Комплексные системы защиты информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Комплексные системы защиты информации



Комплексные системы защиты информации

 

 

Руководитель

Гашев Д.Н.

Исполнитель

Терентьев И.Г.

студент гр. ВИ-55031

 

 

Екатеринбург 2010


План

 

Введение 3

1. Анализ объекта защиты. 4

2. Расчет контролируемой зоны объекта     6

3. Выявление каналов утечки и несанкционированного доступа к ресурсам.   8

3.1 Возможные каналы утечки информации 8

4. Составление плана ТЗИ на объекте 15

5.Обеспечение ИБ выделенного объекта.    21

5.1 Защита телефонных линий. 21

5.2 Защита сети питания и заземления. 21

5.3 Защита от ПЭМИН.    22

5.4 Защита от НСВ. 23

5.5 Защита по виброакустическому каналу утечки информации.   25

5.6 Звукоизоляция помещений. 27

6. Выбор средства защиты. 30

6.1 Телефонный скремблер «Грот».   30

6.2 Система постановки виброакустических и акустических помех «Шорох-1М».     32

6.3 Сетевой фильтр «ФСПК-100».     33

6.4 Генератор шума «ГШ-1000У».     34

6.5 Электронный замок - комплекс СЗИ НСД «Аккорд-АМДЗ»    36

Заключение     38

Список литературы 39


Введение

 

С древнейших времен любая деятельность людей основывалась на получении и владении информацией, т.е. на информационном обеспечении. Именно информация является одним из важнейших средств решения проблем и задач, как на государственном уровне, так и на уровне коммерческих организаций и отдельных лиц. Но так как получение информации путем проведения собственных исследований и создания собственных технологий является достаточно дорогостоящим, то часто выгоднее потратить определенную сумму на добывание уже существующих сведений. Таким образом, информацию можно рассматривать как товар. А бурное развитие техники, технологии и информатики в последние десятилетия вызвало еще более бурное развитие технических устройств и систем разведки.

Целью несанкционированного сбора информации в настоящее время является, прежде всего коммерческий интерес. Как правило, информация разнохарактерна и степень ее конфиденциальности зависит от лица или группы лиц, кому она принадлежит, а также сферы их деятельности.

В данной курсовой работе рассматриваются проблемы организации защиты кабинета руководителя отдела безопасности, а также анализируются возможные действия злоумышленника направленные на дестабилизацию целостности, конфиденциальности, доступности информации. Кроме этого, рассматриваются основные методы противодействия от дестабилизирующих факторов, а также даётся оценка эффективности их применения.


Анализ объекта защиты

 

Объект защиты представляет собой кабинет, расположенный на втором этаже трех этажного здания, с двух сторон окруженный помещениями организации. Третья сторона выходит в коридор, а четвертая стена является внешней здания и выходит на территорию контролируемой зоны.

Объект предназначен для работы руководителя, а также проведения совещаний, заседаний и переговоров с начальниками отделов.

Объект расположен в центре города, здание, в котором находится объект, находится на границе контролированной зоны. Слева от объекта на расстоянии 20 м. расположен жилой дом с административными помещениями, который расположен в пределах контролированной зоны. Справа от объекта расположен 5 этажное здание торговой компании. С южной стороны от объекта на расстоянии 70 м находится жилой дом и на расстоянии 50 метров - парковка. С северной стороны проходит дорога с оживленным движением. Схематический план объекта защиты представлен на рис 1.

 

Рис 1. Схематический план объекта защиты

 

Краткое описание содержимого комнаты:

Заявляемая категория объекта: 3(секретно)

Этаж: 2

Площадь - 28 кв.м (4м*7м), высота потолков - 3,3 м.

Перекрытия (потолок, пол) - железобетонные, толщина - 0,4 м. Стеновые перегородки - железобетон, толщина 0,2 м.

Стены наружные - железобетонные, толщина - 0,5 м

Окно: размер проема - 2,0м*1,5 м, количество проемов - 1. Тип окна - с двойным утолщенным стеклом.

Двери: двухстворчатые, двойные деревянные с тамбуром глубиной 0,5 м, замок механический, размер проема - 2,2м*0,975м.

Наличие технических средств передачи и обработки данных - ПЭВМ, телефон.

Система электропитания (освещение) - сеть: 220 В / 50 Гц. Тип розеток - евророзетка.

Система вентиляции - приточно-вытяжная.

Система отопления - водяное. 2 стояка, проходящие снизу вверх.

Описание смежных помещений:

Сверху - бухгалтерия, снизу - приемная, север - корридор, юг - внешняя стена, запад - отдел кадров, восток - юридический отдел.

Наличие в них технических средств передачи и обработки данных - ПЭВМ, телефоны.

Система электропитания (освещение) - сеть: 220 В / 50 Гц. Тип розеток - евророзетка.


Защита телефонных линий

 

Среди всего многообразия способов несанкционированного перехвата информации особое место занимает прослушивание телефонных переговоров, поскольку телефонная линия - один из самых удобных и при этом самый незащищенных источников связи между абонентами в реальном масштабе времени.

С точки зрения безопасности телефонная связь имеет еще один недостаток: возможность перехвата речевой информации из помещений, по которым проходит телефонная линия и где подключен телефонный аппарат. Это осуществимо даже тогда, когда не ведутся телефонные переговоры (так называемый микрофонный эффект телефона и метод высокочастотного (ВЧ) навязывания). Для такого перехвата существует специальное оборудование, которое подключается к телефонной линии внутри контролируемого помещения или даже за его пределами.

Для защиты обычных городских телефонных каналов сегодняшний официальный рынок представляет пять разновидностей специальной техники:

· криптографические системы защиты (для краткости - скремблеры);

· анализаторы телефонных линий;

· односторонние маскираторы речи;

· средства пассивной защиты;

· постановщики активной заградительной помехи.

 

Защита от ПЭМИН

 

Для защиты информации от утечки за счет ПЭМИН применяются пассивный, активный и комбинированный методы.

Пассивная защита заключается в снижении уровней излучения до величин, соизмеримых с естественными шумами, с помощью специальной элементной базы и конструктивной доработки техники, обрабатывающей конфиденциальную информацию.

Существуют различные способы реализации этого метода. Одно из самых простых технических решений для данного объекта состоит в том, чтобы поместить все оборудование в безопасную и экранирующую радиоизлучения среду. Это применяется для малогабаритной аппаратуры, позволяя сохранять ее стоимость на приемлемом уровне.

Активная защита предполагает сокрытие информационных сигналов за счет шумовой или заградительной помехи с помощью специальных генераторов шума.

Комбинированная защита - это снижение уровней излучения до заданных значений с одновременным использованием и пассивной, и активной защиты.


Защита от НСВ

 

Для обеспечения защиты АС от НСВ по коммуникационным каналам (главным образом речь идет о проводных линиях связи) необходимо проведение определенных мероприятий организационного и технического характера. Их детализация требует привязки к конкретному объекту.

Необходимо проверить с привлечением квалифицированных специалистов схему внутренних и внешних коммуникационных каналов объекта для выявления возможных путей для нападения на объект по проводным линиям связи.

1. Схема внутренних и внешних коммуникационных каналов объекта должна быть разделена на зоны, в которых можно реализовать те или иные мероприятия по защите.

2. На все проводные линии связи, которые выходят за пределы зон, подконтрольных службе безопасности объекта, должны быть установлены устройства защиты от НСВ для каждого проводника линий связи. Места для установки шкафов с защитным оборудованием выбираются в зонах, подконтрольных службе безопасности.

3. После завершения монтажа кабельных коммуникаций и УС снимается "портрет" коммуникационной сети с помощью анализатора неоднородностей линии связи. При последующем систематическом контроле коммуникационной сети, сравнивая результаты текущих измерений с контрольным "портретом" сети, можно будет выявить несанкционированные подключения. Таким способом весьма точно выявляются контактные подключения с емкостной развязкой, поскольку они имеют импеданс, существенно отличающийся от волнового сопротивления линий связи. Так как емкость разделительного конденсатора невелика, то зондирующий импульс должен иметь наносекундный диапазон.

4. Доступ к мини-АТС, кросс-панелям и другим элементам коммуникационных каналов связи должен быть ограничен соответствующими документами и техническими мероприятиями, а текущее обслуживание оборудования и ремонтные работы необходимо производить под контролем сотрудников режимной службы.

5. При проектировании схем размещения и монтаже коммуникационного оборудования АС необходимо устранять потенциальные возможности для атаки на объект с помощью ТС НСВ.

Общепринятая топология прокладки проводных линий связи, когда пары линий выполнены из плоского кабеля ("лапши") и отдельные пары прокладываются вдоль поверхности стены параллельно одна другой, является идеальной для атаки на объект с помощью ТС НСВ с бесконтактным емкостным инжектором. С помощью плоского накладного электрода на изолирующей штанге и ТС с большой частотой следования пачек импульсов подключенные к таким линиям УС могут быть выведены из строя за 10-30 с. Поэтому подобная топология прокладки проводных линий связи допустима только в пределах контролируемой зоны.

Комплексные системы защиты информации

 

 

Руководитель

Гашев Д.Н.

Исполнитель

Терентьев И.Г.

студент гр. ВИ-55031

 

 

Екатеринбург 2010


План

 

Введение 3

1. Анализ объекта защиты. 4

2. Расчет контролируемой зоны объекта     6

3. Выявление каналов утечки и несанкционированного доступа к ресурсам.   8

3.1 Возможные каналы утечки информации 8

4. Составление плана ТЗИ на объекте 15

5.Обеспечение ИБ выделенного объекта.    21

5.1 Защита телефонных линий. 21

5.2 Защита сети питания и заземления. 21

5.3 Защита от ПЭМИН.    22

5.4 Защита от НСВ. 23

5.5 Защита по виброакустическому каналу утечки информации.   25

5.6 Звукоизоляция помещений. 27

6. Выбор средства защиты. 30

6.1 Телефонный скремблер «Грот».   30

6.2 Система постановки виброакустических и акустических помех «Шорох-1М».     32

6.3 Сетевой фильтр «ФСПК-100».     33

6.4 Генератор шума «ГШ-1000У».     34

6.5 Электронный замок - комплекс СЗИ НСД «Аккорд-АМДЗ»    36

Заключение     38

Список литературы 39


Введение

 

С древнейших времен любая деятельность людей основывалась на получении и владении информацией, т.е. на информационном обеспечении. Именно информация является одним из важнейших средств решения проблем и задач, как на государственном уровне, так и на уровне коммерческих организаций и отдельных лиц. Но так как получение информации путем проведения собственных исследований и создания собственных технологий является достаточно дорогостоящим, то часто выгоднее потратить определенную сумму на добывание уже существующих сведений. Таким образом, информацию можно рассматривать как товар. А бурное развитие техники, технологии и информатики в последние десятилетия вызвало еще более бурное развитие технических устройств и систем разведки.

Целью несанкционированного сбора информации в настоящее время является, прежде всего коммерческий интерес. Как правило, информация разнохарактерна и степень ее конфиденциальности зависит от лица или группы лиц, кому она принадлежит, а также сферы их деятельности.

В данной курсовой работе рассматриваются проблемы организации защиты кабинета руководителя отдела безопасности, а также анализируются возможные действия злоумышленника направленные на дестабилизацию целостности, конфиденциальности, доступности информации. Кроме этого, рассматриваются основные методы противодействия от дестабилизирующих факторов, а также даётся оценка эффективности их применения.


Анализ объекта защиты

 

Объект защиты представляет собой кабинет, расположенный на втором этаже трех этажного здания, с двух сторон окруженный помещениями организации. Третья сторона выходит в коридор, а четвертая стена является внешней здания и выходит на территорию контролируемой зоны.

Объект предназначен для работы руководителя, а также проведения совещаний, заседаний и переговоров с начальниками отделов.

Объект расположен в центре города, здание, в котором находится объект, находится на границе контролированной зоны. Слева от объекта на расстоянии 20 м. расположен жилой дом с административными помещениями, который расположен в пределах контролированной зоны. Справа от объекта расположен 5 этажное здание торговой компании. С южной стороны от объекта на расстоянии 70 м находится жилой дом и на расстоянии 50 метров - парковка. С северной стороны проходит дорога с оживленным движением. Схематический план объекта защиты представлен на рис 1.

 

Рис 1. Схематический план объекта защиты

 

Краткое описание содержимого комнаты:

Заявляемая категория объекта: 3(секретно)

Этаж: 2

Площадь - 28 кв.м (4м*7м), высота потолков - 3,3 м.

Перекрытия (потолок, пол) - железобетонные, толщина - 0,4 м. Стеновые перегородки - железобетон, толщина 0,2 м.

Стены наружные - железобетонные, толщина - 0,5 м

Окно: размер проема - 2,0м*1,5 м, количество проемов - 1. Тип окна - с двойным утолщенным стеклом.

Двери: двухстворчатые, двойные деревянные с тамбуром глубиной 0,5 м, замок механический, размер проема - 2,2м*0,975м.

Наличие технических средств передачи и обработки данных - ПЭВМ, телефон.

Система электропитания (освещение) - сеть: 220 В / 50 Гц. Тип розеток - евророзетка.

Система вентиляции - приточно-вытяжная.

Система отопления - водяное. 2 стояка, проходящие снизу вверх.

Описание смежных помещений:

Сверху - бухгалтерия, снизу - приемная, север - корридор, юг - внешняя стена, запад - отдел кадров, восток - юридический отдел.

Наличие в них технических средств передачи и обработки данных - ПЭВМ, телефоны.

Система электропитания (освещение) - сеть: 220 В / 50 Гц. Тип розеток - евророзетка.



Поделиться:


Последнее изменение этой страницы: 2020-03-02; просмотров: 111; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.143.17.127 (0.037 с.)