ВВЕДЕНИЕ 4
ГЛАВА 1 АНАЛИЗ ОБЪЕКТА ИНФОРМАТИЗАЦИИ 6
1.1. Описание объекта защиты 6
1.2. Анализ уязвимости объекта 9
1.3. Модель угроз 12
1.4. Модель нарушителя 13
1.5. Контролируемая зона 15
1.6. Возможные технические каналы утечки информации 17
1.7. Риски для каждого технического канала утечки информации 22
1.8. Методика проведения аттестации 25
1.9. Выводы по первой главе 28
ГЛАВА 2 АНАЛИЗ СОСТОЯНИЯ ИЗУЧАЕМОЙ ПРОБЛЕМЫ В ОРГАНИЗАЦИИ 29
2.1. Установка средств защиты информации для блокировки ТКУИ 29
2.2. Виды средств защиты информации от утечки по ТКУИ 30
2.3. Анализ рынка производителей СЗИ 35
2.4. Разработка варианта внедрения СЗИ на объекте информатизации 37
2.5. Проверка наличия документации соответствующих требованиям на объекте 45
2.6. Анализ состояния ОТСС и ВТСС 46
2.7. Вывод по второй главе 47
ГЛАВА 3 ПРОВЕДЕНИЕ АТТЕСТАЦИОННЫХ ИСПЫТАНИЙ 48
3.1. Методы проведения аттестации 48
3.2. Цели и задачи проведения аттестации 49
3.3. Проведение аттестационных испытаний 50
3.4. Стоимость информационных активов 61
3.5. Вывод по третьей главе 62
ЗАКЛЮЧЕНИЕ 63
СПИСОК ЛИТЕРАТУРЫ 64
ВЛОЖЕНИЕ А 65
ПРИОЖЕНИЕ Б
Информационная безопасность в сегодняшние дни очень важна. Она защищает системы от проникновения и от атак со стороны потенциальных нарушителей. В эту сферу входят не только взлом, например, как DDoS-атаки, в результате которых может «лечь» сервер сайта, но и утечка данных по различным техническим каналам утечки информации. Злоумышленников в наше время огромное количество. И никто не хочет, чтобы их сервис потерял работоспособность, а данные оказались доступны всем вокруг. Для этого и нужна информационная безопасность.
В любой организации есть конфиденциальная информация, которая включает в себя как персональные данные сотрудников, так и пользователей. Так же в каждой организации есть коммерческая тайна и естественно никто не хочет, чтобы данные с предприятия утекали в общедоступные ресурсы. При утечке персональных данных организация получает проблемы с законодательском. Что бы этого избежать им требуется соблюдать меры безопасности.
Без мер по информационной безопасности кто угодно мог бы получить доступ к конфиденциальным сведениям или взломать любой сайт. Компьютерным пространством стало бы фактически невозможно пользоваться.
В информационной безопасности есть три принципа:
Конфиденциальность - он означает, что информация должна быть защищена от людей, не имеющих права ее просматривать.
Целостность - что информация, о которой идет речь, не повреждена, существует в полном объеме и не изменяется без ведома ее владельцев. Комментарий не сможет отредактировать посторонний человек — только автор или иногда модератор.
Доступность означает, что информация доступна для тех, кто имеет к ней доступ. Например, пользователь может войти в свою учетную запись и просмотреть весь ее контент. Покупатели могут зайти в каталог и просмотреть товары. Сотрудники имеют доступ к внутренней базе данных на своем уровне доступа. Доступность иногда падает до полного отказа, если система подвергается атаке и система перестает работать.
Сфер в информационной безопасности довольно -таки много, в этой работе будет рассмотрена аппаратно -техническая защита информации от утечек по техническим каналам.
В результате проведенных работ можно сделать следующие выводы:
1. Проведен анализ рассматриваемого объекта информатизации.
2. Рассмотрены модели угроз и модели нарушителя
3. Рассмотрены различные виды технических каналов утечки информации и выделены те каналы, которые рассматриваются на данном объекте информатизации.
4. Рассмотрены угрозы утечки информации по техническим каналам.
5. Рассмотрены различные виды средств защиты информации и выбраны подходящие к этому объекту информатизации, исходя из проведенного анализа организаций, занимающихся созданием средств защиты информации. Так же был проведен анализ различных средств защиты информации из разных организации, исходя из которого была выбрана и рассчитана стоимость комплекта СЗИ.
6. Были проведены аттестационные испытания в ходе которых был выпущен соответствующий методике комплект документов.
7. Были проведены расчеты по техническим каналам утечки информации в каждой контрольной точке. И получен коэффициент разборчивости речи.
8. После проведенного анализ угроз с установкой средств защиты информации, уровень защиты объекта информатизации был увеличен на 50%.