Главная страница

Того, были рассмотрены вопросы безопасности и экологичности


Скачать 7.31 Mb.
НазваниеТого, были рассмотрены вопросы безопасности и экологичности
Дата30.03.2023
Размер7.31 Mb.
Формат файлаrtf
Имя файла535716.rtf
ТипДиплом
#1026890
страница3 из 7
1   2   3   4   5   6   7


Рис. 4.1 Структурная схема КСЗИ Объекта
Структурно КСЗИ подразделена на три основных направления: организационно-правовое, инженерно-техническое и программно-аппаратное.

Организационно-правовое направление содержит работу с составлением новых и переработке существующих организационно-распорядительных документов, циркулирующих на предприятии.

Инженерно-техническое направление заключается в обеспечении информационной безопасности средствами охранной сигнализации и системы видеонаблюдения.

Программно-аппаратное направление включает комплекс мер, направленный на защиту информационных процессов на рабочем месте персонала средствами программной защиты.

На основе структурной схемы была разработана функциональная, отображающая процесс обеспечения информационной безопасности. Функциональная схема представлена на рисунке 4.2.


Рис. 4.2 Функциональная схема КСЗИ Объекта
Функциональная схема отображает стадии обеспечения безопасности в производственном процессе. Для обеспечения этого процесса задействованы различные подразделения службы безопасности, а так же весь персонал предприятия. Каждый этап защиты информационной безопасности предприятия сопровождается организационно-распорядительной документацией, регламентирующей деятельность службы безопасности и персонала в отношении конкретного защитного процесса.

Результатом данного подхода должно быть безопасное делопроизводство предприятия.
4.2 Организационно-правовые мероприятия
На основании списка угроз, выявленных в ОАО «Новозыбковский завод электротермического и электросварочного оборудования «Индуктор», были выбраны средства для уменьшения количества уязвимостей и снижения степени ущерба от угроз. Были выработаны поправки в систему документооборота, необходимые для полного соответствия документации и материально-технического оснащения рекомендуемым.

Персонал, работающий на предприятии, является основным источником утечки информации. В связи с этим были рассмотрены дополнительные меры по обеспечению безопасности.

Проведение инструктажа персонала после проведения всех остальных мероприятий, направленных на защиту. Проведение обязательного обучения сотрудников после установки нового оборудования или программного обеспечения, чтобы избежать некорректного обращения с ним. Разъяснение всем сотрудникам их действий в случае возникновения различного рода опасностей. Разъяснение сотрудникам, не имеющим права работы с защищенными документами, порядок их действий в случае обнаружения такого документа. Для этого составляется «инструкция по обеспечению сохранности сведений составляющих коммерческую тайну». Постоянное повышение квалификации сотрудников путем отправления их на курсы повышения квалификации.

Выработаны дополнительные мероприятия по отношению к IT-специалистам, работающим на предприятии.

Основными задачами IT-специалиста являются: внедрение передовых информационных технологий с целью автоматизации управления предприятием; использование минимума IT-средств для достижения целей автоматизации; формирование культуры корпоративной работы пользователей.

Эта должность имеет две основные составляющие - технологическую и социально-руководящую. С одной стороны, необходимо внедрить на предприятии информационную систему, максимально удовлетворяющую запросы пользователей, с другой - объяснить ее структуру и функции, обучить правилам пользования, распределить обязанности и зоны ответственности среди персонала по поддержанию ее работоспособности.

Внесение дополнений в Устав предприятия: «Предприятие имеет право самостоятельно устанавливать объем сведений, составляющих коммерческую и иную охраняемую законом тайну и порядок ее защиты.» увеличит возможности организационных мероприятий.

С целью совершенствования защищенного документооборота дополнению подверглись существующие на данном предприятии нормативно-правовые документы:

. Инструкция по конфиденциальному делопроизводству;

. Положение о конфиденциальной информации предприятия;

. Обязательства работника о сохранении коммерческой тайны.
4.3 Программно-аппаратные средства защиты информации
Для защиты ценной информации на ПЭВМ выявлена важность проведения плановых обновлений программного обеспечения повсеместно на всех рабочих станциях, занятых в процессе обмена информацией. Необходимость этого на отдельных рабочих местах снижена в виду вспомогательного использования вычислительных средств.

Компьютер включенный в локальную сеть и имеющий конфиденциальную информацию, подвержен достаточно большому количеству различных угроз, величину которых можно уменьшить применением программно-аппаратных средств защиты.

Программно-аппаратные средства, внедренные на предприятии:

1. Использование систем управления доступом (защита от несанкционированной загрузки персонального компьютера, ограничение доступа к внутренним ресурсам).

2. Регистрация, хранение и обработка сведений о событиях, имеющих отношение к безопасности системы.

. Использование антивирусных средств.

Программно-аппаратные меры позволят уменьшить риск таких угроз как нарушение доступности информации, и вероятность возникновения уязвимостей ошибки, сбои и отказы.

Выявлены следующие меры защиты:

Для ограничения доступа к оборудованию и usb портам - использование DeviceLock, который представляет собой средство контроля доступа к сменным носителям и устройствам в системах, работающих под управлением Windows NT/2000/XP и Windows Server 2008. DeviceLock позволяет назначать права доступа для пользователей и групп пользователей, контролировать доступ к дисководам, приводам CD-ROM, принтерным и модемным портам и любым другим устройствам. При этом поддерживаются все виды файловых систем - FAT, NTFS (версии 4+), CDFS и другие.имеет встроенные средства удаленного администрирования, позволяющие контролировать доступ к устройствам на каждом компьютере в локальной сети.

Использование неавторизованных USB устройств представляет угрозу корпоративным сетям и данным. Все это делает механизм аутентификации USB устройств, встроенный в DeviceLock, незаменимым и подчас безальтернативным решением проблем внутренней корпоративной безопасности.

Кроме доступа к USB портам, DeviceLock позволяет контролировать весь спектр потенциально опасных устройств: дисководы, CD-ROM, а также FireWire, инфракрасные, принтерные (LPT) и модемные (COM) порты, WiFi и Bluetooth адаптеры.

Для защиты от вредоносных кодов и программ использована антивирусная система Dr. Web - это мощный антивирус, с очень частым обновлением антивирусных баз. В период вирусной эпидемии вы будете получать обновления несколько раз в час, что позволит эффективно защитить ваш компьютер от внешней угрозы.

Dr. Web определяет:

1. почтовые черви;

. сетевые черви;

3. файловые вирусы;

4. троянские программы;

. стелс-вирусы;

. полиморфные вирусы;

. бестелесные вирусы;

. макро-вирусы;

. вирусы, поражающие документы MS Office;

. скрипт-вирусы;

. шпионское ПО (Spyware);

. программы-похитители паролей;

13. клавиатурные шпионы;

. программы-дозвонщики;

. рекламное ПО (Adware);

. потенциально опасное ПО;

. хакерские утилиты;

. программы-люки;

. программы-шутки;

. вредоносные скрипты;

. другие нежелательные коды;

Ключевые функции:

1. Сканер Dr. Web - качественные детектирование и нейтрализация вирусов и вредоносных объектов на жестких дисках, сменных носителях и в оперативной памяти;

2. Защита от вирусов, использующих rootkit-технологии;

. Обнаружение и нейтрализация вирусов, существующих в оперативной памяти и никогда не встречающиеся в виде отдельных файлов (бестелесные черви);

. Определение вирусов в архивах любой степени вложенности и в упакованных объектах;

. Проверка файлов, сжатых упаковщиками, в том числе, не известными;

. Проверка входящей и исходящей корреспонденции на вирусы по протоколам SMTP/POP3/NNTP/IMAP;

. Защита от массовых рассылок с компьютера сообщений почтовыми червями;

. Защита от несанкционированного доступа извне, предотвращение утечек важных данных по сети, блокировка подозрительных соединений на уровне пакетов и приложений;

. Сканирования по требованию и индивидуальные графики проверок ПК;

. Автоматический прием обновлений вирусной базы Dr. Web с любой нужной периодичностью;

. Автоматические уведомления об обнаруженных инфицированных, неизлечимых или подозрительных объектах;

. Напоминания о необходимости проведения обновлений вирусных баз;

. Централизованное управление настройками всех компонентов;

. Прозрачность работы - подробные отчеты о работе каждого модуля.
4.4 Инженерно-технические меры защиты информации
Способы и средства технической защиты информации применяются для создания вокруг объекта защиты преграды, препятствующей реализации угроз безопасности информации.
4.4.1 Установка и размещение охранной сигнализации

Для защиты информационных ресурсов на объекте выбраны охранные извещатели, реагирующие на открытие дверей, окон, а также на разбитие стекол.

Для контроля дверей в качестве извещателя, реагирующего на открытие выбран извещатель охранный магнитоконтактный ИО-102-6 (СМК-6), предназначенный для скрытого монтажа в металлические двери. Внешний вид извещателя представлен на рисунке 4.1. Характеристики приведены в таблице 4.3.


Рис. 4.3 Извещатель ИО-102-6 (СМК-6)
Таблица 4.1 Характеристики извещателя ИО-102-6 (СМК-6)

Расстояние между герконом и магнитом, мм: для замыкания контактов для размыкания контактов

6 25

Диапазон рабочих температур, С

-50…+50

Стоимость, р.

39.36


В качестве извещателя, реагирующего на разбивание окна, выбран извещатель охранный звуковой (акустический) GBD-2.

Требования по размещению извещателя

. Расстояние от извещателя до самой удаленной точки охраняемой стеклянной поверхности не должно превышать 10 м;

. При установке извещателя рекомендуется, чтобы все участки охраняемого стекла находились в пределах его прямой видимости, не рекомендуется маскировка извещателя декоративными шторами или жалюзи, которые могут снижать чувствительность извещателя;

. Не допускается использование извещателя в помещении с уровнем звуковых шумов более 70 дБ;

. В помещении на период охраны должны быть закрыты двери, форточки, отключены вентиляторы, трансляционные громкоговорители и другие возможные источники звуковых помех.

Внешний вид извещателя представлен на рисунке 2.6. Характеристики представлены в таблице 2.7.

Сравнительные характеристики извещателей, регистрирующих разбитие стекол представлены в таблице 2.1.
Таблица 4.2 Сравнительные характеристики звуковых извещателей

Хар-ка Наименование

Тип

Дальность обнаружения, м

Угол обнаружения по горизонтали

Стекло-3 (ИО-329-4)

извещатель охранный звуковой (акустический)

6

360

Стекло-4

извещатель охранный звуковой (акустический)

6

360

Арфа (ИО-329-3)

извещатель охранный звуковой (акустический)

6

120

Арфа-2 (ИО 329-12)

извещатель охранный звуковой (акустический)

6

120

Астра-531СМ

извещатель комбинированный (ИК+АК)

6

120

Сова-2Б ( ИО 315-2)

извещатель комбинированный (ИК+АК)

6

120

Сова-3Б (ИО 315-3)

извещатель комбинированный (ИК+АК)

6

120

Орлан-Ш (ИО 315-1)

извещатель комбинированный (ИК+АК)

6

180

Звон-1 (ИО329-8)

Извещатель охранный поверхностный звуковой

4

-

GBD-2

извещатель охранный звуковой (акустический)

10

360


Поскольку дальность обнаружения всех извещателей достаточна для выбранных помещений, наиболее оптимальным вариантом будет выбор извещателя GBD-2. Внешний вид извещателя представлен на рисунке 4.4. Характеристики приведены в таблице 4.3.


Рис. 4.4 Извещатель GBD-2
Таблица 4.3 Характеристики извещателя GBD-2

Максимальная дальность действия АК канала

10м

Угол обзора АК канала в горизонтальной плоскости

не менее 360°

Максимальная площадь охраняемого стеклянного листа

100 м2

Минимальная площадь охраняемого стеклянного листа

0,05 м2

Напряжение питания

10В - 16В

Ток потребления

Не более 22мА

Каналы

двухканальный (ВЧ+НЧ)

Высота установки

2м -5м.

Диапазон рабочих температур

-20°С...+50°С

Габаритные размеры

140х65х20мм


Выбор и порядок установки охранных извещателей произведён в соответствии с РД 78.145-93 п. 3.1.

При выборе типа охранных извещателей учтены такие факторы, как уязвимость помещений к несанкционированному проникновению посторонних лиц, модель нарушителя (защита осуществляется в основном от злоумышленников, имеющих намерение в ночное время в отсутствие физической охраны проникнуть на объект путем взлома двери, разбития или открытия окон, а также путем пролома перекрытия из подвала или со второго этажа) и соответствие руководящим документам (гарантия надежной работы).
4.4.2 Выбор средств видеоконтроля для объекта защиты

В данном разделе рассматривается система телевизионного наблюдения на объекте защиты и охраняемой территории с видеозаписью с обоснованием выбора.

Категория значимости объекта

Согласно рекомендациям ГУВО МВД России Р 78.36.002 - 99 все объекты делятся по значимости на разные категории. Наш объект защиты следует отнести к категории значимости Б. В данную категорию внесены объекты, «несанкционированное проникновение на которые может принести значительный материальный и финансовый ущерб, создать угрозу здоровью и жизни людей, находящихся на объекте».
Таблица 4.4 Категорирование значимости объекта

Класс системы

Категория значимости объекта

Характеристика значимости объекта

Производственное или другое назначение объекта

Высший

А

Объекты, зоны объектов (здания, помещения, территории), несанкционированное проникновение на которые может принести особо крупный или невосполнимый материальный и финансовый ущерб, создать угрозу здоровью и жизни большого количества людей, находящихся на объекте и вне его, привести к другим тяжелым потерям

Хранилища и депозитарии банков, места хранения вредных и радиоактивных веществ и отходов, места хранения оружия, боеприпасов, наркотических веществ и т. п.

Средний

Б

Объекты, зоны объектов, несанкционированное проникновение на которые может принести значительный материальный и финансовый ущерб, создать угрозу здоровью и жизни людей, находящихся на объекте

Кассовые залы банков, подъезды инкассаторских машин, пути переноса денег, автостоянки, склады и помещения с ценными материалами, оргтехникой и т. п.

Общего применения

В

Прочие объекты

Торговые залы магазинов, служебные помещения учреждений и т. п.


Режим работы системы

Учитывая особенности рассматриваемого объекта, необходимо вести круглосуточное видеонаблюдение. Это позволит в случае необходимости своевременно обнаружить причину и виновников того или иного происшествия на объекте защиты.

Первичная оценка состава системы

Для начала следует отметить, что на объекте защиты имеются помещения различной категории значимости, поэтому видеонаблюдение за каждым помещением имеет ряд особенностей и учитывать следующие условия:

• Необходимо контролировать движение всех людей на первом этаже.

• Необходимо контролировать вход в кабинеты начальника АХО, зам. директора, отдел маркетинга, АТС.

Поэтому на этаже следует установить 5 камер видеонаблюдения:

• напротив лестничных клеток и парадного входа, пожарного выхода, прохода в Бытовой корпус,

• для наблюдения за кабинетами начальника АХО, зам. директора, отделом маркетинга, АТС,

Исходя из этих условий, производим подбор камер видеонаблюдения.

Выбор телевизионной камеры

Правильный выбор телевизионных камер является принципиально самым важным моментом в проектировании системы, так как именно характеристиками камер определяются, в конечном счете, характеристики других компонентов системы. При выборе телекамеры и места ее установки учитываются:

1. Категория значимости зоны;

2. Геометрические размеры зоны;

. Необходимость идентификации наблюдаемого предмета:

. Освещенность объекта наблюдения;

. Условия эксплуатации;

. Вид наблюдения - скрытое или открытое.

Так как объекту присвоена категория «В», то вполне оправдано использование камер среднего класса.

Контроль коридоров

Для контроля коридоров и прохода в Бытовой корпус необходим угол обзора 40º при длине контролируемой зоны 10 м.

Конороль входов и лестничных клеток

Виденаблюдение необходимо установить в коридорах этажа напротив лестничных клеток. Длина контролируемой зоны равна 8 м, для контроля этой зоны необходим угол обзора 60º.

По техническим характеристикам подходит миниатюрная черно-белая видеокамера KT&C KPC-190SP4.

Ее основные характеристики: ПЗС матрица 1/3'', 420 TВ линий, 0.05 Lx, f= 4.3 мм, , уровень сигнал/шум - 50 дБ, напряжение 12 В, размеры 19×42 мм.

Идентификация наблюдаемого объекта

Идентификации наблюдаемого объекта определяется минимальным размером объекта, различимый видеокамерой по формуле 1:
1   2   3   4   5   6   7


написать администратору сайта