Создание системы защиты информации на предприятии

Автор работы: Пользователь скрыл имя, 01 Апреля 2011 в 22:23, курсовая работа

Описание работы

Целью данной курсовой работы является изучение возможных технических каналов утечки информации, а также по полученным знаниям спроектировать систему защиты информации от утечки в помещении ООО «Рога и копыта».

Для достижения цели, были поставлены следующие задачи:

1. Определить список защищаемой информации, её носители, возможные пути утечки

2. Составить модель объекта защиты

3. Изучить технические каналы утечки информации

4. Произвести моделирование угроз безопасности информации

5. Оценить степень защиты информации

Содержание работы

ВВЕДЕНИЕ 5
МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ 7
1.1 Описание объекта защиты 7
1.2 Моделирование объектов защиты 11
2 МОДЕЛИРОВАНИЕ УГРОЗ ИНФОРМАЦИИ В ЗАЛЕ ПЕРЕГОВОРОВ 13
2.1 Моделирование угроз воздействия на источники информации 13
2.2 Моделирование возможных каналов утечки информации 14
2.3 Оценка степени угрозы защищаемой информации 16
3 МОДЕЛИРОВАНИЕ МЕРОПРИЯТИЙ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТА ЗАЩИТЫ 17
3.1 Расчет зон распространения акустических и электромагнитных волн с объекта защиты 17
3.2 Разработка модели скрытия вида деятельности организации (объекта) 19
3.3 Разработка мероприятий по технической защите информации на объекте защиты 19
3.4 Разработка модели охранной и пожарной сигнализации объекта (помещения) 22
4 ОЦЕНКА ЭФФЕКТИВНОСТИ И ВОЗМОЖНОСТЕЙ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ 23
4.1 Оценка степени защиты информации на объекте 23
4.2 Экономическая оценка стоимости средств защиты информации 26
ЗАКЛЮЧЕНИЕ 27
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 28

Файлы: 1 файл

КУРСОВАЯ по ИТЗИ!!!!!!!!!!.doc

— 909.00 Кб (Скачать файл)

Оглавление 

 

ВВЕДЕНИЕ

     Информация  ценилась во все времена. Чтобы владеть  ею происходили убийства, войны. В  наши дни она имеет не меньшую  ценность. Эта ценность может определяться не только количеством труда потраченного на ее создание, но и количеством прибыли, полученной от ее возможной реализации. Поэтому актуальность рассматриваемой темы в том, что в наше время остро встает вопрос о необходимости различными методами защищать информацию своего предприятия, но многие предприниматели не знают, что следует делать, дабы сохранить те или иные сведения в тайне, с выгодой реализовать их, не понести убытки от их утечки или утраты.

     Целями системы защиты информации предприятия являются:

  • предотвращение утечки, хищения, утраты, искажения, подделке информации;
  • предотвращение угроз безопасности личности, предприятия, общества, государства;
  • предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
  • предотвращение других форм незаконного вмешательства в информационные ресурсы и системы, обеспечение правового режима документированной информации как объекта собственности;
  • защита конституционных прав граждан на сохранение лично тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
  • сохранение, конфиденциальности документированной информации в соответствии с законодательство.

     Целью данной курсовой работы является изучение возможных технических каналов утечки информации, а также по полученным знаниям спроектировать систему защиты информации от утечки в помещении ООО «Рога и копыта».

     Для достижения цели, были поставлены следующие  задачи:

     1. Определить список защищаемой  информации, её носители, возможные пути утечки

     2. Составить модель объекта защиты

     3. Изучить технические каналы утечки  информации

     4. Произвести моделирование угроз  безопасности информации

     5. Оценить степень защиты информации

     Объектом  исследования является зал для переговоров ООО «Рога и копыта», а предметом- защищаемая информация.

 

МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ

     1.1  Описание объекта защиты

      В данном курсовом проекте представлен объект защиты – зал для переговоров на предприятии ООО «Рога и копыта». Выбор данного помещения как объекта защиты обусловлен следующими факторами:

  • в зале для переговоров циркулирует наиболее ценная информация;
  • его посещают сотрудники организации всех должностных категорий, а также посетители организации;
  • в помещении много элементов интерьера и мебели, в которой легко спрятать закладные устройства.

     Главное здание ООО «Рога и копыта» представляет собой двухэтажное сооружение, несущие стены которого состоят из железобетонных блоков, толщиной 300 мм, а перегородки из шлакоблоков, толщиной 220 мм. Его площадь составляет 1430 м2. Само сооружение разделено на два функциональных блока: производственный ( размером 24 х 41,56 м)  и административный ( размером 24 х 18 м), которые разделены несущей стеной с усиленной шумоизоляцией. Чердак и подвал отсутствуют. Планы этажей приведены на рисунках 1 и 2.

Рисунок 1- План 1-го этажа

Рисунок 2- План 2-го этажа

     Прилегающая территория представляет собой асфальтированную площадку, по периметру огороженную  железобетонным забором. Размер территории составляет:

     По  ширине -  180 м;

     По  длине – 220 м.

     Данная  площадь предназначена для стоянки  грузовых автомобилей. На ней также  расположен пункт охраны, площадью 40 м2. Въезд на территорию оснащен распашными железными воротами и шлагбаумом.

     Схематичное расположение зданий можно увидеть на рисунке 3. 

Рисунок 3- План прилегающей территории

       Пространственная  модель представляет подробное описание помещения, инженерных конструкций, коммуникаций и средств связи, характеристику и основные параметры электронных  устройств находящихся в этом помещении, а также технических средств безопасности.

       Пространственная  модель объекта – это модель пространственных зон с указанным месторасположением источников защищаемой информации.

Пространственная  модель контролируемых зон

Таблица 1 

п.п

Факторы влияния Параметры
1 2 3
1 Общая характеристика помещения
1.1 Этаж 2
1.2 Площадь, м2 72
1.3 Смежные помещения Бухгалтерия, зал ожидания, отдел продаж,

Внизу – служебное  помещение

2 Ограждения
2.1 Стены Наружная – железобетонная толщиной 300 мм,

Перегородки Отштукатуренная с двух сторон стена, толщина – 1,5 кирпича ;

2.2 Потолок Железобетонная  плита толщиной 300 мм, оштукатуренный
2.3 Пол Железобетонная  плита толщиной 300 мм, покрытый паркетом
2.4 Окно  Количество  – 2, ПВХ, толщина стекла – 3 мм, двойное остекление, обращены во двор предприятия
2.5 Дверь Дверь щитовая, облицованная фанерой с двух сторон  с прокладкой из пористой резины  находится со стороны зала ожиданий
3 Предметы  мебели и интерьера
3.1 Шкаф книжный 2 шт.
3.2 Стол приставной 4 шт. 
3.3 Кресло кожаное  вращающееся  1 шт.
3.4 Стулья  9 шт.
3.5 Диван 1 шт.
3.6 Журнальный  столик 1 шт.
4 Радиоэлектронные  средства и электрические  приборы 
    ВТСС 
4.1 Люстра  На потолке 
5 Средства  коммуникации
5.1 Розетки электропитания  2 шт.
5.2 Электропроводка 1 распредкоробка, скрытая в стенах 
 

     3D-модель офиса представлена на рисунках. 

     

       

Рисунок 4- Офис

     1.2 Моделирование объектов защиты

      Для создания полной модели объекта защиты необходимо для начала определить ту информацию, которую необходимо защищать, поэтому необходимо провести её структурирование.

     Структурирование  производится путем классификации  защищаемой информации в соответствии с функциями, задачами и дальнейшей привязкой элементов информации к их носителям. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источник.

          Моделирование состоит  в анализе на основе пространственных моделей возможных путей распространения  информации за пределы контролируемой зоны.

      Для выбранного объекта защиты структурная  модель защищаемой информации, приведена  в рисунке 5.

        

      

      

        
 

 
 
 
 
 
 
 
 

Рис. 1.

Стр 
 

Рисунок 5 - Структурная модель защищаемой информации 

      В рассматриваемом помещении находится только речевая информация, содержащаяся в беседах сотрудников и телефонных разговорах, информация на бумажных и электронных носителях в данном помещении отсутствует. 
 
 

2 МОДЕЛИРОВАНИЕ УГРОЗ ИНФОРМАЦИИ В ЗАЛЕ ПЕРЕГОВОРОВ

     Информация в зале переговоров подвергается угрозам воздействия и утечки. Эти потенциальные угрозы существуют всегда, но возможность их резко возрастает, когда злоумышленник пытается проникнуть в организацию или вербует сотрудника, возникает очаг пожара или проявляются достаточно информативные признаки технических каналов утечки информации.

     2.1 Моделирование угроз воздействия на источники информации

     При моделировании угроз воздействия прогнозируются маршруты движения злоумышленника из нулевого состояния вне территории организации к источникам информации в зале переговоров, оцениваются параметры (вероятность и время реализации) отдельных участков маршрутов (дуг семантической сети). По ним оценивается ущерб и ранг угроз.

     Способы проникновения злоумышленника в зал переговоров зависят от квалификации злоумышленника, модели объектов защиты и времени проникновения.

     В данном сценарии рассматривается вариант проникновения квалифицированного злоумышленника, который имеет в организации сообщника без специальной подготовки.

     Время проникновения целесообразно разделить на рабочее и нерабочее. Рабочее время характеризуется следующими условиями: пропуск людей и автотранспорта производится через контрольно-пропускной пункт (КПП) по пропускам, извещатели технических средств охраны на территории и в здании выключаются, входная дверь в административное здание, в котором размещается зал переговоров, открывается для свободного прохода.

     В рабочее время несанкционированное проникновение в организацию возможно через КПП по фальшивым документами и через забор. Хотя второй способ проникновения в рабочее время маловероятен, полностью исключить его нельзя. В рабочее время проникнуть в зал переговоров может как «чужой» злоумышленник, так и сотрудник организации. Очевидно, что сотруднику сделать это проще. Проникновение возможно при открытой и закрытой двери зала переговоров, но наиболее легкий вариант для злоумышленника — дверь открыта.

     Во внерабочее время проникновение злоумышленника в организацию возможно через забор, а также через окно или дверь здания.

     Если злоумышленник имеет предварительную информацию о расположении и типах средств охраны и видеоконтроля, он может попытаться проникнуть в зал переговоров во внерабочее время путем скрытного преодоления в ночное время рубежей и зон безопасности или спрятавшись в конце рабочего дня в одном из не закрываемых помещений организации.

     2.2 Моделирование возможных каналов утечки информации

     Под техническим каналом утечки информации  понимают совокупность объекта разведки, технического средства разведки, с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал.

     Каналы  утечки информации по физическим принципам  можно классифицировать на следующие  группы:

       - акустические (включая и акустопреобразовательные);

     - визуально-оптические (наблюдение, фотографирование);

Информация о работе Создание системы защиты информации на предприятии