Помощь в написании студенческих работ
Антистрессовый сервис

Проектирование инженерно-технической системы защиты объекта информации

Курсовая Купить готовую Узнать стоимостьмоей работы

Опыт организаций, занимающихся защитой информации, показывает, что для достижения удачных решений по обеспечению информационной безопасности необходимо сочетание правовых, организационных и инженерно-технических мер. Это сочетание определяется конфиденциальностью защищаемой информации, характером опасности и наличием средств защиты. В общем случае технические меры безопасности составляют… Читать ещё >

Проектирование инженерно-технической системы защиты объекта информации (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Общая характеристика организации
  • 2. Основные параметры помещения предприятия
  • 3. Параметры инженерно-технической защиты офисного здания ИП Рудаков
  • Заключение
  • Список использованных источников

Полученные документыподвергаются изучению и анализу по схемотехническим и конструктивно-техническим принципам построенияисследуемых технических средств, а также их элементной базы, способов представления и обработки данных в целяхопределения узлов, блоков и цепей, гдепроходит обрабатываемая информация, а также цепей электропитания узлов, блоков и элементов технического средства. По результатам анализа исходнойинформации, конструктивно-технических принципов проектирования и на основе классификации специальных электронных устройств проводится определение перечня естественных каналов утечки данных, которые возможно внедрены в систему с помощью проведения схемотехнических или иных доработок. В случае отсутствия исходнойинформации о техническом средстве организация, производящая экспертизу, должна исходить из возможности использования злоумышленником противником всего спектра специальных электронных устройств (СЭУ).Дальнейший этап проведения экспертизы наличия СЭУ предполагает составление программы проведения специальной экспертизы технического средства, определяющейалгоритмопределения демаскирующих признаков СЭУ и возможности их непосредственного выявления. Оформление результатов производится в специальном журнале, гдефиксируются результаты проведения экспертизы. Запись должны заверяться подписью руководителя экспертной группы. Проведение специальных проверок на наличие схемотехнических или иных доработокосуществляется в рамках разработанной программыв целях выявления демаскирующих признаков и возможно установленных СЭУ, анализих применимости и возможности физического обнаружения. Результаты специальных проверок, включающие перечень демаскирующих признаков, могут быть дополнены илиоткорректированы. Типовой набор действий в рамках проведения технических проверок предполагает выполнение работ:

дозиметрического контроля изделий в таре для обнаружения радиоактивных меток и радиоизотопных источников питания;

— вихретокового контроля объектов (узлов) технических средств обработки и передачи информации, не содержащих металлических элементов;

— контроля тары, не содержащей полупроводниковых элементов, с помощью прибора нелинейной локации (при необходимости рентгеноскопический контроль) в целях выявления СЭУ, используемых как «маяки»;

— проведениярадиоконтроляв целях выявления демаскирующих признаков активных СЭУ;

— проверки возможности проведения высокочастотного навязывания элементам технического средства;

— разборку технических средств, осмотр его комплектующих и узлов в целяхопределения отклонений в схемотехнических и конструктивных решениях;

— электротехнических измерений параметров элементов и узлов технических средствв целяхопределения наличия демаскирующих признаков СЭУ, проявляющихся в отклонении импеданса;

— контролясоставляющих и компонент технических средств, не имеющих в своем составе полупроводниковых элементов, устройством нелинейной локации (в случае необходимости проведения рентгеноскопического или рентгенографического контроля);

— рентгенографии или рентгеноскопии компонентов и узлов технических средств в целяхопределения наличия схемных изменений в элементах и неразборных узлах технического средства;

— расшифровки рентгеновских снимков и проведение визуально-оптического контроля внешнего вида и внутренней структуры узлов и элементов технических средств;

— сборки технического средства и контроль работоспособности. Метод и средства дозиметрического контроля (ДК) должны обеспечивать:

измерения уровня гамма-излучения от возможно установленных «радиоактивных меток» в диапазоне энергий от 30 кэ.

В до 3000 кэ.

В с чувствительностью не хуже 3 мк.

Р/ч;

— выявления «радиоактивных меток», активность которых не выше минимально значимых величин, установленных нормами радиационной безопасности (НРБ-99), и РИТЭГ по трехкратному превышению интегрального уровня естественного радиационного фона при сканировании объекта контроля со скоростью не хуже 10 см/сна расстоянии не более 10 см от его поверхности;

— возможности пространственной локализации «радиоактивных меток» и РИТЭГ с точностью не хуже 1 см;

— наличия звуковых и световых индикаторов для определения превышенного порога фоновых значений. Таким образом, задачи совершенствования системы обеспечения информационной безопасности в условиях АО «Транснефть — Западная Сибирь» являются выполненными.

3.2. Оценка рисков информационной безопасности.

Рисунок 3.1 — График вероятности безотказной работы.

Судя по графику, вероятность Pk (t) (вероятность безотказной работы) такая же, как и Pkk (t) (вероятность безотказной работы с контролем резерва), то есть резерв практически мешает работе системы. Блоки 3 и 4 обладают одинаковой максимальной вероятностью надежности, так же как блоки 1 и 1к. Рассчитываем интенсивность отказов:

Судя по графику, λ1k (t) при начальных значениях самых близких к 0, в скором времени получаются значения такие же как и λ2k (t), следовательно, интенсивность отказов блоков с течением времени одинаковы. λ3k (t) и λ4k (t) одинаковы, значит интенсивности отказов этих блоков так же одинаковы. λk (t) — общая интенсивность отказов всего комплекса. Рисунок 3.2 — График интенсивности отказов.

Расчет коэффициента глубины контроля системы:

Рисунок 3.3 — Коэффициент глубины контроля системы.

Расчет коэффициента готовности: λp — параметры ТО;Tk — длительность тестирования КСЗИ; Tv — длительность ремонта; μk — интенсивность контроля профилактических работ; μv — длительность проведения восстановительных работ; λ0 — поток отказов; q0 — коэффициент глубины контроля; K1g — коэффициент готовности; Kp — коэффициент простоя; λ1opt — оптимальная интенсивность отказов; T1opt — оптимальный период проведения профилактических работ; q01 — оптимальный коэффициент глубины контроля всей системы;λ01 — оптимальная интенсивность отказов системы с контролем; λ2opt — оптимальная интенсивность отказов второго приближения; T2opt — оптимальный период проведения проф. работ второго приближения; Kgopt — оптимальный коэффициент готовности; K2g (t1) — коэффициент готовности нашей задачи; K3g — итоговый коэффициент готовности. Рисунок 3.4 — График коэффициентов готовности.

Итоговый коэффициент готовности K3g равен 0,95, что больше требуемого минимума 0,94, значит, комплекс удовлетворяет заданным параметрам и будет функционировать нормально.

Проведем расчет показателей эффективности защиты от НСД. Проанализируем план предприятия и меры предпринятые для его защиты. План представлен на рисунке 3.

5. Средства, используемые для защиты, приведены в таблице 3. Рисунок 3.5 — План предприятия.

Д1=0,15 эл. замок, броня.

Д2=0,15 мех.

замок.

Д3=0,15 мех.

замок.

Д4,Д5,Д6,Д7,Д8,Д9=0,15 мех. Замок.

О1,О2=0,1 сигнализация, жалюзи, решётка.

Таблица 4 — Средства защиты№Обозначение объекта.

Средства защиты.

Обозначение барьера.

Р перехода1Дверь Д1Эл. Замок Броня.

Б1Б20,150,152Дверь Д2Мех. Замок.

Б70,153Дверь Д3Мех. Замок.

Б30,154Дверь Д4Мех. Замок.

Б110,155Дверь Д5Мех. Замок.

Б120,156Дверь Д6Мех. Замок.

Б130,157Дверь Д7Мех. Замок.

Б140,158Дверь Д8Решётка.

Б150,159Дверь Д9Решётка.

Б160,1510.

Окно О1Сигнализация.

ЖалюзиРешетка.

Б4Б5Б60,10,10,111Окно О2Сигнализация.

ЖалюзиРешетка.

Б8Б9Б100,10,10,1 Построим граф без учета защиты. Граф представлен на рисунке 3.

2.Рисунок 3.

6. Граф без учета защиты.

На следующем рисунке представлен граф с учетом защиты (рисунок 3.7). На графе обозначены вероятности проникновения злоумышленника в помещения предприятия. Рисунок 3.7 — Граф с учетом защиты.

Самозамыкаем граф (рисунок 3.8).Если из одной вершины в другую ведут более одной дуги, все эти дуги можно заменить одной с весом, равным сумме весов этих дуг. Составим систему уравнений Колмогорова-Чепмена для определения вероятностей доступа в помещения. Рисунок 3.8Построим матрицу переходов в соответствии с вероятностями. Матрица переходов:

За максимальное число шагов злоумышленника возьмем 2000.

Получаем вероятности проникновения злоумышленника Вероятности проникновения представлены на графике (рисунок 3.9).Рисунок 3.

9. Вероятности проникновения в помещение.

Исходя из полученных результатов, можем сделать вывод, что наиболее защищена комната № 4, так как вероятность проникновения злоумышленника в комнату 4 наименьшая. Следовательно, для наибольшей защиты предприятия от НСД необходимо принять дополнительные меры, увеличивающие защиту комнат 5, 6, 7, 8, 9.

Заключение

.

Опыт организаций, занимающихся защитой информации, показывает, что для достижения удачных решений по обеспечению информационной безопасности необходимо сочетание правовых, организационных и инженерно-технических мер. Это сочетание определяется конфиденциальностью защищаемой информации, характером опасности и наличием средств защиты. В общем случае технические меры безопасности составляют незначительную часть от общих мер защиты (правовых и организационных). Однако ни одну из них упускать нельзя. Каждая мера дополняет другую, и недостаток или отсутствие любого способа приведет к нарушению защищенности. В рамках данной работы проведено исследование вопроса обеспечения информационной безопасности на примере предприятия малого бизнеса. Изучена специфика работы предприятия, проведена оценка рисков и типы защищаемой информации. Результат работы — рекомендации по совершенствованию системы информационной безопасности.

Список использованных источников

.

АО «Транснефть — Западная Сибирь». [Электронный ресурс]. Режим доступа:

http://westernsiberia.transneft.ru/Гришина Н. В. Комплексная система защиты информации на предприятии. — М.: Форум, 2010. — 240 с. Громов, Ю. Ю. Информационная безопасность и защита информации: Учебное пособие / Ю. Ю. Громов, В. О. Драчев, О. Г. Иванова. — Ст.

Оскол: ТНТ, 2010. — 384 c. Емельянова, Н. З. Защита информации в персональном компьютере/ Н. З. Емельянова, Т. Л. Партыка, И. И. Попов — М.: Форум, 2009. — 368 с. Ефимова, Л. Л. Информационная безопасность детей.

Российский и зарубежный опыт: Монография / Л. Л. Ефимова, С. А. Кочерга. — М.: ЮНИТИ-ДАНА, 2013. — 239 c. Завгородний, В. И. Комплексная защита в компьютерных системах: Учебное пособие/ В. И. Завгородний — М.: Логос; ПБОЮЛ Н. А. Егоров, 2001.

— 264 с. Корнеев, И. К. Защита информации в офисе /И.К. Корнеев, Е. А. Степанова — М.: ТК Велби, Проспект, 2008. — 336 с. Максименко, В. Н. Защита информации в сетях сотовой подвижной связи/ В. Н. Максименко, В. В. Афанасьев, Н. В. Волков — М.: Горячая Линия — Телеком, 2007. — 360 с. Малюк, А.А.

Введение

в защиту информации в автоматизированных системах/ А. А. Малюк, С. В. Пазизин, Н. С. Погожин — М.: Горячая Линия — Телеком, 2011.

— 146 с. Малюк, А. А. Информационная безопасность. Концептуальные и методологические основы защиты информации/А.А.Малюк- М.: Горячая Линия — Телеком, 2004. — 280 с. Тонировочная пленка Llumarи её свойства. [.

Электронный ресурс]. Режим доступа:

http://autokuz.ru/tonirovka/tonirovochnaya-plenka-llumar.htmlПодавитель диктофонов Хамелеон «UltraSonic-6-SPY». [Электронный ресурс]. Режим доступа:

http://www.podavitel.ru/hameleon-ultrasonic-6-spy.php.

Показать весь текст

Список литературы

  1. Грибунин В. Г. Комплексная система защиты информации на предприятии/ В. Г. Грибунин, В. В. Чудовский. — М.: Академия, 2009. — 416 с.
  2. Н.В. Комплексная система защиты информации на предприятии. — М.: Форум, 2010. — 240 с.
  3. , Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю. Ю. Громов, В. О. Драчев, О. Г. Иванова. — Ст. Оскол: ТНТ, 2010. — 384 c.
  4. , Н.З. Защита информации в персональном компьютере/ Н. З. Емельянова, Т. Л. Партыка, И. И. Попов — М.: Форум, 2009. — 368 с.
  5. , Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л. Л. Ефимова, С. А. Кочерга. — М.: ЮНИТИ-ДАНА, 2013. — 239 c.
  6. , В.И. Комплексная защита в компьютерных системах: Учебное пособие/ В. И. Завгородний — М.: Логос; ПБОЮЛ Н. А. Егоров, 2001. — 264 с.
  7. , И.К. Защита информации в офисе /И.К. Корнеев, Е. А. Степанова — М.: ТК Велби, Проспект, 2008. — 336 с.
  8. , В.Н. Защита информации в сетях сотовой подвижной связи/ В. Н. Максименко, В. В. Афанасьев, Н. В. Волков — М.: Горячая Линия — Телеком, 2007. — 360 с.
  9. , А.А. Введение в защиту информации в автоматизированных системах/ А. А. Малюк, С. В. Пазизин, Н. С. Погожин — М.: Горячая Линия — Телеком, 2011. — 146 с.
  10. , А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации/А.А.Малюк — М.: Горячая Линия — Телеком, 2004. — 280 с.
  11. Тонировочная пленка Llumar и её свойства. [Электронный ресурс]. Режим доступа: http://autokuz.ru/tonirovka/tonirovochnaya-plenka-llumar.html
  12. Подавитель диктофонов Хамелеон «UltraSonic-6-SPY». [Электронный ресурс]. Режим доступа: http://www.podavitel.ru/hameleon-ultrasonic-6-spy.php
Заполнить форму текущей работой
Купить готовую работу

ИЛИ