Помощь в написании студенческих работ
Антистрессовый сервис

Разработка модели инженерно технической защиты информации на предприятие ооо илим

Дипломная Купить готовую Узнать стоимостьмоей работы

Опыт организаций, занимающихся защитой информации, показывает, что для достижения удачных решений по обеспечению информационной безопасности необходимо сочетание правовых, организационных и инженерно-технических мер. Это сочетание определяется конфиденциальностью защищаемой информации, характером опасности и наличием средств защиты. В общем случае технические меры безопасности составляют… Читать ещё >

Разработка модели инженерно технической защиты информации на предприятие ооо илим (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Общая характеристика организации
  • 2. Основные параметры помещения предприятия
    • 2. 1. Общая характеристика помещений
    • 2. 2. Модель нарушителя
  • 3. Параметры инженерно-технической защиты офисного здания АО «Транснефть — Западная Сибирь»
    • 3. 1. Общая характеристика системы инженерно-технической защиты информации
    • 3. 2. Оценка рисков информационной безопасности
  • Заключение
  • Список использованных источников

Если средство находится в неисправном состоянии, экспертиза наличия схемотехнических доработок не проводится. Представителями Заказчика кроме технического средства предоставляется исходнаяинформация, необходимая для разработки методики проведения специальныхэкспертиз. Исходныеданные предоставляются в следующем формате:

информация о технических средствах;

— данные о профиле его использования;

— данные о месте его размещения. Данные о технических средствах включают: информация об области его применения и полной комплектации; документы на технические средства; данные о поставщике с указанием его полных реквизитов. Данные о планируемом использовании должны отвечать на следующие вопросы:

имеются ли планы по использованию устройства для обработки конфиденциальныхданных;

— имеется ли гриф секретности;

— наличие о высшем грифе секретности обрабатываемых данных в помещении, где установлено устройство;

— в комплект какой системы входит исследуемое устройство;

— какие из коммуникационныхсредств использует устройство. Информация о планировании места размещения технических средств включает в себя: описание объекта, где планируется использование технического средства; перечень видов конфиденциальной информации, обрабатываемой в помещении; значения минимального расстояния до границы контролируемых зон (КЗ); размещаются ли вблизи КЗ посольств, представительств и иных мест постоянного или временного пребывания иностранных граждан по отношению к КЗ; возможность и периодичность пребывания иностранных делегаций на объекте. Дополнительно могут представляться любые сведения, способствующие составлению перечня специализированных электронных устройств, которые потенциально могут быть внедрены в исследуемое техническое средство. Методология программы по проведению специальных проверокпредполагает, что внедрение каждого специального электронного устройства, которое может содержать доработки схемотехнического или иногохарактера, имеет целью получение вполне конкретнойинформации или выведения из строя важнейших технических систем. Полученная документацияподвергается изучению и анализу по схемотехническим и конструктивно-техническимпараметрам построения исследуемых технических средств, а также их элементной базы, методов представления и обработки информации в целяхопределения узлов, блоков и цепей, гдепроходит обработка информации, а также цепей электропитания узлов, блоков и элементов технического средства. По результатам анализа исходнойинформации, конструктивно-технических принципов проектирования и на основе классификации специальных электронных устройств проводится определение перечня естественных каналов утечки данных, которые возможно внедрены в систему с помощью проведения схемотехнических или иных доработок. В случае отсутствия исходнойинформации о техническом средстве организация, производящая экспертизу, должна исходить из возможности использования злоумышленником противником всего спектра специальных электронных устройств (СЭУ).Дальнейший этап проведения экспертизы наличия СЭУ предполагает составление программы проведения специальной экспертизы технического средства, определяющейалгоритмопределения демаскирующих признаков СЭУ и возможности их непосредственного выявления. Оформление результатов производится в специальном журнале, гдефиксируются результаты проведения экспертизы. Запись должны заверяться подписью руководителя экспертной группы. Проведение специальных проверок на наличие схемотехнических или иных доработокосуществляется в рамках разработанной программыв целях выявления демаскирующих признаков и возможно установленных СЭУ, анализих применимости и возможности физического обнаружения. Результаты специальных проверок, включающие перечень демаскирующих признаков, могут быть дополнены илиоткорректированы. Типовой набор действий в рамках проведения технических проверок предполагает выполнение работ:

дозиметрического контроля изделий в таре для обнаружения радиоактивных меток и радиоизотопных источников питания;

— вихретокового контроля объектов (узлов) технических средств обработки и передачи информации, не содержащих металлических элементов;

— контроля тары, не содержащей полупроводниковых элементов, с помощью прибора нелинейной локации (при необходимости рентгеноскопический контроль) в целях выявления СЭУ, используемых как «маяки»;

— проведениярадиоконтроляв целях выявления демаскирующих признаков активных СЭУ;

— проверки возможности проведения высокочастотного навязывания элементам технического средства;

— разборку технических средств, осмотр его комплектующих и узлов в целяхопределения отклонений в схемотехнических и конструктивных решениях;

— электротехнических измерений параметров элементов и узлов технических средств в целяхопределения наличия демаскирующих признаков СЭУ, проявляющихся в отклонении импеданса;

— контролясоставляющих и компонент технических средств, не имеющих в своем составе полупроводниковых элементов, устройством нелинейной локации (в случае необходимости проведения рентгеноскопического или рентгенографического контроля);

— рентгенографии или рентгеноскопии компонентов и узлов технических средств в целяхопределения наличия схемных изменений в элементах и неразборных узлах технического средства;

— расшифровки рентгеновских снимков и проведение визуально-оптического контроля внешнего вида и внутренней структуры узлов и элементов технических средств;

— сборки технического средства и контроль работоспособности. Метод и средства дозиметрического контроля (ДК) должны обеспечивать:

измерения уровня гамма-излучения от возможно установленных «радиоактивных меток» в диапазоне энергий от 30 кэ.

В до 3000 кэ.

В с чувствительностью не хуже 3 мк.

Р/ч;

— выявления «радиоактивных меток», активность которых не выше минимально значимых величин, установленных нормами радиационной безопасности (НРБ-99), и РИТЭГ по трехкратному превышению интегрального уровня естественного радиационного фона при сканировании объекта контроля со скоростью не хуже 10 см/с на расстоянии не более 10 см от его поверхности;

— возможности пространственной локализации «радиоактивных меток» и РИТЭГ с точностью не хуже 1 см;

— наличия звуковых и световых индикаторов для определения превышенного порога фоновых значений. Таким образом, задачи совершенствования системы обеспечения информационной безопасности в условиях ООО «Илим» являются выполненными.

3.2. Оценка рисков информационной безопасности.

Рисунок 3.1 — График вероятности безотказной работы.

Судя по графику, вероятность Pk (t) (вероятность безотказной работы) такая же, как и Pkk (t) (вероятность безотказной работы с контролем резерва), то есть резерв практически мешает работе системы. Блоки 3 и 4 обладают одинаковой максимальной вероятностью надежности, так же как блоки 1 и 1к. Рассчитываем интенсивность отказов:

Судя по графику, λ1k (t) при начальных значениях самых близких к 0, в скором времени получаются значения такие же как и λ2k (t), следовательно, интенсивность отказов блоков с течением времени одинаковы. λ3k (t) и λ4k (t) одинаковы, значит интенсивности отказов этих блоков так же одинаковы. λk (t) — общая интенсивность отказов всего комплекса. Рисунок 3.2 — График интенсивности отказов.

Расчет коэффициента глубины контроля системы:

Рисунок 3.3 — Коэффициент глубины контроля системы.

Расчет коэффициента готовности: λp — параметры ТО;Tk — длительность тестирования КСЗИ; Tv — длительность ремонта; μk — интенсивность контроля профилактических работ; μv — длительность проведения восстановительных работ; λ0 — поток отказов; q0 — коэффициент глубины контроля; K1g — коэффициент готовности; Kp — коэффициент простоя; λ1opt — оптимальная интенсивность отказов; T1opt — оптимальный период проведения профилактических работ; q01 — оптимальный коэффициент глубины контроля всей системы;λ01 — оптимальная интенсивность отказов системы с контролем; λ2opt — оптимальная интенсивность отказов второго приближения; T2opt — оптимальный период проведения проф. работ второго приближения; Kgopt — оптимальный коэффициент готовности; K2g (t1) — коэффициент готовности нашей задачи; K3g — итоговый коэффициент готовности. Рисунок 3.4 — График коэффициентов готовности.

Итоговый коэффициент готовности K3g равен 0,95, что больше требуемого минимума 0,94, значит, комплекс удовлетворяет заданным параметрам и будет функционировать нормально.

Проведем расчет показателей эффективности защиты от НСД. Проанализируем план предприятия и меры предпринятые для его защиты. План представлен на рисунке 3.

5. Средства, используемые для защиты, приведены в таблице 3. О2Рисунок 3.5 — План предприятия.

Д1=0,15 эл. замок, броня.

Д2=0,15 мех. замок.

Д3=0,15 мех. замок.

Д4,Д5,Д6,Д7,Д8,Д9=0,15 мех. Замок.

О1,О2=0,1 сигнализация, жалюзи, решётка.

Таблица 4 — Средства защиты№Обозначение объекта.

Средства защиты.

Обозначение барьера.

Р перехода1Дверь Д1Эл. Замок Броня.

Б1Б20,150,152Дверь Д2Мех. Замок.

Б70,153Дверь Д3Мех. Замок.

Б30,154Дверь Д4Мех. Замок.

Б110,155Дверь Д5Мех. Замок.

Б120,156Дверь Д6Мех. Замок.

Б130,157Дверь Д7Мех. Замок.

Б140,158Дверь Д8Решётка.

Б150,159Дверь Д9Решётка.

Б160,1510.

Окно О1 Сигнализация.

ЖалюзиРешетка.

Б4Б5Б60,10,10,111Окно О2Сигнализация.

ЖалюзиРешетка.

Б8Б9Б100,10,10,1 Построим граф без учета защиты. Граф представлен на рисунке 3.

2.Рисунок 3.

6. Граф без учета защиты.

На следующем рисунке представлен граф с учетом защиты (рисунок 3.7). На графе обозначены вероятности проникновения злоумышленника в помещения предприятия. Рисунок 3.7 — Граф с учетом защиты.

Самозамыкаем граф (рисунок 3.8).Если из одной вершины в другую ведут более одной дуги, все эти дуги можно заменить одной с весом, равным сумме весов этих дуг. Составим систему уравнений Колмогорова-Чепмена для определения вероятностей доступа в помещения. Рисунок 3.8Построим матрицу переходов в соответствии с вероятностями. Матрица переходов:

За максимальное число шагов злоумышленника возьмем 2000.

Получаем вероятности проникновения злоумышленника Вероятности проникновения представлены на графике (рисунок 3.9).Рисунок 3.

9. Вероятности проникновения в помещение.

Исходя из полученных результатов, можем сделать вывод, что наиболее защищена комната № 4, так как вероятность проникновения злоумышленника в комнату 4 наименьшая. Следовательно, для наибольшей защиты предприятия от НСД необходимо принять дополнительные меры, увеличивающие защиту комнат 5, 6, 7, 8, 9.

Заключение

.

Опыт организаций, занимающихся защитой информации, показывает, что для достижения удачных решений по обеспечению информационной безопасности необходимо сочетание правовых, организационных и инженерно-технических мер. Это сочетание определяется конфиденциальностью защищаемой информации, характером опасности и наличием средств защиты. В общем случае технические меры безопасности составляют незначительную часть от общих мер защиты (правовых и организационных). Однако ни одну из них упускать нельзя. Каждая мера дополняет другую, и недостаток или отсутствие любого способа приведет к нарушению защищенности. В рамках данной работы проведено исследование вопроса обеспечения информационной безопасности на примере предприятия малого бизнеса. Изучена специфика работы предприятия, проведена оценка рисков и типы защищаемой информации. Результат работы — рекомендации по совершенствованию системы информационной безопасности.

Список использованных источников

.

ООО «Илим». [Электронный ресурс]. Режим доступа:

http://westernsiberia.transneft.ru/Гришина Н. В. Комплексная система защиты информации на предприятии. — М.: Форум, 2010. — 240 с. Громов, Ю. Ю. Информационная безопасность и защита информации: Учебное пособие / Ю. Ю. Громов, В. О. Драчев, О. Г. Иванова. — Ст. Оскол: ТНТ, 2010.

— 384 c. Емельянова, Н. З. Защита информации в персональном компьютере/ Н. З. Емельянова, Т. Л. Партыка, И. И. Попов — М.: Форум, 2009. — 368 с. Ефимова, Л.Л. Инженерно-технические системы защиты информации / Л. Л. Ефимова, С. А. Кочерга.

— М.: ЮНИТИ-ДАНА, 2013. — 239 c. Завгородний, В. И. Комплексная защита в компьютерных системах: Учебное пособие/ В. И. Завгородний — М.: Логос; ПБОЮЛ Н. А. Егоров, 2001. — 264 с. Корнеев, И. К. Защита информации в офисе /И.К. Корнеев, Е. А. Степанова — М.: ТК Велби, Проспект, 2008.

— 336 с. Максименко, В. Н. Защита информации в сетях сотовой подвижной связи/ В. Н. Максименко, В. В. Афанасьев, Н. В. Волков — М.: Горячая Линия — Телеком, 2007. — 360 с. Малюк, А.А.

Введение

в защиту информации в автоматизированных системах/ А. А. Малюк, С. В. Пазизин, Н. С. Погожин — М.: Горячая Линия — Телеком, 2011. — 146 с. Малюк, А. А. Информационная безопасность. Концептуальные и методологические основы защиты информации/А.А.Малюк — М.: Горячая Линия — Телеком, 2004.

— 280 с. Тонировочная пленка Llumar и её свойства. [ Электронный ресурс]. Режим доступа:

http://autokuz.ru/tonirovka/tonirovochnaya-plenka-llumar.htmlПодавитель диктофонов Хамелеон «UltraSonic-6-SPY». [Электронный ресурс]. Режим доступа:

http://www.podavitel.ru/hameleon-ultrasonic-6-spy.phpСКУД «Лавина». [Электронный ресурс]. Режим доступа:

http://www.skud-ip.ru/about/Грибунин В. Г. Комплексная система защиты информации на предприятии/ В. Г. Грибунин, В. В. Чудовский. — М.: Академия, 2009. — 416 с. Гришина Н. В. Комплексная система защиты информации на предприятии. — М.: Форум, 2010.

— 240 с. Громов, Ю. Ю. Информационная безопасность и защита информации: Учебное пособие / Ю. Ю. Громов, В. О. Драчев, О. Г. Иванова. — Ст. Оскол: ТНТ, 2010. — 384 c. Емельянова, Н. З. Защита информации в персональном компьютере/ Н. З. Емельянова, Т. Л. Партыка, И. И. Попов — М.: Форум, 2009.

— 368 с. Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л. Л. Ефимова, С. А. Кочерга. — М.: ЮНИТИ-ДАНА, 2013. — 239 c. Завгородний В. И. Комплексная защита в компьютерных системах: Учебное пособие.

— М.: Логос; ПБОЮЛ Н. А. Егоров, 2011. — 264 с. Ивасенко, А. Г. Информационные технологии в экономике и управлении: [учеб. пособие для вузов по специальностям & quot;Прикладная информатика (по обл.)", «Менеджмент орг.», «Гос.

и муницип. упр.& quot;] /А. Г. Ивасенко, А. Ю. Гридасов, В. А. Павленко.

М.: Кно.

Рус, 2011.-153 с. Информатика: [учеб. для вузов по специальности & quot;Прикладная информатика (по обл.)" и др. экон. специальностям] / А. Н. Гуда [и др.]; под общ. ред.

В. И. Колесникова.

М.: Дашков и К°, 2010.-399 с. Информатика: учебник для студентов вузов, обучающихся по специальности 80 801 «Прикладная информатика» и другим экономическим специальностям /[В. В. Трофимов и др.]; под ред. проф. В. В. Трофимова.

М.: Юрайт, 2010.-910 с. Корнеев, И. К. Защита информации в офисе /И.К. Корнеев, Е. А. Степанова — М.: ТК Велби, Проспект, 2008. — 336 с. Максименко, В. Н. Защита информации в сетях сотовой подвижной связи/ В. Н. Максименко, В. В. Афанасьев, Н. В. Волков — М.: Горячая Линия — Телеком, 2007. -.

360 с. Малюк, А.А.

Введение

в защиту информации в автоматизированных системах/ А. А. Малюк, С. В. Пазизин, Н. С. Погожин — М.: Горячая Линия — Телеком, 2011. — 146 с. Малюк, А. А. Информационная безопасность. Концептуальные и методологические основы защиты информации/А.А.Малюк — М.: Горячая Линия — Телеком, 2004. — 280 с. Партыка, Т. Л. Информационная безопасность: Учебное пособие / Т. Л. Партыка, И. И. Попов. — М.: Форум, 2012.

— 432 c. Петраков, А. В. Основы практической защиты информации. Учебное пособие/ А. В. Петраков — М.: Солон-Пресс, 2005. -.

384 с. Петров, С. В. Информационная безопасность: Учебное пособие / С. В. Петров, И. П. Слинькова, В. В. Гафнер. — М.: АРТА, 2012. ;

296 c. Проектирование экономических систем: Учебник / Г. Н. Смирнова, А. А. Сорокин, Ю. Ф. Тельнов — М.: Финансы и статистика, 2003.

Показать весь текст

Список литературы

  1. ООО «Илим». [Электронный ресурс]. Режим доступа: http://westernsiberia.transneft.ru/
  2. Н.В. Комплексная система защиты информации на предприятии. — М.: Форум, 2010. — 240 с.
  3. , Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю. Ю. Громов, В. О. Драчев, О. Г. Иванова. — Ст. Оскол: ТНТ, 2010. — 384 c.
  4. , Н.З. Защита информации в персональном компьютере/ Н. З. Емельянова, Т. Л. Партыка, И. И. Попов — М.: Форум, 2009. — 368 с.
  5. , Л.Л. Инженерно-технические системы защиты информации / Л. Л. Ефимова, С. А. Кочерга. — М.: ЮНИТИ-ДАНА, 2013. — 239 c.
  6. , В.И. Комплексная защита в компьютерных системах: Учебное пособие/ В. И. Завгородний — М.: Логос; ПБОЮЛ Н. А. Егоров, 2001. — 264 с.
  7. , И.К. Защита информации в офисе /И.К. Корнеев, Е. А. Степанова — М.: ТК Велби, Проспект, 2008. — 336 с.
  8. , В.Н. Защита информации в сетях сотовой подвижной связи/ В. Н. Максименко, В. В. Афанасьев, Н. В. Волков — М.: Горячая Линия — Телеком, 2007. — 360 с.
  9. , А.А. Введение в защиту информации в автоматизированных системах/ А. А. Малюк, С. В. Пазизин, Н. С. Погожин — М.: Горячая Линия — Телеком, 2011. — 146 с.
  10. , А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации/А.А.Малюк — М.: Горячая Линия — Телеком, 2004. — 280 с.
  11. Тонировочная пленка Llumar и её свойства. [Электронный ресурс]. Режим доступа: http://autokuz.ru/tonirovka/tonirovochnaya-plenka-llumar.html
  12. Подавитель диктофонов Хамелеон «UltraSonic-6-SPY». [Электронный ресурс]. Режим доступа: http://www.podavitel.ru/hameleon-ultrasonic-6-spy.php
  13. СКУД «Лавина». [Электронный ресурс]. Режим доступа: http://www.skud-ip.ru/about/
  14. Грибунин В. Г. Комплексная система защиты информации на предприятии/ В. Г. Грибунин, В. В. Чудовский. — М.: Академия, 2009. — 416 с.
  15. Н.В. Комплексная система защиты информации на предприятии. — М.: Форум, 2010. — 240 с.
  16. , Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю. Ю. Громов, В. О. Драчев, О. Г. Иванова. — Ст. Оскол: ТНТ, 2010. — 384 c.
  17. , Н.З. Защита информации в персональном компьютере/ Н. З. Емельянова, Т. Л. Партыка, И. И. Попов — М.: Форум, 2009. — 368 с.
  18. , Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л. Л. Ефимова, С. А. Кочерга. — М.: ЮНИТИ-ДАНА, 2013. — 239 c.
  19. В.И. Комплексная защита в компьютерных системах: Учебное пособие. — М.: Логос; ПБОЮЛ Н. А. Егоров, 2011. — 264 с.
  20. , А.Г. Информационные технологии в экономике и управлении: [учеб. пособие для вузов по специальностям «Прикладная информатика (по обл.)», «Менеджмент орг.», «Гос. и муницип. упр."] /А. Г. Ивасенко, А. Ю. Гридасов, В. А. Павленко.-М.: КноРус, 2011.-153 с.
  21. Информатика: [учеб. для вузов по специальности «Прикладная информатика (по обл.)» и др. экон. специальностям] /А. Н. Гуда [и др.]; под общ. ред. В. И. Колесникова.-М.: Дашков и К°, 2010.-399 с.
  22. Информатика: учебник для студентов вузов, обучающихся по специальности 80 801 «Прикладная информатика» и другим экономическим специальностям /[В. В. Трофимов и др.]; под ред. проф. В. В. Трофимова.-М.: Юрайт, 2010.-910 с.
  23. , И.К. Защита информации в офисе /И.К. Корнеев, Е. А. Степанова — М.: ТК Велби, Проспект, 2008. — 336 с.
  24. , В.Н. Защита информации в сетях сотовой подвижной связи/ В. Н. Максименко, В. В. Афанасьев, Н. В. Волков — М.: Горячая Линия — Телеком, 2007. — 360 с.
  25. , А.А. Введение в защиту информации в автоматизированных системах/ А. А. Малюк, С. В. Пазизин, Н. С. Погожин — М.: Горячая Линия — Телеком, 2011. — 146 с.
  26. , А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации/А.А.Малюк — М.: Горячая Линия — Телеком, 2004. — 280 с.
  27. , Т.Л. Информационная безопасность: Учебное пособие / Т. Л. Партыка, И. И. Попов. — М.: Форум, 2012. — 432 c.
  28. , А.В. Основы практической защиты информации. Учебное пособие/ А. В. Петраков — М.: Солон-Пресс, 2005. — 384 с.
  29. , С.В. Информационная безопасность: Учебное пособие / С. В. Петров, И. П. Слинькова, В. В. Гафнер. — М.: АРТА, 2012. — 296 c.
  30. Проектирование экономических систем: Учебник / Г. Н. Смирнова, А. А. Сорокин, Ю. Ф. Тельнов — М.: Финансы и статистика, 2003.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ