Разработка системы инженерно-технической защиты информации

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

рабочее время проникнуть в кабинет может как чужой злоумышленник, так и сотрудник организации. Очевидно, что сотруднику сделать это проще. Проникновение возможно при открытых и закрытых дверях кабинета и приемной, но наиболее легкий вариант для злоумышленника - обе двери открыты. Такой вариант в принципе возможен, когда руководитель уходит или выходит из кабинета, а секретарь выходит из приемной, не закрыв оба кабинета. Более реален вариант - дверь кабинета закрыта, а в приемную открыта.

Во внерабочее время проникновение злоумышленника в организацию возможно через забор, а также через окно или дверь здания.

Если злоумышленник имеет предварительную информацию о расположении и типах средств охраны и видеоконтроля, он может попытаться проникнуть в кабинет во внерабочее время путем скрытного преодоления в ночное время рубежей и зон безопасности или спрятавшись в конце рабочего дня в одном из не закрываемых помещений организации. Возможные варианты проникновения злоумышленника в кабинет представлены в виде семантической цепи, обозначения которой соответствуют обозначениям на рисунке 1.

 

Рисунок 2- Графическая модель проникновения злоумышленника к источникам информации Руководителя в рабочее время

В приложение 3 указаны возможные пути проникновения злоумышленника в кабинет проректора.

 

.2 Моделирование возможных каналов утечки информации

 

Под техническим каналом утечки информации понимают совокупность объекта разведки, технического средства разведки, с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал.

Каналы утечки информации по физическим принципам можно классифицировать на следующие группы:

- акустические (включая и акустопреобразовательные);

визуально-оптические (наблюдение, фотографирование);

электромагнитные (в том числе магнитные и электрические);

материально-вещественные (бумага, фото, магнитные носители, отходы и т.п.).

 

Таблица 5 Классификация возможных каналов утечки информации

Каналы утечки информации с объекта защиты1.Оптический каналОкно кабинет проректора со стороны двора.Приоткрытая дверь 2.Радиоэлектронный каналДвор жилого домаТелефонРозеткиПЭВМСистема пожарной сигнализации3. Акустический каналДверьСтены помещенияБатареиОкна контролируемого помещения4.Материально-вещественный каналДокументы на бумажных носителяхПерсонал предприятия МусорТаблица 6 Граф структура возможных каналов утечки конфиденциальной информации с объекта защиты

Наименование эл. информацииГриф информацииНаименование источника информацииМестонахождение источника информации123561. Оптический канал1.1Обрабатываемая информацияДСПСекретарьПриемная1.2Проректор по экономике и социального развития ДСППроректор В соответствии со служебной необходимостью2. Радиоэлектронный канал2.1ПЭВМДСППерсональная вычислительная машина Системный блок, Клавиатура, Монитор Кабинет проректора2.2Сеть 220 VДСПСеть 220 VКабинет проректора2.3ТелефоныДСПСекретарь. Проректор Кабинет проректора, приемная3. Акустический канал3.1ТелефоныДСПСекретарь. ПроректорКабинет проректора, приемная3.2Стены, дверьДСПСекретарь, проректорКабинет проректора, приемная4. Материально-вещественный канал4.1Уставные и руководящие документыДСППЭВМ, сейфКабинет проректора4.2Компоненты документовДСПМусорМусорка Возможные каналы утечки информации указаны в приложение 4

Оценка степени угрозы защищаемой информации

Моделирование возможных каналов утечки информации ставит целью анализ способов и путей хищения защищаемой информации. Оно включает:

моделирование технических каналов утечки информации

моделирование способов физического проникновения злоумышленника к источникам информации.

Наряду с основными техническими средствами, непосредственно связанными с обработкой и передачей конфиденциальной информации, необходимо учитывать и вспомогательные технические средства и системы.

 

Таблица 7 Модель получения информации по техническим каналам с объекта зашиты

№ п\пМесто установкиПозиционное место установки устройств съема информацииТип (индекс) устройства съема информацииВероятная возможность (способ) установкиТехнический канал утечки информации1234561.Просмотр окна со стороны двора жилого домаСм. Приложение 1Лазерная система мониторинга помещения, бинокль Жилой домОптический2.ТелефонСм. приложение 4Закладное устройствоВо время установки аппарата, При плановой проверкеРадиоэлектронный3.Кабинет проректораСм. приложение 4Видео- и аудиопередатчик Персонал предприятияРадиоэлектронный4.Оконная рамаСм. приложение 4Микрофон При проведении уборочных работРадиоэлектронный5.Розетка 220ВСм. приложение 4Закладное устройствоПри проведении уборочных работРадиоэлектронный6.Стол проректораСм. приложение 4Закладное устройствоПодарочный набор проректоруАкустический7.Батареи См. приложение 4ВЧ-навязываниеСоседние помещения Акустический 8.Стены См. приложение 4Подслушивание Соседние помещения Акустический

 

3. Моделирование мероприятий инженерно-технической защиты

информации объекта защиты

 

.1 Расчет зон распространения акустических и электромагнитных волн

с объекта защиты

 

Затухание акустической волны на границе контролируемой зоны зависит от множества факторов, таких как конструкция помещения, материал стен, тип и количество дверей и