Сценарий инженерно-технической защиты информации в офисе

Автор работы: Пользователь скрыл имя, 13 Марта 2013 в 11:58, курсовая работа

Краткое описание

Несомненна и заинтересованность конкурентов или злоумышленников в получении ценной информации. И, учитывая особенности расположения большинства офисов коммерческих предприятий и фирм в жилых домах, разъединенных с неизвестными соседями сбоку, сверху и снизу, а также недостаточную защиту, задача защиты информации становится особо актуальной и достаточно сложной.
В данном курсовом проекте в качестве объекта защиты мною был рассмотрен офис компании, в которой я работаю на данный момент.

Содержание

Введение …………………………………………………………………………………2
Глава 1. Моделирование помещения офиса как объекта защиты…………………….4
1.1. Обоснование выбора офиса как объекта защиты……………………………4
1.2. Характеристика защищаемой информации…………………………………..5
1.2.1. Виды информации………………………………………………………...5
1.2.2. Источники информации в офисе……………………………………….... 5
1.3. План офиса как объекта защиты……………………………………………...6
Глава 2. Моделирование угроз информации в офисе………………………………...10
2.1. Моделирование угроз воздействия на источник информации……………...10
2.2. Моделирование технических каналов утечки информации ………………..11
2.2.1. Моделирование оптических каналов утечки информации………........11
Глава 3. Нейтрализация угроз информации в офисе………………………………....13
3.1. Меры по предотвращению проникновения злоумышленника к источникам информации…………………………………………………………………………13
3.2. Защита информации в офисе от наблюдения………………………………...21
Глава 4. Алгоритм работы системы ИТЗИ…………………………………………...22
Глава 5. Расчеты………………………………………………………………………...23
Анализ и выводы………………………………………………………………………..25
Список использованной литературы…………………

Прикрепленные файлы: 1 файл

Курсовой пр ИТЗИ.doc

— 1.04 Мб (Скачать документ)

 

Технические характеристики

 

Информационная ёмкость (кол-во шлейфов), в зависимости от исполнения

3, 5, 8, 12

Информативность (кол-во видов извещений)

9

Напряжение на входе  ШС при номинальном сопротивлении шлейфа

16...20 В

Суммарная токовая нагрузка в шлейфе (дежурный режим), не более

2 мА¹

Ток потребления по выходу "12 В" для питания извещателей, не более

300 мА

Регистрируются нарушения  шлейфа длительностью более

350 мс

Не регистрируются нарушения  шлейфа длительностью менее

250 мс

Диапазон рабочих температур

-30...+50 °С

Относительная влажность  воздуха при +40°С, не более

90%

Мощность, потребляемая от сети, не более

15 ВА

Ток потребления от аккумулятора в дежурном режиме, не более

200 мА

Масса без аккумулятора, не более

2 кг

Габаритные размеры

290х210х95 мм

Срок службы

не менее 10 лет


 

3.2 Защита информации  в офисе от наблюдения

Для защиты информации от наблюдения применяют методы энергетического скрытия путем увеличения затухания среды распространения. Для прекращения функционирования оптического канала утечки информации «окно квартиры – окно противоположного жилого дома» можно применить следующие меры:

  • Шторы на окна;
  • Жалюзи;
  • Тонированные пленки на стеклах.

Шторы – традиционные средства для предотвращения скрытного  наблюдения через окна, но они существенно ухудшают естественную освещенность комнат и накапливают пыль.

Тонированные пленки на стеклах исключают возможность  наблюдения за объектами защиты, незначительно уменьшают освещенность комнат, но позволяют легко выявить окна помещений с повышенными требованиями к безопасности информации, что из-за соображений скрытности защиты делать не следует. Для обеспечения скрытности защиты применять пленку надо на всех окнах, по крайней мере, этажа, а лучше здания, что в нашем случае практически не представляется возможным.

Наиболее приемлемый вариант защиты – применение жалюзи на окна. Они не только исключают  возможность наблюдения через окно, но и эффективны по основному назначению -  защите от солнечных лучей.

Глава 4. Алгоритм работы системы ИТЗИ

 

Защита информации от наблюдения: жалюзи.

Меры по предотвращению проникновения злоумышленника:

  • Для предотвращения проникновения злоумышленника используется электронная охранная система состоящая из: набора датчиков и контрольной панели. Охранная система включается при подаче питания. При этом система находится в дежурном режиме. В режим охраны она переходит при нажатии соответствующих клавиш на контрольной панели. Момент перехода ограничивается задержкой по времени в 30сек, для выхода людей из помещения.
  • Магнитоконтактный извещатель накладной миниатюрный (длина 28 мм). Извещатель охранный точечный магнитоконтактный ИО 102-16/1 предназначен для блокировки дверных и оконных проёмов, организации устройств типа «ловушка», а также блокировки других конструктивных элементов зданий и сооружений с выдачей сигнала «Тревога» путем размыкания контактов геркона на приемноконтрольный прибор, концентратор или пульт централизованного наблюдения. Извещатель конструктивно состоит из датчика магнитоуправляемого на основе геркона и задающего элемента (магнита), выполненных в пластмассовых корпусах. Извещатель рассчитан на непрерывную круглосуточную работу.
  • Астра-8 (ИО 415-1) извещатель охранный объемный совмещенный. Принцип действия: обнаружение проникновения в охраняемое пространство и разрушения стекол, остекленных конструкций закрытых помещений и формирование извещения о тревоге путем размыкания выходных контактов сигнальных реле.
  • Электрический сигнал с пироэлектрического приемника поступает на микроконтроллер, который в соответствии с заданным алгоритмом работы формирует извещение "Тревога" размыканием выходной цепи оптоэлектронного реле, которое идет на вход контрольной панели.
  • Сигнал о размыкании цепи приходит с любого из датчиков на вход контрольной панели, которая в свою очередь переходит в режим "Тревога". В этом режиме включается акустический извещатель (сирена).
  • Имеется задержка 30сек. на срабатывание тревоги от датчика двери (для того, чтобы при начальник или секретарша могли отключить всю систему не вызывая сигнала тревоги). Отключение производится путем нажатия соответствующих клавиш на контрольной панели.

 

Глава 5. Расчеты

 

Вероятность попытки  добыть информацию, в том числе  путем проникновения к источнику, зависит от соотношения цены добытой информации и затрат злоумышленника на ее добывание. Вероятность принятия злоумышленником решения на проникновение близка к нулю, если цена информации меньше или соизмерима с затратами на ее приобретение. При превышении цены над затратами эта вероятность возрастает. Так как вероятность не может превысить 1, то зависимость вероятности попытки несанкционированного доступа злоумышленника от соотношения цены информации Сци над затратами Сзз можно аппроксимировать выражениями:

 

Рву = 0 при условии Сцизз< 1 и

Рву=1 - ехр(1- αвуСци/ Сзз), если Сцизз> 1,

 

где αву - коэффициент, учитывающий степень роста зависимости вероятности Р от соотношения Сцизз.

Такая математическая модель достаточно хорошо согласуется с  логикой принятия решения злоумышленником  на осуществление операции по добыванию информации. Действительно, когда Сцизз, то Р = 0, затем при увеличении этого соотношения более 1 вероятность попытки проникновения сначала медленно, а затем более существенно возрастает, а при существенном росте соотношение цены и затрат монотонно приближается к 1.

Сци = 120000 руб.

Сзз = 4000 руб.

Так как Сцизз = 30 > 1

Рву=1 - ехр(1- αвуСци/ Сзз) =  1 - ехр(1-0,4*30) = 1- ехр (1-12) =0.99

Вероятность проникновения  к источнику информации при условии  принятия решения злоумышленником  на проведение операции (возникновения угрозы) зависит от уровня защищенности источника информации, времени реакции сил нейтрализации, квалификации злоумышленника и его технической оснащенности. В интегральном виде эта вероятность определяется вероятностями обнаружения Роз и необнаружения Рнз вторжения злоумышленника системой защиты информации и соотношением времени задержки злоумышленника τзз и времени реакции системы защиты τрс. Так как при τзз<< τрс вероятность проникновения близка к 1, а при противоположном соотношении времен близка к 0, то вероятность проникновения злоумышленника Рпз в первом приближении удобно аппроксимировать экспоненциальной функцией

Рпз = Рнз + Роз ехр(- βпз τзз/ τрс ),

где βпз - коэффициент, учитывающий уровень защищенности квартиры.

Рпз = Рнз + Роз ехр(- βпз τзз/ τрс ) = 0.2 + 0.8 ехр (0.2*2/10)= 0.2+0.8*1 = 1

С учетом этих моделей  вероятность угрозы воздействия  можно оценить по формуле:

Рув = Рву * Рпз = [1 - ехр(1- αвуСци/ Сзз)] [Рнз + Роз ехр(- βпз τзз/ τрс )] =1*0.78=0.78 при Сциpp > 1.

Рассчитаем вероятность  проникновения злоумышленника в офис, в которой установлена данная система охраны: 

Рву=1 - ехр(1- αвуСци/ Сзз) =  1 - ехр(1-0,4*5,71) = 1- ехр (-1) =1-0.53 = 0.47

Рпз = Рнз + Роз ехр(- βпз τзз/ τрс ) = 0.1 + 0.9 ехр (-1*0,8)= 0.1+0.9 ехр (-0,8)= 0,1+0,9*0,8 =0,1+0,72=0,82

Рув = Рву * Рпз = [1 - ехр(1- αвуСци/ Сзз)] [Рнз + Роз ехр(- βпз τзз/ τрс )] = 0.47*0.82 = 0.39

Из приведенных выше вычислений можно сделать вывод, что при установлении охранной системы, вероятность проникновения злоумышленника значительно меньше, чем без нее.

Анализ и выводы

 

В ходе выполнения данного курсового проекта, мною были рассмотрены и изучены различные типы охранных устройств, их отличия, принципы работы, основные характеристики. Рассмотрены на конкретном примере (охрана офиса) различные типы угроз и соответственно меры по борьбе с ними. Проведен подробный анализ представленных на рынке охранных устройств и датчиков. Рассмотрены и смоделированы возможные сценарии угроз и на основе всех данных спроектирована эффективная и рациональная, с точки зрения материальных вложений, охранная система.

 

Список использованной литературы

  1. Торокин А. А. Инженерно-техническая защита информации: [учеб. пособие для вузов по специальостям в обл. информ. безопасности] / А. А. Торокин. - М.: Гелиос АРВ, 2005. - 959с. - ISBN 5-85438-140-0 : 275-00. 
    Кол-во экземпляров: всего - 200 ЧЗ-3 Г-34
  2. В.А. Тихонов, В.В. Райх Информационная безопасность: концептуальные, правовые, организационные и технические аспекты. М.: Гелиос АРВ, 2006, 856 с.
  3. Домарев В.В. Защита информации и безопасность компьютерных систем. Киев, ДиаСофт, 1999. 470 с.
  4. Казарин О.В. Безопасность программного обеспечения компьютерных систем. М.: МГУЛ, 2003г. 212с.
  5. Громов В.И. Васильев Г.А. Энциклопедия безопасности
  6. Уокер Ф. Электронные системы охраны. Пер с англ. М. 1998.
  7. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ Гостехкомиссии России, М.: ГТК РФ, 1992.
  8. Безопасность информационных технологий. Выпуск 1. М.: Госкоммитет РФ по высшему образованию, МИФИ. 1994.
  9. Безопасность информационных технологий. Выпуск 3. М.: Госкоммитет РФ по высшему образованию, МИФИ. 1995.
  10. Беляев Е.А. Становление и развитие государственной системы защиты инфомации. – Безопасность информационных трехнологий. Выпуск №3, 1995г. МИФИ.
  11. Безопасность информационных технологий. Выпуск 4. М.: Госкоммитет РФ по высшему образованию, МИФИ. 1994.
  12. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В2-х кн. М: Энергоатомиздат, 1994.



Информация о работе Сценарий инженерно-технической защиты информации в офисе