Рефераты. Захист банківської установи від несанкціонованого взлому чи викрадення інформації

Захист банківської установи від несанкціонованого взлому чи викрадення інформації

КУРСОВА РОБОТА

Захист банківської установи від несанкціонованого взлому чи викрадення інформації

Анотація

В даному курсовому проекті розглядається питання побудови комплексної системи захисту об'єкту, на якому циркулює інформації з грифом «ДСК». Він складається з вступу, 8 розділів та висновків.

У вступі описується загальний процес побудови системи захисту інформації (СЗІ). В першому розділі надається повна характеристика об'єкту для якого потрібно побудувати СЗІ, в другому та третьому розділах подано повний перелік можливих каналів витоку інформації та пристрої через які можливе утворення даних каналів та розроблена модель порушника. В наступних трьох розділах описуються організаційні, технічні заходи та організаційно-технічні, що необхідно провести на об'єкті. В розділі 6 наведені схеми та розрахунки заземлення ТЗПІ,. В розділі архітектура СЗІ на об'єкті та її схема наведено кінцеві плани приміщення з розміщеними засобами захисту, що були вибрані в попередніх розділах.

Зміст

РОЗДІЛ І Детальний опис об'єкту захисту i видів інформації, що опрацьовується i зберігається на об'єкті

РОЗДІЛ ІІ Оцінка можливих каналів витоку інформації на об'єкті і їх опис. Створення моделі порушника

РОЗДІЛ ІІІ Перелік організаційних заходів на об'єкті

РОЗДІЛ ІV Перелік технічних заходів на об'єкті

РОЗДІЛ V Перелік організаційно-технічних заходів на об'єкті

РОЗДІЛ VI Розрахунок заземлюючих пристроїв

РОЗДІЛ VIІ Захист телефонних ліній

РОЗДІЛ VIII Екранування виділених приміщень

Висновок і рекомендації

Додаток

Використана література

РОЗДІЛ І Опис об'єкта і видів інформації, що опрацьовується і зберігається на об'єкті

Об'єкт, який розглядається в даній курсовій роботі - банківська установа, в якій циркулює конфіденційна та таємна інформація з грифом «ДСК». Вона являє собою трьох поверховий, залізобетонний будинок, що стоїть окремо від інших будівель, з розроблюваною СЗІ, що належить до 1-ої категорії.

Об'єкт захисту знаходиться на другому поверсі залізобетонного будинку, на якому знаходиться сім ПЕОМ, на яких циркулює таємна інформація, сервер, телефонні апарати, встановлена пожежна та охоронна сигналізації, циркулює конфіденційна мовна інформація, що підлягає захисту, також в межах кімнати зберігаються та обробляються таємні документи.

Розміщення будівлі є сприятливим, оскільки вона знаходиться окремо від контрольованої зони та поблизу розташована мала кількість житлових будівель. Але оскільки на об'єкті циркулює інформація, що становить банківську таємницю, відомості про клієнта та номери рахунків, існує велика ймовірність витоку таємної інформації. Інформація на об'єкті перебуває в текстовому та цифровому вигляді, а отже, потрібно проаналізувати можливі канали витоку та блокувати їх, або зменшити рівень небезпечного сигналу за межами контрольованої зони до рівня, при якому неможливо відтворити інформативний сигнал засобами технічної розвідки.

РОЗДІЛ ІІ Оцінка можливих каналів витоку інформації на об'єкті і їх опис. Створення моделі порушника та схеми системи захисту інформації на об'єкті

Канал витоку інформації - потенційні напрями несанкціонованого доступу до інформації, обумовлені архітектурою, технологічними схемами електронно-обчислювальної техніки, а також невиконанням організаційно-режимних заходів. Розрізняють електромагнітні, оптико-електронні, оптичні та акустичні канали витоку інформації.

До електромагнітних каналів витоку інформації належить перехоплення ПЕМВ елементів ТЗПІ за допомогою засобів радіо-технічної розвідки.

Акустичний канал витоку інформації - фізичний шлях від джерела акустичних сигналів (людина, техніка) до зловмисника за рахунок механічних коливань середовища розповсюдження (повітря, жорсткі середовища, вода, рідини.

Оптико-електронний канал витоку інформації утворюється при опроміненні лазерним променем вібруючих в акустичному полі тонких поверхонь, які відбивають цей промінь(віконне скло, скло картини, дзеркало).

Загроза - будь-які обставини або події, що можуть бути причиною порушення безпеки об'єкта та нанесення збитків.

Модель загроз об'єкту захисту - містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства;

В залежності від виду об'єкту та специфіки його функціонування, по різному можуть проявляти себе і загрози, характерні для цього об'єкта.

Визначення та систематизація переліку загроз, які виникають у відповідності до кожної окремої сукупності об'єктів захисту, здійснюється виходячи із усіх можливих джерел виникнення загроз. При наступному уточненні можливих загроз, головну увагу потрібно концентрувати на інформаційних сигналах та полях, середовищі їх поширення та засобах їх обробки. Тому перелік можливих загроз інформаційним ресурсам та засобам їх обробки визначається виходячи із можливих шляхів утворення каналів витоку інформації та можливих випадкових та навмисних впливів на інформаційні системи.

-технічними каналами, що включають канали побічних електромагнітних випромінювань і наводів, акустичні, оптичні, радіотехнічні, хімічні та інші канали;

- каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;

- несанкціонованим доступом шляхом підключення до апаратури та ліній зв'язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації або нав'язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп'ютерних вірусів.

- внаслідок різноманітних впливів природного походження (природні катастрофи, кліматичні умови).

- випадкових чи навмисних впливів техногенного походження.

Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.

Мета розробки моделі - виявлення та первинний аналіз пріоритетних напрямків побудови системи захисту інформації, відокремлення незначущих та встановлення взаємозв'язків можливих каналів витоку ІзОД.

На об'єкті можуть бути такі загрози витоку інформації:

Телефонні апарати:

? випромінювання електромагнітних сигналів, які можуть перехоплюватись випадковими антенами (кабелі пожежної сигналізації, охоронної сигналізації,лінії електроживлення), які знаходяться у приміщенні разом з телефоном

?властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного(мікрофонний ефект) так і радіодіапазону(автогенерація), які можуть бути перехоплені сторонніми особами

?випромінювання акустичних сигналів, які можуть підслуховувати сторонні особи

Комп`ютери:

?візуальне спостереження сторонніми особами за зображення на моніторі

?випромінювання електромагнітних сигналів, які можуть перехоплюватись проводами або кабелями, які проходять поруч(кабелі пожежної сигналізації, охоронної сигналізації)

?несанкціонований доступ до накопичувачів комп`ютера шляхом доступу посторонніх осіб з мережі Internet

?несанкціонований доступ до накопичувачів комп`ютера сторонніх осіб, які знаходяться у приміщенні, де розташований комп`ютер

Кабелі телефонного зв'язку:

· ?наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних

· ?безпосереднього гальванічного підключення

· ?безконтактного знімання інформації (тобто випромінювання електроагнітних сигналів самими кабелем, проводом)

Лінії мережі електроживлення:

?нерівномірності споживання току пристроями, які приймають участь в обробці інформації

?Передача небезпечних інформаційних сигналів лініями електроживлення, які мають вихід за межі контрольованої зони.

Лінії пожежної сигналізації:

?Використання лінії як антени для перехоплення ПЕМВ

?Використання лінії як антени для передачі сигналу з радіо-закладок

Побудова моделі порушника

Визначення порушника:

Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС.

Мотив порушення:

Безвідповідальність;

Корисливий інтерес.

Основні кваліфікаційні ознаки порушника:

Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи.

Характеристика можливостей порушника:

Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону.

Характеристика місця дії порушника:

З доступом у зони даних (баз даних, архівів й т.ін.);

З доступом у зону керування засобами забезпечення безпеки АС.

РОЗДІЛ ІІІ Перелік організаційних заходів на об'єкті

Організаційні заходи ЗІ - комплекс адміністративних та обмежувальних заходів, спрямованих на оперативне вирішення задач захисту шляхом регламентації діяльності персоналу і порядку функціонування систем забезпечення інформаційної діяльності та систем забезпечення ТЗІ. Організаційні заходи регламентують порядок інформаційної діяльності з урахуванням норм і вимог технічного захисту інформації для всіх періодів життєвого циклу об'єкта захисту.

Страницы: 1, 2, 3



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.