Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

на тему- Методика разработки проекта систем инженернотехнической защиты информации объектов информатизац

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 25.11.2024

PAGE   \* MERGEFORMAT 1

МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«МОСКОВСКИЙ УНИВЕРСИТЕТ»

Учебно-научный комплекс информационных технологий

Кафедра специальных информационных технологий

Курсовая работа

по дисциплине «Инженерно-техническая защита информации»

на тему: «Методика разработки проекта систем инженерно-технической защиты информации объектов информатизации органов внутренних дел»

Составил:                                                Проверил:

Курсант 413 учебного взвода

ФПСОИБ

сержант полиции

М. М. Малышев

Работа представлена на кафедру

«   »_________________2014г.

Дата защиты: _________2014г.

Врио начальника кафедры

специальных информационных
технологий, к.т.н.,

подполковник полиции                                                           Иванов М.А.

Работа допущена к защите

«   »_______________2014г.

Оценка:_______________

Москва – 2014

СОДЕРЖАНИЕ

ВВЕДЕНИЕ                                                                                                           -3

ГЛАВА 1. МЕТОДИКА АНАЛИЗА УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОВД          -5

  1.  Определение характеристики объекта информатизации ОВД, с точки защищаемой информации                                        -5
    1.  Выявление способов реализации утечки информации    -6
    2.  Разработка модели угроз                                                        -8

Выводы по главе                                                                              -11

ГЛАВА 2.  ОПРЕДЕЛЕНИЕ СРЕДСТВ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, ПРИМЕНЯЕМЫХ ДЛЯ ЗАЩИТЫ ОБЪЕКТА ИНФОРМАТИЗАЦИИ ОВД                    -12

2.1. Разработка предложений по защите информации на объекте информатизации ОВД                                                                     -12

2.2. Алгоритм выбора оптимальных средств инженерно-технической защиты информации                                                 -20

Выводы по главе                                                                              -22

ЗАКЛЮЧЕНИЕ                                                                                                  -24

СПИСОК ЛИТЕРАТУРЫ                                                                                -26

ВВЕДЕНИЕ

 Инженерно-техническая защита информации является одним из основных направлений обеспечения информационной безопасности. Технический прогресс способствует повышению роли инженерно-технической защиты. Она охватывает большое количество областей знаний и сфер практической деятельности органов внутренних дел, при ее обеспечении необходимо учитывать большое число факторов, информация о которых недостаточная и часто недостоверная.

Объекты информатизации органов внутренних дел предусматривают циркулирование конфиденциальной информации, как внутри подразделения, так и при обмене информацией с другими объектами информатизации органов внутренних дел. Актуально предусмотреть инженерно-техническую защиту вышеперечисленных объектов, первичным этапом которой является формирование проекта систем инженерно-технической защиты информации.

Целью настоящей работы является совершенствование методики разработки проекта инженерно-технической защиты информации на объекте информатизации органов внутренних дел. Что достигается путём решения следующих задач: анализа проекта инженерно-технической защиты информации, используемого на объекте информатизации органов внутренних дел; выявлением угроз безопасности информации, реализуемых в проекте систем инженерно-технической защиты информации; разработкой предложений по совершенствованию проекта систем инженерно-технической защиты информации объектов информатизации органов внутренних дел.

Объектом настоящей курсовой работы является проект систем инженерно-технической защиты информации, используемый в объекте информатизации ОВД.

Предметом настоящей работы является методика разработки проекта инженерно-технической защиты информации, используемые в объектах информатизации органа внутренних дел.

При написании настоящей курсовой работы были использованы следующие методы исследования:

анализ многообразия технических средств для обеспечения безопасности информации, циркулирующей на объекте информатизации;

синтез отдельных технических средств защиты информации в комплекс по защите информации;

эксперимент, в целях построения модели функционирования проекта системы защиты информации эмпирическим путем.

В начале необходимо выделить способы реализации утечки информации и дать характеристику объекту информатизации с точки зрения защищаемой информации. На втором этапе разрабатывается предложения по защите информации и формируется алгоритм выбора оптимальных средств инженерно-технической защиты информации.

ГЛАВА 1. МЕТОДИКА АНАЛИЗА УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

  1.  Определение характеристики объекта информатизации ОВД, с точки зрения защиты информации

Важным этапом в методике разработки проекта систем инженерно-технической защиты информации на объекте информатизации органа внутренних дел является определение характеристик защищаемого объекта. Прежде чем принять какое-либо решение о необходимом уровне защиты, следует понять, что именно надо защищать и  в каких условиях. Часто этот важный шаг пропускают, и системы безопасности разрабатывают таким образом, что создают избыточную защиту несущественного имущества или не обеспечивают защиту важных частей объекта. Система, спроектированная с большим запасом надежности, может оказаться чрезмерно дорогой, а возможные последствия неадекватной защиты - разрушительными. Таким образом, очень важно, чтобы объект был полностью изучен с учетом налагаемых ограничений, рабочих процессов и условий деятельности.

При определении характеристик объекта должна быть собрана информация по возможно большему числу связанных с ним вопросов. Вначале это представляется очень сложной и многоплановой задачей, однако известно несколько аспектов, на которых следует сосредоточить внимание, чтобы получить нужную информацию. Они включают в себя:

  1.  физические условия;
  2.  специфика работы организации;
  3.  должностные инструкции и подведомственные нормативно-правовые акты;
  4.  требования органов государственного регулирования и вышестоящего руководства;
  5.  вопросы аварийной безопасности.
    1.  Разработка модели угроз защищаемой информации

Для обеспечения защиты информации необходимо знать, какие убытки можно понести в случае потери информации. Очевидно, что затраты на защиту не должны превышать возможных убытков при потере информации. Таким образом, необходимо ввести меру ценности информации, то есть определить, в каком смысле следует понимать ее ценность.

Сформулируем свойства информации, которые определяют ее ценность. Фундаментальными свойствами безопасности информации являются конфиденциальность, целостность, доступность.

Конфиденциальность определяется как свойство информации, которое состоит в том, что она не может быть доступной для ознакомления пользователям и/или процессам, не имеющим на это соответствующих полномочий.

Целостность информации – это свойство, которое состоит в том, что она не может быть доступной для модификации пользователям и/или процессам, не имеющим на это соответствующих полномочий. Целостность информации может быть физической и/или логической.

Доступность информации – это свойство, которое состоит в возможности ее использования по требованию пользователя, имеющего соответствующие полномочия.

Под угрозами понимаются пути реализации действий, которые считаются опасными. Например, угроза снятия информации и перехват излучения с дисплея ведет к потере конфиденциальности, угроза пожара ведет к нарушению целостности и доступности информации, угроза разрыва канала передачи информации может привести к потере доступности.

В общем случае модель угрозы защищаемой информации 1представлена на рисунке 1:

Рис. 1  Общая схема угрозы защищаемой информации

Потенциальными объектами атак  нарушителя в объекте информатизации органа внутренних дел могут быть:2

1.   штатные аппаратные средства  при использовании их санкционированными пользователями не по назначению и за  пределами своих полномочий;

2.   штатные аппаратные средства при использовании их посторонними лицами;

3.   технологические пульты управления;

4.   внутренний монтаж аппаратуры;

5.   линии связи (коммуникаций)  между аппаратными средствами АС;

6.   побочные электромагнитные излучения и наводки аппаратных и телекоммуникационных средств обработки и передачи информации АС, побочные наводки информации в сети электропитания и заземления аппаратуры АС, побочные наводки информации по цепям вспомогательных инженерных и других посторонних коммуникаций в отдельных помещениях и на территории АС;

7.   отходы обработки информации в виде бумажных, магнитных и других носителей в мусорной корзине;

8.   программное обеспечение;

9.   другие возможные потенциальные каналы несанкционированного доступа и несанкционированного влияния.

Угрозы информации при разработке модели угроз удобно рассматривать с точки зрения их любого нежелательного действия и возможного нарушения свойств защищенности информации.

Таким образом, угроза – это потенциально возможное неблагоприятное воздействие на информацию, которое приводит к нарушениям хотя бы одного из приведенных свойств.

  1.  Выявление каналов утечки информации

Утечку информации в общем плане можно рассматривать как неправомерный выход конфиденциальных сведений за пределы организации или круга лиц, которым эти сведения были доверены.

По своей сущности утечка информации всегда предполагает противоправное (тайное или явное, осознанное или случайное) овладение конфиденциальной информацией, независимо от того, каким путем это достигается.

Виды каналов утечки информации (по виду опасного сигнала):3

  1.  оптические;
  2.  акустические;
  3.  электрические;
  4.  электромагнитные.

Выявление каналов утечки информации возможно посредством:

  1.  проверка помещений, объектов информатизации, информационных систем, автомобилей и технических средств специализированной аппаратурой;
  2.  создание системы защиты информации;
  3.  установка технических средств защиты информации.

Выявление способов утечки информации на объекте информатизации органа внутренних дел достигается посредством анализа потенциально возможных угроз информации, который в свою очередь является одним из первых и обязательных этапов разработки любой защищенной информационной системы. При этом составляется как можно более полная совокупность угроз, анализируется степень риска при реализации той или иной угрозы, после чего определяются направления защиты информации с в конкретном объекте информатизации.

При определении угроз защищаемой информации на объекте информатизации следует определять не только масштаб возможных последствий при утечке информации, но и источники утечки информации.

Для каждого конкретного помещения объекта информатизации органа внутренних дел существует свой набор технических средств, которые могут создавать опасные сигналы и способствовать их распространению, т.е. служить источниками утечки.4

Эти технические средства  можно разделить на две основные группы:

  1.  основные технические средства;
  2.  вспомогательные технические средства и системы.

Каналы утечки информации можно классифицировать на функциональные и специальные.

Основное отличие этих двух категорий состоит в том, что функциональные каналы утечки информации объективно существуют на каждом объекте и их наличие вполне прогнозируемо. Специальные каналы утечки информации специально создаются вероятным противником с целью перехвата информации.

Для выявления как функциональных, так и специальных каналов утечки информации разработан и выпускается ряд технических средств. Данная аппаратура обобщенно называется - поисковой. Существует достаточно четкая классификация поисковой аппаратуры. Исходя из того, какие каналы можно выявить при помощи поисковых технических средств, их можно подразделить на две группы:5

  1.  аппаратура для выявление каналов утечки информации (работа по функциональным каналам);
  2.  аппаратура для выявления и локализации технических средств перехвата информации (работа по специальным каналам).

Необходимость рассмотрения данного материала вызвана тем, что, как правило, руководство служб безопасности и технические специалисты групп поиска зачастую игнорируют вопросы выявления функциональных каналов утечки информации, всецело посвящая себя работе по специальным каналам. Иными словами, они уделяют основное внимание поиску подслушивающих устройств, в то время как в выделенных помещениях существуют более реальные угрозы - такие как шахты вентиляции, выходящие за зону контроля, щели в ограждающих конструкциях и т.д.

Опыт проведения поисковых мероприятий на различных объектах говорит о том, что практически в 90 % случаев в выделенных помещениях выявляются функциональные каналы утечки информации, в то время как специальные каналы существуют в 10 % случаев.

Из статистики видно, что почти в каждом выделенном помещении объекта информатизации существует потенциальная возможность перехвата информации. Этому есть объективное обоснование. Во-первых, задействовать функциональные каналы выгодно с экономической точки зрения, во вторых риск несомненно меньший, т.к. нет необходимости проникать на объект.

Таким образом, выявление функциональных каналов утечки информации выделенных помещений и последующая защита информации по этим каналам является залогом эффективности системы защиты информации на объекте.

Выводы по главе

Подводя итог можно отметить, что методика анализа угроз безопасности информации на объектах информатизации органа внутренних дел состоит в определении характеристик объекта с точки зрения защищаемой информации, которое характеризуется такими аспектами, как физические условия; специфика работы организации; должностные инструкции и подведомственные нормативно-правовые акты; требования органов государственного регулирования и вышестоящего руководства; вопросы аварийной безопасности и так далее.

Так же методика анализа угроз безопасности информации состоит в разработке модели угроз защищаемой информации, которая представляет собой алгоритм действий нарушителя по отношению к потенциальным объектам его атак.

Важным аспектом методики анализа угроз безопасности информации является выявление каналов утечки информации, включающая в себя виды каналов утечки информации, методы выявления каналов утечки информации.

ГЛАВА 2. ОПРЕДЕЛЕНИЕ СРЕДСТВ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, ПРИМЕНЯЕМЫХ ДЛЯ ЗАЩИТЫ ОБЪЕКТА ИНФОРМАТИЗАЦИИ ОВД

  1.   Разработка предложений по защите информации на объекте информатизации ОВД

В качестве примера объекта информатизации выступает кабинет начальника ОВД, так как в нем наиболее вероятно будет осуществляться циркулирование конфиденциальной информации.

В качестве примера объекта информатизации выступает кабинет начальника ОВД, так как в нем наиболее вероятно будет осуществляться циркулирование конфиденциальной информации.

На рисунке 2 представлен план кабинета начальника ОВД:

Рис. 2  План кабинета начальника ОВД

В таблице 1 представлены условные обозначения к рисунку 2 – модели кабинета начальника ОВД:

Условные обозначения к рисунку 2                     Таблица 1

№ п/п

Условное обозначение

Название объекта

1

стул

2

телевизор

3

дверь

4

телефонный аппарат

5

персональный компьютер

6

отверстие вентиляции

7

платяной шкаф

8

розетка

9

сейф

10

окно

11

радиатор центрального отопления

12

рабочее кресло

13

цепь электропитания

В таблице 2 представлены технические характеристики кабинета начальника ОВД:

Характеристики кабинета начальника ОВД             Таблица 2

№ п/п

Наименование характеристики

Значение

1

Назначение помещения

Кабинет начальника ОВД

2

Режим посещения

Начальник ОВД, сотрудники в присутствии начальника ОВД.

3

Площадь

50 м2

4

Капитальные стены

Железобетонная панель, толщина - 300 мм

5

Окна (число, характер рам, стекла)

2 пластиковых окна, 2 форточки, рамы пластиковые

6

Двери

Дверное полотно, размер 200х120 мм, выполненное из цельного дерева.

7

Смежные помещения, их назначение, материал стен, толщина.

Слева – кабинет начальника полиции ОВД, справа – кабинет юрисконсульта, материал стен – железобетонные панели, толщина 300 мм.

8

Смежные помещения вверху, их назначение, материал перекрытия, толщина

Кабинет начальника тылового обеспечения, железобетонная панель, толщина – 300 мм

9

Смежные помещения внизу, их назначение, материал перекрытия, толщина

Дежурная часть ОВД, железобетонная панель, толщина – 300 мм

10

Вентиляционные отверстия, их размер

1 отверстие, 220х160 мм

11

Инженерные системы (отопления, канализация, водоснабжение)

2 радиатора центрального отопления с вертикальными подводными трубами

12

Звукопоглощающие конструкции, место их установки, материал изготовления

Подвесной потолок, материал – акустические плиты «Акмигран» 500х500 мм, глубина межпотолочного пространства – 300 мм

13

Цепи электропитания, число розеток, напряжение

220 В, 50 Гц, 6 розеток

14

Телефон, тип аппарата, место установки, тип кабеля

2 абонентских телефонных линии городской АТС: 1- PANASONIC KX-TS2350RUB, 2 - PANASONIC KX-TС1703, беспроводной, с режимом «громкая связь»; 1 выделенная телефонная линия для связи с УВД - PANASONIC KX-TS2350RUB, тип кабеля: ТРП-2

15

Персональный компьютер, место установки, наличие локальной сети

1 персональный компьютер, станция локальной сети ОВД

16

Бытовые электроприборы

Телевизор LG 2LA643V

c функцией видеопроигрывателя

17

Технические средства охранно-пожарной сигнализации

3 потолочных датчика пожара – ИП-212-9

18

Предметы интерьера

Рабочее кресло, сейф, 2 платяных шкафа, 10 стульев, письменный стол

В целях защиты кабинета от утечки информации актуальны следующие предложения: так как проникновение злоумышленника возможно через дверь в кабинет, необходимо создать защитный рубеж. Для этого на дверь из коридора в кабинет устанавливается магнитоконтактный извещатель типа СМК-3, стоимостью 200 рублей,  или более современные ИО-104-4, стоимостью 600 рублей. Датчик ИО-104-4 имеет меньшие габариты. Эти извещатели обеспечивают замыкание и размыкание контактов геркона при приближении магнита к геркону на расстояние не более 10 мм контакты и удалении более 45 мм. В  кабинете начальника ОВД устанавливаем ИО-104-4.

В кабинете можно установить пассивный оптикоэлектронный, ультразвуковой, радиоволновый и комбинированный извещатели. Выбор производится по таким характеристикам, как помехоустойчивость, объёму кабинета и затрат на приобретение и эксплуатацию. Средства охраны кабинета при отсутствии на рабочем месте руководителя организации целесообразно сохранять во включённом состоянии. Для обеспечения такого режима необходимо использовать блоки бесперебойного питания.

Учитывая небольшую площадь кабинета, целесообразно применять или пассивные оптико-электронные извещатели или активные волновые с регулируемой мощностью излучения. В качестве таких средств могут использоваться оптико-электронный извещатель «Фотон-5», стоимостью 500 рублей, ультразвуковой «Эхо-2», стоимостью 400 рублей, радиоволновой объёмный «Волна-5», стоимостью 2000 рублей,  и комбинированный извещатель «Сокол-2», стоимостью 1500 рублей, совмещающий пассивный инфракрасный и радиоволновой принципы обнаружения. Последний обеспечивает дальность действия: минимальную – 3-5 м, максимальную – 12 м. Он может крепиться к стене или на потолке, имеет высокую помехоустойчивость. Из сравнительного анализа указанных извещателей можно сделать вывод о том, что наиболее дешёвым извещателем с приблизительно равными функциональными возможностями является оптико-электронный извещатель «Фотон-5». По критерию эффективность/стоимость лучшие показатели имеет комбинированный извещатель «Сокол-2».

Кроме рассмотренных средств целесообразно установить локальные извещатели для охраны компьютера. Для защиты информации в компьютере от физического контакта его со злоумышленником и хищения информации путём копирования или изъятия винчестера в качестве извещателя можно использовать ёмкостной извещатель «Пик», стоимостью 1000 рублей, или извещатель «АЛАРТ», последний имеет большую стоимость, при одинаковой эффективности. Для механической защиты системный блок с винчестером может быть размещён в специальном сейфе под приставным столиком или использоваться съёмный винчестер, помещаемый в сейф. Используем извещатель «Пик» в кабинете начальника ОВД.

Для защиты информации от наблюдения применяются методы энергетического скрытия путём увеличения затухания среды распространения. Для прекращения функционирования оптического канала утечки информации «окно кабинета – окно противоположного жилого дома» можно применить следующие меры:

  1.  шторы на окна;
  2.  жалюзи;
  3.  тонированные плёнки на стёклах.

В кабинете начальника ОВД используем жалюзи, стоимостью 2000 рублей.

Для защиты от утечки речевой информации в кабинете необходимо существенно повысить звукоизоляцию дверей как наиболее слабого звена в акустической защите и стены по крайней мере, до 55 дБ на частоте 1000 Гц.  Такая звукоизоляция обеспечивается двойной дверью с тамбуром шириной не менее 20 см с уплотнителями по периметру дверных полотен.

В качестве меры, повышающей энергетическое скрытие речевой информации в кабинете, на стенах могут быть укреплены виброакустические излучатели акустического генератора помех «Барон». Наиболее актуально установить этот прибор в кабинете начальника ОВД, так как он более эффективный и менее громоздкий, хоть и с большей стоимостью 10000 рублей.

Для исключения утечки информации через батареи и трубы отопления перед батареями устанавливают резонансные экраны в виде деревянных перегородок с отверстиями, или используются виброакустические преобразователи прибора «Барон». В соотношении эффективности и цены наиболее рационально использовать средство «Барон».

Для предотвращения утечки информации через вентиляционное отверстие, пред ним укрепляют экран и (или) размещают в нём глушитель звука, выполненный из пористого материала.

Для исключения возможности функционирования скрыто установленного диктофона применяем средство «Бубен», стоимостью 12000 рублей, или «Хамелеон XL», стоимостью 23000, последний имеет наибольшую площадь зашумления, выходящую за пределы кабинета начальника ОВД, в результате чего оснащаем кабинет средством «Бубен».

В целях подавления сотовых сигналов во время конфиденциальных совещаний в кабинете необходимо предусмотреть генератор шума «Аллигатор 100+4G LTE», с помощью которого возможно подавить сигнал 3G и 4G сети, стоимостью 14000 рублей, или ПБ-4G, стоимостью 18000 рублей, последний прибор охватывает наибольшую площадь, и имеет наибольшую стоимость, в кабинете начальника ОВД используем прибор «Аллигатор 100+4G LTE».

Необходимо установить средство подавления сигналов акустоэлектрических преобразователей телефонных аппаратов типа «Корунд», стьоимостью 1400 рублей или «Гранит-VIII» - ограничителей малых амплитуд с фильтрами от ВЧ-навязывания, стоимостью 2000 со сравнительно одинаковыми характеристиками. С экономической точки зрения оснащаем кабинет начальника средством «Корунд».

Путем сложения цен выбранных устройств получаем сумму  46 500 рублей.

С учётом рассмотренного в качестве мер предотвращения подслушивания рекомендуется:

  1.  установка виброакустических генераторов шума изделия «Барон» на окна, двери и батареи;
  2.  закрытие окон с помощью жалюзи, установка на стёкла окон излучателей генератора виброакустического зашумления (для предотвращения лазерного подслушивания при закрытых окнах изделия «Барон»);
  3.  установка перед воздухозаборниками воздухопроводов акустических экранов, выполненных из пористого материала;
  4.  применение устройств для подавления сигналов скрытно работающего диктофона изделием «Бубен».

Предотвращение утечки информации из кабинета по радиоэлектронному каналу обеспечивается:

  1.  выключением во время разговора всех радиосредств и электрических приборов, без которых можно обойтись;
  2.  установкой в разрыв цепей электропитания возле стен сетевых фильтров для исключения ВЧ-навязывания;
  3.  установкой средств подавления сигналов акустоэлектрических преобразователей телефонных аппаратов типа «Корунд» или «Гранит-VIII» - ограничителей малых амплитуд с фильтрами от ВЧ-навязывания;
  4.  установить генератор шума «Аллигатор 100+4G LTE», в целях подавления сотовых сигналов.

На рисунке 3 представлен кабинет начальника ОВД, оснащенный вышеперечисленными средствами инженерно-технической защиты информации:

  1.  

Рис. 3  План кабинета начальника ОВД, оснащенная средствами ИТЗИ

В таблице 3 представлены условные обозначения к рисунку 3 – план кабинета начальника ОВД, оснащенная средствами ИТЗИ:

Условные обозначения к рисунку 3               Таблица 3

№ п/п

Условное обозначение

Название объекта

1

Комбинированный извещатель «Сокол-2»

2

Акустический генератор помех «Барон»

3

Магниито-контактный извещатель ИО-104-4

4

Генератор шума «Аллигатор 100+4G LTE»

5

Подавитель сигналов акустоэлектрических преобразователей телефонных аппаратов «Корунд»

6

Сетевой фильтр

7

жалюзи

8

Емкостный извещатель «Пик»

Стоит обратить внимание и на организационные меры по защите информации. К ним относятся:

  1.  организацию охраны помещений и разработку пропускного режима;
  2.  ограничение доступа в помещения, где размещены серверы автоматизированной системы управления;
  3.  хранение носителей информации и бумажной документации в сейфах или других защищенных местах;
  4.  установку мониторов компьютеров, клавиатуры, принтеров таким образом, чтобы исключить возможность просмотра или копирования информации посторонними лицами;
  5.  ликвидацию ненужных носителей информации и документов;
  6.  уничтожение всей информации на жестких дисках компьютеров, где были установлены компоненты системы, перед их отправкой в ремонт;
  7.  проведение регулярных проверок по соблюдению всех правил, положений и инструкций, связанных с обеспечением информационной безопасности.

2.2. Алгоритм выбора оптимальных средств инженерно-технической защиты информации

В первую очередь стоит отметить, что все средства инженерно-технической защиты информации должны быть сертифицированы ФСТЭК и ФСБ России.

Выбор средств инженерно-технической защиты информации осуществляется на этапе реализации мер защиты кабинета с учетом уровня защищенности и наличия актуальных угроз  безопасности информации. В общем виде порядок выбора СЗИ можно представить в виде схемы, представленной на рисунке 4:

Рис. 4  Порядок выбора средств инженерно-технической защиты информации

При выборе средств инженерно-технической защиты информации необходимо провести анализ угроз защищаемой информации, дать экономическую оценку защищаемой информации, в случае её разглашения и на основе полученных результатов принять решение о оснащении служебного помещения конкретными средствами инженерно-технической защиты информации.

Следует перечислить рекомендации по выбору оптимальных средств защиты информации кабинета начальника ОВД:6

  1.  затраты на средства инженерно-технической защиты информации должны быть экономически обоснованы;
  2.  средства защиты информации должны функционировать только на заданной территории;
  3.  анализировать возможности средств негласного получения информации, используемых нарушителем и на основе анлиза осуществлять подбор средств защиты;
  4.  определить степень взаимодействия средств защиты между собой;
  5.  определяется степень участия персонала, функциональных служб, специалистов и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со службой безопасности;
  6.  средства инженерно-технической защиты информации должны функционировать непрерывно.

Выводы по главе

Во втором разделе были предложены следующие мероприятия, позволяющие эффективно защитить исследуемый кабинет:

  1.  применение пассивных оптико-электронных извещателей или активных волновых с регулируемой мощностью излучения (например, оптико-электронный извещатель «Фотон-5», ультразвуковой «Эхо-2», радиоволновой объёмный «Волна-5»,  комбинированный извещатель «Сокол-2»);
  2.  использование для защиты информации в компьютере от физического контакта его с противником и хищения информации путём копирования или изъятия винчестера ёмкостного извещателя «Пик»;
  3.  в целях прекращения функционирования оптического канала утечки информации «окно кабинета – окно противоположного жилого дома» можно применить следующие меры: шторы на окна, жалюзи, тонированные плёнки на стёклах;
  4.  в целях предотвращения утечки информации через ограждения кабинета возможно проведение следующих мероприятий, направленных на: повышение поверхностной плотности ограждения, установление дополнительной перегородки, зашумление ограждения;
  5.  предотвращение утечки информации из кабинета по радиоэлектронному каналу обеспечивается: выключением во время разговора всех радиосредств и электрических приборов, без которых можно обойтись,  установкой в разрыв цепей электропитания возле стен сетевых фильтров для исключения ВЧ-навязывания, установкой средств подавления сигналов акустоэлектрических преобразователей телефонных аппаратов типа «Корунд» и «Гранит-VIII» - ограничителей малых амплитуд с фильтрами от ВЧ-навязывания.

Так же были предложены рекомендации и алгоритм выбора средств инженерно-технической защиты информации.

ЗАКЛЮЧЕНИЕ

В курсовой работе представлена методика совершенствования проекта инженерно-технической защиты информации на примере кабинета начальника ОВД

В первой главе представлена методика анализа угроз безопасности информации на объектах информатизации органа внутренних дел состоит в определении характеристик объекта с точки зрения защищаемой информации, которое характеризуется такими аспектами, как физические условия; специфика работы организации; должностные инструкции и подведомственные нормативно-правовые акты; требования органов государственного регулирования и вышестоящего руководства; вопросы аварийной безопасности и так далее.

Так же методика анализа угроз безопасности информации состоит в разработке модели угроз защищаемой информации, которая представляет собой алгоритм действий нарушителя по отношению к потенциальным объектам его атак.

Важным аспектом методики анализа угроз безопасности информации является выявление каналов утечки информации, включающая в себя виды каналов утечки информации, методы выявления каналов утечки информации.

Во второй главе были предложены следующие мероприятия, позволяющие эффективно защитить исследуемый кабинет:

  1.  применение пассивных оптико-электронных извещателей или активных волновых с регулируемой мощностью излучения (например, оптико-электронный извещатель «Фотон-5», ультразвуковой «Эхо-2», радиоволновой объёмный «Волна-5»,  комбинированный извещатель «Сокол-2»);
  2.  использование для защиты информации в компьютере от физического контакта его с противником и хищения информации путём копирования или изъятия винчестера ёмкостного извещателя «Пик»;
  3.  использование для защиты акустического канала утечки информации кабинета начальника ОВД используем гшенератор акустического «Шума»;
  4.  в целях прекращения функционирования оптического канала утечки информации «окно кабинета – окно противоположного жилого дома» можно применить следующие меры: шторы на окна, жалюзи, тонированные плёнки на стёклах;
  5.  в целях предотвращения утечки информации через ограждения кабинета возможно проведение следующих мероприятий, направленных на: повышение поверхностной плотности ограждения, установление дополнительной перегородки, зашумление ограждения;
  6.  предотвращение утечки информации из кабинета по радиоэлектронному каналу обеспечивается: выключением во время разговора всех радиосредств и электрических приборов, без которых можно обойтись,  установкой в разрыв цепей электропитания возле стен сетевых фильтров для исключения ВЧ-навязывания, установкой средств подавления сигналов акустоэлектрических преобразователей телефонных аппаратов типа «Корунд» и «Гранит-VIII» - ограничителей малых амплитуд с фильтрами от ВЧ-навязывания.

Выбор вышеперечисленных приборов экономически обоснован.

Так же были предложены рекомендации и алгоритм выбора средств инженерно-технической защиты информации.

Таким образом можно сделать вывод о том, что задачи выполнены, цель курсовой работы достигнута.

СПИСОК ЛИТЕРАТУРЫ

  1.  Об информации, информационных технологиях и о защите информации. Федеральный закон Российской Федерации от 27 июля 2006 года №149-ФЗ.
  2.  О перечне сведений, отнесённых к государственной тайне. Указ Президента Российской Федерации № 90 от 11 февраля 2006 года.
  3.  Об утверждении перечня сведений конфиденциального характера. Указ Президента Российской Федерации №188 от 6 марта 1997 года.
  4.  Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. ГОСТ Р 51275-99 от 01.01.99.
  5.  Защита информации. Основные термины и определения. ГОСТ Р.50922-2006.
  6.  Приказ МВД России «Об утверждении развернутых перечней сведений, подлежащих засекречиванию Министерством внутренних дел Российской Федерации».
  7.  Приказ МВД России «Об утверждении документов, регламентирующих порядок обращения со служебными сведениями ограниченного доступа».
  8.  Аверченков В.И., Рытов М.Ю., Кувыклин А.В., Гайнулин Т.Р Методы и средства инженерно-технической защиты информации. – БГТУ. - 2012.
  9.  Т.И. Булдакова, Б.В. Глазунов  Математическое обоснование и теоретические аспекты информационной безопасности. УДК 004.056
  10.  Ворона В.А., Тихонов В.А. Инженерно-техническая и пожарная защита объектов. - Горячая линия - Телеком. – 2012.
  11.  В. К. Железняк Защита информации от утечки по техническим каналам, Учебное пособие, Санкт-Петербург, 2006
  12.  Каретников М.К. Технические каналы утечки информации. / Фондовая лекция по дисциплине «Инженерно- техническая защита информации». – М.: Московский университет МВД России. 2006.
  13.  Креопалов В.В. Технические средства и методы защиты информации. - Евразийский открытый институт. – 2011.
  14.  Петраков А.В. Основы практической защиты информации. М.: «Радио и связь», 1999 г.
  15.  Скрипник Д.А. Общие вопросы технической защиты информации. - Интернет-Университет Информационных Технологий (ИНТУИТ). – 2011.
  16.  Торокин А.А. Инженерно-техническая защита информации. / Учебное пособие. - М.: Гелиос АРВ, 2005.
  17.  Хорев А.А. Защита информации от утечки по техническим каналам.  Часть 1. Технические каналы утечки информации. М.: Гостехкомиссия РФ, 1998.
  18.  Информационная академия http://infoacademy.ru/архив/учебник/раздел-1/глава-3.html
  19.  Методы выявления каналов утечки речевой информации http://avoidance.ru/articles/narushiteli-informacionnoj-bezopasnosti/77-metody-vyjavlenija-kanalov-utechki-rechevoj-informacii.html.
  20.  Техника для спецслужб www.t-ss.ru

1 Математическое обоснование и теоретические аспекты информационной безопасности. УДК 004.056 Т.И. Булдакова, Б.В. Глазунов, Н.С. Доклады ТУСУРа, № 1 (25), часть 2, июнь 2012

2 Информационная академия http://infoacademy.ru/архив/учебник/раздел-1/глава-3.html

3 Торокин А.А. Инженерно-техническая защита информации. / Учебное пособие. - М.: Гелиос АРВ, 2005.

4 В. К. Железняк Защита информации от утечки по техническим каналам, Учебное пособие, Санкт-Петербург, 2006

5 http://avoidance.ru/articles/narushiteli-informacionnoj-bezopasnosti/77-metody-vyjavlenija-kanalov-utechki-rechevoj-informacii.html - статьи об Информационной безопасности

6 Торокин А.А. Инженерно-техническая защита информации. / Учебное пособие. - М.: Гелиос АРВ, 2005.




1. а на электронных картах данная информация наносится лазерным способом или фотопечатью
2. Здоровый образ жизни. Физкультура
3. E3C1 2 D3D2 3 E3E34 F4D2 При работе с электронной таблицей в ячейке ЕЗ записана формула В2СЗ
4. ІФранко про шляхи національного і соціального відродження
5. Монастыри
6. Геополитика нефти (Африка)
7. Исследование клеточного цикла методом проточной цитометрии
8. Техническое документирование
9. ТЕМА- Число 1 Круг
10. . Загальна інформація Сімферопольський коледж є територіальновідокремленим структурним підрозділом Нац
11. Основным критерием работоспособности закрытой зубчатой передачи является Бпрочность зубьев на изгиб Г
12. U.RU Б
13. Разработка в педагогике проблемы целей воспитания
14. на тему- Управление кредитными рисками в России и зарубежный опыт Слушатель- Карманова М
15. Курсовая работа- Амнистия и помилование в Российской Федерации
16. Тема Разработка САУ процессом копчения продуктов
17. первых возрастанием роли и значения муниципальной службы Российской Федерации как элемента механизма гос
18. Проектування пристрою пожежної сигналізації
19.  2013 г Гордеев Н
20. Древнеанглийская поэзия