Разработка модели защиты информации ограниченного доступа, обрабатываемой с использованием средств вычислительной техники

Автор: Пользователь скрыл имя, 08 Декабря 2011 в 22:17, курсовая работа

Описание работы

В наше время, компьютер, и все с что связано с этим словом стало неотъемлемой частью нашей жизни, как личной, так и деловой. Даже самая мелкая организация ведет учет информации на ПК. Все базы данных, отчеты, переписка личная и служебная, личные данные, закрытая и не закрытая информация хранится на компьютере.
А так как закрытая информация не предназначена для широкого круга пользователей, то ее надо тщательно защищать. Для этого существует инженерно-техническая защита информации.

Работа содержит 1 файл

Защита информации Курсовая работа.DOC

— 1.76 Мб (Скачать)

       ■ радиальная несогласованность стыкуемых волокон;

       ■ угловая несогласованность осей световодов;

       ■ наличие зазора между торцами  световода;

       ■ наличие взаимной непараллельности поверхностей торцов волокон;

       ■ разница в диаметрах сердечников  стыкуемых волокон.

       Все эти причины приводят к излучению световых сигналов в окружающее пространство.

       Акусто-оптический эффект проявляется в модуляции  светового сигнала за счет изменения  толщины волновода под воздействием акустического давления Р на волновод.

       Защитные  меры определяются физической природой возникновения и распространения света.

       Для защиты необходимо оградить волновод от акустического воздействия на него.

         Защита информации от утечки  по материально-вещественным каналам

       Защита  информации от утечки по материально-вещественному  каналу — это комплекс мероприятий, исключающих или уменьшающих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны в виде производственных или промышленных отходов.

         В зависимости от профиля работы  предприятия отходы могут быть в виде испорченных накладных, фрагментов исполняемых документов, черновиков, бракованных заготовок деталей. На рассматриваемом нами предприятии возможны испорченные накладные, отчеты,  формулы расчетов изготовления сырья.

       Для защиты от утечки информации через данный канал предполагается уничтожать бумажные отходы через специальное устройство уничтожение бумаги.

       Также надо учесть что утечка информации может произойти через диски, флэш-карты, дискеты. Для защиты от этого вида утечки информации предполагается что сотрудниками, отвечающими, за работу компьютерной техники необходимо отключить все внешние носители.

       Все выше перечисленное сведет к минимуму утечку информации с предприятия. Утечка информации  представляет собой  выход любой информации за пределы  организации или из круга лиц, которые владели данной информацией. При обнаружении утечки информации принимаются  меры по ликвидации. Чтобы выявить утечку информации нужен систематический контроль возможный каналов утечки информации и опасность этих каналов. Одним из основных направлений противодействия утечке информации по техническим каналам и обеспечения безопасности информационных ресурсов является проведение специальных проверок (СП) по выявлению электронных устройств перехвата информации и специальных исследований (СИ) на побочные электромагнитные излучения и наводки технических средств обработки информации, аппаратуры и оборудования, в том числе и бытовых приборов.

       Перечень  требований к разрабатываемой системе  защиты информации.

     С позиций системного подхода к защите информации предъявляются определенные требования. Защита информации должна быть:

§ непрерывной. Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации;

§ плановой. Планирование осуществляется путем разработки каждой службой детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия (организации);

§ целенаправленной. Защищается то, что должно защищаться в интересах конкретной цели, а не все подряд;

§ конкретной. Защите подлежат конкретные данные, объективно подлежащие охране, утрата которых может причинить организации определенный ущерб;

§ активной. Защищать информацию необходимо с достаточной степенью настойчивости;

§ надежной. Методы и формы защиты должны надежно перекрывать возможные пути неправомерного доступа к охраняемым секретам, независимо от формы их представления, языка выражения и вида физического носителя, на котором они закреплены;

§ универсальной. Считается, что в зависимости от вида канала утечки или способа несанкционированного доступа его необходимо перекрывать, где бы он ни проявился, разумными и достаточными средствами, независимо от характера, формы и вида информации;

§ комплексной. Для защиты информации во всем многообразии структурных элементов должны применяться все виды и формы защиты в полном объеме. Недопустимо применять лишь отдельные формы или технические средства. Комплексный характер защиты проистекает из того, что защита — это специфическое явление, представляющее собой сложную систему неразрывно взаимосвязанных и взаимозависимых процессов, каждый из которых в свою очередь имеет множество различных взаимообусловливающих друг друга сторон, свойств, тенденций.

     К системе безопасности информации предъявляются  также определенные требования:

§ четкость определения полномочий и прав пользователей на доступ к определенным видам информации;

§ предоставление пользователю минимальных полномочий, необходимых ему для выполнения порученной работы;

§ сведение к минимуму числа общих для нескольких пользователей средств защиты;

§ учет случаев и попыток несанкционированного доступа к конфиденциальной информации;

§ обеспечение оценки степени конфиденциальной информации;

§ обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя.

     Система защиты информации, как любая система, должна иметь определенные виды собственного обеспечения, опираясь на которые она  будет выполнять свою целевую  функцию.

     С учетом этого СЗИ может иметь:

§ правовое обеспечение. Сюда входят нормативные документы, положения, инструкции, руководства, требования которых являются обязательными в рамках сферы их действия;

§ организационное обеспечение. Имеется в виду, что реализация защиты информации осуществляется определенными структурными единицами, такими как: служба защиты документов; служба режима, допуска, охраны; служба защиты информации техническими средствами; информационно-аналитическая деятельность и другими;

§ аппаратное обеспечение. Предполагается широкое использование технических средств как для защиты информации, так и для обеспечения деятельности

собственно  СЗИ;

§ информационное обеспечение. Оно включает в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование системы. Сюда могут входить как показатели доступа, учета, хранения, так и системы информационного обеспечения расчетных задач различного характера, связанных с деятельностью службы обеспечения безопасности;

§ программное обеспечение. К нему относятся различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и путей несанкционированного проникновения к источникам конфиденциальной информации;

§ математическое обеспечение. Предполагает использование математических методов для различных расчетов, связанных с оценкой опасности технических средств злоумышленников, зон и норм необходимой защиты;

§ лингвистическое обеспечение. Совокупность специальных языковых средств общения специалистов и пользователей в сфере защиты информации;

§ нормативно-методическое обеспечение. Сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации, различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований защиты информации.

       Текст политики безопасности, обеспечивающий заданный уровень информационной безопасности

       Положение о порядке обработки и защите ДСП в ЗАО «Золотой Рудник Камчатки», разработан отделом по защите информации.

       Положение разработано на основании «Закона  о гостайне», «Конституция РФ», «Закон о персональных данных» «о недрах», ГОСТах «2_780-96 (ЕСКД кондиционеры и емкости)», «51320-99 (радиопомехи индустриальные)», «Сборник ГОСТов по АСУ», «СНиП 23-03-2003. Защита от шума».

       Данным  положением назначены ответственные  лица работающие с закрытой информацией. Определен порядок передачи информации сторонним организациям, порядок  получения информации, способы ее защиты.

       Формальная  модель защиты, соответствующая выбранной  политике безопасности

 

      Угрозы  утечки информации по каналам побочных  
электромагнитных излучений и наводок

     Возникновение угрозы ПДн по каналам ПЭМИН возможно за счет перехвата техническими средствами побочных (не связанных с прямым функциональным значением элементов ИСПДн) информативных электромагнитных полей и электрических сигналов, возникающих при обработке ПД техническими средствами ИСПДн.

      Генерация информации, содержащей ПДн и циркулирующей  в технических средствах ИСПДн в виде электрических информативных сигналов, обработка и передача указанных сигналов в электрических цепях технических средств ИСПДн сопровождается побочными  электромагнитными излучениями, которые могут распространяться за пределы служебных помещений в зависимости от мощности излучений и размеров ИСПДн.

      Регистрация ПЭМИН осуществляется с целью  перехвата информации, циркулирующей  в технических средствах, обрабатывающих ПДн (в средствах вычислительной техники, информационно-вычислительных комплексах и сетях, средствах и системах передачи, приема и обработки ПДн, в том числе в средствах и системах звукозаписи, звукоусиления, звуковоспроизведения, переговорных и телевизионных устройствах, средствах изготовления, тиражирования документов и других технических средствах обработки речевой, графической, видео- и буквенно-цифровой информации).

      Для регистрации ПЭМИН используется аппаратура в составе радиоприемных устройств и оконечных устройств восстановления информации.

     Кроме этого, перехват ПЭМИН возможен с использованием электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки ПДн.

      Регистрация ПЭМИН может вестись с использованием аппаратуры следующих видов:

      стационарной  аппаратурой, размещаемой в близлежащих строениях (зданиях) с неконтролируемым пребыванием посторонних лиц;

      портативной возимой аппаратуры, размещаемой  в транспортных средствах, осуществляющих движение вблизи служебных помещений или при их парковке рядом с этими помещениями;

      портативной носимой аппаратурой – физическими лицами в непосредственной близости от ИСПДн;

      автономной  автоматической аппаратурой, скрытно  устанавливаемой физическими лицами в непосредственной близости от ИСПДн.

        Каналы утечки информации, обусловленные  наводками, образуются за счет соединительных линий технических средств ИСПДн и ВТСС и посторонних проводников (в том числе цепей электропитания и заземления).

      Наводки электромагнитных излучений технических  средств ИСПДн возникают при  излучении элементами технических  средств ИСПДн информативных сигналов при наличии емкостной, индуктивной или гальванической связей соединительных линий технических средств ИСПДн, линий ВТСС и посторонних проводников. В результате на случайных антеннах (цепях ВТСС или посторонних проводниках) наводится информативный сигнал.

      Прохождение информативных сигналов в цепи электропитания возможно при наличии емкостной, индуктивной или гальванической связи источника информативных сигналов в составе технических средств ИСПДн и цепей питания.

Информация о работе Разработка модели защиты информации ограниченного доступа, обрабатываемой с использованием средств вычислительной техники