Автор: Пользователь скрыл имя, 08 Декабря 2011 в 22:17, курсовая работа
В наше время, компьютер, и все с что связано с этим словом стало неотъемлемой частью нашей жизни, как личной, так и деловой. Даже самая мелкая организация ведет учет информации на ПК. Все базы данных, отчеты, переписка личная и служебная, личные данные, закрытая и не закрытая информация хранится на компьютере.
А так как закрытая информация не предназначена для широкого круга пользователей, то ее надо тщательно защищать. Для этого существует инженерно-техническая защита информации.
Прохождение информативных сигналов в цепи заземления обусловлено наличием емкостной, индуктивной или гальванической связи источника информативных сигналов в составе аппаратуры ТСПИ и цепей заземления.
Для съема информации с проводных линий могут использоваться:
средства съема сигналов, содержащих защищаемую информацию, с цепей технических средств ИСПДн и ВТСС, линий связи и передачи данных, выходящих за пределы служебных помещений (эквиваленты сети, токовые трансформаторы, пробники);
средства съема наведенных информативных сигналов с цепей электропитания;
средства съема наведенных информативных сигналов с шин заземления;
средства съема наведенных информативных сигналов с проводящих инженерных коммуникаций.
Для волоконно-оптической системы передачи данных угрозой утечки информации является утечка оптического излучения, содержащего защищаемую информацию, с боковой поверхности оптического волокна.
Появление новых каналов связи – сотовой связи, пейджинговых сообщений, спутниковых и беспроводных сетей передачи данных – привело к развитию специализированных систем и средств контроля и перехвата информации, ориентированных на используемые в них информационные технологии, в том числе средств:
перехвата пейджинговых сообщений и сотовой связи;
перехвата информации в каналах передачи данных вычислительных сетей.
Угрозы
несанкционированного
доступа к информации
в информационной системе
персональных данных
Угрозы
НСД в ИСПДн с применением
программных и программно-
угрозы
доступа (проникновения) в операционную
среду компьютера
с использованием штатного программного
обеспечения (средств операционной системы
или прикладных программ общего применения);
угрозы
создания нештатных режимов работы
программных (программно-аппаратных) средств
за счет преднамеренных изменений служебных
данных, игнорирования предусмотренных
в штатных условиях ограничений на состав
и характеристики обрабатываемой информации,
искажения (модификации) самих данных
и т.п.;
угрозы внедрения вредоносных программ (программно-математического воздействия).
Состав элементов описания угроз НСД к информации в ИСПДн приведен на рисунке 3.
Кроме этого, возможны комбинированные угрозы, представляющие собой сочетание указанных угроз. Например, за счет внедрения вредоносных программ могут создаваться условия для НСД в операционную среду компьютера, в том числе путем формирования нетрадиционных информационных каналов доступа.
Угрозы
доступа (проникновения) в операционную
среду ИСПДн
с использованием штатного программного
обеспечения разделяются на угрозы непосредственного
и удаленного доступа. Угрозы непосредственного
доступа осуществляются с использованием
программных и программно-аппаратных
средств ввода/вывода компьютера. Угрозы
удаленного доступа реализуются
с использованием протоколов сетевого
взаимодействия.
Эти
угрозы реализуются относительно ИСПДн
как на базе автоматизированного рабочего
места, не включенного в сети связи общего
пользования, так и применительно ко всем
ИСПДн, имеющим подключение
к сетям связи общего пользования и сетям
международного информационного обмена.
Описание угроз доступа (проникновения) в операционную среду компьютера формально может быть представлено следующим образом:
угроза НСД в ИСПДн: = <источник угрозы>, <уязвимость ИСПДн>, <способ реализации угрозы>, <объект воздействия (программа, протокол, данные и др.)>, <деструктивное действие>.
Угрозы
создания нештатных режимов работы программных
(программно-аппаратных) средств – это
угрозы «Отказа в обслуживании». Как правило,
данные угрозы рассматриваются применительно
к ИСПДн на базе локальных
и распределенных информационных
систем вне зависимости от подключения
информационного обмена. Их реализация обусловлена тем, что при разработке системного или прикладного программного обеспечения не учитывается возможность преднамеренных действий по целенаправленному изменению:
содержания служебной информации в пакетах сообщений, передаваемых по сети;
условий обработки данных (например, игнорирование ограничений на длину пакета сообщения);
форматов представления данных (с несоответствием измененных форматов, установленных для обработки по протоколам сетевого взаимодействия);
программного обеспечения обработки данных.
В результате реализации угроз «Отказа в обслуживании» происходит переполнение буферов и блокирование процедур обработки, «зацикливание» процедур обработки и «зависание» компьютера, отбрасывание пакетов сообщений и др. Описание таких угроз формально может быть представлено следующим образом:
угроза «Отказа в обслуживании»: = <источник угрозы>, <уязвимость ИСПДн>, <способ реализации угрозы>, <объект воздействия (носитель ПДн)>, <непосредственный результат реализации угрозы (переполнение буфера, блокирование процедуры обработки, «зацикливание» обработки и т.п.)>.
Угрозы
внедрения вредоносных программ
(программно-математического
во-первых, количество вредоносных программ
сегодня уже значительно превышает сто
тысяч. Во-вторых, при организации защиты
информации
на практике, как правило, достаточно лишь
знать класс вредоносной программы, способы
и последствия от ее внедрения (инфицирования).
В связи с этим угрозы программно-математического
воздействия (ПМВ) формально могут быть
представлены следующим образом:
угроза
ПМВ в ИСПДн: = <класс вредоносной
программы (с указанием среды
обитания)>, <источник угрозы (носитель
вредоносной программы)>, <способ инфицирования>,
<объект воздействия (загрузочный сектор,
файл и т.п.)>, <описание возможных деструктивных
действий>,<дополнительная информация
об угрозе (резидентность, скорость распространения,
полиморфичность и др.)>.
Для проведения работ по ТЗИ была привлечена сторонняя организация
В обязанности организации при проведении работ по ТЗИ входит:
- анализ имеющихся у Заказчика документов по защите информации на соответствие требованиям руководящих документов;
-
анализ размещения объекта
-
анализ программного
-
анализ организации системы
- подготовка технического паспорта объекта вычислительной техники
- подготовка актов категорирования и классификации объекта вычислительной техники
- проверка эффективности защиты информации одного рабочего места на базе ПЭВМ при применении систем активной защиты на базе одного генератора шума с оформлением результатов в протоколе
Для АРМов следует провести следующие работы:
Установка и настройка системы защиты информации от несанкционированного доступа типа «Secret Net» версия 4.0 (автономный вариант) (для ОС Windows NT) с оформлением акта установки
Для ЛВС:
Установка и настройка системы
защиты информации от
Установка и настройка системы
защиты информации от
Рассчитаем стоимость работ по защите для одного АРМа.
Для защиты одного АРМа потребуется:
Поставка ПО Windows XP Professional Rus SP2 OEM | 1 | 4875 |
Поставка ПО Антивирус Касперского Personal Russian Edition 2009 (1 компьютер, 1 год, Base Box) | 1 | 1100 |
Поставка генератора шума ГШ- 1000М | 1 | 9000 |
Поставка генератора шума ГШ- 2500 | 1 | 13000 |
Поставка "Сонаты - Р2". Устройство защиты объектов информатизации от утечки по техническим каналам. | 1 | 14015 |
Поставка программного продукта. Система защиты информации "Secret Net" 5.0 - С (автономный вариант). | 1 | 6400 |
Поставка платы Secret Net Touch Memory Card PCI 2 (идентификация и аутентификация пользователя с помощью iButton). | 1 | 2800 |
Поставка считывателя iButton (для SN-TMC-PCI-2 и SN-TMC-PCI-2-LP). | 1 | 430 |
Поставка идентификатора iButton DS 1992 (1 Кбит памяти). | 2 | 350 |
Поставка программного продукта. Система защиты информации Secret Net 5.0 (мобильный вариант). | 1 | 6300 |
Поставка обновления СЗИ от НСД "Страж NT" (вер. 2.0) на СЗИ от НСД "Страж NT" (вер. 2.5) | 1 | 3500 |
Поставка системы защиты информации от НСД "Страж NT" (версия 2.5) | 1 | 9420 |
Итого стоимость защиты одного АРМа 102 228 р., т.к. АРМов 6, то итоговая стоимость защиты будет 613 368 р.
В
курсовой работе было рассмотрено предприятие
со служебной информацией
Приведены варианты защиты информации от утечки как при помощи технических устройств, так и путем расстановки АРМов в определенных местах, установки штор, звукоизоляции.
Так же приведена экономическая часть, в которой рассчитана сумма, которая потребуется для защиты АРМов, содержащих информацию закрытого типа.