Автор: Пользователь скрыл имя, 08 Декабря 2011 в 22:17, курсовая работа
В наше время, компьютер, и все с что связано с этим словом стало неотъемлемой частью нашей жизни, как личной, так и деловой. Даже самая мелкая организация ведет учет информации на ПК. Все базы данных, отчеты, переписка личная и служебная, личные данные, закрытая и не закрытая информация хранится на компьютере.
А так как закрытая информация не предназначена для широкого круга пользователей, то ее надо тщательно защищать. Для этого существует инженерно-техническая защита информации.
Федеральное агентство железнодорожного транспорта
Уральский
государственный университет
Кафедра Системы и технологии
КУРСОВАЯ
РАБОТА
Тема:
Разработка модели защиты информации
ограниченного доступа, обрабатываемой
с использованием средств вычислительной
техники
по дисциплине:
информационная безопасность и защита
информации
Проверил
преподаватель
Новоселова Я.Ю.
Екатеринбург
2011
Содержание:
АС- автоматизированная система;
АРМ – автономное автоматизированное рабочее место;
ЛВС – локальная вычислительная сеть;
РС -рабочая станция;
ИБП – источник бесперебойного питания;
КЗ – контролируемая зона;
ПДи- персональные данные;
ДСП – служебная информация ограниченного распространения (для служебного пользования);
ОТСС – основные технические средства и системы;
ВТСС – вспомогательные технические средства и системы;
ТЗИ – техническая защита информации;
ПО – программное обеспечение;
ПС – программное средство;
СУБД – система управления базами данных;
ППКОП
– прибор приемно-контрольный охранно-
ПЭМИ – побочные электромагнитные излучения;
ФСТЭК России – Федеральная служба по техническому и экспортному контролю Российской Федерации;
ФСБ России – Федеральная служба безопасности Российской Федерации
В наше время, компьютер, и все с что связано с этим словом стало неотъемлемой частью нашей жизни, как личной, так и деловой. Даже самая мелкая организация ведет учет информации на ПК. Все базы данных, отчеты, переписка личная и служебная, личные данные, закрытая и не закрытая информация хранится на компьютере.
А так как закрытая информация не предназначена для широкого круга пользователей, то ее надо тщательно защищать. Для этого существует инженерно-техническая защита информации.
Инженерно-техническая
защита (ИТЗ) по определению — это
совокупность специальных органов,
технических средств и
Целью курсовой работы является изучение и разработка модели защиты информации ограниченного доступа. Рассмотрение объекта подлежащего защите, установка специального оборудования, расчет безопасного расстояния, определение наилучшего расположения помещения с защищаемой информацией. Экономический расчет необходимых работ для защиты информации на одном АРМе, затем итоговый расчет для всех АРМов.
В качестве рассматриваемого предприятия, информацию которого надо защищать возьмем Закрытое Акционерное Общество «Золотой рудник Камчатки». Вся информация, которая находится в компьютерах этого предприятия относиться к типу закрытой информации, т.к. содержит всё необходимое что может помочь конкурентам обойти данное предприятие на рынке драгоценных металлов.
Объекты защиты – 6 АРМов расположены на одном этаже, в двух помещениях. АРМы имеют многопользовательский режим доступа, полномочия доступа пользователей к защищаемым информационным ресурсам одинаковые, характер обрабатываемой информации – ДСП. АРМы не подключены к другим информационным системам. Наличие видеонаблюдения, охранной сигнализации. Для проведения работ по ТЗИ привлекалась сторонняя организация.
Предприятие закрытого типа, в котором действует вахтово- пропускной режим. Информация о всех сотрудниках занесена в базу данных предприятия, сверяется с базой данной ОВД. Вся информация о сотрудниках закрыта и секретна. Полная информация о сотрудниках, включая полную анкету на ближайших родственниках храниться на отдельном сервере в помещении № 1 (рис.2)
Кроме этого на предприятии существует информация о разработках месторождения золота, как о старых месторождениях, так и о новых, либо о тех, которые еще только планируется освоить. Формулы, по добычи исходного материла и переработки его уже в готовый продукт, расчеты расходов и доходов, платежные ведомости, сведения о зарплатах, все бухгалтерские документы, деловая переписка предприятия, все это храниться на отдельном сервере в помещении № 1 (рис 3)
Существуют следующие возможные, в данном случае, каналы утечки информации:
- акустические;
-электромагнитные;
-визуально-оптические;
-материально-
Рассмотрим каждый из возможных каналов утечки информации подробней.
Так как объекты защиты находятся на одном этаже с другими рабочими кабинетами, в которые приходят посетители, то есть вероятность акустической утечки информации:
- переговоры по телефону;
- открытые двери, форточки, окна, особенно в летний период;
-
вентиляционные каналы, т.к. здание
большое и вентиляция
-
возможность прослушивания
-
одно из защищаемых помещений
отапливается радиаторами, то
вероятна утечка через
- так же не исключен микрофонный эффект.
Электромагнитная утечка информации:
- по цепям питания;
- по цепям заземления;
-
за счет взаимного влияния
проводов и устройств, так как
в помещении находятся
Визуально-оптическая утечка информации:
- за счет отражения сетевой энергии;
-
вероятность того что можно
подсмотреть при помощи
-
за счет собственного
Материально-
- на бумажном носители, т.к. отчеты распечатываются на бумаге для проверки и подписи.
- на электронных носителях;
-
через электронную почту
- несанкционированный доступ к защищаемым объектам.
Защита информации от утечки по акустическим каналам
Защита информации от утечки по каналам — это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны.
Основными мероприятиями в акустическом виде защиты выступают организационные и организационно-технические меры. Организационные меры предполагают проведение архитектурно-планировочных, пространственных и режимных мероприятий, а организационно-технические — пассивных (звукоизоляция, звукопоглощение) и активных (звукоподавление) мероприятий. Не исключается проведение и технических мероприятий за счет применения специальных защищенных средств ведения конфиденциальных переговоров
Архитектурно-
Относительно нашего объекта защиты для защиты информации от акустической утечки можно провести следующие мероприятия:
Защита информации от утечки по электромагнитным каналам
Защита от утечки за счет микрофонного эффекта
Акустическая энергия, возникающая при разговоре, вызывает соответствующие колебания элементов электронной аппаратуры, что в свою очередь приводит к появлению электромагнитного излучения или электрического тока.
Наиболее чувствительными элементами электронной аппаратуры к акустическим воздействиям являются катушки индуктивности, конденсаторы переменной емкости, пьезо- и оптические преобразователи. Там, где имеются такие элементы, возможно появление микрофонного эффекта. Известно, что микрофонным эффектом обладают отдельные типы телефонных аппаратов, вторичные электрические часы системы часофикации, громкоговорители (динамики) систем радиофикации и громкоговорящей связи и другие виды технических и электронных средств обеспечения производственной и трудовой деятельности.
Защита телефонного аппарата от утечки информации за счет микрофонного эффекта может быть обеспечена организационными или техническими мерами.
Организационные меры могут быть следующие:
§ выключить телефонный аппарат из розетки. Этим просто исключается источник образования микрофонного эффекта;
§ заменить аппарат на защищенный (выпускаются Пермским телефонным заводом).
Защита от утечки за счет электромагнитного излучения
Электронные
и радиоэлектронные средства, особенно
средства электросвязи, обладают основным
электромагнитным излучением, специально
вырабатываемым для передачи информации,
и нежелательными излучениями, образующимися
по тем или иным причинам конструкторско-