Автор: Пользователь скрыл имя, 19 Ноября 2011 в 03:22, курсовая работа
Повна характеристика об’єкту для якого потрібно побудувати СЗІ, повний перелік можливих каналів витоку інформації та пристрої через які можливе утворення даних каналів та розробка моделі порушника. Організаційні, технічні та організаційно-технічні заходи, що необхідно провести на об’єкті.
Індивідуальне завдання
Коротка характеристика бази практики
Методика і результати виконання індивідуального завдання
Детальний опис об'єкту захисту i видів інформації, що опрацьовується i зберігається на об'єкті
Оцінка можливих каналів витоку інформації на об’єкті і їх опис. Створення моделі порушника
Перелік організаційних заходів на об’єкті
Перелік технічних заходів на об’єкті
Перелік організаційно-технічних заходів на об’єкті
Захист телефонних ліній
Екранування виділених приміщень
Висновок
Використана література
Зміст
1. Індивідуальне завдання.
Побудова комплексної системи захисту об’єкту, на якому циркулює інформація з грифом «ДСК», з метою можливого вдосконалення існуючої системи захисту.
Повна
характеристика об’єкту для якого потрібно
побудувати СЗІ, повний перелік можливих
каналів витоку інформації та пристрої
через які можливе утворення даних каналів
та розробка моделі порушника. Організаційні,
технічні та організаційно-технічні заходи,
що необхідно провести на об’єкті.
2. Коротка характеристика бази практики.
ЗАТ КБ "ПРИВАТБАНК" віднесений до 2-ї групи “Великі банки” за класифікацією Національного банку України, а за основними показниками діяльності входить до числа 40 найбільших українських банків.
Мережа ЗАТ КБ "ПРИВАТБАНК" охоплює більшість областей України та Автономну Республіку Крим. Крім того, Банк активно розвиває свій картковий бізнес та встановив понад 400 власних банкоматів. Здійснюючи свою діяльність на території 22 областей України та м. Києва, ПРИВАТБАНК в той же час залишається регіональним лідером на території Львівської області та Західної України.
ЗАТ КБ "ПРИВАТБАНК" активно впроваджує нові банківські технології, європейські стандарти якості обслуговування клієнтів, розширює спектр фінансових послуг, динамічно реагує на ринкову кон'юнктуру та прагне налагодити довгострокові, взаємовигідні ділові відносини зі своїми клієнтами.
ЗАТ КБ "ПРИВАТБАНК" здійснює свою діяльність як універсальний комерційний банк відповідно до ліцензії Національного Банку України № 43 від 25.01.2010 р. та письмового Дозволу Національного банку України № 43-4 від 25.01.2010 року із додатком до нього.
На підставі ліцензії Банк здійснює такі банківські операції:
На підставі письмового Дозволу да додатку до нього Банк здійснює такі операції:
3.
Методика і результати
виконання індивідуального
завдання.
3.1. Опис об’єкта і видів інформації, що опрацьовується і зберігається на об’єкті
Об’єкт, який розглядається в даній практичній роботі – банківська установа (ЗАТ КБ «ПРИВАТБАНК»), в якій циркулює конфіденційна та таємна інформація з грифом «ДСК». Він являє собою п’яти поверховий, залізобетонний будинок, що стоїть окремо від інших будівель, з розроблюваною СЗІ.
Об’єкт захисту знаходиться на першому поверсі залізобетонного будинку, на якому знаходиться сім ПЕОМ, на яких циркулює таємна інформація, сервер, телефонні апарати, встановлена пожежна та охоронна сигналізації, циркулює конфіденційна мовна інформація, що підлягає захисту, також в межах кімнати зберігаються та обробляються таємні документи.
Розміщення
будівлі є не зовсім сприятливим,
оскільки вона не є відокремленною від
контрольованої зони та поблизу розташована
досить значна кількість житлових будівель.
Але оскільки на об’єкті циркулює інформація,
що становить банківську таємницю, відомості
про клієнта та номери рахунків, існує
велика ймовірність витоку таємної інформації.
Інформація на об’єкті перебуває в текстовому
та цифровому вигляді, а отже, потрібно
проаналізувати можливі канали витоку
та блокувати їх, або зменшити рівень небезпечного
сигналу за межами контрольованої зони
до рівня, при якому неможливо відтворити
інформативний сигнал засобами технічної
розвідки.
3.2. Оцінка можливих каналів витоку інформації на об’єкті і їх опис. Створення моделі порушника та схеми системи захисту інформації на об’єкті.
Канал витоку інформації - потенційні напрями несанкціонованого доступу до інформації, обумовлені архітектурою, технологічними схемами електронно-обчислювальної техніки, а також невиконанням організаційно-режимних заходів.
Основними вірогідними каналами витоку інформації, а саме комерційної/банківської таємниці є:
Крім того, необхідно враховувати наявність додаткових каналів витоку інформації (комерційної/банківської таємниці), таких як:
Виходячи з цього, службі безпеки, при організації захисту інформації (комерційної/банківської таємниці) та розробці програми слід враховувати наступні можливі методи та способи збору інформації конкурентами:
Найбільш вірогідне використання наступних способі добування інформації:
Розрізняють електромагнітні, оптико-електронні, оптичні та акустичні канали витоку інформації.
До електромагнітних каналів витоку інформації належить перехоплення ПЕМВ (побічних електро-магнітних випромінювань) елементів ТЗПІ (технічних засобів передачі інформації) за допомогою засобів радіо-технічної розвідки.
Акустичний канал витоку інформації - фізичний шлях від джерела акустичних сигналів (людина, техніка) до зловмисника за рахунок механічних коливань середовища розповсюдження (повітря, жорсткі середовища, вода, рідини.
Оптико-електронний канал витоку інформації утворюється при опроміненні лазерним променем вібруючих в акустичному полі тонких поверхонь, які відбивають цей промінь (віконне скло, скло картини, дзеркало).
В залежності від виду об’єкту та специфіки його функціонування, по різному можуть проявляти себе і загрози, характерні для цього об’єкта.
Визначення та систематизація переліку загроз, які виникають у відповідності до кожної окремої сукупності об’єктів захисту, здійснюється виходячи із усіх можливих джерел виникнення загроз. При наступному уточненні можливих загроз, головну увагу потрібно концентрувати на інформаційних сигналах та полях, середовищі їх поширення та засобах їх обробки. Тому перелік можливих загроз інформаційним ресурсам та засобам їх обробки визначається виходячи із можливих шляхів утворення каналів витоку інформації та можливих випадкових, а також навмисних впливів на інформаційні системи.
Порушник
- це особа, яка помилково, внаслідок необізнаності,
цілеспрямовано, за злим умислом або без
нього, використовуючи різні можливості,
методи та засоби здійснила спробу виконати
операції, які призвели або можуть призвести
до порушення властивостей інформації,
що визначені політикою безпеки.
На об’єкті можуть бути такі загрози витоку інформації:
Телефонні апарати: