Смекни!
smekni.com

Создание системы защиты информации на предприятии 2 (стр. 2 из 4)

При моделировании угроз воздействия прогнозируются марш­руты движения злоумышленника из нулевого состояния вне терри­тории организации к источникам информации в зале переговоров, оцениваются параметры (вероятность и время реализации) отдельных участков маршрутов (дуг семантической сети). По ним оценивается ущерб и ранг угроз.

Способы проникновения злоумышленника в зал переговоров зависят от квалификации злоумышленника, модели объек­тов защиты и времени проникновения.

В данном сценарии рассматривается вариант проникновения квалифицированного злоумышленника, который имеет в органи­зации сообщника без специальной подготовки.

Время проникновения целесообразно разделить на рабочее и нерабочее. Рабочее время характеризуется следующими услови­ями: пропуск людей и автотранспорта производится через конт­рольно-пропускной пункт (КПП) по пропускам, извещатели тех­нических средств охраны на территории и в здании выключают­ся, входная дверь в административное здание, в котором разме­щается зал переговоров, открывается для свободного про­хода.

В рабочее время несанкционированное проникновение в орга­низацию возможно через КПП по фальшивым документами и че­рез забор. Хотя второй способ проникновения в рабочее время ма­ловероятен, полностью исключить его нельзя. В рабочее время про­никнуть в зал переговоров может как «чужой» злоумышленник, так и со­трудник организации. Очевидно, что сотруднику сделать это проще.Проникновение возможно при открытой и закрытой двери зала переговоров, но наиболее легкий вариант для злоумыш­ленника — дверь открыта.

Во внерабочее время проникновение злоумышленника в орга­низацию возможно через забор, а также через окно или дверь зда­ния.

Если злоумышленник имеет предварительную информацию о расположении и типах средств охраны и видеоконтроля, он мо­жет попытаться проникнуть в зал переговоров во внерабочее время путем скрытного преодоления в ночное время рубежей и зон безопаснос­ти или спрятавшись в конце рабочего дня в одном из не закрываемых помещений организации.

2.2 Моделирование возможных каналов утечки информации

Под техническим каналом утечки информации понимают совокупность объекта разведки, технического средства разведки, с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал.

Каналы утечки информации по физическим принципам можно классифицировать на следующие группы:

- акустические (включая и акустопреобразовательные);

- визуально-оптические (наблюдение, фотографирование);

- электромагнитные (в том числе магнитные и электрические);

- материально-вещественные (бумага, фото, магнитные носители, отходы и т.п.).

Классификация возможных каналов утечки информации

Таблица 2

Каналы утечки информации с объекта защиты
1 2
1. Оптический канал Окна зала переговоров со стороны двора.
Приоткрытая дверь
2. Радиоэлектронный канал Розетки
Система пожарной сигнализации
3. Акустический канал Дверь
Стены помещения
Окна контролируемого помещения
4. Материально-вещественный канал Документы на бумажных носителях
Персонал предприятия
Мусор

Граф структура возможных каналов утечки конфиденциальной информации с объекта защиты

Таблица 3

Наименование
эл. информации
Гриф информации Наименование источника информации

Местонахождение

источника информации

1 2 3 5 6
1. Оптический канал
1.1 Окна ДСП Переговоры Зал переговоров
2. Радиоэлектронный канал
2.1 Сеть 220 V ДСП Сеть 220 V Зал переговоров
3. Акустический канал
3.1 Стены, дверь ДСП Переговоры Зал переговоров
4. Материально-вещественный канал
4.1 Компоненты документов ДСП Мусор Мусорка

2.3 Оценка степени угрозы защищаемой информации

Моделирование возможных каналов утечки информации ставит целью анализ способов и путей хищения защищаемой информации. Оно включает:

- моделирование технических каналов утечки информации

- моделирование способов физического проникновения злоумышленника к источникам информации.

Наряду с основными техническими средствами, непосредственно связанными с обработкой и передачей конфиденциальной информации, необходимо учитывать и вспомогательные технические средства и системы.

Модель получения информации по техническим каналам с объекта зашиты

Таблица 4

п\п

Место

установки

Позиционное место установки устройств съема информации

Тип (индекс)

устройства съема информации

Вероятная возможность

(способ) установки

Технический канал утечки информации

1 2 3 4 5 6
1. Просмотр окна со стороны дороги См. Приложение 1 Лазерная система мониторинга помещения, бинокль автомобиль Оптический
2. Зал переговоров См. приложение 4 Видео- и аудиопередатчик Персонал предприятия Радиоэлектронный
3. Оконная рама См. приложение 4 Микрофон При проведении уборочных работ Радиоэлектронный
4. Розетка 220В См. приложение 4 Закладное устройство При проведении уборочных работ Радиоэлектронный
5. Стол директора См. приложение 4 Закладное устройство Подарочный набор директору Акустический
6. Стены См. приложение 4 Подслушивание Соседние помещения Акустический

3 МОДЕЛИРОВАНИЕ МЕРОПРИЯТИЙ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТА ЗАЩИТЫ

3.1 Расчет зон распространения акустических и электромагнитных волн с объекта защиты

Затухание акустической волны на границе контролируемой зоны зависит от множества факторов, таких как конструкция помещения, материал стен, тип и количество дверей и окон, наличие звукопоглощающих элементов и т.п.

Расчет уровня акустического сигнала за ограждениями помещения ведется по формуле:

R = Rрс + 6 + 10∙lg S – K дБ,

где Rрс – уровень речевого сигнала в помещении (перед ограждением), дБ;

Sог – площадь ограждения, м2;

K – звукоизолирующая способность ограждения, дБ.

Уровень речевого сигнала в помещении возьмем 70 дБ (для громкой речи), а звукоизолирующую способность для стен, двери и окон посмотрим в таблице звукопоглощающих свойств строительных конструкций при частоте звука 500 и 1000 Гц.

Произведя расчеты получаем:

Для 500 Гц

Rст1=70+6+10lg(6,12*2,5)-58=29,8 дБ

Rст2=70+6+10lg(11,7*2,5)-58=32,7 дБ

Rпер1=70+6+10lg(6,12*2,5)-48=39,8 дБ

Rпер2=70+6+10lg(11,7*2,5)-48=42 дБ

Rок=70+6+10lg2(1,2*1,5)-38=44 дБ

Rдв=70+6+10lg(2*0,8)-32=46 дБ

Для 1000 Гц

Rст1=70+6+10lg(6,12*2,5)-65=23 дБ

Rст2=70+6+10lg(11,7*2,5)-65 =26 дБ

Rпер1=70+6+10lg(6,12*2,5)-54=34 дБ

Rпер2=70+6+10lg(11,7*2,5)-54=37 дБ

Rок=70+6+10lg2(1,2*1,5)-46=36 дБ

Rдв=70+6+10lg(2*0,8)-35=43 дБ

Из расчетов видно, что коэффициент поглощения ограждающих конструкций не удовлетворяет рекомендуемым нормативам поглощения. Следовательно, необходимо принимать меры по защите информации от утечки по акустическому каналу для данного помещения. Так как переговоры в кабинете не всегда носят строгоконфиденциальный характер, целесообразно установить генераторы шума и вибрационные датчики на окна. Это позволит избежать высоких затрат, связанных с использованием звукопоглощающих средств и обеспечить надежную защиту информации.

3.2 Разработка модели скрытия вида деятельности организации (объекта)

План организационно технических мероприятий по активному скрытию объекта защиты

Таблица 5

п\п

Демаскирующий признак Мероприятия по уменьшению (ослаблению) демаскирующих признаков
1 2 3
I. Организационные мероприятия
1. Проведение переговоров 1. При проведении переговоров, закрывать двери
2. Прием посетителей 1. Выключение сотового телефона и др. устройств имеющие функции записи, при посещении кабинета проректора
II. Технические мероприятия
1. Строительные конструкции здания 1. Нанесение на стекла пленки поглощающей ИК - излучение2. Установка системы виброакустического зашумления стекол и строительных конструкций при проведении специальных мероприятий3. Исключение доступа сотрудников в смежные помещения при проведении специальных мероприятий4. Специальная проверка персонала обслуживающего смежные помещения5. Определения перечня сотрудников допускаемых для проведения работ в смежных помещениях6. Спецпроверки помещений
2. Контрольно-пропускной режим 1. Организация контрольно-пропускного режима2. Разграничение зон доступа3. Персонификация и учет перемещения сотрудников по помещения

3.3 Разработка мероприятий по технической защите информации на объекте защиты