Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.
Аннотация к работе
Изучить технические каналы утечки информации Проблема защиты информации существовала всегда, но в настоящее время изза огромного скачка научно-технического прогресса она прибрела особую актуальность. Поэтому задача специалистов по защите информации, заключается в овладении всего спектра приемов и способов защиты информации, научится моделировать и проектировать системы защиты информации. информация утечка защита Выбор кабинета проректора как объекта защиты обусловлен следующими факторами: в кабинете проректора циркулирует наиболее ценная информация; Структурирование производится путем классификации защищаемой информации в соответствии с функциями, задачами и дальнейшей привязкой элементов информации к их носителям.2.1 Стены Наружная - железобетонная толщиной 300 мм, на стене укреплены чугунные батареи отопления, соединенные металлическими трубами с трубами в полу; Смежная с приемной - Отштукатуренная с двух сторон стена, толщина - 1,5 кирпича ; Смежная с коридором - Отштукатуренная с двух сторон стена, толщина - 1,5 кирпича; Смежная с кабинетом проректора по науки и инновациям - Отштукатуренная с двух сторон стена, толщина - 1,5 кирпича; Информация в кабинете подвергается угрозам воздействия и утечки. Эти потенциальные угрозы существуют всегда, но возможность их резко возрастает, когда злоумышленник пытается проникнуть в организацию или вербует сотрудника, возникает очаг пожара или проявляются достаточно информативные признаки технических каналов утечки информации. Такой вариант в принципе возможен, когда руководитель уходит или выходит из кабинета, а секретарь выходит из приемной, не закрыв оба кабинета. Под техническим каналом утечки информации понимают совокупность объекта разведки, технического средства разведки, с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал.Построена структурная и пространственная модель объекта защиты, классифицированы и выявлены наиболее опасные и реальные пути организации несанкционированной утечки информации по техническим каналам и при проникновении злоумышленника на территорию института, проведена стоимостная оценка защиты информации объекта.
Введение
Цель проекта - разработка системы инженерно-технической защиты информации.
Для реализации данной цели необходимо решить следующие задачи: 1. Определить список защищаемой информации, ее носители, возможные пути утечки
2. Составить модель объекта защиты
3. Изучить технические каналы утечки информации
4. Произвести моделирование угроз безопасности информации
5. Оценить степень защиты информации
В соответствие с этим объектом исследования является кабинет проректора ГОУ ВПО «ОГИМ» (объект защиты). Предметом - защищаемая информация.
Проблема защиты информации существовала всегда, но в настоящее время изза огромного скачка научно-технического прогресса она прибрела особую актуальность. Поэтому задача специалистов по защите информации, заключается в овладении всего спектра приемов и способов защиты информации, научится моделировать и проектировать системы защиты информации. информация утечка защита
1. Моделирование объекта защиты
Описание объекта защиты
В данном курсовом проекте представлен объект защиты - кабинет проректора ГОУ ВПО «ОГИМ» по экономике и социальному развитию.
Выбор кабинета проректора как объекта защиты обусловлен следующими факторами: в кабинете проректора циркулирует наиболее ценная информация;
кабинет посещают сотрудники организации всех должностных категорий по служебным и личным вопросам, а также посетители организации;
в кабинете, как правило, размещаются различные радио - и электрические приборы, которые могут быть источниками побочных электромагнитных излучений и наводок;
в кабинете много элементов интерьера и мебели, в которой легко спрятать закладные устройства.
Объект защиты расположен на ул. Волгоградская. С северо-западной стороны на расстоянии 68 метров расположен 5-ти этажный жилой дом. С западной стороны на расстоянии 58 метров расположен 5-ти этажный дом, на первом этаже которого находится отделение почтовой связи.
На северо-восточной стороне на расстоянии 40 метров расположена электростанция. С восточной стороны от объекта на удалении 58 метров находится также жилой 5-ти этажный дом, теплопровод (под землей) и водопровод (под землей). С юго-восточной стороны на расстоянии 35 метров находится 5-ти этажный жилой дом.
Объект защиты представляет собой двухэтажное здание. Помещение, в котором обрабатывается конфиденциальная информация, расположено на втором этаже и разделено на две комнаты и коридор.
Моделирование объектов защиты
Для создания полной модели объекта защиты необходимо для начала определить ту информацию, которую необходимо защищать, поэтому необходимо провести ее структурирование.
Структурирование производится путем классификации защищаемой информации в соответствии с функциями, задачами и дальнейшей привязкой элементов информации к их носителям. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источник.
Моделирование состоит в анализе на основе пространственных моделей возможных путей распространения информации за пределы контролируемой зоны.
Для выбранного объекта защиты структурная модель защищаемой информации, приведена в рисунке 1.
Рисунок 1 - Структурная модель защищаемой информации
Таблица 1 Графическая структура защищаемой информации
№ п\п Наименование источника информации Гриф конфиденциальности Источник информации Место нахождения источника информации
1 2 3 4 5
1.1.1 Структура организации ДСП Контракты, документы на бумажных носителях Сейф с секретными документами, кабинет проректора
1.1.2 Финансы ДСП Документы на бумажных и электронных носителях, БД Сейф с секретными документами, кабинет проректора, ПЭВМ кабинет проректора
1.2.1 Характеристики разрабатываемых проектов ДСП Документы на электронных носителях ПЭВМ кабинет проректора
1.2.2 Планы и программы развития ДСП Документы на электронных носителях. Персонал организации ПЭВМ кабинет проректора
1.2.3 Персональные данные сотрудников и студентов ДСП Документы на электронных и бумажных носителях ПЭВМ, сейф
1.3.1 Партнеры ДСП Руководство организации, документы на бумажных носителях Сейф с секретными документами, кабинет проректора, рабочий стол ректора
1.3.2 Переговоры и соглашения ДСП Документы на бумажных носителях Сейф с секретными документами, кабинет проректора, рабочий стол ректора
Как видно из граф структуры в основном это бумажные и электронные документы, а также речевая информация, содержащаяся в беседах сотрудников и телефонных разговорах.
Таким образом, было проведена классификация и структурирование информации в соответствии с функциями, задачами и структурой организации, в результате чего защищаемая информация была представлена в виде отдельных элементов информации.
Поскольку ОГИМ является государственным образовательным учреждением, то согласно федеральному закону №5485-I «О Государственной Тайне» используется три грифа секретности для ее классификации: секретно, совершенно секретно и особой важности, также, в ОГИМ используется категория документов «для служебного пользования». На, выбранном мной объекте, присутствует документация только с грифом «для служебного пользования». Гриф конфиденциальности используется для расчета цены информации.
Стоимость 1 Кб информации
Таблица 2
Гриф конфиденциальности Стоимость 1 Кб, у.е.
Для служебного пользования 0,1
Одна условная единица составляет 1000 рублей.
Для оценки стоимости информации используют два основных метода: 1. Оценка ущерба, который может быть причинен организации при утечке информации;
2. Оценка общего объема информации по формуле:
где Ц - цена информации;
О - объем информации, Кб;
Цкб - цена информации за 1 Кб.
Объем информации в Кб может быть вычислен как:
где О - общий объем информации, Кб;
Оциф - объем цифровой информации, Кб;
Обум - объем бумажной информации, Стр;
О0 - средний объем информации на странице, Кб.
Для оценки стоимости информации мною был выбран второй метод, поскольку при расчете оценки стоимости информации первым методом, необходимо проведение экспертной оценки ценности информации.
Установлено, что средний объем информации в странице размером А4 для шрифта кеглем 14 составляет примерно 2,5 Кб на страницу.
Таблица 3. Расчет стоимости конфиденциальной информации
№ Наименование элемента информации Гриф конфиденциальности Оциф, Кб Обум, стр Цена, у.е. Цена, руб
1 Финансы ДСП 40 10 6,5 6500
2 Планы и программы ДСП 90 - 9 9000
3 Персональные данные сотрудников ДСП 30 15 6,75 6750
4 Персональные данные студентов ДСП 60 40 16 16000
5 Структура организации ДСП 40 10 6,5 6500
6 Характеристики разрабатываемых проектов ДСП 90 - 9 9000
7 Партнеры ДСП 20 10 4,5 4500
8 Переговоры и соглашения ДСП 30 15 6,75 6750
Оциф - объем информации на электронных носителях
Обум - объем информации на бумажных носителях
Пространственная модель представляет подробное описание помещения, инженерных конструкций, коммуникаций и средств связи, характеристику и основные параметры электронных устройств находящихся в этом помещении, а также технических средств безопасности.
Пространственная модель объекта - это модель пространственных зон с указанным месторасположением источников защищаемой информации.
Таблица 4 Пространственная модель контролируемых зон
№ п.п Факторы влияния Параметры
1 2 3
Вывод
В рамках данного курсового проекта была разработана система инженерно-технической защиты информации в кабинете проректора ГОУ ВПО «ОГИМ». Построена структурная и пространственная модель объекта защиты, классифицированы и выявлены наиболее опасные и реальные пути организации несанкционированной утечки информации по техническим каналам и при проникновении злоумышленника на территорию института, проведена стоимостная оценка защиты информации объекта.
Анализ объекта защиты выявил наиболее вероятные технические каналы утечки информации, это: радиоэлектронный, оптический, материально-вещественный и акустический.
В целом, работа над курсовым проектом позволила систематизировать и структурировать ранее полученные знания в области защиты информации и полностью убедила и доказала необходимость комплексного подхода при реализации систем безопасности и систем защиты информации в частности.
Список литературы
1. Торокин А.А. Основы инженерно-технической защиты информации. - М: “Ось-89”, 1998. - 334 с.
2. Каменев А.В., Курс лекций по инженерно-технической защите информации, ОГИМ, 2010 г.
3. Петраков А.В. Основы практической защиты информации, Учеб. пособие для ВУЗОВ, -2-е изд., М.: Радио и связь, 2000г.- 430 с.
4. Халяпин Д.Б., Защита информации. Вас подслушивают? Защищайтесь! - М.: НОУ ШО “Баярд”, 2004 - 432 стр.
5. Хорев А.А. Способы и средства зашиты информации. - М.: МО РФ, 2000. - 316 стр.