Разработка системы защиты объекта

Автор работы: Пользователь скрыл имя, 25 Ноября 2013 в 22:04, курсовая работа

Краткое описание

Целью данной работы является описание и построение наиболее полной модели объекта защиты. Приводится список защищаемой информации, её носители, возможные пути утечки, технические каналы утечки, проводится моделированием угроз безопасности информации.
Курсовая работа включает в себя 3 главы:
- Моделирование объекта защиты;
- Моделирование мероприятий инженерно-технической защиты
информации объекта защиты;
- Оценка эффективности и возможностей средств защиты информации;

Содержание

Введение………………………………………………………………………….. ...3
1.Моделирование объекта защиты…………………………………………..….. 4
1.1.Описание объекта защиты……………………………………………..….4
1.2.Моделирование объектов защиты………………………………….….… 5
1.3.Моделирование возможных каналов утечки информации………….......9
1.4.Оценка степени угрозы защищаемой информации………………….…12
2.Моделирование мероприятий инженерно-технической защиты
информации объекта защиты……………………………………………….…...17
2.1.Разработка модели скрытия вида деятельности организации
(объекта)……………………………………………………………………….17
2.2.Разработка мероприятий по технической защите информации на объекте защиты…………………………………………………………………….18
2.3.Разработка модели охранной и пожарной сигнализации объекта (помещения)………………………………………………………………………...22
2.4.Расчет зон распространения акустических и электромагнитных
волн с объекта защиты с масштабной привязкой на местности…………...23
2.5.Заполнение шаблона базы данных технических средств защиты информации помещения (объекта)…………………………………………….….27
3.Оценка эффективности и возможностей средств защиты информации……28
3.1.Оценка степени защиты информации на объекте………………………28
3.2.Экономическая оценка стоимости средств защиты информации……..32
Заключение…………………………………………………………………………33
Список использованных источников………………

Вложенные файлы: 1 файл

Пример Курсовой работы.doc

— 476.50 Кб (Скачать файл)

 

Список основных и  вспомогательных технических средств  связи, определенных исходными данными и определенными в результате моделирования в ходе выполнения работы представлен в приложении 6.

 

 

  1. ОЦЕНКА ЭФФЕКТИВНОСТИ И ВОЗМОЖНОСТЕЙ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

 

    1. Оценка степени защиты информации на объекте

 

Оценки угроз информации в результате проникновения злоумышленника к источнику или ее утечки по техническому каналу проводятся с учетом вероятности реализуемости рассматриваемого пути или канала, а также цены соответствующего элемента информации.

Для каждой из угроз  рассчитывается коэффициент опасности угроз a:

a =`

I
/DF ,

где    a - коэффициент опасности угрозы;

` Z – стоимость бита информации (принимается равной 1, поскольку все

угрозы сравниваются между собой);

I – объем «похищенной» информации (при реализации угрозы);

  D F – полоса пропускания канала;

q – среднеспектральное отношение мощности сигнала к мощности помехи.

Результаты расчетов отображены в таблице 13.

Ранжирование каналов утечки акустической информации

Таблица 15

 

Код угрозы

Вид угрозы

D F

(кГц) 

Т(час)

q(дБ)

I(Мб)

b(s)(дол.)

a

Мб

дол.

1

2

3

4

5

6

7

8

Sp1

Вносимая или заранее  установленная автономная радиозакладка, в том числе с дистанционным  управлением ДУ

3,5

200

40

4,35х103

1000

7.83

               

Продолжение таблицы

Sp2

Долговременная радиозакладка  с сетевым питанием, в том числе  с ДУ

3,5

3000

40

6,3х104

500

113.4

Sp4

Контроль стен (стетоскопы)

3,5

3000

10

1,57х104

1000

14.1

Sp5

Контроль труб (стетоскопы)

2,0

1500

10

4,5х103

1000

7.1

Sp6

Использование вносимых диктофонов

3,5

50

40

1,05х103

1500

1.89

Sp7

Направленные микрофоны

2,0

200

10

6х102

2000

0,94

Sp9

Лазерный контроль оконных стекол

2,5

1500

20

1,1х104

100000

19,6

Sp11

Проводные (телефонные) закладки

3,5

3000

20

3,14х104

200

40,1


 

Аналогичным образом формируется (для данного помещения) спектр сигнальных угроз, представленный в таблице 14

Коэффициенты a опасности угроз сигнальной информации оценивается по формуле:

a =`

I/b,

где     – средняя стоимость информации (принята при расчетах равной 1)

I – общий объем информации по каналу ее утечки за время анализа Т (принято, что Т = 1 год);

b – стоимость реализации угрозы;

 

Входящая в формулу  величина I объема информации принималась равной:

I = 103 Мб – для вариантов хищения информации с жесткого диска ЭВМ;

, – для вариантов копирования дискет (документов), где m – число дискет, а 1,44 Мб – емкость дискеты.

Для вариантов видеоконтроля:

где   – число элементов (число pixel) разрешения в поле изображения;

F– частота кадров;

q – отношение сигнал/помеха;

Т – время штатной работы (хорошая видимость и др.).

Ранжирование  каналов утечки сигнальной информации

Таблица 16

 

Код yrpoз

Наименование угрозы

Т (час)

m

(шт)

I1

(Мб)

l x m

Fk

(Гц)

q

(дБ)

I

(Мб)

b

(дол.)

α

Мб

дол.

S1

перехват побочных излучений от ЭВМ

3000

-

-

-

-

-

103

40000

0,02

S2

Применение закладных устройств в ЭВМ

3000

-

-

-

-

-

103

20000

0,05

S4

Копирование информации с магнитных носителей

3000

50

1,44

-

-

-

72

1000

0.07

S5

Внешний (через окна) видео контроль с документированием

200

-

-

250х250

25

10

4,7x105

10000

47

S7

Использование вносимых, кратковременного действия видеоконтрольных устройств или микро фотокамер

100

-

 

250х250

25

40

2,6х102

1000

0,26


 

Возможности инженерно-технических  средств защиты информации определяются их тактико-техническими характеристиками (уровнями ослабления сигналов, уровнями создаваемых помех, уровнями экранировки и т. п.). Требования должны учитывать специфику зон защиты, степень важности информации, допустимый риск (допустимые потери) и др.

Применяя средства активной или пассивной защиты, мы тем или  иным способом уменьшаем пропускную способность каналов утечки информации. Происходит обесценивание информации, то есть в конечном итоге снижение стоимости ущерба. Активные средства обеспечивают это путем создания помех, а средства пассивной защиты – путем ослабления уровня информационного сигнала.

Ранжирование видов противодействия  утечки  информации

Таблица 17

 

Код средства защиты

Вид противодействия

Виды

угроз

В(дол.)

a

Мб

дол.

b

Мб

дол.

h

Общий

ранг

(h 0)

1

2

3

4

5

6

7

8

П1

Применение электромагнитной экранировки  помещения (S=120м2)

Spl

Sp2

8000

4,35

126

0,54

7.87

2,34

991,6

994

П2

Радиомониторинг с использованием сканеров

Sp1

Sp2

4500

4,35

126

0,96

14,0

4,17

1764

1768

П4

Зашумление стен

Sp4

3000

15,7

5,23

82,1

82,1

П5

Зашумление труб системы отопления

Sp5

600

4,5

7,5

33,7

33,7

П6

Использование рентгенопросмотровых устройств (контроль вещей)

Sp6

8000

0,7

0,13

0,10

0,10

П7

Применение магнитомеров (обнаружение диктофонов)

Sp6

1500

0,7

0,7

0,49

0,49

П8

Повышение звукоизоляции окон и  дверей

Sp7

1000

0,3

0,6

0,18

0,18

П9

Использование специальных  жалюзей и штор

Sp9

500

3,94

0,11

0,47

47,2

22,0

47,0

186

2,42

22,1

210,5

П10

Специальный осмотр телефонных аппаратов

Sp11

200

157

157

2,46х104

2,46х104




 

 

 

 

    1. Экономическая оценка стоимости средств защиты информации

Стоимостная оценка защиты информации объекта

Таблица 18

Наименование

Количество

Стоимость

1

2

3

4

1.

Видеокамера «LCL-217HS»

2

26 100.00

2.

Видеокамера «MTV-63V 3HP»

2

19 720.00

3.

Датчик движения «Контроль-Люкс 360°»

2

2 438.00

4.

Датчик движения «M-901A»

2

330.00

5.

Датчик разбития стекла «Breakglass 2000»

3

570.00

6.

Громкоговоритель «LBC3087/31»

1

1 176.00

7.

Приемно-контрольный  прибор «Астра-781»

1

2 608.00

8.

Световой оповещатель  «Астра-10 (О12-3)»

1

112.00

9.

Звуковой оповещатель  «DBS12/24BW»

1

803.00

10.

Пожарный датчик «ИП 212/101-4-A1R»

1

640.00

11.

Пожарный датчик «ИП212/101-2»

2

414.00

12.

Извещатель пожарный ручной «ИПР 513-3А»

1

552.00

13.

Часы «Gastar»

1

1 386.00

14.

Контрольный считыватель  «Em Marin»

1

3 893.00

15.

Электромагнитный замок  «Малыш-5 ТМ»

4

5 336.00

16.

Генератор шума «Гром  ЗИ – 4»

1

13 000.00

17.

Генератор шума«ГШ-К-1000М»

1

4 200.00

18.

 Генератор шума  «Купол-W-ДУ»

1

14 000.00

19.

Генератор шума«SEL SP-41/C»

1

8 000.00

20.

Генератор шума «SI-8001»

2

30 800.00

21.

Генератор зашумления «Волна 4 М»

1

11 200.00

22.

Генератор зашумления «SEL SP-21B1»

1

7 000.00

23.

Фильтр питания «ФСП-1Ф-7А»

1

7 561.00

24.

Виброакустическая система  «ВГШ-103»

1

11 340.00

25.

Виброакустический генератор  шума «ANG-2000»

1

5 400.00

ИТОГО:

178 579.00


ЗАКЛЮЧЕНИЕ

 

В рамках данной курсовой работы было проведено моделирование  объекта защиты и угроз безопасности информации. Построена структурная  и пространственная модель объекта  защиты, классифицированы и выявлены наиболее опасные и реальные пути организации несанкционированной утечки информации по техническим каналам и при проникновении злоумышленника на территорию предприятия, проведена стоимостная оценка защиты информации объекта.

Анализ объекта защиты выявил наиболее вероятные технические  каналы утечки информации, это: радиоэлектронный, оптический, материально-вещественный и акустический.

В целом, работа над курсовой работой позволила систематизировать  и структурировать ранее полученные знания в области защиты информации и полностью убедила и доказала необходимость комплексного подхода при реализации систем безопасности и систем защиты информации в частности.

 

 

 

 

 

 

 

 

 

 

 

 

Дата:                                                                                  Подпись:

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

 

  1. Торокин А. А. Основы инженерно-технической защиты информации. – М: “Ось-89”, 1998. - 334 с.
  2. Машкина И.В., "Курс лекций по инженерно-технической защите информации", УГАТУ, 2004 г.
  3. Петраков А.В. "Основы практической защиты информации", Учеб.пособие для ВУЗов, -2-е изд., М.: Радио и связь, 2000г.- 430 с.
  4. http://tre.kai.ru/rates/method/kurs_itzi.htm
  5. http://www.aktivsb.ru/
  6. domarev.kiev.ua/book-02-1/part3/chapter10.html
  7. http://www.kft.ru/catalog/index.htm
  8. http://www.alarmcom.ru/a032.htm

Информация о работе Разработка системы защиты объекта