Оценка уровня защищенности информационных систем ТЭК
Введение.
Успех организации во многом зависит от того, какой информацией она обладает, насколько она достоверна и представляет интерес для рынка. Любая информация может быть подвержена компрометации, что влечет за собой серьезные негативные последствия: потеря репутации, финансовый ущерб, а также падение рыночной стоимости компании. Вследствие, возникает необходимость в надежной защите информации. Это, возможно только при обеспечении защиты c различных точек зрения, включая математическую, техническую, экономическую и социальную. Следовательно, требуется комплексная структура обеспечения защиты информации, однако, невозможно создать идеальную систему защиты, подходящую всем организациям, так, например, для банковской сферы наиболее важным является максимально эффективно защитить персональные данные и данные проводимых транзакций, а для промышленных предприятий защита всего цикла технологического процесса (!!!!) Поэтому выбор системы защиты информации в основном зависит от спецификации деятельности, размера и покупательной способности предприятия. Комплексная система защиты информации, КСЗИ - совокупность организационных и инженерно-технических мероприятий, которые направлены на обеспечение защиты информации от разглашения, утечки и несанкционированного доступа.
Содержание
Введение. 3
Анализ объекта защиты. 6
Выявление каналов утечки и несанкционированного доступа к ресурсам. 13
Возможные каналы утечки информации. 18
Модель нарушителя 26
Модель угроз 29
Расчет защищенности от физического проникновения 34
Расчет защищенности от НСД к локальной сети предприятия 38
Планирование защитных мероприятий по видам дестабилизирующего воздействия. 40
Технические мероприятия. 42
Составление плана ТЗИ на объекте 43
Обеспечение ИБ выделенного объекта 47
Заключение 49
Список литературы 50
Список использованной литературы
1. Федеральный закон от 27.07.2006 г. № 152-ФЗ «О персональных данных».
2. Указ Президента РФ от 6 марта 1997 г. N 188 «Об утверждении перечня сведений конфиденциального характера».
3. Ю.Ф. Каторин А.В. Разумовский А.И. Спивак Учебное пособие Защита информации техническими средствами, 2012г.
4. А.П. Дураковский, И.В. Куницын, А.Е. Безугленко, А.С. Тришкина «О специальных исследованиях защищенности технических средств охранных систем от утечки информации за счет акустоэлектрических преобразований»., 2016г.
5. Федеральный закон от 22.07.2008 N 123 – ФЗ "Технический регламент о требованиях пожарной безопасности".
6. Хорев А.А. «Технические каналы утечки информации, обрабатываемой средствами вычислительной техники»., 2010 г.
7. Зайцев А.П. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. – М.: ООО «Издательство Машиностроение», 2009 – 508 с
8. А.А.Хорев «Программно-Аппаратные Комплексы выявления полуактивных электронных устройств перехвата акустической речевой информации»., 2018 г.
9. А.А.Хорев «Методы и средства поиска электронных устройств перехвата информации».
10. Электронный ресурс – "ОМЕГА-М5" – комплекс радиоконтроля – НТТрs://www.аКМеТrаdе.ru/рrоduсТ/оМеgа-М5-КоМрlеКs-rаdiоКоnТrоlуа.
11. Электронный ресурс – "Крона А2" – основные характеристики оборудования НТТрs://nеlК.ru/саТаlоg/ТеКНniсНеsКiе_srеdsТvа_роisКа_Каnаlоv_uТесНКi_infоrМаТsii/КоМрlеКsу_vууаvlеniуа_аКusТораrаМеТriсНеsКiКН_Каnаlоv_uТесНКi_infоrМаТsii_i_rаdiоКоnТrоlуа/Кrоnа_а2/
12. Электронный ресурс – «Ковер-Н» - Основные характеристики устройства активной защиты – НТТр://www.МаsсоМ.ru/еquiрМеnТ/srеdsТvа-zаsНсНiТу-infоrМаТsii/zаsНсНiТа-оТ-uТесНКi-zа-sсНеТ-vсНо/Коvеr-n.рНр
13. Выписка из перечня средств защиты информации, сертифицированных ФСБ России (по состоянию на 1 марта 2017 года).
14. Электронный ресурс – Комплекс «СМАРТ» – основные характеристики оборудования
15. Электронный ресурс – Селективный нановольтметр «СМАРТ» – основные характеристики оборудования
Порядок проведения исследований. Поиск информативного сигнала проводится путем синхронной перестройки генератора и измерительного приемника в рабочем диапазоне частот. Фактом наличия в исследуемом техническом средстве эффекта высокочастотного навязывания является обнаружение тестового сигнала. Контроль перехватываемого сигнала осуществляется с помощью головных телефонов. Исследования должны проводиться во всех режимах работы, а также при крайних допустимых значениях напряжения питания исследуемого технического средства в следующем порядке: подготовить к работе и откалибровать приборы, входящие в схему исследований; подключить схему к выбранной для исследования линии; синхронно перестраивать высокочастотный генератор и измерительный приемник. В случае обнаружения сигнала необходимо убедиться в его принадлежности к тестовому, затем зафиксировать диапазоны, в которых ВТСС оказалось подвержено эффекту навязывания, и частоты зондирующего сигнала. При обнаружении эффекта навязывания необходимо принять меры защиты технического средства. Регистрации подлежат частотные каналы, на которых было зафиксировано превышение соотношения сигнал/шум над порогом, установленным оператором.