Разработка проекта КСЗИ для защищаемого помещения
Введение
В настоящее время возрастает актуальность защиты информации во всех сферах человеческой деятельности – на государственной службе, в бизнесе, в науке, в личной жизни.При обеспечении информационной безопасности объекта прежде всего следует надежно защищать носители информации на объекте защиты от несанкционированного доступа. Среди мер по защите информации большое значение уделяется инженерно-технической защите информации, основанной на использовании различных технических средств.Любая организация имеет разнообразные технические средства, предназначенные для приема, передачи, обработки и хранения информации. Физические процессы, происходящие в таких устройствах при их функционировании, создают в окружающем пространстве побочные излучения, которые можно обнаруживать на расстояниях до нескольких сотен метров и, следовательно, перехватывать их.
Содержание
Введение
Исследовательский раздел
1 Определение классов защиты информации
2 Модель нарушителя информационной безопасности
3 Классификация и краткая характеристика Технических каналов утечки информации
4 Технические средства для негласного съема информации и принципы их действия.
5 Активные и пассивные средства технического съема информации
6 Методы выявления специальных технических средств
6.1 Методы поиска ЗУ как физических объектов
6.1.1 Визуальный осмотр
6.1.2 Поиск средствами видеонаблюдения
6.1.3 Поиск с помощью металлодетекторов
6.2 Методы поиска ЗУ как электронных средств
6.2.1 Использование индикаторов поля.
6.2.2 Использование специальных радиоприемных устройств
6.2.3 Программно-аппаратные комплексы радиоконтроля
6.2.4 Нелинейные радиолокаторы
Практический раздел
1 Описание объекта защиты
2 Ограждающие конструкции защищаемого помещения
2.1 Схема электропитания, освещения и отопления защищаемого помещения
2.2 Схема охранно-пожарной сигнализации
3 Вероятная модель злоумышленника
4Каналы утечкиинформации, обрабатываемой в защищаемом помещении.
5 Разработка проекта КСЗИ для защищаемого помещения
6.1 Основные положения
6.2. Расчетные выражения для параметров надежности систем с последовательным соединением элементов в структурной схеме надежности
6.3 Расчетные выражения для параметров надежности систем с параллельным соединением элементов в структурной схеме надежности
6.4 Способы численного расчета частоты и интенсивности отказов.
Экономический раздел
1 Определение трудоемкости и продолжительности работ по созданию СЗИ
2 Расчет сметы затрат на разработку СЗИ
2.1 Основная заработная плата исполнителей
2.2 Расчёт отчислений на социальное страхование
2.3 Расчёт расходов на оборудование
2.4 Выводы по организационно-экономическому разделу
Литературный обзор
1. Хорев А.А. Защита информации от утечки по техническим каналам. Ч. 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998.
2. Хорев А.А. Способы и средства защиты информации: учеб. пособие. – М.: МО РФ, 1998.
3. Технические средства и методы защиты информации: Учебник для вузов/ Зайцев А.П., Шелупанов А.А., МещеряковР.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО «Издательство Машиностроение», 2009 - 508 с
4. БузовГ.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие – М.: Горячая линия-Телеком, 2005
5. Руководящий документ «Защита от несанкционированного доступа к информации Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. (утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 4 июня 1999 г. № 114)
6. Указ Президента РФ от 6 марта 1997г. № 188 «Об утверждении перечня сведений конфиденциального характера».
7. Закон РФ 1993 г. № 5485 «О государственной тайне».
8. Закон РФ от 27 июля 2006г. №149-ФЗ «Об информационных технологиях и о защите информации».
9. Руководящий документ Гостехкомиссии «Защита от НСД. Термины и определения» (утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г.)
Проект Методического документа ФСТЭК России «Методика определения угроз безопасности информации в информационных системах» устанавливает единый методический подход к определению угроз безопасности информации и разработке моделей угроз безопасности информации в государственных информационных системах, защита информации в которых обеспечивается в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России № 17 от 11 февраля 2013 г. (с изменениями от 15.02.2017г., Приказ №27).В этой Методике перечислены виды нарушителей и их потенциал. Потенциал нарушителя может быть высоким, средним или низким. Для каждого из вариантов задан свой набор возможностей.Модель потенциального нарушителя ИБ нужна для систематизации данных о типах и возможностях субъектов, задачах и целях их несанкционированных воздействий для выработки адекватных технических и организационных методов противодействия. При разработке такой модели необходимо учитывать: категории лиц, к которым можно отнести нарушителя; его цели; анализ технической оснащенности нарушителя; предположения о характере его действий. По типу доступа нарушителей можно отнести к двум категориям – внешний и внутренний.Внешний – это любые лица за пределами охраняемого периметра.Внутренний – это сотрудники, имеющие доступ к СВТ организации.После систематизации этих сведений о потенциальных нарушителях ИБ, строится модель угроз и определяется частота их возникновения.