|
Целью курсовой работы является закрепление и углубление теоретических знаний в области инженернотехнической защиты информации
Целью курсовой работы является закрепление и углубление теоретических знаний в области инженерно-технической защиты информации.
Задание на курсовую работу
В соответствии с заданием схематично изображается план помещения организации, которая занимается разработкой ПО и IT-решений. Данная организация призвана создавать, как простые задачи, так и масштабные проекты. У нее существуют свои заказчики, которые регулярно или время от времени осуществляют заказ проектов в области IT. Поэтому данная организация сотрудничает со множеством других организаций, в связи с чем имеет свою клиентскую базу. Помимо этого, между заказчиком и организацией осуществляется обмен конфиденциальной информацией, к которой имеют доступ только ограниченные лица внутри двух организаций. То есть третье лицо не должно заполучить данные, которыми оперируют организации. Следовательно, целью руководителя службы информационной безопасности внутри организации служит обнаружение технических каналов утечки информации, а также их предотвращение и обеспечение безопасности предоставляемых данных в контролируемой зоне. А также приобретение навыков в расчетно-экспериментальной оценке речевой информации от угроз информационной безопасности.
Для начала рассматривается инженерно-конструктивные особенности защищаемого помещения, представленные в соответствии с Таблицей 1.
Таблица 1. Инженерно-конструктивные особенности защищаемого помещения
Вариант
| СКУД
| Электроснаб.
| Связь
| Отопление
| Вентиляц
| Шторы
| Охранная сигн.
| Громк.оповещ.
| 5
| да
| пром
| ТСОП
| вода
| да
| нет
| да
| нет
|
Затем на основании заданных данных, конструируется план помещения объекта информатизации в соответствии с Рисунком 1.
Рисунок 1 – План помещения объекта информатизации
Таблица 2. Технический паспорт защищаемого объекта
№ п/п
| Название помещения
| Технический отдел
|
| Этаж
| 3
| Площадь,
| 38,6
|
| Количество окон, тип сигнализации. Наличие штор на окнах
| 1
| Двухкамерный стеклопакет, 4 окна выходят на внешнюю сторону здания (на дорогу).
Охранная сигнализация: Гранит-8
Шторы отсутствуют.
|
| Двери, количество, одинарные, двойные
| 3
| Одинарные: 2 выходят в приёмную, 1 выходит к лестничному проёму и лифтам.
|
| Соседние помещения
| Имеются сверху и снизу.
|
| Толщина ж/б перекрытий
| Толщина перекрытия -
220 мм.
|
| Наличие комнат с неконтролируемым доступом на этаж
| Нет
|
| Наличие хранилищ бумажных документов
| 2
| Шкаф металлический
|
| Вентиляционные отверстия, места размещения, размеры отверстий.
| В приемной (0,5 м), в переговорной (0,5 м), в кабинете (0,5 м)
|
| Батареи отопления, типы. Куда выходят трубы.
| 3
| Радиаторы биметаллические (1 в переговорной, 2 в кабинете).
Выход в подвал.
|
| Цепи электропитания, количество розеток
| 220В, один входящий (исходящий) кабель в каждый кабинет.
Источник бесперебойного питания
| 12
|
| Телефон, количество
| Стационарный. Места установки – рабочие столы. Тип кабеля – ТРП (2х жильный)
| 3
|
| Радиотрансляция
| Нет
|
| Бытовые радиоприборы
| Нет
|
| АРМ, расположение, количество
| 4
| Системный блок, монитор, клавиатура, мышь - рабочие столы.
МФУ – кабинет.
|
| Технические характеристики АРМ
| SafeRAY S101 Процессор Intel(R) Core(TM) i5-9400 CPU @ 2.90 GHz
Монитор AOC Professional X24P1 24”
Принтер HP Laserjet Pro M428
|
| Система контроля и управления доступом
| Сетевая система
| 1
|
| Количество и тех. характеристики серверов
| Сервер СКУД, на котором функционирует ПО, собирающее данные со всех элементов системы и управляющее её оборудование
| 1
|
| Количество коммутаторов ЛВС
| Нет
| 0
|
Таблица 3. Элементы информации, требующие защиты
№ элемента информации
| Элемент информации
| Гриф конфиденциальности информации
| Наименование источника информации
| Местонахождение источника информации
|
| Договорные отношения с заказчиками
| Конфиденциальная информация
| Документы
| Шкаф металлический
|
| Готовые проекты заказчиков
| Служебная тайна
| Персональный компьютер №1
| Рабочее место №1
|
| Клиентская база
| Конфиденциальная информация
| Персональный компьютер №2
| Рабочее место №2
|
| Денежные переводы
| Конфиденциальная информация
| Персональный компьютер №3
| Рабочее место №3
|
Таблица 4. Возможные каналы утечки информации
№ элемента информации
| Источник сигнала
| Злоумышленник
| Путь утечки информации
| Вид канала
| Порядковый номер ТКУИ
| 1
| Договоры, которые хранятся в металлических шкафах под ключ
| Внешний
| Завладевание ключом и проникновение в металлический шкаф
| Вещественный
| 1
| Внешний
| Скрытое наблюдение
| Оптический
| 2
| 2
| Лица, привлекаемые для установки, наладки, монтажа
| Внешний
| Перехват ПЭМИ
| Электромагнитный
| 3
| Бывшие работники
| Внутренний
| Копирование данных на SSD накопитель
| Вещественный
| 4
| Внутренний
| Внутреннее прослушивание
| Акустический
| 5
| 33
| Клавиатура, монитор, телефонные разговоры, принтер
| Внешний
| Перехват ВЧ сигналов в проводных линиях
| Акустоэлектрический
| 6
| Внешний
| Скрытое прослушивание
| Акустовибрационный
| 7
| 4
| Денежные переводы, осуществляемые заказчиками
| Внешний
| Перехват ПЭМИ
| Электромагнитный
| 8
| Внешний
| Перехват наводок ПЭМИ
| Электрический
| 9
| |
|
|