Автор: Пользователь скрыл имя, 24 Июля 2011 в 14:41, курсовая работа
В обществе большую роль играют системы распространения, хранения и обработки информации. Уже сейчас растет количество лиц, профессионально занятых сбором, накоплением, обработкой, распространением и хранением информации. Информация стала товаром, имеющим большую ценность, а индустрия информации в обществе будущего станет весьма значимым явлением.
Введение……………….…………………………………………………..4
1 Аналитическая часть……………………………………………………6
1.1 Описание практической области…………………………….....6
1.2 Описание информационных потоков Ленинского РОВД…….8
1.3Анализ возможных угроз……………………………………..…11
1.4 Построение модели нарушителя………………………….…..13
2 Исследовательская часть………………………………….……..……17
2.1 Реализация политики безопасности в Ленинском РОВД.…...17
2.2 Оценка эффективности политики безопасности……………....18
Заключение……………………………………………………..…….…...19
Библиографический список………………………………………..…….20
Администрация
города Оренбург отправляет распоряжения
по проведению мероприятий по обеспечению
безопасности начальнику Ленинского РОВД
(1). Начальник РОВД передает распоряжения
главному участковому (2). Главный участковый
ставит задачи участковым и начальникам
отдела, для выполнения распоряжения администрации
(3). Участковые сдают отчеты о проделанной
работе главному участковому (4), а он, в
свою очередь, обрабатывает данные отчеты
и отправляет их начальнику Ленинского
РОВД (5). Начальник РОВД отправляет отчет
администрации города о проделанной работе,
по выполнению распоряжения администрации
(6). Пострадавший заявляет о совершении
преступления и подает заявление участковому
(7). Участковый анализирует полученные
заявления и дает соответствующие указания
по расследованию преступлений, и после
расследования дела отправляются начальнику
РОВД для ознакомления (8). После этого
дела отправляются в суд для дальнейшего
его рассмотрения и вынесения наказания
(9).
1.3
Анализ возможных угроз
Возможные угрозы информации:
-
оптический дистанционный
-
акустический канал утечки
-
материально-вещественный
-
программно-аппаратный канал
-
радиоэлектронный канал утечки информации;
-
канал производственных и
- канал утечки информации через персонал;
- канал утечки информации через телефонные и факсимильные аппараты;
- канал утечки информации по цепям заземления, сетям громкоговорящей связи, охранно-пожарной сигнализации, линиям коммуникаций и сетям электропитания.
Каждое предприятие, какое оно бы ни было, всегда имеет традиционный перечень угроз своей информационной безопасности. По каждому каналу существует определенная специфика:
-
оптический дистанционный
-
акустический канал.
-
материально-вещественный
-
программно-аппаратный канал.
- радиоэлектронный канал. В радиоэлектронном канале передачи носителем информации является электрический ток и электромагнитное поле с частотами колебаний от звукового диапазона до десятков ГГц.
-
канал производственных и
-
канал утечки информации через
персонал. Люди представляют наибольшую
угрозу для информационной, и
в частности компьютерной, безопасности.
Наибольшую же угрозу
-
канал утечки информации через
телефонные и факсимильные
- канал утечки информации по цепям заземления, сетям громкоговорящей связи, охранно-пожарной сигнализации, линиям коммуникаций и сетям электропитания. Утечка информации по цепям заземления возможна за счет существования гальванической связи проводников электрического тока с землей. При организации каналов утечки информации через сигнализации различного назначения злоумышленники используют «микрофонный эффект» датчиков.
Все
эти варианты угроз присутствуют на
рассматриваемом объекте.
1.4
Построение модели нарушителя
При разработке средств обеспечения информационной безопасности определяется модель потенциального нарушителя, введение которой используется для определения возможных каналов несанкционированного доступа к информации, обрабатываемой с помощью системы. В рамках выбора модели нарушителя определяются:
Уровень нарушителя определяется организационно-функциональной структурой системы на конкретном предприятии. Необходимо помнить, что программные и организационные меры защиты нельзя рассматривать по отдельности, они всегда дополняют друг друга.
Портрет потенциального нарушителя безопасности информационного ресурса может быть представлен следующим образом: нарушитель – это лицо, которое сделало попытку выполнения запрещенных операций (действий) ошибочно, незнанию или осознанно с злым намерением (из корыстных интересов) или без такого (совета или удовольствия, с целью самоутверждения и тому подобное) и что использует для этого разные возможности, методы и средства.
Из-за множество каналов утечки информации у злоумышленника много мер и средств для получения необходимой информации.
Для получение информации по оптическому каналу злоумышленник может использовать устройства, в которых передача информации осуществляется в оптическом диапазоне. Оптический канал предполагает получение информации путем визуального наблюдения, фото и видеосъемки, использование видимого и инфракрасного диапазонов для передачи информации от скрыто установленных фото-видеокамер и (или) инфракрасных датчиков.
Для получение информации по акустическому каналу злоумышленник может прослушать с помощью технических средств, таких как стетоскоп, а также действовать внутри здания, прослушивать через двери и стены.
Материально-вещественный канал это вынос информации за пределы контролируемой зоны.
Программно-аппаратный канал утечки информации используется удаленно от самого объекта защиты. Злоумышленнику необходимо установить устройство для сбора и обработки информации (плата видеозахвата, биометрический детектор, калибратор) и внедрить туда специализированное ПО обрабатывающее и интерпретирующее данные, собранные устройством.
Для получения информации по радиоэлектронному каналу производится перехват радио и электрических сигналов, радиолокационное и радиотепловое наблюдение. Радиоэлектронные каналы утечки информации используют радио, радиотехническая, радиолокационная и радиотепловая разведка.
Утечки информации через телефонные и факсимильные аппараты может осуществиться через незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи (перехват модемной и факсимильной связи).
Утечка информации по цепям заземления возможна за счет существования гальванической связи проводников электрического тока с землей. При организации каналов утечки информации через сигнализации различного назначения злоумышленники используют «микрофонный эффект» датчиков. Съем информации может происходить с применением как простейших приспособлений (фонендоскоп), так и достаточно сложных технических устройств, например специализированных микрофонов. Оборудование виброканалов утечки информации на сетях отопления и водоснабжения. Средой распространения акустических волн являются трубы водоснабжения конструкции здания. Акустическая информация может, например, восприниматься при помощи пьезоэлектрических датчиков, затем усиливаться и фиксироваться при помощи магнитофонов либо передаваться в эфир.
Способы
получения информации для нарушителя
через каналы утечки разнообразны и
зависят от исполнителя угрозы, его подготовки
и оснащенности.
2 Исследовательская часть
2.1
Реализация политики
безопасности в Ленинском
РОВД
Политика безопасности – это комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на предприятии. Политика безопасности включает в себя требования в адрес персонала, менеджеров и технических служб.
Видя все эти негативные обстоятельства, направленные на хранимую информацию я как будущий специалист по защите информации должен построить достойную политику защиты информации. Исходя из того, что я определил угрозы и злоумышленника, и, основываясь на этом можно определить задачи предъявляемые системе зашиты информационной безопасности:
1. обеспечение конфиденциальности данных, имеющихся в информационных системах;
2. прогнозирование, своевременное выявление и устранение угроз объектам информационной безопасности на основе правовых, организационных и инженерно-технических мер и средств обеспечения защиты;
3. минимизация ущерба и быстрейшее восстановление программных и аппаратных средств, информации, пострадавших в результате кризисных ситуаций, расследование причин возникновения таких ситуаций и принятие соответствующих мер по их предотвращению.
Важнейшими условиями обеспечения безопасности являются законность, достаточность, соблюдение баланса интересов личности и предприятия, высокий профессионализм сотрудников, занимающихся вопросами информационной безопасности, подготовка пользователей и соблюдение ими всех установленных правил сохранения конфиденциальности, взаимная ответственность персонала и руководства, взаимодействие с государственными правоохранительными органами.
По
моему мнению, в органах внутренних дел
необходимо вновь возродить общую систему
защиты государственной и служебной тайны,
т.е. подразделения по защите государственной
тайны должны определять и реализовывать
единую политику защиты информации с ограниченным
доступом на всех уровнях управления,
для чего специалисты по защите должны
иметь системные знания в области организационно-правовых
проблем защиты сведений конфиденциального
характера, которые, в сравнении с методами
защиты государственной тайны, по сути,
являются их упрощенным вариантом, однако
имеют свою специфику.
2.2
Оценка эффективности
политики безопасности
В
Ленинском РОВД как и на любом предприятие
есть каналы утечки информации. По этим
каналам можно получить персональные
данные. При входе располагается пост
охраны, что минимизирует вариант того,
что злоумышленник сможет войти в кабинет,
взять документ и беспрепятственно покинуть
здание. На окнах висят жалюзи и решетки,
что исключает возможность подсмотрения
информации через окна или незаконного
проникновения, но можно считать информацию
с помощью виброакустических микрофонов.
Не исключено так же и использование всевозможных
микрофонов для подслушивания. Так же
говоря о радиоэлектронном канале утечки
информации, для которой нету особых преград,
но много элементов с которых можно снять
информационный сигнал. Такими являются
ЭВМ, электропроводки, пожарные сигнализации.
На территории РОВД ведется видеонаблюдение.