Концепция современной защиты информации

Автор работы: Пользователь скрыл имя, 14 Января 2011 в 06:02, курсовая работа

Краткое описание

Стремительное развитие информационных технологий и их внедрение во всех сферах деятельности значительно совершенствует и ускоряет многие бизнес-процессы. Наличие или отсутствие необходимой информации, ее сохранность и защищенность от стороннего вмешательства существенно влияет на благополучие компании. Но с каждым годом все больше возрастает количество вирусов, сетевых атак злоумышленников, возникают угрозы нарушения конфиденциальности информации внутри компании, что приводит к финансовым потерям, и часто - весьма значительным.

Содержание работы

Введение ………………………………………………………………………….4
1.Теоретическая часть ……………………………………………………………7
1.1 Описание объекта защиты …………………………………………………...7
1.2 Построение модели злоумышленника и анализ уязвимостей ……..10
1.3 Актуальность пожарной безопасности наряду с КСЗИ ……………13
1.3.1 Системы пожарной сигнализации ………………………………...14
1.3.2 Специальная связь …………………………………………………14
1.3.3 Защитная пожарная сигнализация ………………………………...15
1.3.4 Состав пожарной сигнализации …………………………………..17
2. Аналитическая часть ………………………………………………….18
2.1 Виды системы пожарной сигнализации ………………………..18
2.2 Беспроводные (радиоканальные) системы противопожарной защиты …………………………………………………………….18
2.2.2 Наведенные помехи и ложные срабатывания ……………………….19
2.3 Злоумышленник и предприятие ………………………………………..21
2.3.1 Организационные меры ………………………………………………21
2.3.2 Инженерно-техническая защищенность ………………………….23
2.3.3 Периметр отдельного здания ……………………………………..26
2.3.4 Обеспечение безопасности внутри здания ………………………29
2.3.5 Обеспечение дополнительной безопасности специальных зон и объектов ………………………………………………………………………….35
3. Практическая часть ……………………………………………………….36
3.1 Cиcтeмa пожарной сигнализации РАДУГА 2А/4А ……………….. 36
3.1.2 Проводная система …………………………………………………39
3.1.3 Новые возможности ………………………………………………..39
3.1.4 Пожаротушение и автоматика ……………………………………………40
3.1.5 Программное обеспечение ………………………………………...41
3.1.6 Предназначение и особенности …………………………………...42
3.1.7 Основные характеристики …………………………………………43
3.2 Разработка ИБ, в подробном описании угроз и пути решений ……44
Заключение ……………………………………………………………….49
Список литературы ………………………………………………………52
Приложение ………………………………………………………………53

Содержимое работы - 1 файл

КР.docx

— 670.38 Кб (Скачать файл)

     Оптимальное решение 

     Совместное  использование проводного (на базе приборов РАДУГА-2А/4А) и беспроводного  решения (на базе радиосистемы СТРЕЛЕЦ®) позволяет создать единую гибридную  адресную систему пожарной сигнализации, речевого оповещения, пожарной автоматики и пожаротушения, аналогов которой в России не существует.

     Такая гибридная адресная система оптимальна с точки зрения функциональности, стоимости оборудования, монтажных  работ и времени ввода объекта  в эксплуатацию.

     3.1.6 Предназначение и особенности

     ПРЕДНАЗНАЧЕН:

     Для приёма и обработки извещений  от пожарных радиоизвещателей входящих в состав радиосистемы СТРЕЛЕЦ®, приёма команд от устройств управления, формирования управляющих команд внешним исполнительным устройствам,

     передачи  информации о своём состоянии  и состоянии ИП в сигнальную линию (СЛ) ППКП 019-128-1 "Радуга-2А", ППКП 019-128-2 "Радуга-4А" или аналогичных, а  так же для обработки сообщений  от других приёмно-контрольных устройств  радиосистемы (РРОП).

     ОСОБЕННОСТИ:

     • высокая помехоустойчивость системы:

     - двухсторонний протокол обмена  между всеми радиоустройствами  Аргус-Диалог®;

     - 10 радиочастотных каналов передачи (с автоматическим и ручным  выбором);

     - автоматический выбор разервного  канала передачи (свободного от  помех);

     - разнесенный радиоприем;

     - до 400 радиоустройств, находящихся в  зоне взаимной радиовидимости  на одном радиочастотном канале  передачи.

     • возможность построения полноценной  адресной пожарной радиосистемы.

     • программируемый период передачи контрольных  радиосигналов от 12 с до 2 мин.

     • криптографическая защита сигналов с механизмом динамической аутентификации.

     • микросотовая топология системы.

     Емкость системы:

     • до 16 радиорасширителей

     • до 512 радиоизвещателей (до 32 извещателей  на каждый радиорасширитель)

     • до 256 радиоканальных исполнительных устройств, сирен, брелков и пультов управления (до 16 устройств на каждый радиорасширитель).

     Дальность:

     • до 600 м в пределах микросоты

     • до 1000 м между микросотами

     • до 6000 м - 5 участков ретрансляции.

     3.1.7 Основные характеристики

     Основные  характеристики:

     • контролирует пожарные адресно-аналоговые радиоизвещатели;

     • обеспечивает режим оконечного устройства в СЛ по одному из адресов от 1 до 8 (программируется);

     • осуществляет приём, обработку и  ретрансляцию пакетов информации,проходящих через него вниз к дочерним радиорасширителям;   • осуществляет обмен информацией с персональным компьютером, устройствами передачи извещений СПИ "Атлас-20", радиопередатчиками "Аргон", устройствами автодозвона "УОО-АВ исп.1", "УОО-GSM-С1" и другими внешними устройствами посредством интерфейса RS-232;

     • защита от несанкционированного доступа (датчик вскрытия);

     • электронный протокол на 256 событий.

     Программируемые параметры:

     Программирование  радиосистемы (и в том числе  АСБ-РС) осуществляется с помощью  персонального компьютера и программного обеспечения ПО "Стрелец" посредством  интерфейса RS-232 или с ПУ-Р.

     • конфигурирование топологии радиосистемы (построение и изменение состава  радиорасширителей и закрепленных за ними дочерних устройств);

     • изменение общих параметров радиосистемы (выбор рабочего частотного диапазона, кода системы, номера рабочего канала;

     • программирование свойств радиосистемы по отношению к сигнальной линии;

     • изменение и программирование параметров радиорасширителей и закрепленных за ними дочерних устройств.

     Управление:

     • пульты управления - ПУ-Р и ПУЛ-Р;

     • глобальные или локальные радиобрелки  управления РБУ;

     • компьютер с установленным ПО "Стрелец";

     • ППКП 019-128-1 "Радуга-2А" и ППКП 019-128-2 "Радуга-4А.

     Индикация:

     • двухцветный (красный и зелёный) светодиодный индикатор отображает режимы работы;

     • блоки выносной индикации БВИ (до 2 штук);

     • блоки выносной индикации "БВИ-64А"

     (подключенные  к ППКП);

     • компьютер с установленным ПО "Стрелец".

     Выходы:

     • для подключения к сигнальной линии ППКП "Радуга-2А"/"Радуга-4А";

     • два выхода для подключения блоков выносной индикации БВИ ("Аккорд 2.хх");

     • выход интерфейса RS-232.

     Питание:

     • от сигнальной линии ППКП "Радуга-2А"/"Радуга-4А";

     • от внешнего источника питания.

 

     3.2 Разработка ИБ, в подробном описании угроз и пути решений.

     Выделяются 4 уровня зрелости компании с точки зрения обеспечения информационной безопасности (ИБ):

     0 уровень:

     ИБ  в компании никто не занимается, руководство компании не осознает важности проблем ИБ;

     Финансирование  отсутствует;

     ИБ  реализуется штатными средствами операционных систем, СУБД и приложений (парольная  защита, разграничение доступа к  ресурсам и сервисам).

     1 уровень:

     ИБ  рассматривается руководством как  чисто "техническая" проблема, отсутствует  единая программа (концепция, политика) развития системы обеспечения информационной безопасности (СОИБ) компании;

     Финансирование  ведется в рамках общего ИТ-бюджета;

     ИБ  реализуется средствами нулевого уровня + средства резервного копирования, антивирусные средства, межсетевые экраны, средства организации VPN (традиционные средства защиты).

     2 уровень:

     ИБ  рассматривается руководством как  комплекс организационных и технических  мероприятий, существует понимание  важности ИБ для производственных процессов, есть утвержденная руководством программа  развития СОИБ компании;

     Финансирование  ведется в рамках отдельного бюджета;

     ИБ  реализуется средствами первого  уровня + средства усиленной аутентификации, средства анализа почтовых сообщений  и web-контента, IDS (системы обнаружения  вторжений), средства анализа защищенности, SSO (средства однократной аутентификации), PKI (инфраструктура открытых ключей) и  организационные меры (внутренний и  внешний аудит, анализ риска, политика информационной безопасности, положения, процедуры, регламенты и руководства).

     3 уровень:

     ИБ  является частью корпоративной культуры, назначен CISA (старший офицер по вопросам обеспечения ИБ);

     Финансирование  ведется в рамках отдельного бюджета;

     ИБ  реализуется средствами второго  уровня + системы управления ИБ, CSIRT (группа реагирования на инциденты  нарушения ИБ), SLA (соглашение об уровне сервиса).

     По  информации Gartner Group процентное соотношение  компаний применительно к описанным 4 уровням выглядит следующим образом:

     0 уровень - 30%,

     1 уровень - 55%,

     2 уровень - 10 %,

     3 уровень - 5 %.

       Прогноз Gartner Group выглядит следующим  образом:

      0 уровень - 20%,

     1 уровень - 35%,

     2 уровень - 30 %,

     3 уровень - 15 %.

       Статистика показывает, что большинство  компаний (55%) в настоящий момент  внедрили минимально необходимый  набор традиционных технических  средств защиты (1 уровень).

     При внедрении различных технологий и средств защиты часто возникают  вопросы. Что внедрять в первую очередь, систему обнаружения вторжений  или PKI инфраструктуру? Что будет  более эффективно? Стивен Росс, директор Deloitte&Touche, предлагает следующий подход для оценки эффективности отдельных  мер и средств обеспечения  ИБ.

      

     Исходя, из статистики следует, что наиболее дорогими и наименее эффективными являются специализированные средства (собственные или заказные разработки).

     Ко  второй категории относятся штатные  средства защиты ОС, СУБД и традиционные средства защиты (уровень 0 и 1 по Gartner Group).

     Наиболее  дорогими, но в тоже время наиболее эффективными являются средства защиты 4 категории (уровень 2 и 3 по Gartner Group). Для  внедрения средств данной категории  необходимо использовать процедуру  анализа риска. Анализ риска в  данном случае позволит гарантировать  адекватность затрат на внедрение существующим угрозам нарушения ИБ.

     К наиболее дешевым, однако имеющим высокий  уровень эффективности, относятся  организационные меры (внутренний и  внешний аудит, анализ риска, политика информационной безопасности, план бесперебойной  работы, положения, процедуры, регламенты и руководства).

     Внедрение дополнительных средств защиты (переход  на уровни 2 и 3) требует существенных финансовых вложений и соответственно обоснования. Отсутствие единой программы  развития СОИБ, одобренной и подписанной  руководством, обостряет проблему обоснования  вложений в безопасность.

     В качестве такого обоснования могут  выступать результаты анализа риска  и статистика, накопленная по инцидентам. Механизмы реализации анализа риска и накопления статистики должны быть прописаны в политике ИБ компании. Процесс анализа риска состоит из 6 последовательных этапов:

     Идентификация и классификация объектов защиты (ресурсов компании, подлежащих защите);

     Категорирование ресурсов;

     Построение  модели злоумышленника;

     Идентификация, классификация и анализ угроз  и уязвимостей;

     Оценка  риска;

     Выбор организационных мер и технических  средств защиты.

     На  этапе идентификации и классификации  объектов защиты необходимо провести инвентаризацию ресурсов компании по следующим направлениям:

     Информационные  ресурсы (конфиденциальная и критичная  информация компании);

     Программные ресурсы (ОС, СУБД, критичные приложения, например ERP);

     Физические  ресурсы (сервера, рабочие станции, сетевое и телекоммуникационное оборудование);

     Сервисные ресурсы (электронная почта, www и  т.д.).

     Категорирование заключается в определении уровня конфиденциальности и критичности  ресурса. Под конфиденциальностью  понимается уровень секретности  сведений, которые хранятся, обрабатываются и передаются ресурсом. Под критичностью понимается степень влияния ресурса  на эффективность функционирования производственных процессов компании (например, в случае простоя телекоммуникационных ресурсов компания - провайдер может  разориться). Присвоив параметрам конфиденциальности и критичности определенные качественные значения, можно определить уровень  значимости каждого ресурса, с точки  зрения его участия в производственных процессах компании.

Информация о работе Концепция современной защиты информации