Реферат: Технические средства охраны объектов
Название: Технические средства охраны объектов Раздел: Рефераты по безопасности жизнедеятельности Тип: реферат | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ КУРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Кафедра Комплексной защиты информационных систем Пояснительная записка к курсовой работе по дисциплине «Технические средства охраны объектов» специальности 090104 – Комплексная защита объектов информатизации Выполнил студент группы ЗИ – 51 Львов Р.Л. Проверил к.т.н. с.н.с. Карасовский В.В. 2009 г. Содержание
1. Исходные данные варианта.
1.1Структурная модель. Разработка структурной модели связано со структурированием информации и предусматривает классификацию информации, учитывающую структуру, функции и задачи объекта защиты с обязательной привязкой элементов информации к ее источникам. Детализация информации проводится до уровня, на котором элементу информации соответствует один источник. Гриф конфиденциальности информации и ее цена определяются в соответствии с выбранным вариантом задания, т.е. определяются конкретными форматами элементов информации. Предполагается, что вышеуказанная информация может быть представлена в виде: 1. Бумажного документа (с указанием количества страниц) 2. Электронного документа (с указанием объема в Кбайтах) 3. Бумажного или электронного документа (без указания объема) Считается, что цена элемента информации может быть определена двумя способами – методом экспертных оценок и по формулам. · Определение цены элемента информации методом экспертных оценок может осуществляться, если известен ущерб, который будет причинен фирме в случае утечки этой информации. При этом вид и объем информации не влияют на эту цену. · Цена элемента информации может вычисляться по формуле, учитывающей объем информации и цену единицы ее объема. В расчетах цены элементов информации используется условная цена единицы информации (1е.и.=1Кбайт), зависящая от грифа конфиденциальности представленная в таблице 4. Условная цена является относительной величиной и характеризует соотношение абсолютных цен различных видов защищаемой конфиденциальной информации. Очевидно, что в этом случае цена элемента информации также будет иметь относительный характер. Таблица 1. Условная цена единицы информации.
В расчете цены элемента информации, размещенного на электронном носителе используется формула: C = V · S , где C – цена элемента информации; V – объем информации в Кб; S – условная цена единицы информации В расчете цены элемента информации, размещенного на бумажном носителе используется формула: C = 2.5· V · S , где C – цена элемента информации; V – объем информации в страницах; S – условная цена единицы информации Коэффициент 2.5 в формуле (2) объясняется следующими соображениями. Средний объем информации на странице размером А4 для шрифта кеглем 14 составляет примерно 4 тысячи знаков или 4 Кб. Учитывая, что листы обычно не бывают заполненными полностью, принимается средний объем информации – 2.5 Кб на страницу. Пример расчета цены для элемента информации №1.1, 1.2, 1.3,1.4: 1) элемент №1.1 С=2,5*400*0,4=400; 2) элемент №1.2 С=300 (экспертная оценка); 3) элемент №1.3 С=2,5*300*0,4=300; 4) элемент №1.4 С=450 (экспертная оценка). Таблица 2. Расчет цены для всех элементов информации.
Результаты, представленные в таблице 2 и эскиз объекта информационной защиты позволяют получить структурную модель объекта защиты в формате таблицы 5. Таблица 3. Структурную модель объекта защиты.
1.2 Пространственная модель. Пространственная модель объекта информационной защиты – табличное описание пространственных зон с указанием месторасположения источников защищаемой информации. Источником для получения пространственной модели является разработанный ранее эскиз объекта информационной защиты. Пространственная модель представляется в формате таблицы 6: Таблица 4. Пространственная модель.
1.3 Эскиз.
Рис.1. Эскиз объекта информационной защиты. 2. Моделирование угроз безопасности. Моделирование угроз безопасности информации позволяет оценить ущерб, который может быть нанесен фирме в результате хищения элементов конфиденциальной информации, представленной с помощью разработанной ранее структурной модели. Моделирование угроз включает: 1. моделирование способов физического проникновения злоумышленника к источникам информации; 2. моделирование технических каналов утечки информации; Действие злоумышленника по добыванию информации и материальных ценностей определяется поставленными целями и задачами, мотивацией, квалификацией и технической оснащенностью. Прогноз способов физического проникновения следует начать с выяснения, кому нужна защищаемая информация. Для создания модели злоумышленника необходимо мысленно проиграть с позиции злоумышленника варианты проникновения к источникам информации. Чем больше при этом будет учтено факторов, влияющих на эффективность проникновения, тем выше будет вероятность соответствия модели реальной практике. В условиях отсутствия информации о злоумышленнике лучше переоценить угрозу, хотя это может привести к увеличению затрат. 3. Моделирование способов физического проникновения. Этот вид моделирования рассматривает все возможные способы физического проникновения злоумышленника и доступа его к защищаемой информации. Способ физического проникновения предполагает выбор конкретного пути преодоления злоумышленником преград для доступа к защищаемым элементам информации. Этот путь может проходить через пространственные зоны, рассмотренный пространственной моделью. Для построения такого пути необходимо проанализировать эскиз объекта и пространственную модель. В качестве препятствий могут быть окна (О ) и двери (Д ), которые нужно преодолеть злоумышленнику для достижения цели. Важным фактором при выборе пути злоумышленником является оценка реальности этого пути. Реальность пути связана с вероятностью выбора злоумышленником этого пути. Она определялась методом экспертных оценок. Вероятность зависит от простоты реализации именного этого пути проникновения. Очевидно, что через некоторые окна и двери легче проникнуть, поэтому следующие соображения: 1. Проникнуть легче через дверь, чем через окно; 2. Легче проникнуть в окно, не содержащее дополнительных средств защиты, чем в окно с решетками; 3. Проникнуть легче через обычную дверь, чем через железную; 4. Чем больше нужно миновать препятствий, тем путь менее вероятен; В зависимости от этих соображений предлагаются следующие оценки Or реальности пути: 1. Or =0,1 - для маловероятных путей; 2. Or =0,5 – для вероятных путей ; 3. Or =0,9 – для наиболее вероятных путей. Величина угрозы находится по формуле: D=Or ∙ Si , где: в – величина угрозы, выраженная в условных единицах; Or – оценка реальности пути; Si – цена элемента информации I . Расчет величины угроз:
Для формализации оценки угрозы целесообразно ввести ранжирование величины угрозы по ее интервалам, сопоставляемым с рангами. Ранги угроз с линейной шкалой можно устанавливать из следующих соображений: · Определяется диапазон значений величин угроз как (1 ÷ Dmax ); · вводится в рассмотрение 6 рангов; · устанавливается наивысший по значимости ранг R1 =1 для угроз, имеющих значительные величины; · определяется линейный интервал ранга d=Dmax /6; · соответствие рангов угроз и интервалов величин угроз определяется следующими формулами: R6 =6 : [1÷ R6max ], R6max = d-1; Ri =I : [(R(i+1)max +1)÷ Rimax ] , Rimax = R (i-1)max + d; I = (2,3,4,5); R1 =1 : [ >R2max +1]. Максимальная величина угрозы Dmax = 585 . Линейный интервал ранга d=585/6=97,5 . Определяем ранги и интервалы значений угроз: R6 =6 для интервала [ 1÷ 97,4]; R5 =5 для интервала [97,5 ÷ 194]; R4 =4 для интервала [195 ÷ 292,4]; R3 =3 для интервала [292,5 ÷ 389]; R2 =2 для интервала [390 ÷ 487,4]; R1 =1 для интервала [ > 487,5]; Таблица 7. Система рангов.
Таблица 8. Модель способов физического проникновения.
По результатам анализа модели физического проникновения можно предложить конкретные меры улучшения защиты элементов информации, представленные в первую очередь для элементов информации с рангами 1,2,3. Таблица 9. Меры по улучшению защиты.
4. Предложения по техническому оснащению средствами охраны
|
Шифр помеще-ния | Шифр элемента в помещении | Шифр системы обеспечения безопасности | Режим работы системы обеспечения безопасности |
К7 | Контроллер охраны (датчик движения) |
О12 | Защита от проникновения |
К8 | Контроллер охраны (датчик движения) |
Д11 | Защита от проникновения |
К9 | Контроллер охраны (датчик движения) |
О14 | Защита от проникновения |
К10 | Контроллер охраны (датчик движения) |
О16 | Защита от проникновения |
К1 | Видеокамера; Решетка на окно |
О1 | Защита от проникновения; Отслеживание нарушителей |
К7 | Решетка на окно | О12 | Защита от проникновения |
К7 | Решетка на окно | О13 | Защита от проникновения |
К9 | Видеокамера; Решетка на окно |
О14 | Защита от проникновения; Отслеживание нарушителей |
К9 | Видеокамера; Решетка на окно |
О15 | Защита от проникновения; Отслеживание нарушителей |
К10 | Решетка на окно | О16 | Защита от проникновения |
Контроллер охраны TSS-740 предназначен для построения различных систем охраны и контроля удаленных объектов, в том числе – охранно-пожарных систем.
В памяти контроллера может сохраняться до 10000 событий, на которые пользователем запрограммирована выдача сообщений. При необходимости эти события могут быть в любой момент считаны в компьютер по каналу передачи данных.
Контроллер может передавать оповещения о событиях:
· В виде SMS-сообщений
· В виде заданных речевых сообщений по голосовому каналу сотовой связи
· По стандартному каналу передачи данных сотовой связи (каналу CSD)
Кроме этого, для связи с контроллером можно использовать также канал передачи данных по проводной телефонной сети общего пользования через подключаемый к контроллеру внешний модем.
В память контроллера может быть записано до 8 номеров телефонов, по которым осуществляется рассылка SMS-сообщений и (или) голосовых сообщений, хранящихся в памяти контроллера.
Дистанционное задание настроек и управление контроллером может осуществляться с помощью SMS-сообщений и по каналу передачи данных. Настройка контроллера может быть осуществлена также при непосредственном подключении контроллера к компьютеру.
Контроллер не имеет жесткого алгоритма работы. Все настройки контроллера, в том числе сообщений, пороги генерации событий на аналоговых входах, реакции реле на события и прочее, задаются пользователем в зависимости от решаемой задачи с помощью специального программного обеспечения.
Звуковые файлы в WAV-формате, используемые в качестве речевых (звуковых) сообщений, создаются и загружаются в контроллер пользователем.
Рис.2. Принцип работы контроллера TSS-740.
Контроллер TSS-740 имеет:
1. Восемь аналоговых входов для подключения датчиков (извещателей), на которых может измеряться сопротивление в пределах от 0 до 20 кОм или напряжение в пределах от 0 до 12 В.
2. Четыре двоичных входа, к которым могут быть подключены управляющие элементы типа "сухой контакт" (например, кнопки для постановки и снятия с охраны).
3. Четыре электромагнитных реле, управляемых событиями контроллера а также внешними командами.
4. Два выхода для подключения внешних светодиодов индикации.
5. Один вход для подключения считывателя кода идентификаторов i-Button (Touch Memory) (для снятия или постановки на охрану).
6. Один порт RS-422 (RS-485) для подключения устройств расширения и дополнительных модулей.
7. Один порт RS-232 для подключения контроллера к компьютеру или подключения проводного модема.
8. Встроенный сотовый модем на базе модуля фирмы Siemens для передачи и приема информации по каналам сотовой связи стандарта GSM.
9. Вход для подключения внешней GSM-антенны.
10. Выход и вход для подключения микрофона и динамика (для автоматической выдачи речевых сообщений контроллера и осуществления голосовой связи с объектом в режиме переговорного устройства).
Номинальное напряжение питания контроллера - 12 В. Диапазон рабочих температур контроллера - от -18° до + 45° С.
4. Вывод.
Необходимо обеспечить защиту информации, располагаемой в помещениях этой фирмы, как от всевозможных способов физического проникновения злоумышленника и доступа его к защищаемой информации, так и технические каналы утечки информации.
Способ физического проникновения предполагает выбор конкретного пути преодоления злоумышленником преград для доступа к защищаемым элементам информации. Этот путь может проходить через пространственные зоны, рассмотренный пространственной моделью. В рассматриваемой мной корпорации наиболее уязвимыми элементами информации являются:
1 ранг угрозы:
- Себестоимость продукции;
- Партнеры.
2 ранг угрозы:
- Принципы, концепция и стратегия маркетинга;
- Переговоры и соглашения;
- Участие в международном сотрудничестве
3 ранг угрозы:
- Возможности производства;
- Исследовательские работы.
Для улучшения защиты необходимо:
- Установка в помещение К8 датчика движения;
- Установка видеокамер для наблюдения окна О1;
- Установка решеток на окна О12-О16;
- Установка видеокамер для наблюдения окон О12-О14 и О-15-О16;
- Установка датчиков движения в помещения К7,К9,К10.
Для улучшения защиты необходимо: осуществлять специальные проверки выделенных помещений с использованием нелинейных локаторов, установить доменное программное обеспечение для разграничения доступа пользователей к информации, установить специализированные программно-аппаратные средства авторизации и аутентификации пользователей действующей системы, в целях недопущения внутриструктурной коллизии персонала, установить специальные диэлектрических вставки в трубы систем отопления, водоснабжения, канализации, имеющих выход за пределы контролируемой зоны, использовать генераторы пространственного эл./магн. шума (пространственное эл./магн. зашумление), осуществить экранирование ТС и заземление.
5. Список используемой литературы.
1. Системный анализ в защите информации / Шумский А.А. – М, 2003.
2. Криптография и защита сетей / Принципы и практика. Вильям Столингс –М, 2005.
3. Информационная безопасность / К. Ю. Гуфан, М. П. Иванков – СПБ, 2004.
Приложение №1