Моделирование объектов защиты и угроз безопасности

Автор работы: Пользователь скрыл имя, 15 Февраля 2011 в 14:14, курсовая работа

Описание работы

В качестве объекта информационной защиты рассмотрим некоторую небольшую организацию, оказывающую услуги населению в области ЖКХ, управляющую компанию по обслуживанию многоквартирных жилых домов. Структурная организация фирмы представлена следующими основными подразделениями, размещенными в отдельных комнатах в собственном двухэтажном здании на втором этаже:


R1. Генеральный директор

R2. Приемная

R3. Главный инженер

R4. Отдел кадров, юридический отдел

R5. Бухгалтерия

R6. Отдел проектирования и строительства

R7. Производственный отдел

Содержание работы

•Титульный лист.
•Содержание, включающее следующие разделы.
1. Описание объекта защиты Стр.3

1.1. Исходные данные варианта; Стр.4

2. Моделирование объекта защиты: Стр.6

2.1. Структурная модель;

2.2. Пространственная модель; Стр.9

3. Моделирование угроз безопасности Стр.10

3.1. Моделирование способов физического проникновения; Стр.11

3.2. Моделирование технических каналов утечки информации; Стр.15

4.Выводы по работе Стр.21

5. Список использованных источников Стр.23

Файлы: 1 файл

Курсовик ИТЗИ sajt.docx

— 201.59 Кб (Скачать файл)
 

     Пропускная  способность канала утечки информации:

  • для акустической радиозакладки:

     C0 = DF*log2(1+q)     [Бод], где  DF - ширина полосы частот сигнала [Гц];

     q - средне спектральное соотношение   сигнал/помеха по мощности  [дБ];

  • для визуального (фото) контроля:

     C0 = k*F0*(m´n)*log2(1+q)  [Бод],  где      F0 – частота кадров изображения;

       m´n – число элементов разрешения в кадре; k – коэффициент конфиденциальной информации.

     Стоимость элемента информации:

           Cи = C0*t*Cэ , где С0 – пропускная способность канала утечки информации; t – время работы канала; Cэ – стоимость 1 Кбайта элемента информации.

     Оценка  реальности канала утечки информации:

           a = Cи/Cку,   где     Cи – стоимость элемента информации;

                                       Cку – стоимость канала утечки информации.

     Величина  угрозы:

           Cу = Cи*a,  где     Cи – стоимость элемента информации;

                             a - оценка реальности канала утечки информации. 

     Характеристики технических каналов утечки информации. 

Наименование  средства съема информации DF, Гц q, дБ C0, Кбод t, с          (в день) Cку,
Телефонная  закладка 400 20 0,34 600 10000
Направленный  микрофон 5700 10 2,4 600 24000
Лазерный  микрофон 5700 20 3,1 600 450000
Акустическая  радио закладка 1440 40 0,94 600 18000
Селективный вольтметр 40000 10 16,8 600 65000
Минивидеокамера (800´600) F0=75 50 12463 600 150000
 
 
 
 
 
 
 
 
 
 
 
 
 

     Модель  технических каналов  утечки информации 

№ эл. инф. Наименование  элемента информации 
Цена  инф-ии Источник  сигнала, передающее устройство Путь  утечки Вид канала Оценка  реаль-ности канала Величина  угрозы Ранг  угрозы
1 Технологии 800

1) Мини видеокамера

1) Скрытый  визуальный контроль при помощи  мини видеокамеры 

1) Опторадио-  электронный

0,598

478

3

2 Характеристики  разрабатываемой продукции 750 
 
 
 

750 
 
 
 

750

1) Мини видеокамера

                 
 

2) ПЭМИН кабеля 
 
 
 

3) ПЭМИН монитора

1) Скрытый  визуальный контроль при помощи  мини видеокамеры

2) Сканиро-вание  при помощи селективного вольтметра

3) Сканиро-вание  при помощи селективного вольтметра

1) Опторадио-  электронный 
 
 

2) Радио-электронный 
 
 

3) Радио-электронный

0,598 
 
 
 

0,866 
 
 
 

1,861

448 
 
 
 

650 
 
 
 

1395

3 
 
 
 

2 
 
 
 

1

3 Принципы, концепция и стратегия маркетинга 650

1) Мини видеокамера

1) Скрытый  визуальный контроль при помощи  мини видеокамеры 

1) Опторадио-  электронный

0,598

388

4

4 Переговоры  и соглашения 600 
 
 
 

600 
 
 
 

600 
 
 
 

600 
 
 

600 
 

1) Мини видеокамера 
 
 

2) ПЭМИН кабеля 
 
 
 

3) ПЭМИН монитора 
 
 

4) Человек, направленный  микрофон 

5) Человек, лазерный  микрофон

1) Скрытый  визуальный контроль при помощи  мини видеокамеры

2) Сканиро-вание  при помощи селективного вольтметра

3) Сканиро-вание  при помощи селективного вольтметра

4)Подслушивание   с помощью направленного микрофона

5)Подслушивание   с помощью лазерного микрофона

1) Опторадио-  электронный 
 
 

2) Радио-электронный 
 
 

3) Радио-электронный 
 
 

4)Акустический 
 

5)Оптоэлектронный 

0,359 
 
 
 

0,26 
 
 
 

1,117 
 
 
 

0,432 
 
 

0,03 
 

215 
 
 
 

156 
 
 
 

670 
 
 
 

260 
 
 

18 
 

5 
 
 
 

5 
 
 
 

1 
 
 
 

5 
 
 

6 
 

5 Планы и программы 600

1) Мини видеокамера

1) Скрытый  визуальный контроль при помощи  мини видеокамеры 

1) Опторадио-  электронный

0,359

215

5

6 Исследовательский работы 240 
 
 
 

240 
 
 
 

240

1) Мини видеокамера

                 
 

2) ПЭМИН кабеля 
 
 
 

3) ПЭМИН монитора

1) Скрытый  визуальный контроль при помощи  мини видеокамеры

2) Сканиро-вание  при помощи селективного вольтметра

3) Сканиро-вание  при помощи селективного вольтметра

1) Опторадио-  электронный 
 
 

2) Радио-электронный 
 
 

3) Радио-электронный

0,359 
 
 
 

0,345 
 
 
 

1,117

86 
 
 
 

82 
 
 
 

268

6 
 
 
 

3 
 
 
 

4

7 Партнеры 375 
 
 
 

375 
 
 
 

375 
 
 

375 
 
 

375 
 
 

375

1) ПЭМИН кабеля 
 
 
 

2) ПЭМИН монитора 
 
 

3) Человек,  направленный  микрофон 

4) Человек,  лазерный  микрофон 

5) Человек, телефонная  закладка 

6) Человек,  акустическая  радиозакладка

1) Сканиро-вание  при помощи селективного вольтметра

2) Сканиро-вание  при помощи селективного вольтметра

3)Подслушивание   с помощью направленного микрофона

4)Подслушивание   с помощью лазерного микрофона

5)Подслушивание   с помощью телефонной закладки

6)Подслушивание   с помощью акустической радиозакладки

1) Радио-электронный 
 
 

2) Радио-электронный 
 
 

3)Акустический 
 

4)Оптоэлектронный 
 

5)Акустоэлектрический 
 

6)Акусторадиоэлектронный

0,057 
 
 
 

1,117 
 
 
 

0,432 
 
 

0,03 
 
 

0,147 
 
 

0,226

21 
 
 
 

440 
 
 
 

162 
 
 

11 
 
 

56 
 
 

85

6 
 
 
 

3 
 
 
 

5 
 
 

6 
 
 

6 
 
 

6

8 Проблемы и  пути их решения 290 
 
 
 

290 
 
 
 

290 
 
 
 

290 
 
 

290 
 
 

290 
 
 

4060,8

1) Мини видеокамера 
 
 

2) ПЭМИН кабеля 
 
 
 

3) ПЭМИН монитора 
 
 

4) Человек, направленный  микрофон 

5) Человек, лазерный  микрофон 

6) Человек, телефонная  закладка 

7) Человек, акустическая  радиозакладка

1) Скрытый  визуальный контроль при помощи  мини видеокамеры

2) Сканиро-вание  при помощи селективного вольтметра

3) Сканиро-вание  при помощи селективного вольтметра

4)Подслушивание   с помощью направленного микрофона

5)Подслушивание   с помощью лазерного микрофона

6)Подслушивание   с помощью телефонной закладки

7)Подслушивание   с помощью акустической радиозакладки

1) Опторадио-  электронный 
 
 

2) Радио-электронный 
 
 

3) Радио-электронный 
 
 

4)Акустический 
 

5)Оптоэлектронный 
 

6)Акустоэлектрический 
 

7)Акусторадиоэлектронный

0,359 
 
 
 

0,26 
 
 
 

1,117 
 
 
 

0,432 
 
 

0,03 
 
 

0,147 
 
 

0,226

7 
 
 
 

75 
 
 
 

323 
 
 
 

125 
 
 

8 
 
 

216 
 
 

918

6 
 
 
 

6 
 
 
 

4 
 
 
 

4 
 
 

6 
 
 

5 
 
 

5

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     4.Выводы  по работе

     Для несанкционированного добывания информации в настоящее время используется широкий арсенал технических  средств, из которых малогабаритные технические средства отражают одно из направлений в развитии современных  разведывательных технологий. Выполняемые  в портативном, миниатюрном и  сверхминиатюрном виде, эти средства аккумулируют в себе новейшие научные, технические и технологические  достижения электроники, акустики, оптики, радиотехники и других наук. Такие  средства находят широкое применение, как в деятельности правоохранительных органов, так и иностранных технических  разведок, в подпольном информационном обеспечении незаконных экономических, финансовых и криминальных организаций. В условиях рыночной экономики появление  значительного числа конкурирующих  между собой различных структур естественным образом создало определенное пространство, на котором применение подобных устройств технической  разведки для добывания информации различной значимости является наиболее вероятным.

     Информационная  сфера играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества. Через  эту сферу реализуется значительная часть угроз не только национальной безопасности государства, но и экономическому благополучию учреждений и предприятий.

     Одними  из основных источников угроз информационной безопасности для последних –  преступные сообщества, конкурентные организации, группы и формирования и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет  в данной сфере деятельности смещается  в экономическую область.

     Главной причиной возникновения промышленного (экономического) шпионажа является стремление к реализации конкурентного преимущества – важнейшего условия достижения успеха в рыночной экономике. Охота  за чужими секретами позволяет компаниям  экономить собственные средства на ведение НИОКР и фундаментальные исследования, быть в курсе дел конкурентов, использовать их научно-технические достижения.

     Западный  опыт промышленного шпионажа сегодня  активно переносится на территорию России. В нашей стране промышленный шпионаж осуществляется в целях: овладения рынками сбыта, подделки товаров, дискредитации или устранения (физического или экономического подавления) конкурентов, срыва переговоров  по контрактам, перепродажи фирменных  секретов, шантажа определенных лиц, создания условий для подготовки и проведения террористических и  диверсионных акций).

     На  рынке России представлен арсенал  самых современных технических  средств промышленного шпионажа, которые находят все более  широкое применение на практике. К  ним относятся: визуально-оптические, фотографические, телевизионные, тепловизионные (инфракрасные), акустические, радио-, радиотехнические и некоторые другие средства разведки.

     Для организации защиты конфиденциальной информации необходимо знать возможности  технических средств промышленного  шпионажа и способы их применения.

     Итак, можно сделать вывод, что защита информации от несанкционированного физического  доступа и от утечки по техническим  каналам является сложной и важной задачей. В то же время, расчет моделей  физического доступа и утечки по техническим каналам позволяет  избежать лишних расходов на защиту информации, сделать этот процесс рациональным и управляемым. 
 
 
 
 
 
 

     
  1. Список  использованных источников
 
  1. Способы и  средства защиты информации. Хорев А.А М.: МО РФ, 1996.
  2. Защита информации в офисе. И. К. Корнеев, Е. А. Степанов. 336 стр. ТК Велби, Проспект, 2008 г.
  3. Комплексная защита информации в корпоративных системах. В. Ф. Шаньгин. 592 стр.Форум, Инфра-М, 2010 г.
  4. Утечка и защита информации в телефонных каналах.  А. В. Петраков, В. С. Лагутин. 324 стр. РадиоСофт, 2009 г.
  5. Комплексная защита информации на предприятии. В. А. Северин, 368 стр. Городец, 2008 г.
  6. Информационная безопасность и защита информации.  В. П. Мельников, С. А. Клейменов, А. М. Петраков. 336 стр. Академия, 2009 г.
  7. Оценка необходимости защиты информации предприятия. Галкин А. П.  // Вестник ассоциации Русская оценка. 1999. № 1. С. 55-58.
 
 
 
 
 
 
 
 
 
 

     Условные  обозначения на эскизе

      Дверь            Металлическая дверь

       Окно       Окно с решеткой

      Компьютер   Телефон

      Сейф    Шкаф

      Стол

Информация о работе Моделирование объектов защиты и угроз безопасности