МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
КУРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Кафедра Комплексной защиты информационных систем
Пояснительная записка к курсовому проекту
по дисциплине
«Инженерно-техническая защита информации»
Специальности 090104 – Комплексная защита объектов информатизации
Тема: Моделирование объектов защиты и угроз безопасности
Вариант 1.6
Курск – 2010 г.
Вариант 1.6
СОДЕРЖАНИЕ
· Титульный лист.
· Содержание, включающее следующие разделы.
1. Описание объекта защиты Стр.3
1.1. Исходные данные варианта; Стр.4
2. Моделирование объекта защиты: Стр.6
2.1. Структурная модель;
2.2. Пространственная модель; Стр.9
3. Моделирование угроз безопасности Стр.10
3.1. Моделирование способов физического проникновения; Стр.11
3.2. Моделирование технических каналов утечки информации; Стр.15
4.Выводы по работе Стр.21
5. Список использованных источников Стр.23
Приложение: Эскиз объекта информационной защиты. Стр.24
Описание объекта защиты
В качестве объекта информационной защиты рассмотрим некоторую небольшую организацию, оказывающую услуги населению в области ЖКХ, управляющую компанию по обслуживанию многоквартирных жилых домов. Структурная организация фирмы представлена следующими основными подразделениями, размещенными в отдельных комнатах в собственном двухэтажном здании на втором этаже:
R1. Генеральный директор
R2. Приемная
R3. Главный инженер
R4. Отдел кадров, юридический отдел
R5. Бухгалтерия
R6. Отдел проектирования и строительства
R7. Производственный отдел
1.1. Исходные данные варианта;
О фирме
1.1
1.2
1.3
1.4
1.5
1.6
Структура
Методы управления
Финансы
Планы и программы
Проблемы и пути их решения
Безопасность
О внутренней деятельности фирмы | |||||||||||
2.1 |
2.2 |
2.3 |
2.4 |
2.5 |
2.6 | ||||||
Качество продукции |
Себестоимость продукции |
Характеристики разрабатываемой продукции |
Возможности производства |
Исследовательский работы |
Технологии | ||||||
ск | 250 | ск | 250 | ск | 500 | к | ск | кт | |||
700 | 50 | 150 | 400 | 200 | 800 |
О внешней деятельности фирмы | |||||||||||
3.1 |
3.2 |
3.3 |
3.4 |
3.5 |
3.6 | ||||||
Принципы, Концепция и стратегия маркетинга |
Каналы приобретения и сбыта |
Партнеры |
Конкуренты |
Переговоры и соглашения |
Участие в международном сотрудничестве | ||||||
к | 650 | дсп | ск | 250 | дсп | ск | 25 | к | 650 | ||
550 | 550 | 600 |
Формат элемента конфиденциальной информации имеет следующую графическую структуру:
Гриф конфиденциальности | Количество страниц бумажного носителя |
Объем в Кб (для электр. носителя) | Цена информации (для эксп. оценки) |
Цена элемента информации имеет относительный характер
Гриф конфиденциальности информации | Условная цена единицы информации |
ДСП (для служебного пользования) | 0.2 |
К (конфиденциально) | 0.4 |
СК (строго конфиденциально) | 0.6 |
КТ (коммерческая тайна) | 1 |
Моделирование объекта защиты
Структурная модель
Считается, что цена элемента информации может быть определена двумя способами – методом экспертных оценок и по формулам.
· Определение цены элемента информации методом экспертных оценок может осуществляться, если известен ущерб, который будет причинен фирме в случае утечки этой информации. При этом вид и объем информации не влияют на эту цену.
· Цена элемента информации может вычисляться по формуле, учитывающей объем информации и цену единицы ее объема.
В расчете цены элемента информации, размещенного на электронном носителе будем использовать формулу:
C = V · S, где C – цена элемента информации;
V – объем информации в Кб;
S – условная цена единицы информации
В расчете цены элемента информации, размещенного на бумажном носителе воспользуемся формулой:
C = 2.5· V · S , где C – цена элемента информации;
V – объем информации в страницах;
S – условная цена единицы информации
Результат расчета цены для всех элементов информации
№ элемента информации | Наименование элемента информации | Гриф конфиденциальности информации. | Объем в Кб | Объем В стр. | Вид расчета (Ф -формула; Э-экспертная оценка) | Цена элемента информации |
1.1 | Структура | К | 0 | 350 | Ф | 350 |
1.2 | Методы управления | ДСП | 550 | 0 | Ф | 110 |
1.3 | Финансы | К | 0 | 380 | Ф | 380 |
1.4 | Планы и программы | СК | 0 | 25 | Э | 600 |
1.5 | Проблемы и пути их решения | ДСП | 0 | 580 | Ф | 290 |
1.6 | Безопасность | К | 0 | 650 | Ф | 650 |
2.1 | Качество продукции | СК | 0 | 250 | Э | 700 |
2.2 | Себестоимость продукции | СК | 0 | 250 | Ф | 375 |
2.3 | Характеристики разрабатываемой продукции | СК | 0 | 500 | Ф | 750 |
2.4 | Возможности производства | К | 50 | 0 | Э | 150 |
2.5 | Исследовательский работы | СК | 400 | 0 | Ф | 240 |
2.6 | Технологии | КТ | 200 | 0 | Э | 800 |
3.1 | Принципы, концепция и стратегия маркетинга | К | 0 | 650 | Ф | 650 |
3.2 | Каналы приобретения и сбыта | ДСП | 550 | 0 | Ф | 110 |
3.3 | Партнеры | СК | 0 | 250 | Ф | 375 |
3.4 | Конкуренты | ДСП | 550 | 0 | Ф | 125 |
3.5 | Переговоры и соглашения | СК | 0 | 25 | Э | 600 |
3.6 | Участие в международном сотрудничестве | К | 0 | 650 | Ф | 650 |
Результаты, расчета цены и эскиз объекта информационной защиты позволяют получить структурную модель объекта защиты.
№ элемента информации | Наименование элемента информации | Гриф конфиденциаль-ности информации | Цена элемента информации | Наименование источника информации | Местонахождение источника информации |
1.1 | Структура | К | 350 | См п.1 | R4, R3 |
1.2 | Методы управления | ДСП | 110 | См п.1 | R1, R3 |
1.3 | Финансы | К | 380 | См п.1 | R4, R5 |
1.4 | Планы и программы | СК | 600 | См п.1 | R1, R4, R6 |
1.5 | Проблемы и пути их решения | ДСП | 290 | См п.1 | R3, R4,R7 |
1.6 | Безопасность | К | 650 | См п.1 | R1, R3 |
2.1 | Качество продукции | СК | 700 | См п.1 | R6 |
2.2 | Себестоимость продукции | СК | 375 | См п.1 | R2, R5 |
2.3 | Характеристики разрабатываемой продукции | СК | 750 | См п.1 | R6 |
2.4 | Возможности производства | К | 150 | См п.1 | R3, R7 |
2.5 | Исследовательский работы | СК | 240 | См п.1 | R1, R6 |
2.6 | Технологии | КТ | 800 | См п.1 | R6 |
3.1 | Принципы, концепция и стратегия маркетинга | К | 650 | См п.1 | R1, R2, R4 |
3.2 | Каналы приобретения и сбыта | ДСП | 110 | См п.1 | R3, R5 |
3.3 | Партнеры | СК | 375 | См п.1 | R1, R3, R4 |
3.4 | Конкуренты | ДСП | 125 | См п.1 | R1, R3, R4 |
3.5 | Переговоры и соглашения | СК | 600 | См п.1 | R1, R3, R4 |
3.6 | Участие в международном сотрудничестве | К | 650 | См п.1 | R1, R3, R4, R5 |
Выводы по работе
Для несанкционированного добывания информации в настоящее время используется широкий арсенал технических средств, из которых малогабаритные технические средства отражают одно из направлений в развитии современных разведывательных технологий. Выполняемые в портативном, миниатюрном и сверхминиатюрном виде, эти средства аккумулируют в себе новейшие научные, технические и технологические достижения электроники, акустики, оптики, радиотехники и других наук. Такие средства находят широкое применение, как в деятельности правоохранительных органов, так и иностранных технических разведок, в подпольном информационном обеспечении незаконных экономических, финансовых и криминальных организаций. В условиях рыночной экономики появление значительного числа конкурирующих между собой различных структур естественным образом создало определенное пространство, на котором применение подобных устройств технической разведки для добывания информации различной значимости является наиболее вероятным.
Информационная сфера играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества. Через эту сферу реализуется значительная часть угроз не только национальной безопасности государства, но и экономическому благополучию учреждений и предприятий.
Одними из основных источников угроз информационной безопасности для последних – преступные сообщества, конкурентные организации, группы и формирования и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.
Главной причиной возникновения промышленного (экономического) шпионажа является стремление к реализации конкурентного преимущества – важнейшего условия достижения успеха в рыночной экономике. Охота за чужими секретами позволяет компаниям экономить собственные средства на ведение НИОКР и фундаментальные исследования, быть в курсе дел конкурентов, использовать их научно-технические достижения.
Западный опыт промышленного шпионажа сегодня активно переносится на территорию России. В нашей стране промышленный шпионаж осуществляется в целях: овладения рынками сбыта, подделки товаров, дискредитации или устранения (физического или экономического подавления) конкурентов, срыва переговоров по контрактам, перепродажи фирменных секретов, шантажа определенных лиц, создания условий для подготовки и проведения террористических и диверсионных акций).
На рынке России представлен арсенал самых современных технических средств промышленного шпионажа, которые находят все более широкое применение на практике. К ним относятся: визуально-оптические, фотографические, телевизионные, тепловизионные (инфракрасные), акустические, радио-, радиотехнические и некоторые другие средства разведки.
Для организации защиты конфиденциальной информации необходимо знать возможности технических средств промышленного шпионажа и способы их применения.
Итак, можно сделать вывод, что защита информации от несанкционированного физического доступа и от утечки по техническим каналам является сложной и важной задачей. В то же время, расчет моделей физического доступа и утечки по техническим каналам позволяет избежать лишних расходов на защиту информации, сделать этот процесс рациональным и управляемым.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
КУРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Кафедра Комплексной защиты информационных систем
Дата: 2019-12-10, просмотров: 227.