ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
КУРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Кафедра Комплексной защиты информационных систем
Пояснительная записка к курсовой работе
по дисциплине
«Технические средства охраны объектов» специальности 090104 – Комплексная защита объектов информатизации
Выполнил
студент группы ЗИ – 51 Львов Р.Л.
Проверил
к.т.н. с.н.с. Карасовский В.В.
2009 г.
Содержание
1. Исходные данные варианта………………………………………………… |
3 стр. |
1.1. Структурная модель …………………………………………………..…..
|
4 стр. |
1.2 Пространственная модель …………………………………………………
|
7 стр. |
1.3 Эскиз………………………………………………………………..………. |
9 стр. |
2. Моделирование угроз безопасности.……………………………………….. |
10 стр. |
2.1. Моделирование способов физического проникновения………….… |
10 стр. |
3. Предложения по техническому оснащению средствами охраны охраняемого объекта…………………………………………………….…….. |
14 стр.
|
4. Вывод…………………………………………………………………………. |
17 стр. |
5. Список используемой литературы………………………………………….. |
18 стр. |
Приложение №1…………………………………………………………………
|
19 стр. |
1. Исходные данные варианта.
№ вар.
|
Элементы информации
|
1.1
|
1.2
|
1.3
|
1.4
|
1.5
|
1.6
|
2.1
|
2.2
|
2.3
|
1.
10
|
к |
400 |
кт |
300 |
к |
300 |
к |
к |
250 |
дсп |
900 |
кт |
к |
к |
300 |
270 |
450 |
300 |
450 |
500 |
650 |
450 |
№ вар.
|
Элементы информации
|
2.4
|
2.5
|
2.6
|
3.1
|
3.2
|
3.3
|
3.4
|
3.5
|
3.6
|
1.
10
|
ск |
100 |
ск |
дсп |
550 |
дсп |
900 |
кт |
300 |
к |
кт |
300 |
к |
дсп |
900 |
600 |
200 |
750 |
300 |
500 |
650 |
300 |
270 |
450 |
1.1Структурная модель.
Разработка структурной модели связано со структурированием информации и предусматривает классификацию информации, учитывающую структуру, функции и задачи объекта защиты с обязательной привязкой элементов информации к ее источникам. Детализация информации проводится до уровня, на котором элементу информации соответствует один источник.
Гриф конфиденциальности информации и ее цена определяются в соответствии с выбранным вариантом задания, т.е. определяются конкретными форматами элементов информации.
Предполагается, что вышеуказанная информация может быть представлена в виде:
1. Бумажного документа (с указанием количества страниц)
2. Электронного документа (с указанием объема в Кбайтах)
3. Бумажного или электронного документа (без указания объема)
Считается, что цена элемента информации может быть определена двумя способами – методом экспертных оценок и по формулам.
· Определение цены элемента информации методом экспертных оценок может осуществляться, если известен ущерб, который будет причинен фирме в случае утечки этой информации. При этом вид и объем информации не влияют на эту цену.
· Цена элемента информации может вычисляться по формуле, учитывающей объем информации и цену единицы ее объема.
В расчетах цены элементов информации используется условная цена единицы информации (1е.и.=1Кбайт), зависящая от грифа конфиденциальности представленная в таблице 4. Условная цена является относительной величиной и характеризует соотношение абсолютных цен различных видов защищаемой конфиденциальной информации. Очевидно, что в этом случае цена элемента информации также будет иметь относительный характер.
Таблица 1. Условная цена единицы информации.
Гриф конфиденциальности
информации
|
Условная цена единицы
информации
|
ДСП (для служебного пользования) |
0.2 |
К (конфиденциально) |
0.4 |
СК (строго конфиденциально) |
0.6 |
КТ (коммерческая тайна) |
1 |
В расчете цены элемента информации, размещенного на электронном носителе используется формула:
C = V · S ,
где C – цена элемента информации;
V – объем информации в Кб;
S – условная цена единицы информации
В расчете цены элемента информации, размещенного на бумажном носителе используется формула:
C = 2.5· V · S ,
где C – цена элемента информации;
V – объем информации в страницах;
S – условная цена единицы информации
Коэффициент 2.5 в формуле (2) объясняется следующими соображениями. Средний объем информации на странице размером А4 для шрифта кеглем 14 составляет примерно 4 тысячи знаков или 4 Кб. Учитывая, что листы обычно не бывают заполненными полностью, принимается средний объем информации – 2.5 Кб на страницу.
Пример расчета цены для элемента информации №1.1, 1.2, 1.3,1.4:
1)
элемент №1.1
С=2,5*400*0,4=400;
2)
элемент №1.2
С=300 (экспертная оценка);
3)
элемент №1.3
С=2,5*300*0,4=300;
4)
элемент №1.4
С=450 (экспертная оценка).
Таблица 2. Расчет цены для всех элементов информации.
№
элемента инфор-мации
|
Наименование элемента информации
|
Гриф конфиден-циальности информации.
|
Объем
в Кб
|
Объем
В стр.
|
Вид расчета
(Ф –формула;
Э-экспертная оценка)
|
Цена элемента информации
|
1.1 |
Структура |
К |
400 |
Ф |
400 |
1.2 |
Методы управления |
КТ |
300 |
Э |
300 |
1.3 |
Финансы |
К |
300 |
Ф |
300 |
1.4 |
Планы и программы |
К |
270 |
Э |
450 |
1.5 |
Проблемы и пути их решения |
К |
250 |
Э |
300 |
1.6 |
безопасность |
ДСП |
900 |
Ф |
450 |
2.1 |
Качество продукции |
КТ |
450 |
Ф |
450 |
2.2 |
Себестоимость продукции |
К |
500 |
Э |
650 |
2.3 |
Характеристики разрабатываемой продукции |
К |
450 |
Ф |
180 |
2.4 |
Возможности производства
|
СК |
100 |
Э |
600 |
2.5 |
Исследовательский работы |
СК |
200 |
Э |
750 |
2.6 |
Технологии
|
ДСП |
550 |
Ф |
275 |
3.1 |
Принципы, концепция и стратегия маркетинга |
ДСП |
900 |
Ф |
450 |
3.2 |
Каналы приобретения и сбыта |
КТ |
300 |
Э |
300 |
3.3 |
Партнеры |
К |
500 |
Э |
650 |
3.4 |
Конкуренты |
КТ |
300 |
Э |
300 |
3.5 |
Переговоры и соглашения |
К |
270 |
Э |
450 |
3.6 |
Участие в международном сотрудничестве |
ДСП |
900 |
Ф |
450 |
Результаты, представленные в таблице 2 и эскиз объекта информационной защиты позволяют получить структурную модель объекта защиты в формате таблицы 5.
Таблица 3. Структурную модель объекта защиты.
№
элемента информации
|
Наименование элемента информации
|
Гриф конфиденциальности информации.
|
Цена элемента информации
|
Наименование источника информации
|
Местонахождение источника информации
|
1.1 |
Структура |
К |
400 |
Бумажный
носитель
|
Бухгалтерия |
1.2 |
Методы управления |
КТ |
300 |
Бумажный
носитель
|
Директор |
1.3 |
Финансы |
К |
300 |
Электронный
носитель
|
Финансовый отдел |
1.4 |
Планы и программы |
К |
450 |
Бумажный
носитель
|
Отдел разработок |
1.5 |
Проблемы и пути их решения |
К |
300 |
Электронный
носитель
|
Отдел разработок |
1.6 |
безопасность |
ДСП |
450 |
Электронный
носитель
|
Технический отдел №1 |
2.1 |
Качество продукции |
КТ |
450 |
Электронный
носитель
|
Технический отдел №2 |
2.2 |
Себестоимость продукции |
К |
650 |
Электронный
носитель
|
Отдел маркетинга |
2.3 |
Характеристики разрабатываемой продукции |
К |
180 |
Бумажный
носитель
|
Технический отдел №2 |
2.4 |
Возможности производства |
СК |
600 |
Электронный
носитель
|
Отдел разработок |
2.5 |
Исследовательский работы |
СК |
750 |
Бумажный
носитель
|
Отдел разработок |
2.6 |
Технологии
|
ДСП |
275 |
Бумажный
носитель
|
Технический отдел №1 |
3.1 |
Принципы, концепция и стратегия маркетинга |
ДСП |
450 |
Электронный
носитель
|
Отдел маркетинга |
3.2 |
Каналы приобретения и сбыта |
КТ |
300 |
Бумажный
носитель
|
Отдел маркетинга |
3.3 |
Партнеры |
К |
650 |
Электронный
носитель
|
Отдел маркетинга |
3.4 |
Конкуренты |
КТ |
300 |
Бумажный
носитель
|
Отдел маркетинга |
3.5 |
Переговоры и соглашения |
К |
450 |
Бумажный
носитель
|
Отдел маркетинга |
3.6 |
Участие в международном сотрудничестве |
ДСП |
450 |
Электронный
носитель
|
Отдел маркетинга |
1.2 Пространственная модель.
Пространственная модель объекта информационной защиты – табличное описание пространственных зон с указанием месторасположения источников защищаемой информации. Источником для получения пространственной модели является разработанный ранее эскиз объекта информационной защиты. Пространственная модель представляется в формате таблицы 6:
Таблица 4. Пространственная модель.
№
эл-та
|
Наименование элемента
пространственной зоны
|
Характеристики пространственной зоны
|
1 |
Этаж |
1. Здание одноэтажное. |
2 |
Количество окон, наличие штор, решеток |
16, на всех окнах жалюзи, 10 окон с решеткой. |
3 |
Двери: количество и какие |
13 железных дверей с деревянным покрытием, 1 – входная двойная, 4 – стальные с кодовым замком. |
4 |
Соседние помещения: название, толщина стен |
Нет; кирпичная кладка 40 см. |
5 |
Помещение над потолком: название, толщина перекрытий |
Нет, железобетонные плиты, 35 см. |
6 |
Помещение под потолком:
название, толщина перекрытий
|
Офисные помещения, железобетонные плиты, 25 см. |
7 |
Вентиляционные отверстия: места размещения, размеры |
Во всех помещениях (10 шт.), 20х20 см. |
8 |
Батарея отопления |
17 батарей расположенных вдоль стен. Все трубы выведены через подвал в теплоцентрали. |
9 |
Цепи электропитания |
Цепь электропитания фирмы подключена к городской сети напряжением 220 В частотой 50 Гц. У центрального входа в помещении находится электрический щиток. К цепи электропитания подключены все кабинеты и помещения. В помещениях находится 21 розетка. |
10 |
Телефон |
Во всех помещениях, за исключением К6. |
11 |
Радиотрансляция |
Отсутствует |
12 |
Электрические часы |
В приемной, над главным входом. |
13 |
Бытовые радиосредства, телевизоры, аудио- и видео магнитофоны, их типы |
ЖК телевизоры, 2 штуки (директор, приемная). Спутниковй ресивер OpenBoxx300, 2 штуки (директор, приемная). |
14 |
Бытовые электроприборы |
Кондиционеры(SamsungС300 Cold), 10 шт. |
15 |
ПЭВМ |
18 шт.
1 ПЭВМ – ноутбук, директор (Asus, Intel Centrino Duo 2250 Ггц, 512 МВ Мв Geforce Go 7300, 1024 МВ memory, 200 Gb, WinXP Professional, Wi-Fi). 16 ПЭВМ – настольные компьютеры (Formoza, IntelPentium 4 2750 Ггц, 512 МВ Geforce 2300, 1024 МВ memory, 100 Gb, WinXpProfessional).
1 ПЭВМ - сервер модели Hewlett Packard Server STC-450, процессор INTEL Pentium 3000 МГц, система Windows 2000, модем, сетевая карта, хаб (Сервер). Все компьютеры имеют доступ к сети Internet , а также входят в состав локальной сети.
|
16 |
Технические средства охраны |
Датчики движения – 13 шт., датчики вскрытия – на входных дверях + 18 на окнах, вывод на телефонную линию и звуковые извещатели. |
17 |
Телевизионные средства наблюдения |
Отсутствуют |
18 |
Пожарная сигнализация |
Помещение оборудовано пожарным дымовым линейным извещателем ИП 212-7 (ИДПЛ). Температурные и дымовые детекторы, расположенные во всех помещениях, кроме санузла и коридора. Они подключены к телефонной линии. |
1.3 Эскиз.
Рис.1. Эскиз объекта информационной защиты.
2. Моделирование угроз безопасности.
Моделирование угроз безопасности информации позволяет оценить ущерб, который может быть нанесен фирме в результате хищения элементов конфиденциальной информации, представленной с помощью разработанной ранее структурной модели.
Моделирование угроз включает:
1. моделирование способов физического проникновения злоумышленника к источникам информации;
2. моделирование технических каналов утечки информации;
Действие злоумышленника по добыванию информации и материальных ценностей определяется поставленными целями и задачами, мотивацией, квалификацией и технической оснащенностью. Прогноз способов физического проникновения следует начать с выяснения, кому нужна защищаемая информация. Для создания модели злоумышленника необходимо мысленно проиграть с позиции злоумышленника варианты проникновения к источникам информации. Чем больше при этом будет учтено факторов, влияющих на эффективность проникновения, тем выше будет вероятность соответствия модели реальной практике. В условиях отсутствия информации о злоумышленнике лучше переоценить угрозу, хотя это может привести к увеличению затрат.
3. Моделирование способов физического проникновения.
Этот вид моделирования рассматривает все возможные способы физического проникновения злоумышленника и доступа его к защищаемой информации. Способ физического проникновения предполагает выбор конкретного пути преодоления злоумышленником преград для доступа к защищаемым элементам информации. Этот путь может проходить через пространственные зоны, рассмотренный пространственной моделью. Для построения такого пути необходимо проанализировать эскиз объекта и пространственную модель. В качестве препятствий могут быть окна (О
) и двери (Д
), которые нужно преодолеть злоумышленнику для достижения цели.
Важным фактором при выборе пути злоумышленником является оценка реальности этого пути. Реальность пути связана с вероятностью выбора злоумышленником этого пути. Она определялась методом экспертных оценок. Вероятность зависит от простоты реализации именного этого пути проникновения. Очевидно, что через некоторые окна и двери легче проникнуть, поэтому следующие соображения:
1. Проникнуть легче через дверь, чем через окно;
2. Легче проникнуть в окно, не содержащее дополнительных средств защиты, чем в окно с решетками;
3. Проникнуть легче через обычную дверь, чем через железную;
4. Чем больше нужно миновать препятствий, тем путь менее вероятен;
В зависимости от этих соображений предлагаются следующие оценки Or
реальности пути:
1. Or
=0,1 - для маловероятных путей;
2. Or
=0,5 – для вероятных путей ;
3. Or
=0,9 – для наиболее вероятных путей.
Величина угрозы находится по формуле:
D=Or
∙ Si
,
где: D – величина угрозы, выраженная в условных единицах;
Or
– оценка реальности пути;
Si
– цена элемента информации I .
Расчет величины угроз:
D1.1
=0,5*400=200
D1.
2
=0,5*300=150
D1.
3
=0,9*300=270
D1.
4
=0,5*450=225
D1.
5
=0,5*300=150
D1.
6
=0,5*450=225
|
D2
.1
=0,9*450=405
D2
.
2
=0,9*650=585
D2
.
3
=0,9*180=162
D2
.
4
=0,5*600=300
D2
.
5
=0,5*750=375
D2
.
6
=0,5*275=137,5
|
D3
.1
=0,9*450=405
D3
.
2
=0,9*300=270
D3
.
3
=0,9*650=585
D3
.
4
=0,9*300=270
D3
.
5
=0,9*450=405
D3.
6
=0,9*450=405
|
Для формализации оценки угрозы целесообразно ввести ранжирование величины угрозы по ее интервалам, сопоставляемым с рангами. Ранги угроз с линейной шкалой можно устанавливать из следующих соображений:
· Определяется диапазон значений величин угроз как (1 ÷ Dmax
);
· вводится в рассмотрение 6 рангов;
· устанавливается наивысший по значимости ранг R1
=1 для угроз, имеющих значительные величины;
· определяется линейный интервал ранга d=Dmax
/6;
· соответствие рангов угроз и интервалов величин угроз определяется следующими формулами:
R6
=6 : [1÷ R6max
], R6max
= d-1;
Ri
=I : [(R(i+1)max
+1)÷ Rimax
] , Rimax
= R (i-1)max
+ d; I = (2,3,4,5);
R1
=1 : [ >R2max
+1].
Максимальная величина угрозы Dmax
= 585
.
Линейный интервал ранга d=585/6=97,5
.
Определяем ранги и интервалы значений угроз:
R6
=6 для интервала [ 1÷ 97,4];
R5
=5 для интервала [97,5 ÷ 194];
R4
=4 для интервала [195 ÷ 292,4];
R3
=3 для интервала [292,5 ÷ 389];
R2
=2 для интервала [390 ÷ 487,4];
R1
=1 для интервала [ > 487,5];
Таблица 7. Система рангов.
Интервал величины угрозы
|
Ранг угрозы
Ri
|
487,5- |
1 |
390 – 487,4 |
2 |
292,5 – 389 |
3 |
195 – 292,4 |
4 |
97,5 – 194 |
5 |
1 – 97,4 |
6 |
Таблица 8. Модель способов физического проникновения.
№
|
Наименование элемента информации
|
Цена элемента информации
|
Цель (комната)
|
Путь проникновения злоумышленника
|
Оценка реальности пути
|
Величина угрозы в условных единицах
|
Ранг угрозы
|
1.1 |
Структура |
400 |
К3 |
1. О6
2.Д1-Д2-Д5
3. О16-Д2-Д5
|
0,5
0,5
0,1
|
200 |
4 |
1.2 |
Методы управления |
300 |
К4 |
1. О8
2. О11-Д8
3. О16-Д2-Д9-Д8
|
0,5
0,5
0,1
|
150 |
5 |
1.3 |
Финансы |
300 |
К8 |
1.Д1-Д11
2.О16-Д11
3.О13-Д13-Д11
|
0,9
0,5
0,1
|
270 |
4 |
1.4 |
Планы и программы |
450 |
К2 |
1.О2
2.Д1-Д2-Д4
3.О16-Д2-Д4
|
0,5
0,5
0,1
|
225 |
4 |
1.5 |
Проблемы и пути их решения |
300 |
К2 |
1.О2
2.Д1-Д2-Д4
3.О16-Д2-Д4
|
0,5
0,5
0,1
|
150 |
5 |
1.6 |
безопасность |
450 |
К1 |
1.О1
2.О16-Д2-Д3
3.Д1-Д2-Д3
|
0,5
0,1
0,5
|
225 |
4 |
2.1 |
Качество продукции |
450 |
К9 |
1.О14
2.Д1-Д13
3.016-Д13
|
0,9
0,1
0,5
|
405 |
2 |
2.2 |
Себестоимость продукции |
650 |
К7 |
1.О13
2.Д1-Д13
3.016-Д13
|
0,9
0,1
0,5
|
585 |
1 |
2.3 |
Характеристики разрабатываемой продукции |
180 |
К9 |
1.О14
2.Д1-Д13
3.016-Д13
|
0,9
0,1
0,5
|
162 |
5 |
2.4 |
Возможности производства |
600 |
К2 |
1.О2
2.Д1-Д2-Д4
3.О16-Д2-Д4
|
0,5
0,5
0,1
|
300 |
3 |
2.5 |
Исследовательский работы |
750 |
К2 |
1.О2
2.Д1-Д2-Д4
3.О16-Д2-Д4
|
0,5
0,5
0,1
|
375 |
3 |
2.6 |
Технологии
|
275 |
К1 |
1.О1
2.О16-Д2-Д3
3.Д1-Д2-Д3
|
0,5
0,1
0,5
|
137,5 |
5 |
3.1 |
Принципы, концепция и стратегия маркетинга
|
450 |
К7 |
1.О13
2.Д1-Д13
3.016-Д13
|
0,9
0,1
0,5
|
405 |
2 |
3.2 |
Каналы приобретения и сбыта |
300 |
К7 |
1.О13
2.Д1-Д13
3.016-Д13
|
0,9
0,1
0,5
|
270 |
4 |
3.3 |
Партнеры |
650 |
К7 |
1.О13
2.Д1-Д13
3.016-Д13
|
0,9
0,1
0,5
|
585 |
1 |
3.4 |
Конкуренты |
300 |
К7 |
1.О13
2.Д1-Д13
3.016-Д13
|
0,9
0,1
0,5
|
270 |
4 |
3.5 |
Переговоры и соглашения |
450 |
К7 |
1.О13
2.Д1-Д13
3.016-Д13
|
0,9
0,1
0,5
|
405 |
2 |
3.6 |
Участие в международном сотрудничестве |
450 |
К7 |
1.О13
2.Д1-Д13
3.016-Д13
|
0,9
0,1
0,5
|
405 |
2 |
По результатам анализа модели физического проникновения можно предложить конкретные меры улучшения защиты элементов информации, представленные в первую очередь для элементов информации с рангами 1,2,3.
Таблица 9. Меры по улучшению защиты.
№
|
Наименование элемента информации
|
Ранг угрозы
|
Меры по улучшению защиты
|
2.2 |
Себестоимость продукции |
1
|
Установка в помещение К8 датчика движения. |
3.3 |
Партнеры |
Установка видеокамер для наблюдения окна О1. |
2.1 |
Качество продукции |
2 |
Установка решеток на окна О12-О16.
Установка видеокамер для наблюдения окон О12-О14 и О-15-О16.
Установка датчиков движения в помещения К7,К9,К10.
|
3.1 |
Принципы, концепция и стратегия маркетинга |
3.5 |
Переговоры и соглашения |
3.6 |
Участие в международном сотрудничестве |
2.4 |
Возможности производства |
3 |
2.5 |
Исследовательские работы |
4. Предложения по техническому оснащению средствами охраны охраняемого объекта.
- Установка в помещение К8 датчика движения;
- Установка видеокамер для наблюдения окна О1;
- Установка решеток на окна О12-О16;
- Установка видеокамер для наблюдения окон О12-О14 и О-15-О16;
- Установка датчиков движения в помещения К7,К9,К10.
Таблица7
Шифр помеще-ния
|
Шифр элемента в помещении
|
Шифр системы обеспечения безопасности
|
Режим работы системы обеспечения безопасности
|
К7 |
Контроллер охраны (датчик движения)
|
О12 |
Защита от проникновения |
К8 |
Контроллер охраны (датчик движения)
|
Д11 |
Защита от проникновения |
К9 |
Контроллер охраны (датчик движения)
|
О14 |
Защита от проникновения |
К10 |
Контроллер охраны (датчик движения)
|
О16 |
Защита от проникновения |
К1 |
Видеокамера;
Решетка на окно
|
О1 |
Защита от проникновения;
Отслеживание нарушителей
|
К7 |
Решетка на окно |
О12 |
Защита от проникновения |
К7 |
Решетка на окно |
О13 |
Защита от проникновения |
К9 |
Видеокамера;
Решетка на окно
|
О14 |
Защита от проникновения;
Отслеживание нарушителей
|
К9 |
Видеокамера;
Решетка на окно
|
О15 |
Защита от проникновения;
Отслеживание нарушителей
|
К10 |
Решетка на окно |
О16 |
Защита от проникновения |
Контроллер охраны TSS-740 предназначен для построения различных систем охраны и контроля удаленных объектов, в том числе – охранно-пожарных систем.
В памяти контроллера может сохраняться до 10000 событий, на которые пользователем запрограммирована выдача сообщений. При необходимости эти события могут быть в любой момент считаны в компьютер по каналу передачи данных.
Контроллер может передавать оповещения о событиях:
· В виде SMS-сообщений
· В виде заданных речевых сообщений по голосовому каналу сотовой связи
· По стандартному каналу передачи данных сотовой связи (каналу CSD)
Кроме этого, для связи с контроллером можно использовать также канал передачи данных по проводной телефонной сети общего пользования через подключаемый к контроллеру внешний модем.
В память контроллера может быть записано до 8 номеров телефонов, по которым осуществляется рассылка SMS-сообщений и (или) голосовых сообщений, хранящихся в памяти контроллера.
Дистанционное задание настроек и управление контроллером может осуществляться с помощью SMS-сообщений и по каналу передачи данных. Настройка контроллера может быть осуществлена также при непосредственном подключении контроллера к компьютеру.
Контроллер не имеет жесткого алгоритма работы. Все настройки контроллера, в том числе сообщений, пороги генерации событий на аналоговых входах, реакции реле на события и прочее, задаются пользователем в зависимости от решаемой задачи с помощью специального программного обеспечения.
Звуковые файлы в WAV-формате, используемые в качестве речевых (звуковых) сообщений, создаются и загружаются в контроллер пользователем.
Рис.2. Принцип работы контроллера
TSS-740.
Контроллер TSS-740 имеет:
1. Восемь аналоговых входов для подключения датчиков (извещателей), на которых может измеряться сопротивление в пределах от 0 до 20 кОм или напряжение в пределах от 0 до 12 В.
2. Четыре двоичных входа, к которым могут быть подключены управляющие элементы типа "сухой контакт" (например, кнопки для постановки и снятия с охраны).
3. Четыре электромагнитных реле, управляемых событиями контроллера а также внешними командами.
4. Два выхода для подключения внешних светодиодов индикации.
5. Один вход для подключения считывателя кода идентификаторов i-Button (Touch Memory) (для снятия или постановки на охрану).
6. Один порт RS-422 (RS-485) для подключения устройств расширения и дополнительных модулей.
7. Один порт RS-232 для подключения контроллера к компьютеру или подключения проводного модема.
8. Встроенный сотовый модем на базе модуля фирмы Siemens для передачи и приема информации по каналам сотовой связи стандарта GSM.
9. Вход для подключения внешней GSM-антенны.
10. Выход и вход для подключения микрофона и динамика (для автоматической выдачи речевых сообщений контроллера и осуществления голосовой связи с объектом в режиме переговорного устройства).
Номинальное напряжение питания контроллера - 12 В. Диапазон рабочих температур контроллера - от -18° до + 45° С.
4. Вывод.
Необходимо обеспечить защиту информации, располагаемой в помещениях этой фирмы, как от всевозможных способов физического проникновения злоумышленника и доступа его к защищаемой информации, так и технические каналы утечки информации.
Способ физического проникновения предполагает выбор конкретного пути преодоления злоумышленником преград для доступа к защищаемым элементам информации. Этот путь может проходить через пространственные зоны, рассмотренный пространственной моделью. В рассматриваемой мной корпорации наиболее уязвимыми элементами информации являются:
1 ранг угрозы:
- Себестоимость продукции;
- Партнеры.
2 ранг угрозы:
- Принципы, концепция и стратегия маркетинга;
- Переговоры и соглашения;
- Участие в международном сотрудничестве
3 ранг угрозы:
- Возможности производства;
- Исследовательские работы.
Для улучшения защиты необходимо:
- Установка в помещение К8 датчика движения;
- Установка видеокамер для наблюдения окна О1;
- Установка решеток на окна О12-О16;
- Установка видеокамер для наблюдения окон О12-О14 и О-15-О16;
- Установка датчиков движения в помещения К7,К9,К10.
Для улучшения защиты необходимо: осуществлять специальные проверки выделенных помещений с использованием нелинейных локаторов, установить доменное программное обеспечение для разграничения доступа пользователей к информации, установить специализированные программно-аппаратные средства авторизации и аутентификации пользователей действующей системы, в целях недопущения внутриструктурной коллизии персонала, установить специальные диэлектрических вставки в трубы систем отопления, водоснабжения, канализации, имеющих выход за пределы контролируемой зоны, использовать генераторы пространственного эл./магн. шума (пространственное эл./магн. зашумление), осуществить экранирование ТС и заземление.
5. Список используемой литературы.
1.
Системный анализ в защите информации / Шумский А.А. – М, 2003.
2.
Криптография и защита сетей / Принципы и практика. Вильям Столингс –М, 2005.
3.
Информационная безопасность / К. Ю. Гуфан, М. П. Иванков – СПБ, 2004.
Приложение №1
|