Разработка модели защиты информации ограниченного доступа, обрабатываемой с использованием средств вычислительной техники

Автор: Пользователь скрыл имя, 08 Декабря 2011 в 22:17, курсовая работа

Описание работы

В наше время, компьютер, и все с что связано с этим словом стало неотъемлемой частью нашей жизни, как личной, так и деловой. Даже самая мелкая организация ведет учет информации на ПК. Все базы данных, отчеты, переписка личная и служебная, личные данные, закрытая и не закрытая информация хранится на компьютере.
А так как закрытая информация не предназначена для широкого круга пользователей, то ее надо тщательно защищать. Для этого существует инженерно-техническая защита информации.

Работа содержит 1 файл

Защита информации Курсовая работа.DOC

— 1.76 Мб (Скачать)

       Федеральное агентство железнодорожного транспорта

       Уральский государственный университет путей  сообщения 
 

                                                                        Кафедра  Системы и технологии

                                                                                                          защиты информации  
 
 
 
 
 
 
 
 

       КУРСОВАЯ  РАБОТА  

       Тема: Разработка модели защиты информации ограниченного доступа, обрабатываемой с использованием средств вычислительной техники 
 
 
 

           по дисциплине:   информационная безопасность и защита информации  
 
 
 
 
 

 Проверил                                                                         Выполнил

 преподаватель                                                                           студент гр. ИТ 516     Симонович В.Г.                                                                   № зач.кн 53-ИТ-516

           Новоселова Я.Ю. 
 
 
 

       Екатеринбург

       2011

 
 
 

       Содержание:

       Определения и сокращения

 

       АС- автоматизированная система;

       АРМ – автономное автоматизированное рабочее  место;

       ЛВС – локальная вычислительная сеть;

       РС -рабочая станция;

       ИБП – источник бесперебойного питания;

       КЗ  – контролируемая зона;

       ПДи- персональные данные;

       ДСП – служебная информация ограниченного  распространения (для служебного пользования);

       ОТСС  – основные технические средства и системы;

       ВТСС  – вспомогательные технические  средства и системы;

       ТЗИ – техническая защита информации;

       ПО  – программное обеспечение;

       ПС  – программное средство;

       СУБД  – система управления базами данных;

       ППКОП – прибор приемно-контрольный охранно-пожарный;

       ПЭМИ  – побочные электромагнитные излучения;

       ФСТЭК России – Федеральная служба по техническому и экспортному контролю Российской Федерации;

       ФСБ России – Федеральная служба безопасности Российской Федерации

 
 

        

       Введение

 

       В наше время, компьютер, и все с  что связано с этим словом  стало неотъемлемой частью нашей  жизни, как личной, так и деловой. Даже самая мелкая организация ведет учет информации  на ПК. Все базы данных, отчеты, переписка личная и служебная, личные данные, закрытая и не закрытая информация хранится на компьютере. 

       А так как закрытая информация не предназначена для широкого круга пользователей, то ее надо тщательно защищать. Для этого существует инженерно-техническая защита информации.

       Инженерно-техническая  защита (ИТЗ) по определению — это  совокупность специальных органов, технических средств и мероприятий  по их использованию в интересах защиты конфиденциальной информации.

       Целью курсовой работы является изучение и  разработка модели защиты информации ограниченного доступа. Рассмотрение объекта подлежащего защите, установка специального оборудования, расчет безопасного расстояния, определение наилучшего расположения помещения с защищаемой информацией. Экономический расчет необходимых работ для защиты информации на одном АРМе, затем итоговый расчет для всех АРМов.

       Основная  часть

       В качестве рассматриваемого предприятия, информацию которого надо защищать возьмем Закрытое Акционерное Общество «Золотой рудник Камчатки». Вся информация, которая находится в компьютерах этого предприятия относиться к типу закрытой информации, т.к. содержит всё необходимое что может помочь конкурентам обойти данное предприятие на рынке драгоценных металлов.

       Объекты защиты – 6 АРМов расположены на одном этаже,  в двух помещениях. АРМы имеют многопользовательский  режим доступа, полномочия доступа  пользователей к защищаемым информационным ресурсам одинаковые, характер обрабатываемой информации – ДСП. АРМы не подключены к другим информационным системам. Наличие видеонаблюдения, охранной сигнализации. Для проведения работ по ТЗИ привлекалась сторонняя организация.

       Предприятие закрытого типа, в котором действует вахтово- пропускной режим. Информация о всех сотрудниках занесена в базу данных предприятия, сверяется с базой данной ОВД. Вся информация о сотрудниках закрыта и секретна. Полная информация о сотрудниках, включая полную анкету на ближайших родственниках храниться на отдельном сервере в помещении № 1 (рис.2)

       Кроме этого на предприятии существует информация о разработках месторождения золота, как о старых месторождениях, так и о новых, либо о тех, которые еще только планируется освоить.  Формулы, по добычи исходного материла и переработки его уже в готовый продукт, расчеты расходов и доходов, платежные ведомости, сведения о зарплатах, все бухгалтерские документы, деловая переписка предприятия, все это храниться на отдельном сервере в помещении № 1 (рис 3)

       Существуют  следующие возможные, в данном случае, каналы утечки информации:

       - акустические;

       -электромагнитные;

       -визуально-оптические;

       -материально-вещественные;

       Рассмотрим  каждый из возможных каналов утечки информации подробней.

       Так как объекты защиты находятся  на одном этаже с другими рабочими кабинетами, в которые приходят посетители, то есть вероятность акустической утечки информации:

       - переговоры по телефону;

       - открытые двери, форточки, окна, особенно  в летний период;

       - вентиляционные каналы, т.к. здание  большое и вентиляция предусмотрена;

       -  возможность прослушивания через  стены, потолок, пол, вентиляцию

       - одно из защищаемых помещений  отапливается радиаторами, то  вероятна утечка через акустический  канал радиатора;

       - так же не исключен микрофонный эффект.

       Электромагнитная  утечка информации:

       - по цепям питания;

       - по цепям заземления;

       - за счет взаимного влияния   проводов и устройств, так как  в помещении находятся несколько  АРМов.

       Визуально-оптическая утечка информации:

       - за счет отражения сетевой  энергии;

       - вероятность того что можно  подсмотреть при помощи различных  увеличивающих устройств, например  бинокля;

       - за счет собственного излучения  объекта.

       Материально-вещественный канал утечки информации:

       - на бумажном носители, т.к. отчеты распечатываются на бумаге для проверки и подписи.

       - на электронных носителях;

       - через электронную почту предприятия;

       - несанкционированный доступ к  защищаемым объектам.

        

       Защита  информации от утечки по акустическим каналам 

       Защита  информации от утечки по каналам — это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны.

       Основными мероприятиями в акустическом виде защиты выступают организационные и организационно-технические меры. Организационные меры предполагают проведение архитектурно-планировочных, пространственных и режимных мероприятий, а организационно-технические — пассивных (звукоизоляция, звукопоглощение) и активных (звукоподавление) мероприятий. Не исключается проведение и технических мероприятий за счет применения специальных защищенных средств ведения конфиденциальных переговоров

       Архитектурно-планировочные  меры предусматривают предъявление определенных требований на этапе проектирования зданий и помещений или их реконструкцию и приспособление с целью исключения или ослабления неконтролируемого распространения звуковых полей непосредственно в воздушном пространстве или в строительных конструкциях в виде 1/10 структурного звука.

       Относительно  нашего объекта защиты для защиты информации от акустической утечки можно провести следующие мероприятия:

    1. Произвести укладку звукоизоляции стен, потолков, полов.
    2. Установка толстой сейфовой двери высокой звукоизоляцией.
    3. По возможности заменить деревянные окна на пластиковые, пятикамерные.
    4. Приобрести Генератор Шума ГЩ-К-1000м

       Защита  информации от утечки по электромагнитным каналам 

 

       Защита  от утечки за счет микрофонного эффекта

       Акустическая  энергия, возникающая при разговоре, вызывает соответствующие колебания  элементов электронной аппаратуры, что в свою очередь приводит к появлению электромагнитного излучения или электрического тока.

       Наиболее  чувствительными элементами электронной  аппаратуры к акустическим воздействиям являются катушки индуктивности, конденсаторы переменной емкости, пьезо- и оптические преобразователи. Там, где имеются такие элементы, возможно появление микрофонного эффекта. Известно, что микрофонным эффектом обладают отдельные типы телефонных аппаратов, вторичные электрические часы системы часофикации, громкоговорители (динамики) систем радиофикации и громкоговорящей связи и другие виды технических и электронных средств обеспечения производственной и трудовой деятельности.

       Защита  телефонного аппарата от утечки информации за счет микрофонного эффекта может  быть обеспечена организационными или техническими мерами.

       Организационные меры могут быть следующие:

       § выключить телефонный аппарат из розетки. Этим просто исключается источник образования микрофонного эффекта;

       § заменить аппарат на защищенный (выпускаются Пермским телефонным заводом).

       Защита  от утечки за счет электромагнитного  излучения

       Электронные и радиоэлектронные средства, особенно средства электросвязи, обладают основным электромагнитным излучением, специально вырабатываемым для передачи информации, и нежелательными излучениями, образующимися по тем или иным причинам конструкторско-технологического характера.

Информация о работе Разработка модели защиты информации ограниченного доступа, обрабатываемой с использованием средств вычислительной техники