- •Введение
- •1 Постановка задачи
- •2.1 Концепция безопасности объектов информатизации
- •2.1.1 Цели и задачи системы безопасности
- •2.1.2 Принципы организации и функционирования системы безопасности
- •2.1.3 Управление системой безопасности объектов информатизации
- •2.2 Характеристика объектов защиты
- •2.2.1 Универсальная электронная карта (уэк)
- •2.2.2 Банкомат
- •2.3 Список участников проекта
- •2.4 Перечень защищаемой информации и прикладного программного обеспечения
- •2.5 Статистические данные в сфере защиты
- •2.6 Угрозы информационной безопасности
- •2.7 Модель нарушителя
- •2.8 Анализ рисков
- •2.9 Построение частной модели угроз
- •2.10 Зарубежный опыт решения задач построения электронного правительства и оказания государственных услуг
- •2.10.1 Инфраструктура электронной идентификации и авторизации
- •2.10.2 Электронные паспорта
- •2.10.3 Карты, используемые для получения медицинских услуг
- •2.10.4 Система идентификации и единой точки входа в информационные системы для государственных служащих
- •2.10.5 Сервисы меток времени
- •2.11 Неудача западных коллег
- •2.12 Вывод
- •3 Кострукторская часть
- •1) Универсальная карта и её чипы;
- •3) Организации, как информационный ресурс.
- •3.1 Универсальная карта и её чипы
- •3.1.1 Контактный чип emv
- •3.1.1.1 Элементы данных и файлы
- •3.1.1.2 Соображения безопасности
- •3.1.2 Бесконтактный чип
- •3.1.3 Чип со сдвоенным интерфейсом
- •3.1.4 Электронно-цифровая подпись как средство защиты чипа
- •3.2 Организационные мероприятия
- •Банкомат:
- •Rfid-считыватели.
- •3.3.1 Банкомат
- •3.3.1.1 Сенсорная панель
- •3.3.1.2 Фотодиоды
- •3.3.1.3 Светодиодная панель
- •3.3.3 Домашний карт-ридер
- •3.3.4 Rfid-считыватели
- •3.3.4.1 Сканер радиочастот
- •3.3.4.2 Экранированный чехол из медной пластины
- •3.3.5 Биометрия, как составляющая метода защиты
- •3.3.5.1 Дактилоскопия
- •3.3.5.2 Биометрия лица
- •3.4 Организации, как информационный ресурс.
- •3.4.1 Межсетевые экраны
- •3.4.1.2 Сспт-2
- •3.4.2 Система защиты каналов передачи данных
- •3.4.3 Антивирусные средства
- •3.4.3.2 Антивирус Касперского
- •3.4.4 Системы обнаружения вторжений
- •3.5 Вывод
- •4 Организационно-экономическая часть
- •4.1 Сфера применения
- •4.2 Описание эффекта от внедрения системы защиты информации
- •4.3 Экономические расчеты по Республике Марий Эл
- •4.3.1 Расчет капитальных затрат на внедрение
- •4.3.2 Предполагаемый доход
- •4.4 Вывод
- •5 Безопасность жизнедеятельности
- •5.1. Анализ опасных и вредных факторов на объекте информатизации
- •5.1.1 Эмоциональный фактор, в случае хищения уэк
- •5.1.2 Электромагнитное излучение rfid технологии
- •5.1.3 Освещенность аппаратно-технических средств
- •5 .2 Освещенность кабины банкомата
- •5.2.1 Технический расчёт искусственного освещения кабины банкомата
- •5.4 Вывод
- •Заключение
- •Л итература
- •Приложение 1
- •Приложение 2
- •Приложение 3
- •Приложение 4
- •Приложение 5
- •Приложение 6
- •Приложение 7
2.8 Анализ рисков
При оценке тяжести ущерба необходимо иметь в виду непосредственные расходы на восстановление оборудования, информации, косвенные потери, связанные со снижением банковского доверия, потерей клиентуры, подрывом репутации и ослаблением позиции на рынке.
Кроме того, информационные потери связаны с задержками, нарушениями сроков и штрафными санкциями.
Анализ возможных угроз проводится при создании любой системы защиты, как информационной, так и личной. Моделирование угроз предусматривает анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба.
Не следует забывать, что после реализации физической защиты должна быть проработана защита автоматизированной системы и защита от технических разведок.
Процесс борьбы с угрозами может быть представлен тремя этапами: предотвращение, обнаружение и ликвидация последствий угроз. Эти процессы приведены в следующей части.
Оценим способы физического проникновения злоумышленника к источникам информации. Так как достаточно сложно определить ущерб в результате реализации угрозы в денежном выражении (это зависит от большого числа факторов), то будем рассматривать его как относительную величину в диапазоне целых чисел от 1 до 5. В таком же диапазоне оценим вероятность угрозы. На основании возможного ущерба и вероятности угрозы, определяем ее ранг (величину угрозы).
Определение ущерба и вероятности реализации угрозы определяем соответственно по таблице 3, таблице 4.
Таблица 3. Показатели ущерба от реализации угрозы
Показатель |
Описание ущерба от реализации угрозы |
0 |
Раскрытие приведет к ничтожному ущербу |
1 |
Основная деятельность не будет затронута. Финансовых потерь не будет, возможные последствия учтены в бюджете или предприняты меры по переносу риска |
2 |
Деятельность организации прервется на некоторое время. Будут затронуты внутренние функции организации, превышен бюджет, потеряны возможности получить прибыль |
3 |
Будут затронуты внешние функции организации, нанесен большой финансовый ущерб. Возможна утрата части партнерских связей |
4 |
На восстановление требуются крупные финансовые вложения, деятельность прерывается на длительный срок, возможна смена руководства |
5 |
Деятельность прекращается, невосполнимый ущерб |
Таблица 4. Оценка реальности появления злоумышленника
Вероятность |
Вероятность появления |
1 |
Возможность возникновения угроз тяжело оценить |
2 |
Маловероятное событие |
3 |
Средняя вероятность события |
4 |
Большая вероятность события |
5 |
Событие точно произойдет |
Определим источники информации, которые должны быть защищены:
- сотрудники (в ходе своей работы, так или иначе, сталкиваются с информацией ограниченного распространения);
- вычислительная техника – компьютеры (ввиду автоматизации большинства процессов деятельности предприятия);
- носители информации:
а) электронные (архивные копии, критичная и наиболее важная) – обычно хранятся в сейфе руководителя, в архивных помещениях;
б) бумажные документы (отчетность, контракты и договоры и т.п.)
Так как мы разрабатываем систему комплексной защиты, то кроме угроз информационной безопасности нужно учитывать также угрозы хищения денежных средств, материальных ценностей или оборудования и угрозы террористических актов.
При рассмотрении возможных угроз будем рассматривать не элемент информации как таковой, а группу таких элементов в пределах одного помещения условного предприятия. Таким образом, определим помещения, требующие повышенной защиты. Также следует отметить, что пути проникновения злоумышленников в большинстве случаев одинаковы – через двери (центральный вход либо запасной выход). Возможно проникновение через окно, но это будет сопровождаться шумом и привлечет внимание прохожих (в случае нападения в светлое время суток), в темное время суток – это приемлемый для нарушителей вариант. Исключаем другие способы проникновения, такие как ломание стен и пр.
Таблица 5. Анализ рисков
№ п/п |
Угрозы |
Возможный ущерб |
Оценка вероятности угрозы |
Величина угрозы |
1 |
Микрофонное устройство в стене, передающее информацию наружу; |
1 |
1 |
1 |
2 |
Съем побочных сигналов излучаемых в эфир по цепям питания; |
2 |
3 |
6 |
3 |
Датчик, дистанционно считывающий информацию; |
3 |
4 |
12 |
4 |
Регистрация электромагнитного излучения от дисплея работающих ПЭВМ; |
2 |
3 |
6 |
5 |
Подслушивание через телефонный аппарат и телефонную сеть; |
1 |
3 |
3 |
6 |
Съем побочных сигналов по цепям заземления и инженерным коммуникациям; |
2 |
3 |
6 |
7 |
Датчик, улавливающий электромагнитное излучение ПЭВМ; |
2 |
3 |
6 |
8 |
Лазерное подслушивание; |
1 |
1 |
1 |
9 |
Подслушивание направленным микрофоном; |
1 |
1 |
1 |
10 |
Подслушивающие устройства в предметах и вентиляции |
1 |
2 |
2 |
11 |
Разглашение информации сотрудниками организаций |
4 |
2 |
8 |
12 |
Недекларированные возможности системного ПО и ПО для обработки персональных данных |
3 |
3 |
9 |
13 |
Вредоносные программы |
4 |
3 |
12 |
14 |
Несанкционированный или случайный доступ |
4 |
4 |
16 |
15 |
Кража ПЭВМ и другой техники |
4 |
4 |
16 |
16 |
угроз безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия |
4 |
4 |
16 |
17 |
Физическое внедрение программно-технического оборудования в систему обслуживания клиентов |
4 |
5 |
20 |
По этой таблице мы смоделируем следующий график (рисунок 7).
Рисунок 6. График анализа рисков
Средний коэффициент ущерба при этом составит 8,29.
В результате анализа рисков, можно выделить следующие направления по защите:
Защита УЭК, ПЭВМ, др. техники от кражи;
Защита от взлома;
Защита от подделки УЭК и др. технических средств;
Защита от НСД;
Защита межсетевого взаимодействия;
Защита от разглашения информации;
Защита от вредоносных программ.
