Введение 2
1. Методика обеспечения защиты АО «НПП «Рубин» от утечек информации
по беспроводному каналу передачи данных на базе технологии Bluetooth 4
1.1 Область применения методики 4
1.2 Цель разработки методики 5
1.3 Определение угроз 6
1.4 Определение уязвимостей 8
1.5 Определение нарушителей 12
1.6 Описание алгоритма выбора защитных мер методики 12
1.7 Выбор защитных мер, использующихся в методике 19
1.8 Выявленные наборы защитных мер в зависимости от условий
функционирования организации 21
1.9 Описание критерия эффективности методики 27
1.10 Описание процедуры анализа эффективности методики 28
2. Проведение экспериментальных исследований методики на
эффективность, оценка результатов практического исследования 34
3. Рекомендации по практическому применению методики 44
4. Вредные психофизиологические факторы, влияющие на опорно¬
двигательный аппарат специалиста по защите информации. Методы и средства физической культуры, снижающие их воздействие 48
Заключение 52
Список использованных источников 55
Приложение А. Обязательное. Схема возможной утечки информации по беспроводному каналу передачи данных на базе технологии Bluetooth 59
Приложение Б. Обязательное. Результаты практического исследования
эффективности методики
В современном информационном обществе защита конфиденциальности и целостности данных становится все более актуальной задачей. Компании, особенно те, которые работают с ограниченным доступом к информации, сталкиваются с угрозами утечки данных через беспроводные каналы передачи данных на базе технологии Bluetooth. Данная дипломная работа посвящена разработке методики, которая позволит обеспечить безопасность информации от утечек по беспроводному каналу Bluetooth на базе предприятия АО «НПП «Рубин», а также ее исследованию.
Целью было поставлено разработать в выпускной квалификационной работе методику, которая позволит обеспечить защиту АСУ АО «НПП «Рубин» от утечек информации по беспроводным каналам передачи данных на базе технологии Bluetooth. А также разработка рекомендаций для практического применения методики обеспечения безопасности информации беспроводных сетей передачи данных на базе технологии Bluetooth.
Во время разработки данной методики была определена область, в которой она будет применена, а также ее цель. Исходя из того, что АСУ АО «НПП «Рубин» является режимным предприятием, должны быть определены возможные нарушители, которые могут воспользоваться описанными при исследовании уязвимостями, тем самым создавая определенные угрозы конфиденциальности информации являющейся экономической и интеллектуальной ценностью компании.
Для достижения поставленной цели был составлен алгоритм, по которому осуществляется выбор защитных мер в зависимости от того в каких условиях функционирует организация.
Из-за необходимости определения применимости методики на АСУ АО «НПП «Рубин», была проведена процедура анализа, выявляющего эффективность методики по разработанным критериям. Для этого были проведены экспериментальные исследования и приведены результаты практических исследований для оценки эффективности.
В целях обеспечения удобства работы с методикой специалистов по защите информации были определены влияющие на опорно-двигательный аппарат вредные психофизиологические факторы, а также методы и средства физической культуры, которые помогут снизить их воздействие. Вместе с этим были приведены рекомендации для применения методики на практике
В данной дипломной работе была разработана методика предприятия АО «НПП «Рубин», обеспечивающая защиту информации от утечек по беспроводному каналу передачи данных на базе технологии Bluetooth. Были рассмотрены различные аспекты методики, такие как область применения и цель разработки и заканчивая анализом эффективности методики.
В ходе разработки были определены угрозы, уязвимости и нарушители, благодаря этому получилось получить всю необходимую информацию о рисках, которые могут возникнуть и уязвимых местах предприятия. Также был подробно рассмотрен и применен алгоритм выбора защитных мер, которые применялись в данной методике.
Исходя из условий, при которых функционирует организация были выбраны наборы защитных мер, которые наиболее оптимально соответствуют требованиям и должным образом обеспечивают защиту информации. Вместе с этим был определен критерий эффективности методики, и процедура, в которой анализируется ее эффективность. Все это позволило наиболее точно оценить полученные результаты.
Были осуществлены и оценены экспериментальные исследования методики на эффективность и результаты практического исследования. Итоговые результаты стали подтверждением то, что методика работоспособна и эффективна.
В соответствии с проведенными исследованиями и анализом были сформулированы рекомендации по практическому применению разработанной методики. Данные рекомендации могут оказаться полезны для АСУ АО «НПП «Рубин» и схожих предприятий, которые работают с информацией ограниченного доступа.
Помимо этого, в работе были рассмотрены влияющие на опорно-двигательный аппарат специалистов по защите информации вредные психофизиологические факторы. Были приведены методы и средства физической культуры, которые помогут снизить негативное воздействие этих факторов и улучшить работоспособность специалистов.
Полученные результаты имеют важное значение для работающих с конфиденциальной информацией организаций, так как данная методика может быть широко применена и способствовать сокращению возможных рисков нарушения безопасности данных. Данная методика может быть применена на практике для обеспечения сохранности и конфиденциальности информации организации, а также защититься от возможных угроз и нарушений безопасности в сфере передачи данных.
Проведенный изначально обширный анализ угроз, уязвимостей и нарушителей позволил иметь полное представление о возможных рисках и уязвимых местах. Это послужило важным этапом для разработки методики, так как он позволил точно определить основные угрозы и сфокусироваться на правильном применении соответствующих мер защиты.
В последствии описанный алгоритм выбора защитных мер помог выбрать определенные методы защиты, которые необходимо применить в данной методике. Он обеспечил систематизированный и обоснованный подход на этапе выбора мер защиты, учитывая особенности функционирования организации и требования.
В результате проведенного экспериментального исследования методики была подтверждена ее работоспособность и эффективность. Полученные результаты подтвердили, что методика позволяет обеспечить надежную защиту от утечки информации по беспроводному каналу передачи данных на базе технологии Bluetooth.
Помимо этого, в данной работе были сформулированы возможные практические рекомендации, которые АСУ АО «НПП «Рубин» и схожие организации могут использовать для применения методики на практике. Они учитывают различные условия и требования с учетом которых может функционировать организация, а также их ограниченный доступ к конфиденциальной информации и помогают эффективно внедрить методику в практическую деятельность.
Таким образом, все пункты технического задания из ВКР выполнены полностью.
1. Автоматизированный комплекс выявления и идентификации электронных устройств беспроводной связи «Цифра» [Электронный ресурс]. Режим доступа: http://www.bnti.ru/des.asp?itm=5068&tbl=04.01.01.03. (дата обращения: 12.02.2023).
2. Акнорский Д. Немного о беспроводных сетях //Компьютер Price, 2003. - 89 с.
3. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка): утверждена ФСТЭК РФ от 15.02.2008:// КонсультантПлюс. Технология 3000: Версия Проф [Электронный ресурс] / ЗАО «КонсультантПлюс». - Электрон. дан. и прогр. - М., 2015.
4. Безопасность беспроводных сетей автор Гордейчик С.В., Дубровин В.В. Издательство: Горячая линия - ТелекомХЗБЫ, 2017. - 682 с.
5. Берлин А.Н. Телекоммуникационные сети и устройства. //Интернет- университет информационных технологий - ИНТУИТ.ру, БИНОМ. Лаборатория знаний, 2008. - 319 с.
6. Беспроводная сеть своими руками автор: Ватаманюк А.И.Издательство: Питер, 2006. - 190 с.
7. Вишневский В.М., Ляхов А.И., Портной С.Л., Шахнович И.В. Широкополосные беспроводные сети передачи информации, 2005. - 205 с.
8. Восстановления данных в беспроводной сети //iXBT URL:http://www.ixbt.com/storage/faq-flash-p0. shtml.
9. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. - Введ. 2008-02-01. - М.: СтандартИнформ, 2004.- 8 с.
10. ГОСТ Р ИСО/МЭК 15408-1-2012. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. — М.: Изд- во стандартов, 2012. — 50 с.
11. Гультяев А.К. Восстановление данных. 2-е изд. СПб.: Питер, 2006. - 379 с.
12. Зорин М., Писарев Ю., Соловьев П. Беспроводные сети: современное состояние и перспективы. - Connect! // Мир связи, 1999. - 104 с.
13. Зайдель И. Флэшка должна жить долго // R.LAB URL:http://rlab.ru/ doc/long_live_flash.html.
14. Зорин М., Писарев Ю., Соловьев П. Радиооборудование диапазона 2,4 ГГц: задачи и возможности // PCWeek/Russian Edition, 1999. - 604 с.
15. Компьютерные сети: Многоуровневая архитектура Интернета: Перевод с английского. Автор: Куроуз Д.Ф., Росс К.В, 2000.
16. Кристиан Барнс, Тони Боутс, Дональд Ллойд, Эрик Уле, Джеффри Посланс, Дэвид М. Зенджан, Нил О'Фаррел., Защита от хакеров беспроводных сетей. - Издательство: Компания АйТи, ДМК пресс, 2005. - 480 с.
17. Меррит Максим, Дэвид Поллино., Безопасность беспроводных сетей,
2004. - 288 с.
18. Молта Д., Фостер-Вебстер А. Тестируем оборудование для беспроводных ЛВС стандарта 802.11 // Сети и системы связи, 1999. - 170 с.
19. Митилино C. Безопасность беспроводных сетей //ITC-Online, 2003.- №27 URL: http ://itc.ua/node/14109.
20. Норенков, В.А. Трудоношин - М.: Изд-во МГТУ им. Н.Э. Баумана, 1998. - 232 с.
21. «Об информации, информационных технологиях и защите информации»: федеральный закон Российской Федерации от 27.07.2006 № 152-ФЗ: (ред. от 24.11.2014) // КонсультантПлюс. Технология 3000: Интернет- версия [Электронный ресурс] / ЗАО «КонсультантПлюс». - Электрон. дан. и прогр. - М., 2015
22. «О коммерческой тайне»: федеральный закон Российской Федерации от 29 июля 2004 №98-ФЗ: (в ред. от 12.03.14) // КонсультантПлюс. Технология 3000: Интернет-версия [Электронный ресурс] / ЗАО «КонсультантПлюс». - Электрон. дан. и прогр. - М., 2015.
23. Олифер В.Г., Олифер Н.А. Основы сетей передачи данных. //Интернет-университет информационных технологий - ИНТУИТ.ру, 2005. - 176 с.
24. Олейник Т. Беспроводные сети: современное состояние и перспективы. // Домашний ПК, 2003. - 242 с.
25. Основы построения беспроводных локальных сетей стандарта 802.11. Р. Педжман, Л. Джонатан,2004. - 296 с.
26. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. — М.: ГТК РФ, 1992. - 39 с.
27. Сидорин Ю.С. Технические средства защиты информации: Учеб. пособие. Под ред. Г.А. Краюхина. - СПб.: Издательство Политехнического университета, 2005. - С.39-40.
28. Современные технологии беспроводной связи И. Шахнович Издательство: Техносфера Год издания: 2006 Страниц: 288ISBN: 5-94836-070-9.
29. «Специальные требования и рекомендации по технической защите конфиденциальной информации». Утверждены приказом Гостехкомиссии России от 02.03.2001 № 282. — М.: Изд-во стандартов, 2001.
30. Стенг Д., Мун С. Секреты безопасности сетей. - К.: Диалектика,
2005. - С. 96-97.
31. Хорев А.А. Способы перехвата информации, обрабатываемой
техническими средствами [Электронный ресурс] / А.А. Хорев // Защита информации. Инсайд, 2008. №1. URL:
http://www.insidezi.ru/pages/1_2008/index.html(дата обращения: 26.01.23)
32. Хорев, А.А. Методы и средства поиска электронных устройств перехвата информации. М.: МО РФ, 1998. - 224 с.
33. Хорошко В.А., Чекатков А.А. Методы и средства зищиты информации. - К.:Издательство Юниор, 2003. - 520 с.