
Пересчет размера ожидаемых годовых потерь, с учетом предпринятых мер.
Таблица 5.1 - Утечка информации, обрабатываемой на компьютерах.
Способы нарушения информационной безопасности |
Значение актива |
Подв. возд.(5) |
Разовый ущерб |
Частота возникновения |
Годовой ущерб |
Перехват ПЭМИ |
1 000 000 |
0(0) |
0 |
0.4 |
0 |
Перехват наводок информационных сигналов |
1 000 000 |
0(0) |
0 |
0.4 |
0 |
Таблица 5.2 - Утечка информации, высвечиваемой на проекторе.
Способы нарушения информационной безопасности |
Значение актива |
Подв. возд.(5) |
Разовый ущерб |
Частота возникновения |
Годовой ущерб |
Перехват ПЭМИ |
150 000 |
0(0) |
0 |
0.4 |
0 |
Перехват наводок информационных сигналов |
150 000 |
0(0) |
0 |
0.4 |
0 |
Таблица 5.3 - Утечка информации, озвучиваемой вслух.
Способы нарушения информационной безопасности |
Значение актива |
Подв. возд.(5) |
Разовый ущерб |
Частота возникновения |
Годовой ущерб |
Утечка через прямой акустический канал |
50 000 |
1(20) |
10 000 |
0.9 |
9 000 |
Утечка через виброакустический канал |
50 000 |
1(20) |
10 000 |
0.8 |
8 000 |
Утечка через акустоэлектрический канал |
50 000 |
1(20) |
10 000 |
0.6 |
6 000 |
Как видно из таблиц 5.1-5.3 при введении мер по перекрытию технических каналов утечки информации, было достигнуто снижение ожидаемых годовых потерь до уровня ниже заданного порога в 20 000 грн.
При этом суммарный уровень снижения потерь, грн:
(5.1)
(5.2)
А уровень затрат на обеспечение информационной безопасности, грн:
(5.3)
(5.4)
Теперь из формул 5.2 и 5.4 можно рассчитать эффективность предпринятых мероприятий:
*100%
(5.5)
(5.6)
(5.7)
Как видно из уравнения 5.7 сумма затраченных средств составляет лишь 3.62% от разницы между первоначально ожидаемыми потерями и потерями, ожидаемыми после внедрения средств по обеспечению информационной безопасности.
Организационные мероприятия по защите помещения.
Первоначальным заданием в защите выбранного помещения, является вызов экспертов, способных проверить помещение на наличие закладных устройств. Также эксперты должны прозондировать линии пожарной сигнализации и телефонной связи на наличие подключений к ним. Если такие подключения будут выявлены, необходимо предпринять меры по их устранению, например, отключить их вручную (если это возможно) или применить метод высоковольтного выжигания.
6.1 Круглосуточные мероприятия.
Следующим этапом в обеспечении информационной безопасности помещения, будет наем охранников, контролирующих в ход в помещение, и установка видеокамер, для предотвращения проникновения в помещение злоумышленников и установки закладных устройств. В качестве видеокамеры наблюдения будет выбрана беспроводная камера Kingwave KW2233, изображенная на рисунке 6.1
Рисунок 6.1 – Беспроводная видеокамера наблюдения Kingwave KW2233.
Характеристики:
• Беспроводная видеокамера работает в паре с приемниками Kingwave KW7302, KW3206B
• Максимальное расстояние между камерой и приемником: 2 км на открытом пространстве
• Разрешение: 520 ТВЛ,
• Камера оснащена ИК подсветкой для съемки ночью
• Видеокамера выполнена в антивандальном корпусе, предусмотрено крепление для замка
• Диапазон вещания сигнала: 2,4 ГГц.
• Количество частотных каналов вещания:8.
• Цена: 2020 грн.
Установка данной видеокамеры в углу, по диагонали к входу, обеспечит полный обзор помещения, а разрешение в 520 ТВЛ обеспечит распознавание объектов, находящихся в помещении.
6.2 Временные мероприятия.
При проведении совещаний:
- Запуск радиочастотного генератора шума, если на совещании используется проектор. Это обеспечит, защиту съема информации, высвечиваемой на проекторе, через ПЭМИ.
- Закрыть все окна шторами, для защиты информации, высвечиваемой на проекторе от просмотра из соседних помещений.
- Отключить от сети питания все неиспользуемые устройства.
- Запуск генератора акустического шума DNG-2300.
- Запуск виброакустического генератора шума «Стена-105».
При обработке конфиденциальной информации на компьютерах:
- Запуск радиочастотного генератора шума.
ВЫВОДЫ
В данном курсовом проекте мной было изучена аудитория «21з» Харьковского Национального Университета Радиоэлектроники. Целью данных исследований было дальнейшее обеспечение технической защиты информации, озвучиваемой в данной аудитории и обрабатываемой на компьютерах, расположенных в ней.
Для этой аудитории были изучены все возможные технические каналы утечки информации. После с помощью методики оценки рисков от компании Microsoft были выявлены наиболее опасные из этих каналов. Конечной целью выявления данных каналов было их дальнейшее перекрытия. Для обеспечения перекрытия данных каналов был выделен ряд средств: генератор радиочастотного шума РИАС-1С, генератор акустического шума DNG-2300 и виброакустический генератор шума «Стена-105». Общая сумма затрат на эти средства приблизительно составила 20 000 гривен, в то время как сумма возможных потерь, согласно методике оценки рисков, снизилась 552 000 гривен, что является весьма эффективным показателем.
Далее мной был составлен список организационных мероприятий, которые в комбинации с техническими мероприятиями обеспечат повышение уровня информационной безопасности для данного помещения. Однако такие мероприятия также требуют финансовых затрат. Это затраты на закупку камеры видеонаблюдения и зарплату персоналу, охраняющему помещение от проникновений.
В целом после проведения данного ряда мероприятий данное помещение можно считать защищенным по всем возможным техническим каналам утечки информации.