СОДЕРЖАНИЕ ВВЕДЕНИЕ ИСХОДНЫЕ ДАННЫЕ 1. МОДЕЛИРОВАНИЕ ОБЪЕКТОВ ЗАЩИТЫ ИНФОРМАЦИИ 1.1 СТРУКТУРИРОВАНИЕ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ 1.2 МОДЕЛИРОВАНИЕ ОБЪЕКТОВ ЗАЩИТЫ 2. МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ 2.1 МОДЕЛИРОВАНИЕ СПОСОБОВ ФИЗИЧЕСКОГО ПРОНИКНОВЕНИЯ 2.2 МОДЕЛИРОВАНИЕ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ 2.3 МОДЕЛИРОВАНИЕ УГРОЗ, ОБУСЛОВЛЕННЫХ СТИХИЙНЫМИ ИСТОЧНИКАМИ 3. РАЗРАБОТКА МЕР ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 4. РЕАЛИЗАЦИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКИХ МЕРОПРИЯТИЙ 5. ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ ОБОРУДОВАНИЯ 6. ЗАКЛЮЧЕНИЕ 7. СПИСОК ЛИТЕРАТУРЫ ВВЕДЕНИЕ В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке. Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности. Для эффективной защиты информационных ресурсов на объекте необходим комплексный подход - применение организационных, правовых, технических, морально-этических, физических мер. В данной работе рассматривается инженерно-техническая защита информации. Целью инженерно-технической защиты объекта является создание вокруг объекта преград, препятствующих реализации угроз информационной безопасности при непосредственном контакте злоумышленника с источником информации или при ее утечке. ИСХОДНЫЕ ДАННЫЕ В данном курсовом проекте в качестве объекта защиты была выбрана фирма-провайдер Интернет услуг "BestLink". Эта компания занимается предоставлением Интернет услуг, подключением к сети фирм и частных пользователей, обеспечением тех поддержки в пределах своих обязанностей. В настоящее время эта фирма, наряду с другими компаниями, арендует второй этаж пятиэтажного здания нестандартной конструкции. На первом этаже в здании находится контрольно-пропускной пункт: у каждого сотрудника обязательно должен быть пропуск. Вход в здание осуществляется через парадную дверь на фотоэлементах (раздвижная). В информационных сетях компании происходит обработка информации, подлежащей защите. Это такая информация как: бухгалтерская персональные данные сотрудников, базы данных клиентов, информация о партнерах, поставщиках оборудования, На всех рабочих компьютерах установлены антивирусные программы, обработка информации осуществляется автоматизированными средствами, большинство информационных ресурсов хранится в базах данных. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК РФ и федеральными законами, называется коммерческой тайной. Несанкционированный доступ к данным, составляющим коммерческую тайну, может привести к значительным материальным потерям, к потере клиентов, партнеров и имиджа компании в целом. защита информация моделирование безопасность 1. МОДЕЛИРОВАНИЕ ОБЪЕКТОВ ЗАЩИТЫ ИНФОРМАЦИИ Моделирование объектов защиты включает: . Структурирование защищаемой информации . Разработку моделей объектов защиты. 1.1 СТРУКТУРИРОВАНИЕ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ Структурирование информации проводится путем ее классификации в соответствии со структурой, функциями и задачами организации с привязкой элементов информации к ее источникам. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источник. Схема классификации разрабатывается в виде графа-структуры, нулевой (верхний) уровень иерархии который соответствует понятию "защищаемая информация", а n-ый (нижний) - элементам информации одного источника из перечня источников организации. классификации: общий Основные требования к схеме признак и полнота классификации, отсутствие пересечений между элементами классификации одного уровня (одна и та же информация не должна указываться в разных элементах классификации). На рисунке 1 представлена граф-структура фирмы, рассматриваемой в данном курсовом проекте. Рис. 1. "Граф-структура" Таблица № 1 разрабатывается на основе схемы классификации информации. В первом столбце указывается номер элемента информации в схеме классификации. Порядковый номер элемента информации соответствует номеру тематического вопроса в структуре информации. Значность номера равна количеству уровней структуры, а каждая цифра - порядковому номеру тематического вопроса на рассматриваемом уровне среди вопросов, относящихся к одному тематическому вопросу на предыдущем уровне. Таблица № 1 Данные о защищаемой информации № Эл. инф. Элементы информации Гриф КИ 0111 План и работа сис-мы безопасности бухгалтерия КТ Цена инф, руб. 25000 КТ 5000 КТ 10000 0123 Зарплаты сотрудникам Цены и тарифы КИ 5000 0211 Рабочий план КТ 10000 0212 0221 Реклама БД сотрудников КИ КТ 5000 25000 0311 0312 БД партнёров Договоры с партнёрами БД клиентов Договоры с клиентами КТ КТ 25000 20000 КТ КТ 25000 20000 0121 0122 0321 0322 Носитель информации Местоположение источника информации Отчеты, договоры со службой безопасности HDD ПК, договоры, отчёты HDD ПК, договоры HDD ПК, положения HDD ПК, положения HDD ПК HDD ПК, личные дела HDD ПК, HDD ПК, договоры HDD ПК HDD ПК, договоры Служба безопасности Бухгалтерия/ серверная Бухгалтерия/ серверная Бухгалтерия/ серверная Кабинет начальника/ серверная Серверная Архив / серверная Серверная Архив / серверная Серверная Архив / серверная Из таблицы видно, что информация содержится как в цифровом виде, так и в материальном. Таким образом, носителями информации конфиденциального характера являются магнитные, оптические, бумажные носители: договора, отчеты и иная документация. Носителями информации так же являются и сами сотрудники фирмы. Основные места обработки и хранения информации бухгалтерия, архивы и в особенности серверная. Её и следует защитить в первую очередь. 1.2 МОДЕЛИРОВАНИЕ ОБЪЕКТОВ ЗАЩИТЫ Для того чтобы приступить к моделированию объектов защиты, необходимо: определить источники защищаемой информации; описать пространственное расположение основных мест размещения источников защищаемой информации; выявить пути распространения носителей с защищаемой информацией за пределы контролируемых зон; описать с указанием характеристик существующих преград на путях распространения носителей с информацией за пределы контролируемых зон. Моделирование проводится на основе пространственных моделей контролируемых зон с указанием мест расположения источников защищаемой информации: общей территории (рис2), этажей зданий, плана помещения и расположения объектов (рис3). На плане помещения организации указываются места расположения ограждений, экранов, воздухопроводов, батарей и труб отопления, элементов интерьера и других конструктивных элементов, которые могут способствовать либо затруднять распространение сигналов с защищаемой информацией, а также зоны действия технических средств охраны. Эти параметры объединены в таблице №2. Рис. 2. "Общий план территории" Рис.3. "План этажа" Таблица 2 Элемент Свойства элемента характеристики объекта ЗИ характеристики объекта ЗИ Название помещения Серверная Архив Бухгалтерия Этаж 40 м2 50 м2 20 м2 Окна, сигнализация, Окон нет 1 окно выходит на улицу, 1 окно выходит на улицу, наличие штор на бронирующая пленка, бронирующая пленка, окнах тонировка. тонировка Двери одностворчатая дверь, одностворчатая дверь, одностворчатая дверь, выходящая в коридор выходящая в коридор выходящая в коридор Соседние Помещения той же Помещения той же Помещения той же фирмы помещения, толщина фирмы 15 см фирмы 15 см 15 см стен Помещение над офисные помещения, офисные помещения, офисные помещения, потолком, толщина которые арендуют другие которые арендуют другие которые арендуют другие перекрытий предприятия,20 см предприятия,20 см предприятия,20 см Помещение под офисные помещения, офисные помещения, офисные помещения, полом, толщина которые арендуют другие которые арендуют другие которые арендуют другие перекрытий предприятия,20 см предприятия,20 см предприятия,20 см Вентиляционные Есть Есть Есть отверстия Батареи отопления Городская сеть Городская сеть Городская сеть отопления, отопления, трубы отопления, трубы трубы выходят в соседние выходят в соседние выходят в соседние помещения (над и под помещения (над и под помещения (над и под офисом) офисом) офисом) Цепи 220 В, 5 розеток 220 В, 2 розетки 220 В, 2 розетки электропитания. Телефон Нет Городской телефон на Городской телефон на столе. столе бухгалтера. Радиотрансляция Нет Нет Нет теле \ Нет Нет Радиоприёмник радиоаппаратура Бытовые лампы дневного лампы дневного лампы дневного освещения электроприборы освещения на потолке освещения на потолке, на потолке, настольные Места размещения одна настольная лампа лампы на каждом столе около ПК ПЭВМI ПК - сервер 1 ПК - в столе 2 ПК - в столах Телевизионные Нет Нет Нет средства наблюдения. Пожарная Нет Нет Нет сигнализация. Типы извещателей Другие средства Нет Нет Нет 2. МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ Для моделирования угроз безопасности защищаемого объекта необходимо проанализировать способы ее хищения, изменения и уничтожения и оценки наносимого этими способами ущерба. 2.1 МОДЕЛИРОВАНИЕ СПОСОБОВ ФИЗИЧЕСКОГО ПРОНИКНОВЕНИЯ Действия злоумышленника по добыванию информации либо других материальных ценностей, определяется поставленными целями и задачами, мотивами, квалификацией, технической оснащенностью. При отсутствии информации о злоумышленнике лучше переоценить угрозу, чем недооценить ее (но при этом возможно увеличение затрат на защиту информации). Модель злоумышленника можно представить следующим образом: злоумышленник представляет серьезного противника, перед нападением тщательно изучает обстановку вокруг территории организации, наблюдаемые механические преграды, средства охраны, телевизионного наблюдения и дежурного освещения; имеет в распоряжении современные технические средства проникновения и преодоления механических преград; добывает и анализирует информацию о расположении зданий и помещений организации, о рубежах охраны, о местах хранения источников информации, видах и типах средств охраны, телевизионного наблюдения, освещения и местах их установки; проводит анализ возможных путей проникновения к источникам информации и ухода после выполнения задачи. В зависимости от квалификации, способов подготовки и физического проникновения в организацию злоумышленников разделяют на следующие типы: неподготовленный, который ограничивается внешним осмотром объекта, проникает в организацию через двери и окна; подготовленный, изучающие систему охрану объекта и готовящий несколько вариантов проникновения, в основном, путем взлома инженерных конструкций; квалифицированный, который тщательно готовится проникновению. Анализ возможных путей проникновения показан в таблице №3. Таблица № 3 Оценка способов физического проникновения № Эл. Цена инф. инф, руб. 0111 25000 0121 5000 0122 10000 0123 5000 0211 10000 0212 5000 0221 25000 0311 Путь проникновения злоумышленника Оценки Величина угрозы реальности пути Ранг угрозы через дверь через окно пролом стены через дверь через окно пролом стены через дверь через окно пролом стены через дверь через окно пролом стены через дверь через окно пролом стены через дверь через окно пролом стены через дверь 0,6 0,3 0,1 0,6 0,3 0,1 0,6 0,3 0,1 0,6 0,3 0,1 0,6 0,3 0,1 0,6 0,3 0,1 0,6 15000 7500 2500 3000 1500 500 6000 3000 1000 3000 1500 500 6000 3000 1000 3000 1500 500 15000 4 15 26 9 20 31 8 19 30 10 21 32 7 18 29 11 22 33 2 через окно пролом стены через дверь 0,3 0,1 0,6 7500 2500 15000 13 24 3 через окно пролом стены 0,3 0,1 7500 2500 14 25 25000 к 0312 0321 0322 через дверь 0,6 12000 6 через окно пролом стены через дверь 0,3 0,1 0,6 6000 2000 15000 17 28 1 через окно пролом стены через дверь 0,3 0,1 0,6 7500 2500 12000 12 23 5 через окно пролом стены 0,3 0,1 6000 2000 16 27 20000 25000 20000 Вероятность проникновения злоумышленника через окно не велика, так как фирма расположена на втором этаже здания, окна выходят на улицу, где злоумышленник может быть легко обнаружен прохожими. В добавок, пластиковые окна имеют бронирующую тонированную плёнку. Пролом стены очень маловероятен. Пролом стен требует от злоумышленника больших физических усилий и производит много шума. Пролом пола или потолка не рассматривается ввиду очень малой вероятности реализации. Проникновение через дверь - наиболее вероятный путь проникновения: пройти через КПП не составит труда, т.к. в здании находится множество офисов. Каждый день мимо охраны проходит большое количество новых людей: клиенты на собеседования, партнёры на деловые переговоры. Через дверь можно проникнуть либо получив ключи, либо взломав замок (или дверь). 2.2 МОДЕЛИРОВАНИЕ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ Обнаружение и распознавание каналов утечки информации производится по их демаскирующим признакам. Моделирование технических каналов утечки информации по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации. Таблица № 4 № Эл. инф. Цена инф. Ист. сигнала Путь утечки информации Вид канала Оценки реал-ти пути 0111 25000 ПК съем с монитора, копирование c HDD через окна, стены, дверь, батареи через окно, стены, двери, кабель бумаги съем с монитора, копирование c HDD через окна, стены, дверь, батареи через окно, стены, двери, кабель бумаги съем с монитора, копирование c HDD через окна, стены, дверь, батареи через окно, стены, двери, кабель бумаги съем с монитора, копирование c HDD через окна, стены, дверь, батареи через окно, стены, двери, кабель бумаги съем с монитора, копирование c HDD через окна, стены, дверь, батареи оптический голос телефон 0121 5000 текст ПК голос телефон 0122 10000 текст ПК голос телефон 0123 5000 текст ПК голос телефон 0211 10000 текст ПК голос Ранг угрозы 0,2 Вел-н а угроз ы 5000 акустический 0,3 7500 5 радиоэлектронны й матер. - вещств. оптический 0,3 7500 6 0,2 0,4 5000 2000 12 30 акустический 0,2 1000 35 радиоэлектронны й матер. - вещств оптический 0,1 500 41 0,3 0,4 1500 4000 33 21 акустический 0,2 2000 31 радиоэлектронны й матер. - вещств оптический 0,1 1000 36 0,3 0,4 3000 2000 22 32 акустический 0,2 1000 37 радиоэлектронны й матер. - вещств оптический 0,1 500 42 0,3 0,1 1500 1000 34 38 акустический 0,3 3000 23 11 телефон 0212 5000 текст ПК голос телефон 0221 25000 текст ПК голос телефон 0311 25000 текст ПК голос телефон 0312 20000 текст ПК голос телефон 0321 25000 текст ПК голос телефон 0322 20000 текст ПК голос телефон текст через окно, стены, двери, кабель бумаги съем с монитора, копирование c HDD через окна, стены, дверь, батареи через окно, стены, двери, кабель бумаги съем с монитора, копирование c HDD через окна, стены, дверь, батареи через окно, стены, двери, кабель бумаги съем с монитора, копирование c HDD через окна, стены, дверь, батареи через окно, стены, двери, кабель бумаги съем с монитора, копирование c HDD через окна, стены, дверь, батареи через окно, стены, двери, кабель бумаги съем с монитора, копирование c HDD через окна, стены, дверь, батареи через окно, стены, двери, кабель бумаги съем с монитора, копирование c HDD через окна, стены, дверь, батареи через окно, стены, двери, кабель бумаги радиоэлектронны й матер. - вещств оптический 0,1 1000 40 0,5 0,6 5000 3000 16 24 акустический 0,2 1000 39 радиоэлектронны й матер. - вещств оптический 0,1 500 43 0,1 0,4 500 10000 44 3 акустический 0,2 5000 13 радиоэлектронны й матер. - вещств оптический 0,1 2500 25 0,3 0,6 7500 15000 4 1 акустический 0,1 2500 26 радиоэлектронны й матер. - вещств оптический 0,1 2500 28 0,2 0,3 5000 6000 14 7 акустический 0,2 4000 17 радиоэлектронны й матер. - вещств оптический 0,2 4000 19 0,3 0,6 6000 15000 8 2 акустический 0,1 2500 27 радиоэлектронны й матер. - вещств оптический 0,1 2500 29 0,2 0,3 5000 6000 15 9 акустический 0,2 4000 18 радиоэлектронны й матер. - вещств 0,2 4000 20 0,3 6000 10 Технические каналы утечки информации (ТКУИ): оптический канал утечки не учитываем, т.к. через окно снять информацию с монитора очень сложно, в кабинетах на окнах есть жалюзи. Радиоэлектронный канал: в помещении есть выход различных электрических кабелей за пределы контролируемой зоны (КЗ): телефон, сигнализация, сетевые кабели, розетки, офисные средства, лампы. Акустический: вентиляционная труба и трубы батарей выходят за пределы КЗ, возможно подслушивание разговоров. Также возможно прослушивание разговоров через дверь. Материально-вещественный: получение информации на бумажных носителях из мусорных корзин и документации. 2.3 МОДЕЛИРОВАНИЕ УГРОЗ, ОБУСЛОВЛЕННЫХ СТИХИЙНЫМИ ИСТОЧНИКАМИ Для оценки угроз от стихийных бедствий, землетрясение, наводнение построим таблицу №5. таких как пожар, Таблица № 5 Оценка угроз, обусловленных стихийными источниками Номер элемента информации 0111 Цена информации Вид стихийной угрозы 25000 0121 5000 0122 10000 0123 5000 0211 10000 0212 5000 0221 25000 0311 25000 0312 20000 0321 25000 0322 20000 Пожар Наводнение Землетрясение Пожар Наводнение Землетрясение Пожар Наводнение Землетрясение Пожар Наводнение Землетрясение Пожар Наводнение Землетрясение Пожар Наводнение Землетрясение Пожар Наводнение Землетрясение Пожар Наводнение Землетрясение Пожар Наводнение Землетрясение Пожар Наводнение Землетрясение Пожар Наводнение Землетрясение Оценки реальности угрозы 0,6 0,3 0,1 0,6 0,3 0,1 0,6 0,3 0,1 0,6 0,3 0,1 0,6 0,3 0,1 0,6 0,3 0,1 0,6 0,3 0,1 0,6 0,3 0,1 0,6 0,3 0,1 0,6 0,3 0,1 0,6 0,3 0,1 Величина угрозы Ранг угрозы 15000 7500 2500 3000 1500 500 6000 3000 1000 3000 1500 500 6000 3000 1000 3000 1500 500 15000 7500 2500 15000 7500 2500 12000 6000 2000 15000 7500 2500 12000 6000 2000 4 15 26 9 20 31 8 19 30 10 21 32 7 18 29 11 22 33 2 13 24 3 14 25 6 17 28 1 12 23 5 16 27 Землетрясения маловероятны, но не исключаются. Пожар может нанести большой ущерб, не смотря на установленную пожарную сигнализацию. Наводнение рассматривалось как повреждение отопительной системы (прорыв труб). Это явление тоже маловероятно, однако может нанести серьёзный ущерб информации, как на материальных носителях, так и техническим средствам обработки и хранения информации. 3. РАЗРАБОТКА МЕР ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ Так как не существует формальных методов синтеза вариантов предотвращения угроз безопасности информации, то разработка мер по защите информации проводится эвристическим путем на основе знаний и опыта соответствующих специалистов. Однако в интересах минимизации ошибок процесс разработки должен соответствовать следующим рекомендациям. Разработку мер защиты информации целесообразно начинать с угроз, имеющих максимальное значение, далее - с меньшей угрозой и так далее до тех пор, пока не будут исчерпаны выделенные ресурсы. Такой подход гарантирует, что даже при малых ресурсах хватит средств для предотвращения наиболее значимых угроз. Для каждой угрозы разрабатываются меры (способы и средства) по защите информации. Таблица №6 № Эл. Инф. 0111 0121 Цена инф, руб. 25000 5000 тип угрозы величина угрозы Проникновение через дверь 15000 Проникновение через окно Утечка через Эл. цепь Копирование инф. HDD Пожар Наводнение Проникновение через дверь 7500 Проникновение через окно 500 способы предотвращения угрозы Обеспечить контроль доступа, организовать физические преграды, уничтожение бумажного мусора средства предотвращения угрозы Стеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. контроль доступа, уничтожение бумажного мусора, Стеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. 7500 5000 15000 7500 3000 0122 0123 0211 0212 10000 5000 10000 5000 Утечка через Эл. цепь Копирование инф. HDD Пожар Наводнение Проникновение через дверь 500 2000 Проникновение через окно Утечка через Эл. цепь Копирование инф. HDD Пожар Наводнение Проникновение через дверь 3000 Проникновение через окно Утечка через Эл. цепь Копирование инф. HDD Пожар Наводнение Проникновение через дверь 2000 Проникновение через окно Утечка через Эл. цепь Копирование инф. HDD Пожар Наводнение Проникновение через дверь 3000 Проникновение через окно Утечка через Эл. цепь 3000 3000 1500 6000 контроль доступа, уничтожение бумажного мусора, Стеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. контроль доступа, уничтож. бумажного мусора, слежение за окном Стеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. контроль доступа, уничтож. бумажного мусора, слежение за окном Стеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. контроль доступа, уничтож. бумажного мусора, слежение за окном Стеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. 1000 4000 6000 3000 3000 1500 500 3000 1500 6000 1000 1000 6000 3000 300 1500 0221 0311 0312 0321 25000 25000 20000 25000 Копирование инф. HDD Пожар Наводнение Проникновение через дверь 500 Проникновение через окно Утечка через Эл. цепь Копирование инф. HDD Пожар Наводнение Проникновение через дверь 7500 Проникновение через окно Утечка через Эл. цепь Копирование инф. HDD Пожар Наводнение Проникновение через дверь 7500 Проникновение через окно Утечка через Эл. цепь Копирование инф. HDD Пожар Наводнение Проникновение через дверь 3000 Проникновение через окно Утечка через Эл. цепь Копирование инф. 7500 3000 1500 15000 контроль доступа, уничтож. бумажного мусора, слежение за окном Стеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. контроль доступа, уничтож. бумажного мусора, слежение за окном Стеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. контроль доступа, уничтож. бумажного мусора, слежение за окном Стеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. контроль доступа, уничтож. бумажного мусора, слежение за окном Стеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. 2500 10000 15000 7500 15000 2500 15000 15000 7500 12000 4000 6000 12000 3000 15000 2500 15000 0322 20000 HDD Пожар Наводнение Проникновение через дверь Проникновение через окно Утечка через Эл. цепь Копирование инф. HDD Пожар Наводнение 15000 7500 12000 контроль доступа, уничтож. бумажного мусора, слежение за окном Стеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. 3000 4000 6000 12000 3000 Так как меры по защите информации рассматриваются для каждой угрозы, то в контролируемой зоне возможно их дублирование. Например, полуоткрытая дверь в служебное помещение может способствовать как наблюдению документов и экранов ПК в помещении, так и подслушиванию ведущихся в нем разговоров. Установленные на дверь устройство для автоматического ее закрытия и кодовый замок предотвращают утечку информации по этим каналам. После объединения способов и средств защиты информации освобожденные ресурсы могут быть использованы для предотвращения очередных по рангу угроз. Следовательно, разработка мер по предотвращению угроз представляет собой итерационный процесс, каждая итерация которого выполняется в 2 этапа: разработка локальных мер по предотвращению каждой из выявленных угроз; интеграция (объединение) локальных мер. Условием для перехода к следующей итерации является освобождение в результате объединения способов и средств защиты информации части ресурса, достаточной для предотвращения очередной угрозы. 4. РЕАЛИЗАЦИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКИХ МЕРОПРИЯТИЙ На окна с бронирующей плёнкой установлены датчики открытия и жалюзи, что позволяет уменьшить вероятность физического проникновения и съема информации через акустический и оптический каналы. На двери поставлена сигнализация открытия и доводчик, что позволяет уменьшить вероятность физического проникновения. позволяет Установлен сейф-шкафы в архивное помещение для документов, это уменьшить вероятность утечки информации по материально-вещественному каналу В помещения установлены датчики движения, которые позволяют уменьшить вероятность физического проникновения. Шредеры позволяют избежать выброса в корзину конфиденциальных документов, уменьшая вероятность утечки информации по материально-вещественному каналу. Все провода экранированы Камера видеонаблюдения, позволяет физического проникновения злоумышленника. План размещения на рисунке 4 уменьшить вероятность Рис 4. 5. ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ ОБОРУДОВАНИЯ ) Купольная цветная видеокамера с ИК-подсветкой. Матрица: 1/3" Sharp CCD Разрешение: 420 ТВЛ Мин. освещенность: 0.01 лк (0 при вкл. ИК) Дальность ИК-подсветки: 8-10 м Объектив: 6 мм Микрофон Источник питания: (DC) 12В Цена 2 304 руб ) Шредер PRO Ju-Ju Способ резки Перекрестный Размер частицы 4x25 мм Уровень секретности 3 Кол-во уничтожаемых листов (стандарт) 3 лист Ширина гнезда подачи 130 мм Емкость корзины 5 л Мощность двигателя 60 Вт Скорость уничтожения 75 мм/сек Уничтожение кредитных карт Нет На колесиках Нет Уничтожение компакт-дисков Нет Уровень шума 62 дБ Вес 3.2 кг Высота 248 мм Ширина 235 мм Глубина 185 мм Цена 2 650 руб. ) Дверной доводчик Quantum QM-D71 2-х скоростной дверной доводчик Для дверей массой до 45 кг Габариты: 180х62х43 мм Цвет: белый, серебряный, коричневый Цена 660 руб. ) Проводной датчик открытия двери/окна Извещатель магнитно-контактный (герконовый) реагирует на размыкание двух частей датчика. Может быть установлен на дверь или окно для обнаружения их открытия. Расстояние между магнитом и герконом, мм при размыкании контактов, более 45 при замыкании контактов, менее10 Диапазон коммутируемых напряжений, В1,0 ÷ 72,0 Диапазон коммутируемых токов, А 0,0001 ÷ 0,25 Диапазон рабочих температур,°С-40 ÷ +75 Габаритные размеры, мм35×10×10 Масса, не более, кг0,015 Цена 50 руб. ) Датчик движения ИК Steinel - IS 360 TRIO WHT, нагрузка 1000Вт, угол охвата 360°, зона обнаружения до 12м, 230В/50Гц, 2-2000лк, время включения 8сек - 20мин Цена 3 750 руб. ) П 212-112 Извещатель пожарный дымовой оптико-электронный автономный ИП 212-112 предназначен для обнаружения загораний, сопровождающихся появлением дыма малой концентрации в закрытых помещениях различных зданий и сооружений, путем регистрации отраженного от частиц дыма оптического излучения и выдачи тревожных извещений в виде громких звуковых сигналов. Цена 280 руб. ) Секционный шкаф-сейф МШ 3 Секционный шкаф-сейф, 3 секции, в каждой съемная полка, стальной лист 2мм, замок "CLASS" (Россия) секретность 100000,покрытие полимер RAL7035,Размер: 1280х450х350мм., Вес: 65кг., Объем: 0, 20м3. Цена 12,994 руб 6. ЗАКЛЮЧЕНИЕ Защита информации представляет в настоящее время одно из ведущих направлений обеспечения безопасности государства, организации, отдельного человека. Чем более четко определены источники защищаемой информации, места и условия их нахождения, способы и средства добывания информации злоумышленником, тем конкретнее могут быть сформулированы задачи по защите и требования к соответствующим средствам. Конкретность задач и требований - необходимое условие целенаправленного и рационального использования выделенных ресурсов. Источники информации определяются в результате структурирования защищаемой информации, а места и условия их нахождения - на основе результатов моделирования объектов защиты. В данной курсовой работе были проанализированы помещения фирмы "BestLink", предоставляющей услуги интернет-связи на предмет их физический, акустический, радиоэлектронный, инженерно-технической защиты. Были рассмотрены материально-вещественный, стихийный каналы утечки информации. Наиболее значимыми из них являются физическое проникновение через дверь, подслушивание, выброшенные в мусорную корзину документы. Затраты на инженерно-технические меры по защите информации на предприятии оказались довольно небольшими по сравнению со стоимостью информации ограниченного доступа и величиной угрозы. Общая цена защищаемой информации составила 175 000 руб. Предложенные меры защиты имеют общую цену 77 486 руб. Данные по затраченным средствам предоставлены в таблице 7. Таблица № 7 Название устройства Камера видеонаблюдения Датчик движения Извещатель пожарный Шредер Сейф-шкаф Дверной доводчик датчик открытия двери/окна Итог кол-во, шт 6 2 7 4 3 6 13 цена, руб 2 304 3 750 280 2 650 12994 660 50 кол-во*цена 13824 7500 1960 10600 38982 3960 650 77476 7. СПИСОК ЛИТЕРАТУРЫ 1. http://www.grand-prix.ru/catalog/index2. php? SECTION_ID=1939 2. http://uztt.ru/shkafy-seyfy_metallicheskie . http://www.foroffice.ru/products/description/2651.html 4. http://electronics. wikimart.ru/security/sensor/model/3877838 . http://www.accordsb.ru/products/acsystems/dov/41e66d5b76c7c