организационные методы контроля эфективности защиты информации на примере виртуального объекта информации

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Информационные технологии
  • 45 45 страниц
  • 22 + 22 источника
  • Добавлена 23.11.2020
1 000 руб.
  • Содержание
  • Часть работы
  • Список литературы

ВВЕДЕНИЕ…………………………………………………………….…….. 5
1 Современные подходы к построению системы инженерно-технической защиты предприятий ………………………………………………........…
7
1.1 Общие сведения об объекте защиты информации…..…….. 7
1.2 Нормативно правовое регулирование обеспечения информационной безопасности инженерно-техническими средствами ……………………………………….…..……….……

13
1.3 Определение актуальных угроз безопасности информации ….. 15
1.4 Разработка модели внутренних нарушителей информации 20
2 Разработка предложений по совершенствованию системыинженерно-технической защиты АО«Газпром автоматика-сервис»…..........…….....
24
2.1 Анализ организационных методов контроля информационной безопасности предприятия……………………………………….........
24
2.2Проверкаэффективности применяемых средств обеспечения инженерно-технической защиты на предприятии…………………
34
2.3 Разработка предложений по совершенствованию системы инженерно-технической защиты на предприятии..............................
38
ЗАКЛЮЧЕНИЕ…………………………………………………………….. 44
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ………………….………… 45

Фрагмент для ознакомления

Прежде всего, любой офис имеет комплекс дорогостоящего оборудования и имущества, которое необходимо защитить от хищения, кражи, повреждения или неправомерного использования. Далее, через офисные службы проходит большая часть документооборота компании, зачастую имеющая характер коммерческой тайны или просто не предназначенная для посторонних лиц, которые на основе данной информации могут нанести вред деятельности компании – отсюда появляется необходимость информационной безопасности предприятия. В офисе большую часть времени проводят руководящие лица и менеджмент компании, физическая защита которых является одним из условий успешной деятельности предприятия [5]. Следовательно, основными направлениями инженерно-технической защиты офисных помещений являются обеспечение пожарной безопасности, защита от взлома и проникновения извне, обеспечение безопасности жизни и здоровья персонала офиса, обеспечение информационной безопасности, а также обеспечение визуального контроля за деятельностью сотрудников предприятия [1]. В ходе исследования был проведен мониторинг эффективности применяемых инженерно-технических средств обеспечения информационной безопасности на объектеАО «ГазПромАвтоматикаСервис». Основные средства инженерно-технической защиты представлены в таблице 2.4.Из таблицы 2.4 видно, что на предприятии используется подсистема контроля и управления доступом, разрешающая автоматический проход уполномоченных субъектов (сотрудникам, посетителям) и запрещающая проход всем остальным.Таблица 2.4 – Основные средства инженерно-технической защиты предприятия АО «ГазПромАвтоматикаСервис»НаименованиеХарактеристикаКоличествоЭффективностьКамера видеонаблюдения(DAHUADH-HAC-HFW1220RP-0280B)Тип камеры:цветнаяТип конструкции камеры:купольнаяРазрешение камеры:внутренняяФокусное расстояние:2,8 ммУгол обзора, макс: 104 ° 4СредняяАРГУС-2 - Извещатель охранный объемный радиоволновыйДальность действия максимальная: 12-16м;Площадь зоны обнаружения не менее 16 м2Напряжение питания, В: 10,2 - 15Диапазон рабочих температур, °С: -30...+502ВысокаяРостов-Дон Т9М1-02Турникет эл/мех для эксплуатации в закрытых помещенияхТип турникета: ТриподВстроенный картоприемник: НетВстроенный контроллер: ЕстьПреграждающие планки/створки: Стандартные (отдельно), Антипаника (отдельно)2ВысокаяОповещатель световой адресный РУБЕЖ ОПОП 1 "Выход"Напряжение питания DC, В: 9…13.8Ток потребления, мА: 9…13.8Диапазон рабочих температур, °С: -25…+55Масса, не более, кг: 0.22Степень защиты: IP522ВысокаяИзвещатель пожарный дымовой оптико-электронный точечныйИП – 212 - 141Тип извещателя: 2-х проводныйЧувствительность извещателя, дБ/м: 0.05…0.2Световая индикация: "Дежурный режим"; "Пожар"Степень защиты: IP30Диапазон рабочих температур, °С: -45…+559ВысокаяОповещатель звуковой Маяк-220-ЗМ1Напряжение питания, В: 12DC Потребление тока, А: 0.025Степень защиты: IP52Тип оповещателей: ЗвуковыеУровень звукового давления, дБ: 1058ВысокаяИзвещатель пожарный ручной ИПР 513-11Тип извещателя: 2-х проводныйСветовая индикация: "Дежурный режим"; "Пожар"Степень защиты: IP20Диапазон рабочих температур, °С: -30…+55Габаритные размеры, мм: 95х91х336ВысокоеНа входе установлены два турникета на вход и на выход. Для прохода через турникет сотруднику необходимо поднести карточку к соответствующему считывателю. Все считыватели подключены к контроллерам системы контроля доступа, которые принимают решение о допуске сотрудников, а также ведут непрерывный протокол всех событий. Доступ на территорию предприятия осуществляется посредством смарт-карт. Смарт-карта представляет собой пластиковую карточку, по размерам соответствующую обычной кредитной карточке, в которую заключены микропроцессор и запоминающее устройство. Внутренняя архитектура смарт-карты включает микропроцессор, позволяющий использовать сложные способы кодирования информации, постоянную память, в которую зашиты команды для процессора, оперативную память, используемую в качестве рабочей, и перезаписываемую память для чтения и записи информации извне. Объекты, расположенные на территории предприятия имеют конкретные зоны доступа, в каждую из которых имеет право проходить строго определенные лица (субъекты). Для доступа в зону субъекту необходимо пройти набор точек доступа. В каждой точке доступа установлены считыватели и преграждающие устройства. Считыватели определяют наличие разрешения у сотрудника посещать данный объект.Следовательно, основная функция указанных выше систем недопущение попадания внутрь офисного помещения посторонних лиц. Отметим, что современные системы контроля доступа позволяют автоматически ставить помещения на охрану, сразу, как только его покинет последний сотрудник, и снимать с охраны, как только первый из сотрудников (конечно же, имеющий доступ) войдет в помещение.В здании администрации организована система охранной сигнализации: на окна и входные двери установлены специальные устройства, передающие сигнал тревоги при открывании, во многих помещениях установлены датчики движения, входные двери оборудованы специальными замками, позволяющими регулировать доступ в помещения.Основные недостатки инженерно-технической защиты связаны с использованием аналоговых видеокамер, которые не удовлетворят требованиям, предъявляемым к современным системам видеонаблюдения. Кроме того, видеокамеры установлены только внутри здания, что обусловлено ограничениями, выделяемыми на создание системы защиты информации. С учетом данных ограничений камеры были установлены только в помещениях, в которых необходимо вести постоянную запись за действиями сотрудников. Данное условие было озвучено руководством компании, для того, чтобы в случае возникновения инцидента в области защиты информации, в органы, проводящие расследования. были предоставлены определенные доказательства действий или бездействий сотрудников, которые участвовали при совершении инцидента.Например, камера в серверной обеспечивает запись действий сотрудников отдела информационной безопасности и администраторов локальной сети. Камера в кабинете директора позволяет исключить провокационные попытки со стороны сотрудников и посетителей (попытка дачи взятки, оскорбления и т.д.).Вместе с тем, отсутствие системы внешнего видеонаблюдения не позволяет вести мониторинг и запись действий нарушителей, которые пытаются проникнуть внутрь здания или уносят имущество после совершения преступления. 2.3 Разработка предложений по совершенствованию системы инженерно-технической защиты на предприятииКак показали исследования используемые системы инженерно-технической защиты недостаточно эффективны для контроля за действиями внутренних нарушителей. В первую очередь это связано с тем, что аналоговые камеры имеют ограниченную зону обзора, требуют установку и обслуживание дополнительного аналогового видеорегистратора, который должен записывать видео на диск. Следовательно, при переполнении внутренней памяти запись или будет остановлена, или будет записываться путем удаления уже отснятых видеофайлов[7]. В результате при проведении расследования и необходимости отследить действия, которые предшествовали наступлению инцидента в области информационной безопасности существует высокая вероятность, того что важные файлы будут удалены. Кроме того, у аналоговых камер отсутствует возможность осуществлять фиксацию на определенном объекте, что не позволяет их использовать для осуществления видеоаналитики действий сотрудников. Достаточно часто такие системы могут по изменению поведения сотрудника выдать сигнал в службу охраны о попытке совершения преступления. Кроме того, такие системы могут отслеживать профиль лица сотрудника, который открывает дверь в офис, далее сравнить его с базой данных о лицах, допущенных к вскрытию помещения и в случае несовпадения сформировать сигнал тревоги [13] (рисунок 2.3). Дополнительно системы видеоаналитики позволяют отследить всех сотрудников и посетителей, которые прибывают в компанию, записать время их прибытия, период нахождения в конкретном помещении и время убытия. При нахождении в офисном помещении видеокамеры, ее можно настроить на отслеживание корректности работы с бумажными носителями информации. Рисунок 2.3 – Пример использования систем видеоаналитики для выявления постороннего в офисеТаким образом, совершенствование системы инженерно-технической защиты может осуществляться по двум направлениям: улучшение технического обслуживания и текущего ремонта существующих средств инженерно-технической защиты, а также проектирование работ по замене устаревшего оборудования.Оптимизация финансовых вложений в приобретение средств защиты офисных помещений (особенно в условиях жестких финансовых ограничений) является важной задачей, которая до настоящего времени не решена. В результате у руководителей предприятий, как правило, отсутсвует инструмент, позволяющий за непродолжительное время сопоставить затраты в создаваемую систему защиты и реальную ее эффективность. Кроме того, при выборе средств защиты необходимо учитывать психологические факторы, влияющие на принятие решения руководителем предприятия. Важность учета данного момента обусловлена тем, что что меры по защите имеют превентивную направленность, а последствия нарушения информационной безопасности предприятия проявляются спустя некоторое время. В случае если созданная система защиты позволяет непродолжительное время предотвратить воздействия нарушителей руководители, как правило, психологически не готовы вкладывать средства в модернизацию созданной системы [8]. Положение усугубляется тем, что в настоящее время на рынке предлагается огромный выбор различных средств инженерно-технической защиты, отличающихся ценой, функциональным предназначением и другими характеристиками. Выбор для применения тех или иных средств защиты не всегда очевиден, так как ориентация на рекламные данные может привести к непредсказуемым последствиям. Это обусловлено тем, что, как правило, в рекламных роликах фирмы-производители не указывают недостатки и преувеличивают достоинства своей продукции. Для рационального выбора средств инженерно-технической защиты необходимы глубокие знания о принципах работы и закупаемых технических средств защиты информации.Наиболее рационально использовать для внедрения системы видеоаналитики IPкамеры, которые осуществляется сжатие и кодирование поступившего сигнала, который далее передается на регистратор. В отличие от других камер сигнал передается по витой паре или оптоволокну. Данные типы камер не привязаны к видеорегистратору, они могут устанавливаться на любом расстоянии от него при соблюдении одного условия, наличия беспроводной сети или сери передачи данных. Кроме того, данные камеры дают картинку высокой четкости и разрешения и не требуют отдельной прокладки кабеля электропитания (рисунок 2.4) [21]. Рисунок 2.4 – Внешний вид IP видеокамера Ubiquiti UniFi Video G3, 1080p Система видеонаблюдения должна позволять осуществлять мониторинг контролируемой зоны, детектирование объектов их распознавание, идентификацию и гарантированную идентификацию [18]. В качестве средства моделирования использовался программный продукт IP Video System Design Tool 7.0, позволяющий находить квазиоптимальное количество и расположение камер видеонаблюдения,  выполнять расчеты системы видеонаблюдения, определять  зоны обзора, располагать камеры на существующем или созданном с нуля плане помещений, размещать тестовые объекты и препятствия: стены, автомобили, людей  в трехмерном пространстве для выявления мертвых зон [19].Программа IP Video System Design Tool позволяет наглядно с помощью цветовой гаммы показать цветом соответствующие зоны (рисунок 2.5): мониторинга (синий), детектирования (светло зелёный), распознавания (желтый) и идентификации (розовый). Зеленый – зона где возможно детектирование присутствия человека,  желтый – зона распознавания известного оператору человека, Розовый — зона идентификации.Рисунок 2.5– Моделирование зон гарантированной идентификации, идентификации, распознавания, обзора и мониторингаС использование данной программы было промоделировано размещение видеокамер на предприятии. Результаты моделирования представлены на рисунке 2.6. Суть моделирования исследуемого помещения заключается в перемещении на заданную поверхность группы подвижных объектов (транзактов), изменения их геометрических размеров, местоположения и свойств. Все транзакты разделены на следующие группы:– конструктивные элементы;– переменные элементы;– средство вычислительной техники.Рисунок 2.6 – Результаты моделированияВ ходе моделирования было найдено оптимальное размещение восьми видеокамер, которые позволят минимизировать количество зон, невидимых для системы видеонаблюдения и тем самым повысить эффективность мониторинга за действиями сотрудников при подходе к предприятию и убытию с работы. Дополнительная установка видеокамер в каждом помещении, позволит отслеживать действия сотрудников при работе с бумажными и машинными носителями информации.ЗАКЛЮЧЕНИЕСозданная система обеспечения информационной безопасности предприятия АО «ГазПриборАвтоматикаСервис»позволяет нейтрализовать большинство угрозинформационной безопасности. Вместе с тем развитие информационных и теллекоммуникационных технологий, а также моральное и техническое старение используемой аппаратуры приводит к тому, что система обеспечения информационной безопасности в настоящее время не в полной мере соответствует современным требованиям и нуждается в совершенствовании. С целью устранения выявленных противоречий подготовлены предложения руководству предприятия по совершенствованию системы видеонаблюдения. Разработанные предложения позволяют без привлечения финансовых затрат на переоборудование территории предприятия видеокамерами решать следующие задачи: контроль прибытия (убытия) сотрудников предприятия с автоматическим занесением данной информации в финансовые табели; контроль передвижения сотрудников вблизи зон ограниченного посещения; автоматического оповещения службы охраны при обнаружении лиц, несанкционированно проникших на охраняемую территорию. Реализация вышеперечисленных задач позволит в масштабе времени близком к реальному осуществлять контроль охраняемой территории предприятия, выявлять лиц, несанкционированно проникших на охраняемую территорию, что в свою очередь позволит повысить оперативность пресечения попыток хищения имущества предприятия. Кроме того, за счет автоматического занесения данных о времени прибытия, убытия сотрудников в базу данных бухгалтерии на 40 – 50% сокращаются временные затраты начальников структурных подразделений связанных с оформлением финансовых табелей.Результаты исследования могут быть использованы для построения комплекса имитационного моделирования эффективности мероприятий инженерно-технической защиты офисных помещений по нейтрализации потенциальных воздействий нарушителей. СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВГОСТ Р 51558-2000 Системы охранные телевизионные. Общие технические требования и методы испытаний. - Введ. 2000 – 01 – 26 – ГУВО МВД России.Синилов В.Г. Системы охранной, пожарной и охранно-пожарной сигнализации. М. : Изд.Академия,2017 г.- 512с.Абрамов А. М., Никулин О. Ю, Петрушин А. И. Системы управления доступом. М.: «Оберег-РБ», 2018. Торокин А.А. Инженерно-техническая защита информации. Учебное пособие. — М.: РГГУ, 2017. — 743 с.Зайцев А.П., Голубятников И.В., Мещеряков Р.В., ШелупановА.А. Программно-аппаратные средства обеспечения информационной безопасности: Учебное пособие. Издание 2-е испр. и допол. – [Текст] М.: Машиностроение-1, 2018. -260 с.Гришина Н.В. Комплексная система защиты информации на предприятии: учеб. пособие для студентов вузов / Н.В. Гришина. –[Текст] М.: ФОРУМ, 2016. - 238 с.Мащенов Р. Г. Системы охранной сигнализации: основы теории и принципы построения: учебное пособие. М.: Горячая линия - Телеком, 2017.Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб:НИУ ИТМО, 2016. – 416 с.Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.:Изд-воСПбГУЭФ, 2017. – 96 с.Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; Технические средства и методы защиты информации: М.: ООО «Издательство Машиностроение», 2018 – 508 сЯрочкин В.И. Информационная безопасность: Учебник для студентов вузов.-М.:Академический Проект; Фонд "Мир",2016.-640с.Организация и современные методы защиты информации. Информационно-справочное пособие. – М.: Ассоциация "Безопасность", 2015, c. 440с.Гедзберг Ю.М. Охранное телевидение. – М.: Горячая линия – Телеком, 2015. – 312 с.Ясенев В.Н. «Информационные системы и технологии» / Юнити-Дата-2019, 560 с.Возможные каналы утечки информации [Электронный ресурс] // Форма доступа: http://ftemk.mpei.ac.ru/ip/iptextbook/05/5-4/5-4.htm Интегрированная система охраны Орион [Электронный ресурс] // Форма доступа: http://bolid.ru/production/orion/Интегрированная система охраны Орион Болид [Электронный ресурс] // Форма доступа: http://www.tinko.ru/c-114.htmlПожарная и охранно-пожарная сигнализация российского производства [Электронный ресурс] // Форма доступа: http://www.aktivsb.ru/cat32_128.htmlКомплексный подход к безопасности [Электронный ресурс] // Форма доступа: http://www.mascom.ru/Специальные требования и рекомендации по технической защите конфиденциальной информации [Электронный ресурс] // Форма доступа: http://www.rfcmd.ru/sphider/docs/InfoSec/RD_FSTEK_requirements.htmИнтегрированные, комплексные системы безопасности [Электронный ресурс] // Форма доступа: http://www.secnews.ru/articles/security.php#axzz4C1DeG84SИнтегрированные системы безопасности [Электронный ресурс] // Форма доступа: http://www.bezopasnost.ru/about/articles/42/


1. ГОСТ Р 51558-2000 Системы охранные телевизионные. Общие технические требования и методы испытаний. - Введ. 2000 – 01 – 26 – ГУВО МВД России.
2. Синилов В.Г. Системы охранной, пожарной и охранно-пожарной сигнализации. М. : Изд.Академия,2017 г.- 512с.
3. Абрамов А. М., Никулин О. Ю, Петрушин А. И. Системы управления доступом. М.: «Оберег-РБ», 2018.
4. Торокин А.А. Инженерно-техническая защита информации. Учебное пособие. — М.: РГГУ, 2017. — 743 с.
5. Зайцев А.П., Голубятников И.В., Мещеряков Р.В., ШелупановА.А. Программно-аппаратные средства обеспечения информационной безопасности: Учебное пособие. Издание 2-е испр. и допол. – [Текст] М.: Машиностроение-1, 2018. -260 с.
6. Гришина Н.В. Комплексная система защиты информации на предприятии: учеб. пособие для студентов вузов / Н.В. Гришина. –[Текст] М.: ФОРУМ, 2016. - 238 с.
7. Мащенов Р. Г. Системы охранной сигнализации: основы теории и принципы построения: учебное пособие. М.: Горячая линия - Телеком, 2017.
8. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб:НИУ ИТМО, 2016. – 416 с.
9. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.:Изд-воСПбГУЭФ, 2017. – 96 с.
10. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; Технические средства и методы защиты информации: М.: ООО «Издательство Машиностроение», 2018 – 508 с
11. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.-М.:Академический Проект; Фонд "Мир",2016.-640с.
12. Организация и современные методы защиты информации. Информационно-справочное пособие. – М.: Ассоциация "Безопасность", 2015, c. 440с.
13. Гедзберг Ю.М. Охранное телевидение. – М.: Горячая линия – Телеком, 2015. – 312 с.
14. Ясенев В.Н. «Информационные системы и технологии» / Юнити-Дата-2019, 560 с.
15. Возможные каналы утечки информации [Электронный ресурс] // Форма доступа: http://ftemk.mpei.ac.ru/ip/iptextbook/05/5-4/5-4.htm
16. Интегрированная система охраны Орион [Электронный ресурс] // Форма доступа: http://bolid.ru/production/orion/
17. Интегрированная система охраны Орион Болид [Электронный ресурс] // Форма доступа: http://www.tinko.ru/c-114.html
18. Пожарная и охранно-пожарная сигнализация российского производства [Электронный ресурс] // Форма доступа: http://www.aktivsb.ru/cat32_128.html
19. Комплексный подход к безопасности [Электронный ресурс] // Форма доступа: http://www.mascom.ru/
20. Специальные требования и рекомендации по технической защите конфиденциальной информации [Электронный ресурс] // Форма доступа: http://www.rfcmd.ru/sphider/docs/InfoSec/RD_FSTEK_requirements.htm
21. Интегрированные, комплексные системы безопасности [Электронный ресурс] // Форма доступа: http://www.secnews.ru/articles/security.php#axzz4C1DeG84S
22. Интегрированные системы безопасности [Электронный ресурс] // Форма доступа: http://www.bezopasnost.ru/about/articles/42/