Совершенствование инженерно-технической защиты информации организации, разрабатывающей программное обеспечение

Автор: Пользователь скрыл имя, 11 Марта 2012 в 17:39, курсовая работа

Описание работы

Целью данной работы является описание и построение наиболее полной модели объекта защиты. Задачи исследования: 3

Курсовая работа включает в себя 3 главы:
− Определение источников защищаемой информации;
− Определение методов защиты информации;
− Рекомендуемые меры по совершенствованию инженерно – технической защиты информации;

Содержание

Введение
Глава 1. Определение источников защищаемой информации, каналов утечки и существующих средств защиты социально-экономического объекта
1.1. Описание объекта защиты
1.2. Описание каналов утечки информации
1.3. Анализ существующих на предприятии средств инженерно – технической защиты информации
Глава 2. Определение методов защиты информации
2.1. Факторы обеспечения защиты информации от угроз воздействия и утечки информации
2.2. Методы противодействия угрозам информационной безопасности
2.3. Средства противодействия угрозам информационной безопасности
Глава 3. Рекомендуемые средства для усовершенствования инженерно – технической защиты информации
3.1. Защита информации от утечки за счет ПЭМИН
3.2. Звукоизоляция кабинета генерального директора, отдела по защите информации, зала для совещаний
3.3. Экранирование офисного здания
3.4. Средства нелинейной локализации
Заключение
Библиография

Работа содержит 1 файл

Морозов Е.В. Курсовая ИТЗИ.doc

— 178.50 Кб (Скачать)

 

 



32

 

Глава 2. Определение методов защиты информации

 

 

2.1. Факторы обеспечения защиты информации от угроз воздействия и утечки информации

 

 

 

Любая технология, в том числе защиты информации, должна соответствовать набору определенных общих требований, которые можно рассматривать как общие принципы защиты информации. К ним относятся:

−               надежность защиты информации;

−               непрерывность защиты информации;

−               скрытность защиты информации;

−               целеустремленность защиты информации;

−               рациональность защиты;

−               активность защиты информации;

−               гибкость защиты информации;

−               многообразие способов защиты;

−               комплексное использование различных способов и средств защиты информации;

−               экономичность защиты информации.

Надежность защиты информации предусматривает обеспечение требуемого уровня ее безопасности независимо от внешних и внутренних факторов, влияющих на безопасность информации. При рациональной защите на ее уровень не должны влиять как преднамеренные действия злоумышленника, например, выключение электропитания, так и стихийные силы, например пожар.

Непрерывность защиты информации характеризует постоянную готовность системы защиты к отражению угроз информации. Так как место и время угрозы информации априори неизвестны, то в инженерно-технической защите не может быть перерывов в работе, в том числе в ночное время.

Затраты на изменения системы защиты минимизируются в случае скрытности защиты информации. Чем выше скрытность, тем больше неопределенность исходных данных у злоумышленника и тем меньше у него возможностей по добыванию информации. Скрытность защиты информации достигается скрытным (тайным) проведением мер по защите информации и существенным ограничением допуска сотрудников организации (предприятия, учреждения) к информации о конкретных способах и средствах инженерно-технической защиты информации в организации.

Так как ресурса на нейтрализацию всех угроз, как правило, не хватает, то целеустремленность защиты информации предусматривает сосредоточение усилий по предотвращению угроз наиболее ценной информации.

В то же время инженерно-техническая защита информации должна быть рациональной, которая предполагает минимизацию ресурса, расходуемого на обеспечение необходимого уровня безопасности информации.

Недостоверность и недостаточность информации об угрозах информации может быть в какой-то степени компенсированы ее поиском. Необходимым условием эффективной защиты информации является ее активность, которая обеспечивается, прежде всего, прогнозированием угроз и созданием превентивных мер по их нейтрализации. Активность защиты соответствует активности обороны — одному из важнейших принципов ведения оборонительных войсковых операций. Опыт их ведения позволяет утверждать, что даже очень мощная, но пассивная оборона в конце концов может быть разрушена и завершиться поражением. Только постоянные контратаки, не дающие противнику возможность хорошо подготовиться к наступлению, могут привести к победе в обороне.

Добывание и защита информации — это процесс борьбы противоположных сил. Учитывая, что основным источником угроз является человек — злоумышленник, победа в ней возможна при гибкости защиты информации. Необходимость ее обусловлена, прежде всего, свойством информации к растеканию в пространстве. Со временем все больше деталей системы защиты становятся известны большему числу сотрудников и, следовательно, будут более доступными и злоумышленнику. Гибкость защиты предполагает возможность оперативно изменять меры защиты, особенно в случае, если принимаемые меры станут известны злоумышленнику. Гибкость защиты информации можно обеспечить, если система имеет набор разнообразных мер защиты, из которого можно оперативно выбрать эффективные для конкретных угроз и условий. Гибкость обеспечивается многообразием способов и средств инженерно-технической защиты информации.

Так как нет универсальных методов и средств защиты информации, то существует необходимость в их таком комплексном применении, при котором недостатки одних компенсируются достоинствами других.

Наконец, защита информации должна быть экономичной. Это значит, что затраты на защиту информации не должны превышать возможный ущерб от реализации угроз.

Рассмотренные общие принципы инженерно-технической защиты информации не дают конкретных рекомендаций по инженерно-технической защите информации. Однако они ориентируют специалиста на требования, которым должна соответствовать инженерно-техническая защита информации.

В результате решения проблем безопасности информации современные системы ИТЗИ должны обладать следующими основными признаками:

−               наличием информации различной степени конфиденциальности;

−               обеспечением криптографической защиты информации различной степени конфиденциальности при передаче данных;

−               обязательным управлением потоками информации, как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

−               наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

−               обязательным обеспечением целостности программного обеспечения и информации в ИТ;

−               наличием средств восстановления системы защиты информации;

−               обязательным учетом магнитных носителей;

−               наличием физической охраны средств вычислительной техники и магнитных носителей;

−               наличием специальной службы информационной безопасности системы.

 

 

2.2. Методы противодействия угрозам информационной безопасности

 

 

 

Потребность в защите информации появилась одновременно с самой информацией. И возможные методы защиты информации почти всегда определялись формой ее представления и предполагаемыми способами использования.

В первом приближении все методы защиты информации можно разделить на три класса:

- законодательные;

- административные;

- технические.

Законодательные методы определяют, кто и в какой форме должен иметь доступ к защищаемой информации, и устанавливают ответственность за нарушения установленного порядка. В современном мире существуют законы о защите государственной тайны, авторских прав, положения о праве на тайну личной переписки и многие другие. Такие законы описывают, кто и при каких условиях имеет, а кто не имеет право доступа к определенной информации. Однако законодательные методы не способны гарантировать выполнение установленных правил, они лишь декларируют эти правила вместе с мерой ответственности за их нарушение.

Административные методы заключаются в определении процедур доступа к защищаемой информации и строгом их выполнении. Контроль над соблюдением установленного порядка возлагается на специально обученный персонал. Административные методы применялись многие века и диктовались здравым смыслом. Чтобы случайный человек не прочитал важный документ, такой документ нужно держать в охраняемом помещении. Чтобы передать секретное сообщение, его нужно посылать с курьером, который готов ценой собственной жизни защищать доверенную ему тайну. Современные административные методы защиты информации весьма разнообразны. Например, при работе с документами, содержащими государственную тайну, сначала необходимо оформить допуск к секретным документам. При получении документа и возврате его в хранилище в журнал регистрации заносятся соответствующие записи. Работа с документами разрешается только в специально оборудованном и сертифицированном помещений. На любом этапе известно лицо, несущее ответственность за целостность и секретность охраняемого документа. Схожие процедуры доступа к информации существуют и в различных организациях, где они определяются корпоративной политикой безопасности. Например, элементом политики безопасности может являться контроль вноса и выноса с территории организации носителей информации (бумажных, магнитных, оптических и др.). Административные методы защиты зачастую совмещаются с законодательными и могут устанавливать ответственность за попытки нарушения установленных процедур доступа.

Технические методы защиты информации в отличие от законодательных и административных, призваны максимально избавиться от человеческого фактора. Действительно, соблюдение законодательных мер обуславливается только добропорядочностью и страхом перед наказанием. За соблюдением административных мер следят люди, которых можно обмануть, подкупить или запугать. Таким образом, можно избежать точного исполнения установленных правил. А в случае применения технических средств зашиты перед потенциальным противником ставится некоторая техническая (математическая, физическая) задача, которую ему необходимо решить для получения доступа к информации. В то же время легитимному пользователю должен быть доступен более простой путь, позволяющий работать с предоставленной в его распоряжение информацией без решения сложных задач. К техническим методам защиты можно отнести как замок на сундуке, в котором хранятся книги, так и носители информации, самоуничтожающиеся при попытке неправомерного использования. Правда, такие носители гораздо чаще встречаются в приключенческих фильмах, чем в реальности.

Технические способы защиты информации начали разрабатываться очень давно. Условно методы решения этих задач можно разделить на те, которые имеют математическое обоснование стойкости к взлому, и те, которые такого обоснования не имеют.

 

 

 

 

 

 

2.3. Средства противодействия угрозам информационной безопасности

 

 

 

Силы и средства, реализующие цели, задачи и методы инженерно-технической разведки, образуют систему инженерно-технической защиты информации. Любая сложная система имеет иерархическую структуру. Первый уровень структуры образуют подсистемы, ниже — комплексы, еще ниже — подкомплексы. Каждый структурный элемент объединяет силы и средства, решающие определенные задачи системы.

Подсистема физической защиты источников информациивключает силы и средства, предотвращающие проникновение кисточникам защищаемой информации злоумышленника и стихийных сил природы, прежде всего пожара. Ее основу составляют комплексы инженерной защиты источников информации и их технической охраны. Инженерные конструкции создают преграды, которые задерживают источники угрозы на пути их движения (распространения) к источникам информации. Однако для обеспечения защиты информации необходимо нейтрализовать угрозы раньше времени воздействия злоумышленника и стихийных сил на источник с защищаемой информацией. Для этого, как отмечалось во 2-м разделе, угроза должна быть обнаружена и предотвращена силами и средствами нейтрализации. Эти задачи решаются силами и средствами комплекса технической охраны источников информации. Следовательно, для эффективной физической защиты информации необходимо обеспечить высокую вероятность обнаружения источников угроз воздействия, задержку этих источников на время, превышающее время прибытия к месту проникновения и срабатывания сил и средств нейтрализации угроз.

Так как физическая защита источников информации не отличается от физической защиты других материальных ценностей и людей, то эта подсистема имеет универсальный характер и создается там, где возникает потребность в защите любых материальных ценностей.

Подсистема защиты информации от утечки является специфичным образованием, необходимым для защиты информации, и предназначена для выявления технических каналов утечки информации и противодействия ее утечке по этим каналам.

Каналы утечки информации, так же как любые другие объекты, обнаруживаются по их демаскирующим признакам. Прямыми признаками канала являются характеристики его элементов, которые создают предпосылки для утечки информации. В отличие от признаков злоумышленников и стихии признаки носителей информации в каналах утечки информации трудно обнаруживаются техническими датчиками. Например, опасные сигналы, создаваемые ПЭМИН, имеют столь малую мощность, что обнаруживаются в ходе специальных проверок с использованием дорогостоящей измерительной аппаратуры. Поэтому основные признаки, по которым обнаруживаются каналы утечки, — косвенные. Так как косвенные признаки, как правило, менее информативные, то для выявления по ним каналов утечки и оценки их угроз необходимо проведение анализа данных специалистами с достаточно высоким уровнем подготовки.

Неопределенность видов и времени проявления угроз информации, большое количество и разнообразие средств ее защиты, дефицит времени в случаях чрезвычайных ситуаций предъявляют повышенные требования к управлению элементами системы инженерно-технической защиты информации. Элементы управления образуют комплекс управления. Он должен обеспечить:

−               реализацию общих принципов защиты информации;

−               согласование в рамках единой системы функционирования подсистемы физической защиты информации и подсистемы защиты ее от утечки;

−               оперативное принятие решений по защите информации;

−               контроль эффективности мер защиты.

 

 



32

 

Глава 3. Рекомендуемые средства для усовершенствования инженерно – технической защиты информации

 

 

3.1. Защита информации от утечки за счет ПЭМИН

 

 

 

Задачи защиты информации столь разнообразны, и при их решении возникает такое количество проблем, что руководителям и техническим специалистам подразделений по защите информации порой трудно расставить приоритеты. Заниматься приходится организационными вопросами делопроизводства, физической охраной и контролем выделенных помещений, защитой от несанкционированного доступа на производство, к персональным компьютерам и серверам сетей, поиском и устранением внедренных специальных электронных устройств негласного съема информации (так называемых "закладок"), звукоизоляцией и виброзащитой. Одно лишь перечисление задач займет слишком много времени. При этом обнаружению и закрытию возможных "естественных" технических каналов утечки информации, зачастую, уделяется недостаточное внимание.

Информация о работе Совершенствование инженерно-технической защиты информации организации, разрабатывающей программное обеспечение