Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ВНЕШНЕЭКОНОМИЧЕСКАЯ ДЕЯТЕЛЬНОСТЬ

Разработка программы проверки специальных исследований защищённости АРМ в кабинете руководителя по каналу ПЭМИ

cool_lady 1800 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 72 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 10.04.2021
Выпускная квалификационная работа состоит из введения, трех глав, заключения, списка используемых источников. Первая глава посвящена описанию правовых основ защиты информации, рассмотрению описательной модели АРМ, анализу потенциальных угроз и источникам ПЭМИ АРМ. Во второй главе проведено описание нормативных документов, определяющих порядок и объем испытаний, алгоритм поиска и измерения уровня побочных электромагнитных излучений, а также порядок расчета величины зоны R2. В третьей главе рассматривается экспертно-документальный метод, инструментальные измерения и оценка защищенности информации по каналу ПЭМИ, подготовка отчетной документации.
Введение

В настоящее время одним из актуальных вопросов в сфере защиты конфиденциальной информации является вопрос защиты от утечек по техническим каналам. Невозможно переоценить важность проблемы утечки информации, т.к. условия, позволяющие допустить подобную утечку, встречаются повсеместно. Поэтому важно обеспечить защиту конфиденциальной информации в местах, где находится ее источник. Одним из таким мест является кабинет руководителя т.к, невозможно исключить вероятность передачи конфиденциальной информации в указанном помещении. Целью выпускной квалификационной работы является программа проведения специальных исследований защищенности АРМ в кабинете руководителя по каналу ПЭМИ. Для достижения поставленной цели необходимо решить следующие задачи: ? провести анализ объекта защиты, потенциальных угроз и потенциальные каналы утечки информации; ? привести методики проведения оценки АРМ от утечки конфиденциальной информации; ? разработать программы проведения специальных исследований защищенности АРМ по каналу ПЭМИ.
Содержание

Содержание………………………………………………………………………....3 Введение…………………………....……………………………………………….4 Глава 1. Анализ объекта защиты…………………………………………………..6 1.1 Правовые основы защиты информации………………..……………………..6 1.2 Описательная модель защищаемого АРМ………………………..…………12 1.3 Анализ потенциальных угроз и каналов утечки конфиденциальной информации из кабинета руководителя………………….……...………….16 1.4 Источники ПЭМИ АРМ…………………………………..…………………..17 Выводы по первой главе………………………………………………..………....26 Глава 2. Методика проведения оценки защищенности АРМ от утечки конфиденциальной информации каналу ПЭМИ………………………………………...27 2.1 Нормативные документы, определяющие порядок и объем испытаний по оценке защищенности АРМ………………………………………………...27 2.2 Алгоритм поиска и измерения уровня побочных электромагнитных излучений…………………………………………………………………….33 2.3 Порядок расчета величины зоны R2 от составных частей АРМ………..…38 Выводы по главе 2……………………………………...…………………………49 Глава 3. Разработка программы проведения специальных исследований защищённости АРМ по каналу ПЭМИ…………………………………………….…….51 3.1 Экспертно-документальный метод…………………………………....……..51 3.2 Инструментальные измерения и оценка защищенности информации по каналу ПЭМИ………………………………………………………………..59 3.3 Подготовка отчетной документации и оценка результатов испытаний…………………………………………………………...…….....69 Выводы по главе 3……………………………………………………...………....71 Заключение………………………………………………………………………...72 Список используемых источников……………………………………………….74
Список литературы

1. Василевский И.М. О содержании компьютерных программ. Информатика и образование, 1998 г. 2. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам, 2005. – 416 с. 3. Информационные системы и технологии в экономике: Учебное пособие под ред. В.Н. Федорова, Кемерово Кузбассвузиздат, 2003 г. 4. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В., Скрыль С.В., Голубятников И.В. Технические средства и методы защиты информации, 2009. – 508 с. 5. Карминский А.М., Нестеров П.В. Информатизация бизнеса. – М.: Финансы и статистика, 1997. – 416 с.: ил. 6. Левин А., Самоучитель работы на компьютере. 10?е издание, Питер?2008 г. 7. Попов В.М. и др. Глобальный бизнес и информационные технологии. Современная практика и рекомендации / В.М. Попов, Р.А. Маршавин, С.И. Лапунов; Под ред. В.М. Попова. – М.: Финансы и статистика, 2001. – 272 с.: 8. Экономическая информатика: Учебник/ Под ред. В.П. Косарева, Л.В. Еремина. – М.: Финансы и статистика, 2001. -592 с.: ил. 9. Ермолович Л.Л. Анализ финансово-хозяйственной деятельности предприятия. – Мн.: БГЭУ, 2001. – 545 с. 10. Елисеева Т.П. Система информационного обеспечения управления. – Мн.: Ураджай, 1999 11. Информационные системы в экономике: Учебник/ Под ред. проф. В.В. Дика. – М.: Финансы и статистика, 1996 г. 12. Осмоловский В.В. Теория анализа хозяйственной деятельности. – Мн.: Новое знание, 2001. – 314 с. 13. Основы экономической информатики: Учебное пособие / А.Н. Морозевич, Н.Н. Говядинов, Б.А. Железко и др.; Под общ. Ред. А.Н. Морозевича. – Мн.: ООО «Мисанта», 1998 14. Охрана труда и экологическая безопасность: Метод. Указания по дипломному проектированию для студентов всех специальностей/ Сост. И.С. Асаенок, Т.Ф. Михнюк, Г.М. Дунаева и др. – Мн.:БГУИР, 1998. 15. Разработка и оформление конструкторской документации РЭА. Справочное пособие / Романычева и др. – М.: 1984. 16. Степанова Е.Е., Хмелевская Н.В. Информационное обеспечение управленческой деятельности: Учебное пособие – М.: ФОРУМ: ИНФРА?М, 2002 17. Челноков А.А., Ющенко Л.Ф., Фридлянд М.Е. Экологические проблемы природопользования Беларуси. – Мн.: 2001 – 157 с. 18. Ширяев Д., Аншелес В., Мочалин В. Сбор и обработка информации для принятия управленческих решений. «Открытые системы», 2001, №4
Отрывок из работы

1 Анализ объекта защиты 1.1 Правовые основы защиты информации Нынешний этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Начато формирование базы правового обеспечения информационной безопасности. Так, например, приняты следующие правовые акты: Закон Российской Федерации «О государственной тайне», Основы законодательства Российской Федерации об Архивном фонде Российской Федерации и архивах, Федеральные законы «Об информации, информатизации и защите информации», «О коммерческой тайне», «Об участии в международном информационном обмене», ряд других законов, развернута работа по созданию механизмов их реализации, подготовке законопроектов, регламентирующих общественные отношения в информационной сфере. В соответствии с Конституцией РФ «Права и свободы человека и гражданина» каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом, а в Конвенции Содружества Независимых Государств Конвенция ратифицирована Федеральным законом прямо указывает, что каждый человек имеет право на уважение его личной и семейной жизни, на неприкосновенность жилища и тайну переписки. Не должно быть никакого вмешательства со стороны государственных органов в пользование этим правом, за исключением случаев, когда такое вмешательство предусмотрено законом и которое необходимо в демократическом обществе в интересах государственной и общественной безопасности, общественного порядка, охраны здоровья и нравственности населения или защиты прав и свобод других лиц. Таким образом, для граждан, юридических лиц закреплено право на тайну и защиту, в том числе и такие тайны как: государственная, коммерческая, банковская, тайна усыновления, служебная и другие. На сегодняшний день более чем в 190 федеральных законах упоминается термин «информация», «защита информации». Президентом РФ утверждена Доктрина информационной безопасности Российской Федерации, которая представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации. Кроме этого доктрина развивает концепцию национальной безопасности Российской Федерации применительно к информационной сфере. Доктрина является основой: ? для формирования государственной политики в области обеспечения информационной безопасности Российской Федерации; ? подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации; ? разработки целевых программ обеспечения информационной безопасности Российской Федерации. Информационная сфера как системообразующий фактор жизни общества активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации значительно зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать. Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. Основные составляющие национальных интересов Российской Федерации в информационной сфере: 1) соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны; 2) информационное обеспечение государственной политики Российской Федерации, связанное с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации, ее официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам; 3) развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов; 4) защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России. По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды: ? угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России; ? угрозы информационному обеспечению государственной политики Российской Федерации; ? угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов; ? угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России. Правовой основой защиты информации является Федеральный закон «Об информации, информатизации и защите информации» (далее – закон об информации). Регулируются следующие отношения законом об информации: ? формирование и использование информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; ? создание и использование информационных технологий и средств их обеспечения; ? защита информации, прав субъектов, участвующих в информационных процессах и информатизации. Введены следующие термины: ? информация; ? информатизация; ? информация о гражданах; ? собственник информационных ресурсов. В сфере информационных технологий введены: ? документированная информация; ? информационные процессы; ? конфиденциальная информация. В защите прав субъектов: ? информационная система; ? информационные ресурсы; ? средства обеспечения автоматизированных информационных систем и их технологий; ? пользователь информации. Указ Президента РФ "Об утверждении перечня сведений конфиденциального характера" 1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях. 2. Сведения, составляющие тайну следствия и судопроизводства. 3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна). 4. Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее). 5. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна). 6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них. В соответствии с указом президента в компании ПАО «Кластер» составлен перечень сведений конфиденциального характера: ? отчетность компании о выполненных работах; ? актуальные счета клиентских компаний; ? личная информации сотрудников; ? конструкторская документация промышленных изделий. 1.2 Описательная модель защищаемого АРМ Данная описательная модель предназначена для публичного акционерного общества ПАО «Кластер», которое на данный момент времени занимает большую нишу на Российском рынке по созданию облачных сервисов. «Кластер» - это крупная компания, которая начала свою деятельность в 2010 году, а уже в 2011 году предприятие вышло на производственную мощность. Располагается в г. Москве на трубной площади. На данный момент в производственной работе занято около двух тысяч человек. Задачи, которые ставит перед собой ПАО «Кластер» следующие: • Индивидуальная разработка пользовательского интерфейса для клиентов провайдера • Автоматическое разворачивание кластера на ресурсах провайдера • Сертифицированная сборка • Детальное руководство на поддержку кластеров • Поддержка клиентов 24/7 сертифицированными инженерами Компания нуждается в защите информации, из-за большого количества конкурентов и высокой ценности информации, обрабатываемая в АРМ. Виды и уровень угроз безопасности информации в кабинете руководителя зависят от его расположения и архитектурно-строительной конструкции, от формы представления информации во время проведения совещаний, от типов радио и электро-аппаратуры, размещенных в помещении. Расположения здания, объектов вокруг него: Рис. 1. Расположение здания организации. Пространственная модель показывает расположение кабинета руководителя на этаже относительно остальных помещений. Из схемы понятно, что окна выходят на улицу, вход в кабинет осуществляется из общего коридора. Пространственная модель представлена ниже: Рис. 2. Пространственная модель. В выпускной квалификационной работе рассмотрен кабинет руководителя, который является защищаемой зоной. Рис. 3. Структурная модель кабинета. На рисунке представлена структурная модель кабинета. Модель описывает состав основных элементов комнаты, воздействующих на безопасность информации, а именно: двери, окна, электронные устройства, кабели электропитания и т.д. Данная структурная модель имеет: ? дверь ? 2 окна ? диван ? телевизор ? телефон ? ПЭВМ ? растение 1.3 Анализ потенциальных угроз и каналов утечки конфиденциальной информации из кабинета руководителя Защищаемая информация в кабинете может представлена в виде: акустической информации, документы, материалы для совещаний, фото, видео, аудио файлы, документы на электронных носителях и т.д. Для защиты кабинета руководителя нужно понимать какие могут быть потенциальные утечки. Потенциальными предметами утечки информации являются: ? окна ? телевизор ? пэвм ? телефон Телефонный аппарат имеет несколько элементов, способных преобразовывать акустические колебания в электрические, то есть обладающих «микрофонным эффектом». К ним относятся звонковая цепь, телефонный и, конечно, микрофонный капсюли. При положенной трубке телефонный и микрофонный капсюли гальванически отключены от телефонной линии, и при подключении к ней специальных высокочувствительных низкочастотных усилителей возможен перехват информационных сигналов, возникающих вследствие акустоэлектрических преобразований в элементах только звонковой цепи. Телевизор также является акустопреобзующим элементом. Окна могут быть потенциальным передатчиком, злоумышленник может использовать лазерный микрофон. Лазерный микрофон позволяет осуществлять дистанционное прослушивание помещений по колебаниям оконного стекла. 1.4 Источники ПЭМИ АРМ Процессы и явления, являющиеся источниками ПЭМИ, можно разделить на четыре вида: ? не предусмотренные функциями радиосредств и электрических приборов преобразования внешних акустических сигналов в электрические сигналы; ? побочные низкочастотные излучения; ? побочные высокочастотные излучения; ? паразитные связи и наводки. Рассмотрим подробнее каждый из этих видов ПЭМИ. Побочные преобразования акустических сигналов в электрические Акустоэлектрическими преобразователями называются преобразователи внешних акустических сигналов в электрические. К акустоэлектрическим преобразователям относятся различные элементы, детали и устройства, способные под воздействием давления акустической волны создавать эквивалентные электрические сигналы или изменять свои параметры. Классификация акустоэлектрических преобразований по физическим процессам, порождающим опасные сигналы, приведена на рисунке 4. Рис. 4. Классификация акустоэлектрических преобразователей. На выходе активных акустоэлектрических преобразователей под воздействием акустической волны образуются эквивалентные электрические сигналы, пассивные же реагируют лишь изменением своих параметров. Рассмотрим пример активного акустоэлектрического преобразования с помощью электродинамического акустоэлектрического преобразователя. Опасные сигналы в преобразователях данного типа возникают за счет электромагнитной индукции при перемещении провода в магнитном поле под воздействием акустической волны, как показано на рис. 5. Если провод длиной L под действием звуковой волны с давлением P перемещается со скоростью V в магнитном поле с индукцией B, то в нем при условии перпендикулярности силовых магнитных линий проводу и скорости его перемещения, возникает ЭДС величиной . Так как скорость перемещения провода зависит от давления акустической волны V=PS/Z ( Z- механическое сопротивление, S - площадь провода, на которую воздействует волна), ЭДС также зависит от параметров акустической волны, то есть модулируется ею. Рис. 5. Принцип работы электродинамического акустоэлектрического преобразователя. В пассивных акустоэлектрических преобразователях под воздействием акустической волны изменятся параметры элементов схем средств. В конечном итоге изменяются и параметры циркулирующих в них электрических сигналов. Чаще всего изменяются индуктивности и емкости электрических цепей. Если в электрической цепи есть катушка с витками проволоки, то под воздействием акустической волны может измениться размер катушки и расстояние между витками, что приведет к изменению индуктивности катушки. Далее, если катушка является элементом, задающим частоту генератора, изменение индуктивности вызовет частотную модуляцию сигнала генератора информацией, которая была в акустической волне. Магнитострикция проявляется в изменении магнитных свойств электротехнической стали и ее сплавов при деформации, что приводит к изменению значений индуктивности цепи и модуляции протекающих через нее сигналов. К наиболее распространенным случайным акустоэлектрическим преобразователям относятся: ? вызывные устройства телефонных аппаратов; ? динамические головки громкоговорителей, электромагнитные капсюли телефонных трубок, электрические двигатели бытовых электроприборов; ? катушки контуров, дросселей, трансформаторов, провода монтажных жгутов, пластины (электроды) конденсаторов; ? пьезоэлектрические вещества (кварцы генераторов, виброакустические излучатели акустических генераторов помех); ? ферромагнитные материалы в виде сердечников трансформаторов и дросселей. Опасные сигналы, образованные в результате акустоэлектрического преобразования, могут: ? распространяться по проводам за пределы контролируемой зоны; ? излучаться в пространство; ? модулировать другие сигналы. Опасность акустоэлектрического преобразователя зависит от его чувствительности. Чувствительность есть величина пропорциональная величине сигнала на выходе акустоэлектрического преобразователя (или изменения падающего на нем напряжения) и обратно пропорциональная силе давления акустической волны на чувствительный элемент преобразователя на частоте f=1000 КГц. Чувствительность измеряется в В/Па или мВ/Па. Таким образом, в повседневной жизни нас окружают различные устройства, элементы которых могут выступать в качестве акустоэлектрических преобразователей. При этом нельзя пренебрегать опасными сигналами маленьких значений, так как современная техника очень чувствительна и способна улавливать сигналы даже незначительной мощности. Более того, не всегда для извлечения сигнала малой мощности необходима техника с высокой чувствительностью. Рассмотрим телефонную линию, которая постоянно подключена к источнику тока напряжением 60 В. Любые опасные сигналы, в том числе опасные сигналы звонковой цепи в единицы и доли мВ, можно легко отделить с помощью фильтра от 60 В напряжения постоянного тока телефонной линии. После получения опасные сигналы многократно усиливаются, и злоумышленник получает доступ к информации. Необходимо также помнить, что опасные сигналы маленькой мощности могут модулировать более мощные электрические сигналы и поля, тем самым значительно увеличивая дальность своего распространения и вероятность перехвата. Низкочастотные и высокочастотные излучения технических средств При функционировании радиоэлектронных средств и электрических приборов возникают побочные излучения электромагнитных полей (ЭМ-полей), которые могут содержать защищаемую информацию. Источниками излучений чаще всего являются токопроводящие цепи, содержащие статические или динамические заряды. Носители информации могут попадать в цепи непосредственно в процессе обработки информации, а также через паразитные связи. Вид излучения и характер распространения ЭМ-поля зависят от частоты колебания поля и вида излучателя. Различают низкочастотные и высокочастотные опасные излучения. Низкочастотными считаются излучения звукового диапазона, источниками которых являются цепи и устройства звукоусилительной аппаратуры (микрофоны, аудиомагнитофоны, телефонные аппараты, кабели между этими устройствами и т.п.). К высокочастотным опасным излучениям относятся электромагнитные поля, излучаемые цепями радиоэлектронных средств, по которым распространяются высокочастотные сигналы, содержащие защищаемую информацию. К основным источникам побочных излучений с мощностью, достаточной для выхода сигнала за пределы контролируемой зоны, относятся: ? гетеродины радио- и телевизионных приемников; ? генераторы подмагничивания и стирания аудио- и видеомагнитофонов; ? усилители и логические элементы в режиме паразитной генерации; ? электронно-лучевые трубки мониторов и телевизоров; ? элементы ВЧ-навязывания; ? элементы компьютера, в которых циркулируют сигналы в параллельном коде. К излучающим элементам ВЧ-навязывания относятся радио- и механические элементы, которые модулируют подводимые к ним электрические и радиосигналы: ? нелинейные элементы, на которые одновременно поступают низкочастотный электрический сигнал и высокочастотный гармонический сигнал. При этом последний модулируется первым.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Внешнеэкономическая деятельность, 58 страниц
1450 руб.
Дипломная работа, Внешнеэкономическая деятельность, 69 страниц
1725 руб.
Дипломная работа, Внешнеэкономическая деятельность, 63 страницы
2000 руб.
Дипломная работа, Внешнеэкономическая деятельность, 50 страниц
3500 руб.
Дипломная работа, Внешнеэкономическая деятельность, 65 страниц
5000 руб.
Дипломная работа, Внешнеэкономическая деятельность, 74 страницы
1850 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg