ВВЕДЕНИЕ 4
ГЛАВА 1 АНАЛИЗ ОБЪЕКТА ИНФОРМАТИЗАЦИИ 6
1.1. Описание объекта защиты 6
1.2. Анализ уязвимости объекта 9
1.3. Модель угроз 12
1.4. Модель нарушителя 13
1.5. Контролируемая зона 15
1.6. Возможные технические каналы утечки информации 17
1.7. Риски для каждого технического канала утечки информации 22
1.8. Методика проведения аттестации 25
1.9. Выводы по первой главе 28
ГЛАВА 2 АНАЛИЗ СОСТОЯНИЯ ИЗУЧАЕМОЙ ПРОБЛЕМЫ В ОРГАНИЗАЦИИ 29
2.1. Установка средств защиты информации для блокировки ТКУИ 29
2.2. Виды средств защиты информации от утечки по ТКУИ 30
2.3. Анализ рынка производителей СЗИ 35
2.4. Разработка варианта внедрения СЗИ на объекте информатизации 37
2.5. Проверка наличия документации соответствующих требованиям на объекте 45
2.6. Анализ состояния ОТСС и ВТСС 46
2.7. Вывод по второй главе 47
ГЛАВА 3 ПРОВЕДЕНИЕ АТТЕСТАЦИОННЫХ ИСПЫТАНИЙ 48
3.1. Методы проведения аттестации 48
3.2. Цели и задачи проведения аттестации 49
3.3. Проведение аттестационных испытаний 50
3.4. Стоимость информационных активов 61
3.5. Вывод по третьей главе 62
ЗАКЛЮЧЕНИЕ 63
СПИСОК ЛИТЕРАТУРЫ 64
ВЛОЖЕНИЕ А 65
ПРИОЖЕНИЕ Б
Информационная безопасность в сегодняшние дни очень важна. Она защищает системы от проникновения и от атак со стороны потенциальных нарушителей. В эту сферу входят не только взлом, например, как DDoS-атаки, в результате которых может «лечь» сервер сайта, но и утечка данных по различным техническим каналам утечки информации. Злоумышленников в наше время огромное количество. И никто не хочет, чтобы их сервис потерял работоспособность, а данные оказались доступны всем вокруг. Для этого и нужна информационная безопасность.
В любой организации есть конфиденциальная информация, которая включает в себя как персональные данные сотрудников, так и пользователей. Так же в каждой организации есть коммерческая тайна и естественно никто не хочет, чтобы данные с предприятия утекали в общедоступные ресурсы. При утечке персональных данных организация получает проблемы с законодательском. Что бы этого избежать им требуется соблюдать меры безопасности.
Без мер по информационной безопасности кто угодно мог бы получить доступ к конфиденциальным сведениям или взломать любой сайт. Компьютерным пространством стало бы фактически невозможно пользоваться.
В информационной безопасности есть три принципа:
Конфиденциальность - он означает, что информация должна быть защищена от людей, не имеющих права ее просматривать.
Целостность - что информация, о которой идет речь, не повреждена, существует в полном объеме и не изменяется без ведома ее владельцев. Комментарий не сможет отредактировать посторонний человек — только автор или иногда модератор.
Доступность означает, что информация доступна для тех, кто имеет к ней доступ. Например, пользователь может войти в свою учетную запись и просмотреть весь ее контент. Покупатели могут зайти в каталог и просмотреть товары. Сотрудники имеют доступ к внутренней базе данных на своем уровне доступа. Доступность иногда падает до полного отказа, если система подвергается атаке и система перестает работать.
Сфер в информационной безопасности довольно -таки много, в этой работе будет рассмотрена аппаратно -техническая защита информации от утечек по техническим каналам.
В результате проведенных работ можно сделать следующие выводы:
1. Проведен анализ рассматриваемого объекта информатизации.
2. Рассмотрены модели угроз и модели нарушителя
3. Рассмотрены различные виды технических каналов утечки информации и выделены те каналы, которые рассматриваются на данном объекте информатизации.
4. Рассмотрены угрозы утечки информации по техническим каналам.
5. Рассмотрены различные виды средств защиты информации и выбраны подходящие к этому объекту информатизации, исходя из проведенного анализа организаций, занимающихся созданием средств защиты информации. Так же был проведен анализ различных средств защиты информации из разных организации, исходя из которого была выбрана и рассчитана стоимость комплекта СЗИ.
6. Были проведены аттестационные испытания в ходе которых был выпущен соответствующий методике комплект документов.
7. Были проведены расчеты по техническим каналам утечки информации в каждой контрольной точке. И получен коэффициент разборчивости речи.
8. После проведенного анализ угроз с установкой средств защиты информации, уровень защиты объекта информатизации был увеличен на 50%.
1. Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ (Дата обращения 04.10.2022)
2. Федеральный закон "О коммерческой тайне" от 29.07.2004 N 98-
ФЗ [Электронный ресурс]. Режим
доступа:http://www.consultant.ru/document/cons doc LAW 48699/(Дата обращения 06.10.2022)
3. Федеральный закон "О внесении изменений в отдельные
законодательные акты Российской Федерации" от 13.07.2015 N 244-ФЗ [Электронный ресурс]. Режим доступа:
http://www.consultant.ru/document/cons doc LAW 182624/(Дата обращения 07.10.2022)
4. Приказ ФСТЭК России от 11 февраля 2013 г. N 17 [Электронный ресурс]. Режим доступа: https ://fstec.ru/normotvorcheskaya/akty/53 -prikazy/702-prikaz-fstek-rossii-ot-11 -fevralya-2013-g-n-17(Дата обращения 20.11.2022)
5. Методика определения актуальных угроз безопасности
персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год [Электронный ресурс]. Режим доступа: https://fstec.ru/ tekhniche skaya-zashchita-
informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/380-metodika-opredeleniya-aktualnykh-ugroz-bezopasnosti-personalnykh-dannykh-pri-ikh-obrabotke-v-informatsionnykh-sistemakh-personalnykh-dannykh-fstek-rossii-2008-god (Дата обращения 15.11.2022)
6. Приказ ФСТЭК России от 29 апреля 2021 г. N 77 [Электронный
ресурс]. Режим доступа: http s://fstec.ru/ normotvorche skaya/akty/53-
prikazy/2270-prikaz-fstek-rossii-ot-29-aprelya-2021-g-n-77(Дата обращения
27.10.2022)
7. НПО «АННА» средства защиты информации. [Электронный
ресурс]. Режим доступа:
http://www.npoanna.ru/Content.aspx?name=models.sonata-ip41(Дата обращения
17.10.2022)
8. ЦБИС РФ - Аттестационные испытания [Электронный ресурс].
Режим доступа: https://xn--90ao 1ar.xn--p1ai/attestatsiya fstek/attestatsiya-
zashhishhaemyh-pomeshhenij/ (Дата обращения 17.10.2022)