Автор работы: Пользователь скрыл имя, 15 Февраля 2011 в 14:14, курсовая работа
В качестве объекта информационной защиты рассмотрим некоторую небольшую организацию, оказывающую услуги населению в области ЖКХ, управляющую компанию по обслуживанию многоквартирных жилых домов. Структурная организация фирмы представлена следующими основными подразделениями, размещенными в отдельных комнатах в собственном двухэтажном здании на втором этаже:
R1. Генеральный директор
R2. Приемная
R3. Главный инженер
R4. Отдел кадров, юридический отдел
R5. Бухгалтерия
R6. Отдел проектирования и строительства
R7. Производственный отдел
•Титульный лист.
•Содержание, включающее следующие разделы.
1. Описание объекта защиты Стр.3
1.1. Исходные данные варианта; Стр.4
2. Моделирование объекта защиты: Стр.6
2.1. Структурная модель;
2.2. Пространственная модель; Стр.9
3. Моделирование угроз безопасности Стр.10
3.1. Моделирование способов физического проникновения; Стр.11
3.2. Моделирование технических каналов утечки информации; Стр.15
4.Выводы по работе Стр.21
5. Список использованных источников Стр.23
Пропускная способность канала утечки информации:
C0 = DF*log2(1+q) [Бод], где DF - ширина полосы частот сигнала [Гц];
q - средне спектральное соотношение сигнал/помеха по мощности [дБ];
C0 = k*F0*(m´n)*log2(1+q) [Бод], где F0 – частота кадров изображения;
m´n – число элементов разрешения в кадре; k – коэффициент конфиденциальной информации.
Стоимость элемента информации:
Cи = C0*t*Cэ , где С0 – пропускная способность канала утечки информации; t – время работы канала; Cэ – стоимость 1 Кбайта элемента информации.
Оценка реальности канала утечки информации:
a = Cи/Cку, где Cи – стоимость элемента информации;
Величина угрозы:
Cу = Cи*a, где Cи – стоимость элемента информации;
a
- оценка реальности канала утечки информации.
Характеристики
технических каналов
утечки информации.
Наименование средства съема информации | DF, Гц | q, дБ | C0, Кбод | t, с (в день) | Cку, |
Телефонная закладка | 400 | 20 | 0,34 | 600 | 10000 |
Направленный микрофон | 5700 | 10 | 2,4 | 600 | 24000 |
Лазерный микрофон | 5700 | 20 | 3,1 | 600 | 450000 |
Акустическая радио закладка | 1440 | 40 | 0,94 | 600 | 18000 |
Селективный вольтметр | 40000 | 10 | 16,8 | 600 | 65000 |
Минивидеокамера (800´600) | F0=75 | 50 | 12463 | 600 | 150000 |
Модель
технических каналов
утечки информации
№ эл. инф. | Наименование
элемента информации |
Цена инф-ии | Источник сигнала, передающее устройство | Путь утечки | Вид канала | Оценка реаль-ности канала | Величина угрозы | Ранг угрозы |
1 | Технологии | 800 | 1) Мини видеокамера |
1) Скрытый
визуальный контроль при |
1) Опторадио- электронный |
0,598 |
478 |
3 |
2 | Характеристики разрабатываемой продукции | 750 750 750 |
1) Мини видеокамера 2) ПЭМИН кабеля 3) ПЭМИН монитора |
1) Скрытый
визуальный контроль при
|
1) Опторадио-
электронный
|
0,598
|
448
|
3
|
3 | Принципы, концепция и стратегия маркетинга | 650 | 1) Мини видеокамера |
1) Скрытый
визуальный контроль при |
1) Опторадио- электронный |
0,598 |
388 |
4 |
4 | Переговоры и соглашения | 600 600 600 600 600 |
1) Мини видеокамера
|
1) Скрытый
визуальный контроль при
|
1) Опторадио-
электронный
|
0,359
|
215
|
5
|
5 | Планы и программы | 600 | 1) Мини видеокамера |
1) Скрытый
визуальный контроль при |
1) Опторадио- электронный |
0,359 |
215 |
5 |
6 | Исследовательский работы | 240 240 240 |
1) Мини видеокамера 2) ПЭМИН кабеля 3) ПЭМИН монитора |
1) Скрытый
визуальный контроль при
|
1) Опторадио-
электронный
|
0,359
|
86
|
6
|
7 | Партнеры | 375 375 375 375 375 375 |
1) ПЭМИН кабеля
|
1) Сканиро-вание
при помощи селективного
|
1) Радио-электронный
|
0,057
|
21
|
6
|
8 | Проблемы и пути их решения | 290 290 290 290 290 290 4060,8 |
1) Мини видеокамера
|
1) Скрытый
визуальный контроль при
|
1) Опторадио-
электронный
|
0,359
|
7
|
6
|
4.Выводы по работе
Для
несанкционированного добывания информации
в настоящее время используется
широкий арсенал технических
средств, из которых малогабаритные
технические средства отражают одно
из направлений в развитии современных
разведывательных технологий. Выполняемые
в портативном, миниатюрном и
сверхминиатюрном виде, эти средства
аккумулируют в себе новейшие научные,
технические и технологические
достижения электроники, акустики, оптики,
радиотехники и других наук. Такие
средства находят широкое применение,
как в деятельности правоохранительных
органов, так и иностранных технических
разведок, в подпольном информационном
обеспечении незаконных экономических,
финансовых и криминальных организаций.
В условиях рыночной экономики появление
значительного числа
Информационная
сфера играет все возрастающую роль
в обеспечении безопасности всех
сфер жизнедеятельности общества. Через
эту сферу реализуется
Одними из основных источников угроз информационной безопасности для последних – преступные сообщества, конкурентные организации, группы и формирования и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.
Главной причиной возникновения промышленного (экономического) шпионажа является стремление к реализации конкурентного преимущества – важнейшего условия достижения успеха в рыночной экономике. Охота за чужими секретами позволяет компаниям экономить собственные средства на ведение НИОКР и фундаментальные исследования, быть в курсе дел конкурентов, использовать их научно-технические достижения.
Западный
опыт промышленного шпионажа сегодня
активно переносится на территорию
России. В нашей стране промышленный
шпионаж осуществляется в целях:
овладения рынками сбыта, подделки
товаров, дискредитации или устранения
(физического или
На
рынке России представлен арсенал
самых современных технических
средств промышленного
Для
организации защиты конфиденциальной
информации необходимо знать возможности
технических средств
Итак,
можно сделать вывод, что защита
информации от несанкционированного физического
доступа и от утечки по техническим
каналам является сложной и важной
задачей. В то же время, расчет моделей
физического доступа и утечки
по техническим каналам позволяет
избежать лишних расходов на защиту информации,
сделать этот процесс рациональным
и управляемым.
Условные обозначения на эскизе
Дверь Металлическая дверь
Окно Окно с решеткой
Компьютер Телефон
Сейф Шкаф
Стол
Информация о работе Моделирование объектов защиты и угроз безопасности