Автор работы: Пользователь скрыл имя, 13 Марта 2013 в 11:58, курсовая работа
Несомненна и заинтересованность конкурентов или злоумышленников в получении ценной информации. И, учитывая особенности расположения большинства офисов коммерческих предприятий и фирм в жилых домах, разъединенных с неизвестными соседями сбоку, сверху и снизу, а также недостаточную защиту, задача защиты информации становится особо актуальной и достаточно сложной.
В данном курсовом проекте в качестве объекта защиты мною был рассмотрен офис компании, в которой я работаю на данный момент.
Введение …………………………………………………………………………………2
Глава 1. Моделирование помещения офиса как объекта защиты…………………….4
1.1. Обоснование выбора офиса как объекта защиты……………………………4
1.2. Характеристика защищаемой информации…………………………………..5
1.2.1. Виды информации………………………………………………………...5
1.2.2. Источники информации в офисе……………………………………….... 5
1.3. План офиса как объекта защиты……………………………………………...6
Глава 2. Моделирование угроз информации в офисе………………………………...10
2.1. Моделирование угроз воздействия на источник информации……………...10
2.2. Моделирование технических каналов утечки информации ………………..11
2.2.1. Моделирование оптических каналов утечки информации………........11
Глава 3. Нейтрализация угроз информации в офисе………………………………....13
3.1. Меры по предотвращению проникновения злоумышленника к источникам информации…………………………………………………………………………13
3.2. Защита информации в офисе от наблюдения………………………………...21
Глава 4. Алгоритм работы системы ИТЗИ…………………………………………...22
Глава 5. Расчеты………………………………………………………………………...23
Анализ и выводы………………………………………………………………………..25
Список использованной литературы…………………
МИНОБРНАУКИ РОССИИ
Федеральное государственное
бюджетное образовательное
высшего профессионального образования
«Чувашский государственный университет имени И.Н. Ульянова»
Факультет дизайна и компьютерных технологий
Кафедра компьютерных технологий
КУРСОВОЙ ПРОЕКТ
по дисциплине «Инженерно-техническая защита информации»
на тему «Сценарий инженерно-
Выполнил:
студент гр. ДиКТ-21-08
Иванова Т.Н.
Проверил:
доцент Михайлов А.Л.
№ _______
__________
Чебоксары
2012
Глава 1. Моделирование помещения офиса как объекта защиты…………………….4
1.1. Обоснование выбора
офиса как объекта защиты………………
1.2. Характеристика защищаемой информации…………………………………..5
1.2.1. Виды информации………………………………………
1.2.2. Источники информации в офисе……………………………………….... 5
1.3. План офиса как
объекта защиты…………………………………………
Глава 2. Моделирование угроз информации в офисе………………………………...10
2.1. Моделирование угроз
воздействия на источник
2.2. Моделирование технических
2.2.1. Моделирование оптических
каналов утечки информации………..
Глава 3. Нейтрализация угроз информации в офисе………………………………....13
3.1. Меры по предотвращению
проникновения злоумышленника
3.2. Защита информации в офисе от наблюдения………………………………...21
Глава 4. Алгоритм работы системы ИТЗИ…………………………………………...22
Глава 5. Расчеты……………………………………………………………
Анализ и выводы………………………………………
Список использованной
литературы………………………………………………….
Введение
Защита информации представляет собой целенаправленную деятельность собственников информации (государства, государственных и федеральных органов, предприятий, учреждений и организаций, коммерческих фирм, отдельных граждан и пр.), направленную на исключение или существенное ограничение неконтролируемого и несанкционированного распространения (утечки) защищаемых ими сведений, а также различных видов воздействий на функциональные информационные процессы, реализуемые собственниками.
Несомненна и заинтересованност
В данном курсовом проекте в качестве объекта защиты мною был рассмотрен офис компании, в которой я работаю на данный момент.
Выбор офиса как объекта защиты обусловлен следующими факторами:
Наряду с ценными документами офис оснащен дорогостоящей компьютерной и бытовой техники, а также в офисе хранятся личные вещи персонала, которые могут натолкнуть злоумышленника на кражу. Но не всегда удается осуществить должный контроль над вещами, т.к. в силу большой загруженности большинство сотрудников не могут уделить должное внимание сохранности вещей. Этот фактор значительно упрощает совершение кражи. Также за сотрудниками офиса можно легко организовать наблюдение из соседних кабинетов, а также из соседнего многоэтажного здания. Это фактор может использоваться злоумышленниками с целью выявления закономерностей в поведении и составления примерного распорядка дня в офисе с целью обнаружения наиболее удобных для осуществления преступления временных промежутков.
Несомненно, помимо злоумышленников, повлечь ущерб может нарушение пожарной безопасности, а именно возникновение возгорания и последующий пожар в помещении.
Поэтому в наше время так необходимо обеспечить безопасность офиса в отсутствие сотрудников или охранников.
В офисе могут находиться на различных носителях почти все виды информации, в том числе:
Основным видом информации в офисе является семантическая информация в виде документов.
1.2.2. Источники информации в офисе
Основными источниками информации в офисе являются:
Характеристика информации и ее источников дана в табл. 1
Таблица 1.
№ п/п |
Вид информации в кабинете |
Источник информации |
Максимальная цена информации |
Место нахождения источника информации в кабинете |
1 |
Семантическая документация |
Документы |
Высокая |
В шкафах, столах, сейфе, а также на электронных носителях. |
2 |
Семантическая речевая акустическая |
Люди |
Средняя |
В помещении офиса. |
При определении цены защищаемой в компании информации используется качественная шкала с 5 градациями: очень высокая, высокая, средняя, низкая, очень низкая. Для конкретизации этих лингвистических значений уточняются граничные значения «очень низкая» и «очень высокая»:
С учетом этого остальные значения цены информации принимают следущее градации:
Информация и материальные ценности в офисе подвергается угрозам вдствия и утечки. Эти потенциальные угрозы существуют всегда, но возможность их резко возрастает, когда злоумышленник пытается проникнуть в офис или возникает очаг пожара.
Офис располагается на первом этаже двухэтажного кирпичного здания, примыкающего к тротуару улицы. Окна офиса выходят на улицу. С одной стороны расположена проезжая часть. На противоположной стороне расположены жилые 5-ти этажные дома. Вход людей в офис осуществляется через главный вход здания, на котором организован пропускной пункт с сотрудником охраны.
Рис. 1.1. Схема расположения.
Офис имеет одно окно, выходящее на улицу, и входную дверь, ведущую в коридор. Общая площадь офиса составляет примерно 20 квадратных метров. Схематический чертеж варианта офиса приведен на рис.1.2.
Рис. 1.2. Модель офиса
Для описания (моделирования) факторов, влияющих на защищенность информации в офисе, проводится его обследование. Модель помещения содержит 5 групп факторов:
Результаты обследования помещены в табл.1.2
Таблица 1.2.
Факторы влияния |
Параметры |
Примечание | |
1 |
Общая характеристика помещения | ||
1.1 |
Этаж |
80 |
|
1.2 |
Площадь, м2 |
20 |
|
1.3 |
Смежные помещения |
справа – улица; слева – офис; вверху – офис; внизу – подвал; |
|
2 |
Ограждения | ||
2.1 |
Стены |
Наружная (спереди) – кирпичная толщиной 500 мм, на стене укреплена 1 чугунная батарея отопления, соединенная металлическими трубами с трубами в боковых стенах; Смежная с соседними офисами – кирпичная толщиной 400мм; |
|
Наружная (справа) – кирпичная толщиной 500 мм; |
|||
2.2 |
Потолок |
Железобетонная плита толщиной 400 мм, покрытая побелкой |
|
2.3 |
Пол |
Железобетонная плита толщиной 400 мм, покрытая линолеумом |
|
2.4 |
Окна |
Количество – 1, двухрамное, обращенное на улицу, толщина стекла – 4мм. |
|
2.5 |
Дверь |
Металлическая с 2-мя замками. |
|
3 |
Предметы мебели и интерьера | ||
3.1 |
Шкаф книжный – 1 шт. |
Дверцы стеклянные, на 4 полках книги и папки с документами |
|
3.2 |
|||
3.3 |
Шкаф для одежды |
Дверцы деревянные, полка для головных уборов |
|
3.4 |
Шкаф для хранения предметов личного пользования |
Дверцы стеклянные, 4 полки |
|
3.5 |
Стол письменный |
3 шт. |
|
3.6 |
Стулья |
С металлическим основанием, 6 шт. |
|
4 |
Радиоэлектронные средства и электрические приборы | ||
а) Основные | |||
4.1 |
Компьютер |
Состав: системный блок, монитор, клавиатура, мышь, 2 динамика, на письменном столе |
3 шт. |
Компьютер |
Состав: ноутбук, мышь, на письменном столе |
1 шт. | |
4.2 |
Телефон мобильный |
На каждом письменном столе |
4 шт. |
4.3 |
Лампы для освещения |
На потолке |
2 шт. |
4.4 |
Извещатели пожарные |
1 шт. на потолке |
|
4.5 |
Фильтр сетевой |
3 шт. | |
5 |
Средства коммуникаций | ||
5.1 |
Розетка электропитания |
5 шт. |
|
5.2 |
Электропроводка |
Скрытая в стенах |
|
5.3 |
Кабель локальной сети ЭВМ |
Витая пара, укрепленная на столе |
|
5.4 |
Сетевой концентратор |
На одном из письменных столов |
|
5.5 |
Шлейф пожарной сигнализации |
Наружный, на потолке и стене |
При моделировании
угроз воздействия
Способы проникновения злоумышленника в офис зависят от квалификации злоумышленника, модели объектов защиты и времени проникновения.
В данном сценарии
рассматривается вариант
Время проникновения целесообразно разделить на время, когда сотрудники находятся внутри помещения и на время, когда они отсутствуют. Время, когда сотрудники в помещении офиса характеризуется тем, что извещатели технических средств охраны на территории офиса выключаются.
В такое время несанкционированное проникновение внутрь офиса возможно через окно и дверь, например, когда сотрудники отлучаются по личным делам или попросту сильно загружены работой. Хотя вероятность такого способа проникновения маловероятна, полностью исключить его нельзя.
Во внерабочее время проникновение злоумышленника в помещение офиса возможно через окно или дверь. Если злоумышленник имеет предварительную информацию о расположении и типах средств охраны, он может попытаться проникнуть в ее путем скрытного преодоления рубежей и зон безопасности. Возможные варианты проникновения злоумышленника в кабинет представлены в виде семантической цепи, обозначения которой соответствуют обозначениям на рис. 2.1.
Рис.2.1. Графическая модель проникновения злоумышленника к источникам информации в офис.
Примечание. Градация вероятностей перехода: ом – очень малая, м – малая, с – средняя, в– высокая, ов- очень высокая.
2.2. Моделирование
технических каналов утечки
Моделирование выявленных технических каналов утечки информации предполагает определение показателей их угроз.
2.2.1.
Моделирование оптических
Возможны следующие оптические каналы утечки:
Информация о работе Сценарий инженерно-технической защиты информации в офисе