Система охраны офиса

 

Введение


Проблема защиты информации существовала всегда, но в настоящее время из-за огромного скачка научно-технического прогресса она прибрела особую актуальность. Поэтому задача специалистов по защите информации, заключается в овладении всего спектра приемов и способов защиты информации, научится моделировать и проектировать системы защиты информации.

Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам.

Согласно ГОСТ Р 50922-2006 «Защита информации», обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности.

Для эффективной защиты информационных ресурсов на объекте необходим комплексный подход - применение организационных, правовых, технических, морально-этических, физических мер.

В данной работе рассматривается инженерно-техническая защита информации. Целью инженерно-технической защиты объекта является создание вокруг объекта преград, препятствующих реализации угроз информационной безопасности при непосредственном контакте злоумышленника с источником информации или при ее утечке.

1. Моделирование офиса как объекта защиты


Офис: Восточный Экспресс банк.

Офис располагается в г. Белгород, ул. Губкина, 17в . Здание окружено жилыми домами, детская площадка, дорога. В непосредственной близости от объекта проходят подземные трассы водопровода и теплопровода, а на удалении около 20 м - воздушные линии электропередачи.

Объект защиты расположен в одноэтажном здании. Стены объекта выполнены из кирпичной кладки, толщина кладки 2 кирпича, внутренние стены так же выполнены из кирпича, толщина кирпичной кладки составляет 1 кирпич. На объекте защиты установлены окна с двойным остеклением, с толщиной стекла 3 мм. Двери -металлические.

Вход на объект расположен в центральной части здания. Охрана объекта осуществляется круглосуточно собственной службой безопасности.

Устройства управления механизмами открывания прохода, охранным освещением размещены в помещении проходной объекта защиты. Возможность доступа к устройствам управления посторонних лиц исключается.

Освещение объекта электрическое. Электропроводка по стенам проложена в пластиковых кабель-каналах, за подвесными потолками в пластиковых трубах.

В здании смонтированы и находятся в рабочем состоянии следующие инженерные системы: отопления; холодного и горячего водоснабжения; вентиляции и кондиционирования воздуха; Оконные конструкции во всех помещениях охраняемого объекта остеклены.


.1 Обоснование выбора офиса как объекта защиты.


Выбор обусловлен тем что:

)В офисе имеются документы, содержащие коммерческую тайну и материальные ценности.

Материальные ценности приведены в таблице 1


Таблица 1- Материальные ценности в рублях

6 компьютеров 240 0001 факс 3 000 4 телефона 8 000 1 Сканер 30 650 4 принтера 47 600Мультимедиа- проектор 36 270 Интерактивная доска 63 500 Ноутбук 35 690 сейф 19 690 6 шкафов 17 772 8 столов 12 608 Кожаный диван 23 500 20 стульев 11 000 Счетчик банкнот 19 950 Детектор (подлинности купюр) 2 950 Терминал 52 000 Кофе-автомат130 000 2 Шредера 5348 Общая стоимость 772 136 рублей.


) Офис, кроме работников, могут посещать и клиенты,

) В офисе размещены электрические радиоприборы, которые могут быть источником магнитно радиоизлучением.

) В офисе расположено много элементов интерьера, мебели в которые легко спрятать закладные устройство.

) Наряду с документами, материальные ценности могут натолкнуть на кражу.

) Офис окружен большим количеством жилых домов с которых возможно внешнее наблюдение с целью закономерности поведения и действий работников офиса.

) Пожары, затопления, кражи и другие факторы причинения ущерба, могут повлечь за собой большие финансовые затраты.


.2 Характеристика информации и материальных средств защищаемой в офисе.


.2.1 Виды информации в офисе.

) Семантическая документная информация , хранится в документах на компьютерах.

) Семантическая речевая информация возникает во время разговора с другими лицами.


.2.2 Источники информации в офисе

Основными источниками информации в кабинете руководителя являются:

  • Рабочий персонал офиса;
  • лица, посещающие офис;
  • документы, хранящиеся в столах, сейфах, шкафах,.
  • Интеллектуальные средства обработки информации;
  • Материалы и техническое оборудование

Характеристика информации и ее источников дана в табл. 2


Таблица 2- Характеристика информации

Вид информации в кабинетеИсточник информацииМаксимальная цена информацииМесто нахождения источника информации в кабинетеСемантическая документацияДокументыВысокаяВ шкафах, столах.Семантическая речевая акустическаяЛюдиНизкаяВ кабинетах офиса

1.3 План офиса как объекта защиты



2. Моделирование угроз информации в офисе


Для моделирования угроз защиты информации объекта необходимо проанализировать способы ее хищения, изменения и уничтожения и оценки наносимого этими способами ущерба.


.1 Моделирование угроз воздействия на источники информации


Моделирование способов физического проникновения

Действия злоумышленника по добыванию информации либо других материальных ценностей, определяется поставленными целями и задачами, мотивами, квалификацией, технической оснащенностью.

При отсутствии информации о злоумышленнике лучше переоценить угрозу, чем недооценить ее (но при этом возможно увеличение затрат на защиту информации). Модель злоумышленника можно представить следующим образом:

·злоумышленник представляет серьезного противника, перед нападением тщательно изучает обстановку вокруг территории организации, наблюдаемые механические преграды, средства охраны, телевизионного наблюдения и дежурного освещения;

·имеет в распоряжении современные технические средства проникновения и преодоления механических преград;

·добывает и анализирует информацию о расположении зданий и помещений организации, о рубежах охраны, о местах хранения источников информации, видах и типах средств охраны, телевизионного наблюдения, освещения и местах их установки;

·проводит анализ возможных путей проникновения к источникам информации и ухода после выполнения задачи.

В зависимости от квалификации, способов подготовки и физического проникновения в организацию злоумышленников разделяют на следующие типы:

·неподготовленный, который ограничивается внешним осмотром объекта, проникает в организацию через двери и окна;

·подготовленный, изучающие систему охрану объекта и готовящий несколько вариантов проникновения, в основном, путем взлома инженерных конструкций;

·квалифицированный, который тщательно готовится к проникновению.

·Вероятность проникновения злоумышленника через окно не велика, так как окна выходят на улицу, где злоумышленник может быть легко обнаружен прохожими.

·Пролом стены очень маловероятен. Пролом стен требует от злоумышленника больших физических усилий и производит много шума. Пролом пола или потолка не рассматривается ввиду очень малой вероятности реализации. Проникновение через дверь - наиболее вероятный путь проникновения: войти в дверь не составит труда, т.к. каждый день мимо охраны проходит большое количество новых людей: клиенты на собеседования, партнёры на деловые переговоры. Через дверь можно проникнуть либо получив ключи, либо взломав замок (или дверь).

·Моделирование угроз, обусловленных стихийными источниками

·Землетрясения маловероятны, но не исключаются. Пожар может нанести большой ущерб, не смотря на установленную пожарную сигнализацию. Наводнение рассматривалось как повреждение отопительной системы (прорыв труб)

·Это явление тоже маловероятно, однако может нанести серьёзный ущерб информации, как на материальных носителях, так и техническим средствам обработки и хранения информации


2.2 Моделирование вибрационных каналов утечки информации


Обнаружение и распознавание каналов утечки информации производится по их демаскирующим признакам.

Моделирование вибрационных каналов утечки информации по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации.

В вибрационных (виброакустических) технических каналах утечки информации средой распространения акустических сигналов являются элементы конструкций зданий, сооружений (стены, потолки, полы), трубы водоснабжения, канализации и другие твёрдые тела. Воздушные волны человеческой речи воздействуют на строительные конструкции и приводят к колебаниям стен, стекол, батарей и т.д. Для съема информации со стен используется электронные стетоскопы, для съема информации со стекла - лазерные системы, для съема информации с воды трубопроводов - гидроакустические преобразователи. Распознавание информации зависит от материала конструкций, толщины конструкций, от шумов, образующихся в конструкции, от движения людей, транспорта, вибрации.Данный канал утечки не имеет деконспирационных признаков, и, следовательно, представляется затруднительным технически определить, происходит ли утечка информации по этому каналу.

Для закрытия канала целесообразно применять искусственные источники помех - системы виброакустического зашумления (рис. 1).

Она состоит из генератора шума Г, формирующего помеху в диапазоне частот 0,2 - 5,0 кГц; усилителя мощности УМ, включаемого устройством управления УУ, которое включается голосом или вручную, и вибратора Вб (электромеханического преобразователя), обеспечивающего преобразование электрического сигнала в механические колебания.

Рисунок 1 - Структурная схема системы виброакустического зашумления


Генератор создает шум, который подается на усилитель мощности. Сигналом с устройства управления включается усилитель мощности, и сигнал с него поступает на вибратор. Вибратор начинает работать и появляются колебания стены, которые зашумляют колебания стены от акустического сигнал.


3. Нейтрализация угроз информации в офисе


Так как не существует формальных методов синтеза вариантов предотвращения угроз безопасности информации, то разработка мер по защите информации проводится эвристическим путем на основе знаний и опыта соответствующих специалистов. Однако в интересах минимизации ошибок процесс разработки должен соответствовать следующим рекомендациям. Разработку мер защиты информации целесообразно начинать с угроз, имеющих максимальное значение, далее - с меньшей угрозой и так далее до тех пор, пока не будут исчерпаны выделенные ресурсы. Такой подход гарантирует, что даже при малых ресурсах хватит средств для предотвращения наиболее значимых угроз. Для каждой угрозы разрабатываются меры (способы и средства) по защите информации


3.1 Меры по предотвращению угроз обусловленных стихийными источниками и проникновения злоумышленника к источникам информации и материальным средствам


Разработка мер по предотвращению угроз выполняется в 2 этапа:

Первый этап.

·разработка локальных мер по предотвращению каждой из выявленных угроз;

·интеграция (объединение) локальных мер.

Второй этап.

Установка инженерно технических средств:

В офис устанавливаем JK-15PROFI GSM комплект беспроводной охранно-пожарной сигнализации.

В комплект входит:

·JA-63KRG контрольная панель с GSM модулем1 шт

·Беспроводной пожарный датчик со встроенной сиреной 4 шт

·JA-60N Беспроводной датчик открытия двери 1 шт

·JA-60P Беспроводной детектор движения 4 шт

·JA-63F Беспроводная клавиатура 1 шт

·RC-86 Брелок дистанционного управления 2 шт

·UC-260 Беспроводная внутренняя сирена 1 шт

·SA-214/2,2 Резервный аккумулятор

·JA-65 R радиомодуль 1 шт.

Контрольная панель JA-63(рис.2)


<#"justify">Рисунок 2- Контрольная панель JA-63


Контрольная панель это мозг системы на базе которого конфигурируется система охраны. Система принимает, обрабатывает и передает кодированную информацию. Регулярно проверяет все устройства, находящиеся под её контролем анализирует ситуацию на объекте.коммуникатор JA-60GSM (рис.3) позволяет:

·Передавать на 8 тел. номеров, сообщения в виде SMS или дозвона. Удаленное управление системой с мобильного телефона.

·Удаленное управление системой охраны. Удаленный доступ к управлению системой через Internet доступ защищен паролем и зашифрованным протоколом.

·Аудио мониторинг на охраняемом объекте «с помощью спикерфона» может использоваться для прослушивания происходящего в помещении (а также для переговоров), к коммуникатору можно подключить стационарный телефон.

·Передача информации на Пульт Центральной Наблюдения (ПЦН) - вся информация передается по IP протоколу.

·Возможна проверка связи между пультом и объектом каждую минуту.


<#"justify">·Дымовой извещатель реагирует на видимый (не черный) дым или превышение температуры в помещении.

·Если обнаружен дым или температура превысила заданный уровень, извещатель выдает сигнал пожарной тревоги на контрольную панель и включает встроенную сирену.

·Извещатель осуществляет регулярное самотестирование, контролирует питание и сообщает результаты на контрольную панель.

·Правильность работы извещателя можно проверить нажатием тестовой кнопки на крышке извещателя.


<#"justify">·Дверной извещатель обычно используются для дверей или окон. Реакция на сигнал извещателя может быть мгновенной или с задержкой.

·Встроенные темперные контакты защищают извещатель от открывание или отрыва от стены

·Извещатель регулярно проверяет свою работу и сообщает системе результат проверки для полного контроля.

Извещатель имеет вход для проводного шлейфа, к которому можно подключить, например, выносной дверной контакт.


<#"justify">Беспроводной датчик движения JA-60P (рис.6)

·Объемный извещатель определяет движение человека в помещении.

·Реакция на сигнал извещателя может быть мгновенной или с задержкой.

·Темперные контакты защищают извещатель от несанкционированного доступа (открывание, отрыв от стены).

·Извещатель регулярно проверяет свою работу и сообщает системе результат проверки для полного контроля.

·В местах, где возможны ложные тревоги, можно установить режим работы для сложных условий. Можно использовать опциональные линзы с диаграммами «штора», «длинный луч» и «аллея для животных».

·Извещатель имеет вход для проводного шлейфа, к которому можно подключить, например, дополнительный дверной контакт

·Цифровая обработка данных гарантирует высокую защищенность от ложных сигналов тревоги и превосходную стабильность. JA-60P применяет сложный протокол радиосвязи с высоким уровнем безопасности данных.


<#"justify">Клавиатура для управление системой JA-63F(рис.7)

·Клавиатура используется для управления и программирования контрольных панелей по радиоканалу.

·Пульт имеет встроенный проксими считыватель.

·Пульт использует двустороннюю радиосвязь с контрольной панелью. Статус контрольной панели и извещателей отображается на ЖКИ дисплее, светодиодными индикаторами пульта и встроенным зуммером.

·Пульт имеет две функциональные кнопки для быстрой постановки на охрану разделов или для частичной постановки.

Пульт имеет вход проводной зоны, к которому можно подключить проводные извещатели, например дверной магнитоконтактный извещатель


<#"justify">·Брелок может использоваться для постановки или снятия системы с охраны

·Пользователь может использовать как тревожную кнопку паники.

·Пользователь может независимо управлять разными устройствами, например, контрольной панелью и дверью гаража, или использовать частичную постановку на охрану.

·Брелок имеет настраиваемую функцию блокировки кнопок. Блокировка включается очень просто и защищает от случайного нажатия кнопок.


<#"justify">Рисунок 8- Брелок управления и тревоги


Беспроводная внутренняя сирена UC-260 (рис.9)

·Беспроводная сирена питается от сети и используется как звуковой оповещатель

·Она может оповещать о задержках на вход и выход, о постановках на охрану и снятии с охраны. Если сирена отключается в режиме тревоги, она передает сигнал тревоги.

·Другой функцией может быть сигнализирование о срабатывании извещателей (например, кто-то входит в здание).

·Сирена может использоваться как беспроводный дверной звонок.

Сирена может реагировать на срабатывания разных извещателей и выдавать сигналы различной мелодии для каждого из извещателей


<#"justify">Шредеры позволяют избежать выброса в корзину конфиденциальных документов, уменьшая вероятность утечки информации по материально-вещественному каналу.

Шредер- CHASTER 880 (рис. 10)


Рисунок 10 - Шредер- CHASTER 880


Современная, надежная машина, уничтожающая информацию на листах бумаги на фрагменты, соответствующие 3 степени секретности (DIN 32757). Автоматические режимы - Авто запуск/ защита от перегрева/ защита от перегрузки. Время непрерывной работы - 2 минуты.

злоумышленник вибрационный стихийный канал

3.2 Система защиты информации офиса по вибрационному каналу


Система защиты помещение от прослушивания по виброакустическому и акустическому каналам предназначена для борьбы с утечкой речевой информации. Система создает эффективную шумовую завесу и противодействует лазерным виброакустическим микрофонам, снимающим информацию по вибрации окон, стен помещения, батарей, вентиляционных сооружений. Это профессиональный эффективный способ обезопаситься от подслушивающих устройств такого рода.

Установка системы зашумления и ее настройка проводится организацией, прошедшей аккредитацию в Государственном реестре системы сертификации средств защиты информации ФСТЭК России. Помещение для установки должно пройти аттестацию на соответствие требованиям информационной безопасности. После установки оборудование полностью готово к эксплуатации и не требует специального обучения персонала.

Система защиты SEL SP-55-2А (рис.11)


Рисунок 11- Система защиты SEL SP-55-2А


Система защищает от:

·лазерных микрофонов, снимающих акустическую информацию по вибрации стекол в оконных проемах;

·контактных и стетоскопных микрофонов, снимающих акустическую информацию по вибрации стен, потолков, полов, газовых труб, водопроводных труб и других конструкций здания;

·радио микрофонов, проводных микрофонов, диктофонов и различных устройств для магнитной записи, скрытно установленных в вентиляционных системах, в подвесных потолках, плинтусах, стенах.

Работающая система обеспечивает защиту речевой информации, звучащей в помещении, от утечки по акустическому и виброакустическому каналу. Система делает неэффективными подслушивающие устройства, создавая маскирующие виброшумы. Надежность системы позволяет использовать её для защиты информации в выделенных помещениях до первой категории включительн

Защита помещения включается:

·с управляющей панели генератора;

·пультом дистанционного управления;

·с появлением звукового сигнала - акустопуск с началом разговора.

Контроль за происходящим и управление системой можно осуществлять с персонального компьютера. При появлении в системе неисправности оператор получит звуковой и световой сигнал благодаря автоматической самодиагностике. Оптимальные параметры для создания шумовой завесы по обоим каналам устанавливаются по октавным полосам с использованием микропроцессоров и пяти полосных эквалайзеров.

Настройки параметров зашумления по каждому из каналов хранятся в энергетически независимой флеш-памяти устройства.

Достоинства системы зашумления:

·Независимые параметры настройки зашумления по 2 каналам с сорокаминутной автокорреляцией гарантируют надежность системы и исключают возможность очистки от шума.

·Для оптимизации помех и сведения к минимуму побочного излишнего акустического шума в помещении используют пятиполосные эквалайзеры.

·Надежность и стабильность параметров устройства повышаются благодаря выходному усилителю. Высокая экономичность и большое время работы от автономного источника питания. Систему можно эксплуатировать в жестких климатических условиях.

·Конструктивно предусмотрена защита от перегрузки и короткого замыкания. При наличии неисправности в одном из каналов (замыкания или обрыва) система оповестит оператора световым и звуковым сигналом.

·Интерфейс RS-485 дает возможность включить прибор в комплексную интегрированную систему защиты, управляемую с персонального компьютера.

Питание системы осуществляется от сети переменного тока или в автономном режиме от аккумулятора.

Технические характеристики приведены в таблице 1.


Таблица 1- Технические характеристики

1. Акустический и виброакустический шумовые сигналы: Рабочий диапазон частот 100-5600 Гц Выходная мощность (номинал при линейной АЧХ) по одному каналу при нагрузке 4 Ом 2,5 Вт Диапазон регулирования уровня в каждой октавной полосе эквалайзера по любому каналу не менее 5 дБ 2. Конструктивные характеристики: Количество каналов системы логически неограниченно Количество каналов генератора 2 Количество излучателей, подключаемых на один канал от 1 до 12 шт Виброакустические излучатели SEL SP-55/VGВиброизлучатель для защиты застекленных поверхностей Тип электромагнитный Сопротивление 8 Ом Длительность непрерывной работы не менее 8 ч Время вхождения в рабочий режима не более 10 сек. 3. Благоприятные условия эксплуатации системы: Температурный диапазон 15-35 °С Влажность при температуре 25 °С не выше 80% Давление (атмосферное) 740 ± 40 мм рт.ст

3.3 План размещения инженерно технических приборов



4. Экономическая оценка стоимости средств защиты информации


НаименованиеЦенаКоличествоИтогоконтрольная панель б/п796017960ИК датчик движения б/п55052750датчик открытия двери б/п65063900датчик открытия для стал. двери4501450дымовой извещатель б/п65063900видеокамера-1 б/п5500633000видеокамера -1 б/п уличная860018600Монитор12000112000панель управления123011230материалы400014000всего77790Монтаж (70%от оборудования ) 77790*0,7 = 54453Проект77790* 0,1 = 7779Оборудование77790Итого140022Прибыль140022 *0,15=21003,3Стоимость проекта98793,3

5. Анализ и вывод


Анализ

В данной курсовой работе рассматривалась инженерно-техническая защита информации в офисе: Восточный Экспресс банк. Были рассмотрены физический, вибрационный, материально-вещественный, стихийный каналы утечки информации. Наиболее значимыми из них являются физическое проникновение, подслушивание, выброшенные в мусорную корзину документы.

Затраты на инженерно-технические меры по защите информации в офисе оказались 77790 рублей. Общая цена защищаемой информации составила 772 136 руб. Предложенные меры защиты имеют общую цену 275 798 руб.

Вывод

Защита информации представляет в настоящее время одно из ведущих направлений обеспечения безопасности государства, организации, отдельного человека. Чем более четко определены источники защищаемой информации, места и условия их нахождения, способы и средства добывания информации злоумышленником, тем конкретнее могут быть сформулированы задачи по защите и требования к соответствующим средствам. Конкретность задач и требований - необходимое условие целенаправленного и рационального использования выделенных ресурсов.

Источники информации определяются в результате структурирования защищаемой информации, а места и условия их нахождения - на основе результатов моделирования объектов защиты.


Введение Проблема защиты информации существовала всегда, но в настоящее время из-за огромного скачка научно-технического прогресса она прибрела особую ак

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ