Автор работы: Пользователь скрыл имя, 25 Ноября 2013 в 22:04, курсовая работа
Целью данной работы является описание и построение наиболее полной модели объекта защиты. Приводится список защищаемой информации, её носители, возможные пути утечки, технические каналы утечки, проводится моделированием угроз безопасности информации.
Курсовая работа включает в себя 3 главы:
- Моделирование объекта защиты;
- Моделирование мероприятий инженерно-технической защиты
информации объекта защиты;
- Оценка эффективности и возможностей средств защиты информации;
Введение………………………………………………………………………….. ...3
1.Моделирование объекта защиты…………………………………………..….. 4
1.1.Описание объекта защиты……………………………………………..….4
1.2.Моделирование объектов защиты………………………………….….… 5
1.3.Моделирование возможных каналов утечки информации………….......9
1.4.Оценка степени угрозы защищаемой информации………………….…12
2.Моделирование мероприятий инженерно-технической защиты
информации объекта защиты……………………………………………….…...17
2.1.Разработка модели скрытия вида деятельности организации
(объекта)……………………………………………………………………….17
2.2.Разработка мероприятий по технической защите информации на объекте защиты…………………………………………………………………….18
2.3.Разработка модели охранной и пожарной сигнализации объекта (помещения)………………………………………………………………………...22
2.4.Расчет зон распространения акустических и электромагнитных
волн с объекта защиты с масштабной привязкой на местности…………...23
2.5.Заполнение шаблона базы данных технических средств защиты информации помещения (объекта)…………………………………………….….27
3.Оценка эффективности и возможностей средств защиты информации……28
3.1.Оценка степени защиты информации на объекте………………………28
3.2.Экономическая оценка стоимости средств защиты информации……..32
Заключение…………………………………………………………………………33
Список использованных источников………………
Список основных и
вспомогательных технических
Оценки угроз информации в результате проникновения злоумышленника к источнику или ее утечки по техническому каналу проводятся с учетом вероятности реализуемости рассматриваемого пути или канала, а также цены соответствующего элемента информации.
Для каждой из угроз рассчитывается коэффициент опасности угроз a:
a =`
где a - коэффициент опасности угрозы;
` Z – стоимость бита информации (принимается равной 1, поскольку все
угрозы сравниваются между собой);
I – объем «похищенной» информации (при реализации угрозы);
D F – полоса пропускания канала;
q – среднеспектральное отношение мощности сигнала к мощности помехи.
Результаты расчетов отображены в таблице 13.
Код угрозы |
Вид угрозы |
D F (кГц) |
Т(час) |
q(дБ) |
I(Мб) |
b(s)(дол.) |
a Мб дол. |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
Sp1 |
Вносимая или заранее установленная автономная радиозакладка, в том числе с дистанционным управлением ДУ |
3,5 |
200 |
40 |
4,35х103 |
1000 |
7.83 |
Продолжение таблицы | |||||||
Sp2 |
Долговременная радиозакладка с сетевым питанием, в том числе с ДУ |
3,5 |
3000 |
40 |
6,3х104 |
500 |
113.4 |
Sp4 |
Контроль стен (стетоскопы) |
3,5 |
3000 |
10 |
1,57х104 |
1000 |
14.1 |
Sp5 |
Контроль труб (стетоскопы) |
2,0 |
1500 |
10 |
4,5х103 |
1000 |
7.1 |
Sp6 |
Использование вносимых диктофонов |
3,5 |
50 |
40 |
1,05х103 |
1500 |
1.89 |
Sp7 |
Направленные микрофоны |
2,0 |
200 |
10 |
6х102 |
2000 |
0,94 |
Sp9 |
Лазерный контроль оконных стекол |
2,5 |
1500 |
20 |
1,1х104 |
100000 |
19,6 |
Sp11 |
Проводные (телефонные) закладки |
3,5 |
3000 |
20 |
3,14х104 |
200 |
40,1 |
Коэффициенты a опасности угроз сигнальной информации оценивается по формуле:
a =`
где – средняя стоимость информации (принята при расчетах равной 1)
I – общий объем информации по каналу ее утечки за время анализа Т (принято, что Т = 1 год);
b – стоимость реализации угрозы;
Входящая в формулу величина I объема информации принималась равной:
I = 103 Мб – для вариантов хищения информации с жесткого диска ЭВМ;
, – для вариантов копирования дискет (документов), где m – число дискет, а 1,44 Мб – емкость дискеты.
Для вариантов видеоконтроля:
где – число элементов (число pixel) разрешения в поле изображения;
Fk – частота кадров;
q – отношение сигнал/помеха;
Т – время штатной работы (хорошая видимость и др.).
Код yrpoз |
Наименование угрозы |
Т (час) |
m (шт) |
I1 (Мб) |
l x m |
Fk (Гц) |
q (дБ) |
I (Мб) |
b (дол.) |
α Мб дол. |
S1 |
перехват побочных излучений от ЭВМ |
3000 |
- |
- |
- |
- |
- |
103 |
40000 |
0,02 |
S2 |
Применение закладных устройств в ЭВМ |
3000 |
- |
- |
- |
- |
- |
103 |
20000 |
0,05 |
S4 |
Копирование информации с магнитных носителей |
3000 |
50 |
1,44 |
- |
- |
- |
72 |
1000 |
0.07 |
S5 |
Внешний (через окна) видео контроль с документированием |
200 |
- |
- |
250х250 |
25 |
10 |
4,7x105 |
10000 |
47 |
S7 |
Использование вносимых, кратковременного действия видеоконтрольных устройств или микро фотокамер |
100 |
- |
250х250 |
25 |
40 |
2,6х102 |
1000 |
0,26 |
Возможности инженерно-технических средств защиты информации определяются их тактико-техническими характеристиками (уровнями ослабления сигналов, уровнями создаваемых помех, уровнями экранировки и т. п.). Требования должны учитывать специфику зон защиты, степень важности информации, допустимый риск (допустимые потери) и др.
Применяя средства активной или пассивной защиты, мы тем или иным способом уменьшаем пропускную способность каналов утечки информации. Происходит обесценивание информации, то есть в конечном итоге снижение стоимости ущерба. Активные средства обеспечивают это путем создания помех, а средства пассивной защиты – путем ослабления уровня информационного сигнала.
Код средства защиты |
Вид противодействия |
Виды угроз |
В(дол.) |
a Мб дол. |
b Мб дол. |
h |
Общий ранг (h 0) |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
П1 |
Применение электромагнитной экранировки помещения (S=120м2) |
Spl Sp2 |
8000 |
4,35 126 |
0,54 7.87 |
2,34 991,6 |
994 |
П2 |
Радиомониторинг с использованием сканеров |
Sp1 Sp2 |
4500 |
4,35 126 |
0,96 14,0 |
4,17 1764 |
1768 |
П4 |
Зашумление стен |
Sp4 |
3000 |
15,7 |
5,23 |
82,1 |
82,1 |
П5 |
Зашумление труб системы отопления |
Sp5 |
600 |
4,5 |
7,5 |
33,7 |
33,7 |
П6 |
Использование рентгенопросмотровых устройств (контроль вещей) |
Sp6 |
8000 |
0,7 |
0,13 |
0,10 |
0,10 |
П7 |
Применение магнитомеров (обнаружение диктофонов) |
Sp6 |
1500 |
0,7 |
0,7 |
0,49 |
0,49 |
П8 |
Повышение звукоизоляции окон и дверей |
Sp7 |
1000 |
0,3 |
0,6 |
0,18 |
0,18 |
П9 |
Использование специальных жалюзей и штор |
Sp9 |
500 |
3,94 0,11 0,47 |
47,2 22,0 47,0 |
186 2,42 22,1 |
210,5 |
П10 |
Специальный осмотр телефонных аппаратов |
Sp11 |
200 |
157 |
157 |
2,46х104 |
2,46х104 |
№ |
Наименование |
Количество |
Стоимость |
1 |
2 |
3 |
4 |
1. |
Видеокамера «LCL-217HS» |
2 |
26 100.00 |
2. |
Видеокамера «MTV-63V 3HP» |
2 |
19 720.00 |
3. |
Датчик движения «Контроль-Люкс 360°» |
2 |
2 438.00 |
4. |
Датчик движения «M-901A» |
2 |
330.00 |
5. |
Датчик разбития стекла «Breakglass 2000» |
3 |
570.00 |
6. |
Громкоговоритель «LBC3087/31» |
1 |
1 176.00 |
7. |
Приемно-контрольный прибор «Астра-781» |
1 |
2 608.00 |
8. |
Световой оповещатель «Астра-10 (О12-3)» |
1 |
112.00 |
9. |
Звуковой оповещатель «DBS12/24BW» |
1 |
803.00 |
10. |
Пожарный датчик «ИП 212/101-4-A1R» |
1 |
640.00 |
11. |
Пожарный датчик «ИП212/101-2» |
2 |
414.00 |
12. |
Извещатель пожарный ручной «ИПР 513-3А» |
1 |
552.00 |
13. |
Часы «Gastar» |
1 |
1 386.00 |
14. |
Контрольный считыватель «Em Marin» |
1 |
3 893.00 |
15. |
Электромагнитный замок «Малыш-5 ТМ» |
4 |
5 336.00 |
16. |
Генератор шума «Гром ЗИ – 4» |
1 |
13 000.00 |
17. |
Генератор шума«ГШ-К-1000М» |
1 |
4 200.00 |
18. |
Генератор шума «Купол-W-ДУ» |
1 |
14 000.00 |
19. |
Генератор шума«SEL SP-41/C» |
1 |
8 000.00 |
20. |
Генератор шума «SI-8001» |
2 |
30 800.00 |
21. |
Генератор зашумления «Волна 4 М» |
1 |
11 200.00 |
22. |
Генератор зашумления «SEL SP-21B1» |
1 |
7 000.00 |
23. |
Фильтр питания «ФСП-1Ф-7А» |
1 |
7 561.00 |
24. |
Виброакустическая система «ВГШ-103» |
1 |
11 340.00 |
25. |
Виброакустический генератор шума «ANG-2000» |
1 |
5 400.00 |
ИТОГО: |
178 579.00 |
ЗАКЛЮЧЕНИЕ
В рамках данной курсовой работы было проведено моделирование объекта защиты и угроз безопасности информации. Построена структурная и пространственная модель объекта защиты, классифицированы и выявлены наиболее опасные и реальные пути организации несанкционированной утечки информации по техническим каналам и при проникновении злоумышленника на территорию предприятия, проведена стоимостная оценка защиты информации объекта.
Анализ объекта защиты выявил наиболее вероятные технические каналы утечки информации, это: радиоэлектронный, оптический, материально-вещественный и акустический.
В целом, работа над курсовой
работой позволила
Дата:
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ