Петербургский государственный архитектурно-строительный университет, 2017. – 82с.Шаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс] : учебное пособие / В.Ф. Шаньгин. - Саратов : Профобразование, 2017. - 702 cГорев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков; Министерство внутренних дел Российской Федерации, Омская академия. - Омск :ОмА МВД России, 2016. - 87 с.Макаров В. Ф., Куприянов А. И. Защита информации в телекоммуникационных системах. Кодирование сообщений : учебное пособие / В. Ф. Макаров, А. И. Куприянов. - Москва : Изд-во МАИ, 2016. – 39с.Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва : Горячая линия - Телеком, 2016. - 304 с.Информационные технологии, связь и защита информации МВД России - 2016 : тематический сборник. - Москва: Компания "Информационный мост", 2016. – 193Ярчук В.Ф. Информационная безопасность и защита информации / В.Ф. Ярчук. - Екатеринбург :УрФУ, 2016. - 132 с.Акулов Л. Г., Наумов В. Ю. Хранение и защита компьютерной информации : современные алгоритмы и протоколы : учебное пособие / Л. Г. Акулов, В. Ю. Наумов. - Волгоград :ВолгГТУ, 2016. – 94Белов С. П. Подготовка предприятий к внедрению систем электронного документооборота [Электронный ресурс] : монография / Белов С.П. - Москва : Мир науки, 2016.Пелешенко В.С., Говорова С.В., Лапина М.А. Менеджмент инцидентов информационной безопасности защищенных автоматизированных систем управления [Электронный ресурс]: учебное пособие / М.А. Лапина С.В. Говорова В.С. Пелешенко. - Ставрополь : Северо-Кавказский федеральный университет, 2017. - 86 c.Приложение АРисунок 5 - Схема офисных помещений ООО «ДНС-Ритейл»(этаж 1)Рисунок 6 – Схема офисных помещений ООО «ДНС-Ритейл»(этаж 2)Рисунок 7 – Схема офисных помещений ООО «ДНС-Ритейл»(этаж 3)Рисунок 8 – Схема офисных помещений ООО «ДНС-Ритейл»(этаж 4)Схема офисных помещений ООО «ДНС-Ритейл»(этаж 5)Модель нарушителя (возможные пути проникновения злоумышленника на объект).Возможные пути проникновения злоумышленника на объект (этаж 2)Приложение БРасположение офиса компанииПриложение ВСхема системы видеонаблюденияПриложение ГПлан охранно-пожарной сигнализации для выделенного помещения
1. Горев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск : ОмА МВД России, 2016. - 87 с.
2. Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.
3. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва : Горячая линия - Телеком, 2016. - 304 с.
4. Смычёк М.А. Информационная безопасность и защита информации : учебное / М.А. Смычёк. - Нижний Новгород : Нижегородский государственный технический университет, 2016. – 125с.
5. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
6. Никифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров; Министерство образования и науки Российской Федерации, Санкт-Петербургский государственный архитектурно-строительный университет. - Санкт-Петербург : СПбГАСУ, 2017. – 76 с.
7. Никифоров С. Н., Ромаданова М. М. Защита информации. Пароли, скрытие, удаление данных : учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург : СПбГАСУ, 2017. - 107 с.
8. Никифоров С. Н. Защита информации : защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 с
9. Шаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс] : учебное пособие / В.Ф. Шаньгин. - Саратов: Профобразование, 2017. - 702 c
10. Михайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов : ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.
11. Баранова Е. К. Информационная безопасность и защита информации: учебное пособие: для студентов, обучающихся по направлению "Прикладная информатика" / Е. К. Баранова, А. В. Бабаш. - 4-е изд., перераб. и доп. - Москва : РИОР ИНФРА-М, 2018. – 334 с.
12. Аникин Д. В. Информационная безопасность и защита информации / Д.В. Аникин. - Барнаул : Изд-во Алтайского государственного университета, 2018. - 196 с.
13. Козлов С. Н. Защита информации: устройства несанкционированного съема информации и борьба с ними : учебно-практическое пособие / С.Н. Козлов. - [2-е изд.]. - Москва: Академический проект, 2018. – 285
14. Магомедов Ш. Г. Методы и средства защиты информации : учебное пособие / Ш.Г. Магомедов. - Москва : Московский технологический университет (МИРЭА), 2018. - 91 с.
15. Никифоров С. Н. Защита информации : учебное пособие / С.Н. Никифоров. - Санкт-Петербург : СПбГАСУ, 2017. - 76
16. Никифоров С. Н. Защита информации : защита от внешних вторжений : учебное пособие / С.Н. Никифоров ; Министерство образования и науки Российской Федерации, Санкт-Петербургский государственный архитектурно-строительный университет. - Санкт-Петербург : Санкт-Петербургский государственный архитектурно-строительный университет, 2017. – 82с.
17. Шаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс] : учебное пособие / В.Ф. Шаньгин. - Саратов : Профобразование, 2017. - 702 c
18. Горев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков; Министерство внутренних дел Российской Федерации, Омская академия. - Омск : ОмА МВД России, 2016. - 87 с.
19. Макаров В. Ф., Куприянов А. И. Защита информации в телекоммуникационных системах. Кодирование сообщений : учебное пособие / В. Ф. Макаров, А. И. Куприянов. - Москва : Изд-во МАИ, 2016. – 39с.
20. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва : Горячая линия - Телеком, 2016. - 304 с.
21. Информационные технологии, связь и защита информации МВД России - 2016 : тематический сборник. - Москва: Компания "Информационный мост", 2016. – 193
22. Ярчук В.Ф. Информационная безопасность и защита информации / В.Ф. Ярчук. - Екатеринбург : УрФУ, 2016. - 132 с.
23. Акулов Л. Г., Наумов В. Ю. Хранение и защита компьютерной информации : современные алгоритмы и протоколы : учебное пособие / Л. Г. Акулов, В. Ю. Наумов. - Волгоград : ВолгГТУ, 2016. – 94
24. Белов С. П. Подготовка предприятий к внедрению систем электронного документооборота [Электронный ресурс] : монография / Белов С.П. - Москва : Мир науки, 2016.
25. Пелешенко В.С., Говорова С.В., Лапина М.А. Менеджмент инцидентов информационной безопасности защищенных автоматизированных систем управления [Электронный ресурс]: учебное пособие / М.А. Лапина С.В. Говорова В.С. Пелешенко. - Ставрополь : Северо-Кавказский федеральный университет, 2017. - 86 c.
Вопрос-ответ:
Зачем нужна система инженерной технической защиты?
Система инженерной технической защиты необходима для обеспечения безопасности информации в организации. Она помогает предотвратить утечку данных, защитить объекты и сети от несанкционированного доступа и обеспечивает надежность системы защиты.
Что включает в себя моделирование объекта защиты?
Моделирование объекта защиты включает в себя описание объекта защиты, анализ возможных угроз и уязвимостей, а также разработку мероприятий по защите информации на данном объекте.
Какие каналы утечки информации могут быть моделированы?
При моделировании возможных каналов утечки информации учитываются различные типы угроз, такие как перехват данных через сеть, физический доступ к объекту защиты, использование вредоносного программного обеспечения и т.д.
Как осуществляется оценка степени угрозы защищаемой информации?
Оценка степени угрозы защищаемой информации осуществляется путем анализа и оценки угроз и возможных последствий их реализации. В результате проведения оценки формируется список потенциальных угроз и их классификация по степени серьезности.
Что включает в себя разработка мероприятий по технической защите информации на объекте защиты?
Разработка мероприятий по технической защите информации на объекте защиты включает в себя выбор и внедрение средств защиты (системы видеонаблюдения, пропускной системы доступа, системы контроля и управления доступом и др.), а также разработку правил и процедур использования этих средств.
Зачем нужно создавать систему инженерной технической защиты?
Создание системы инженерной технической защиты необходимо для обеспечения безопасности информации на объекте. Это позволяет предотвратить утечку информации и защитить ее от несанкционированного доступа.
Какое описание содержит объект защиты при создании системы инженерной технической защиты?
Описание объекта защиты включает в себя информацию о его характеристиках, функционировании, архитектуре и структуре. Это позволяет правильно смоделировать систему защиты и определить меры по ее обеспечению.
Какие объекты защиты могут быть моделированы в системе инженерной технической защиты?
Моделирование объектов защиты включает в себя создание моделей различных элементов, таких как серверы, сетевое оборудование, программное обеспечение и другие компоненты системы. Это позволяет определить уязвимости и разработать мероприятия по их защите.
Почему необходимо моделировать возможные каналы утечки информации?
Моделирование возможных каналов утечки информации позволяет идентифицировать слабые места в системе защиты и принять меры по их устранению. Это предотвращает потенциальные угрозы и обеспечивает надежную защиту информации.