Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Разработка мероприятий по защите информации на данном объекте ⇐ ПредыдущаяСтр 3 из 3
Итак, для того, чтобы исключить утечку информации при помощи физического доступа в контролируемые зоны – необходимо разработать организационные правила, ограничивающие и регулирующие доступ персонала, а так же посторонних лиц в кабинеты, где хранится информация для служебного пользования. Для того, чтобы ограничить и урегулировать физический доступ в кабинеты ректора, отдела кадров и бухгалтерии нужно: · Нанять охранника в коридор, в который выходят двери указанных кабинетов для контроля доступа персонала, а так же посторонних лиц; · Установить контрольно-пропускной режим на данном участке коридора с индивидуальными пропусками в указанные кабинеты, подтверждающие личность работника университета; · Обслуживающий персонал (уборщица, или наемные работники со стороны) должны так же предъявлять пропуск, который работники обслуживания могут получить на вахте университета, указав свои паспортные данные, предприятие-исполнитель, юридический адрес предприятия и контактные данные. Местный обслуживающий персонал должен выполнять свою работу так же под контролем работников кабинета, или же охранника. Это нужно для исключения возможности установления закладок в помещении. Для того, чтобы уменьшить вероятность физического проникновения во все контролируемые зоны с улицы (через окно), нужно просто оборудовать оконные проемы металлической решеткой. В зале для совещаний не хранится никакой конфиденциальной информации, поэтому достаточной защитой этого кабинета будет являться контроль доступа к ключам от дверей зала для совещаний, которые должны выдаваться только работникам университета (исключая обслуживающий персонал). Двери зала для совещаний должны быть открыты только во время совещаний. Доступ обслуживающего персонала, в том числе и постороннего, осуществляется по правилам доступа обслуживающего персонала в кабинеты ректора, отдела кадров и бухгалтерии. Единственным отличием будет то, что контроль работы обслуживающего персонала будет осуществляться заведующим хозяйством университета. Это нужно для исключения возможности установления закладок в помещении. Технические меры предусматривают применение способов и средств, препятствующих утечке информации за пределы контролируемой зоны. Цена этих средств не должна превышать стоимость информации. Для того чтобы уменьшить пропускную способность каналов утечки информации, применяем средства активной (создание помех) и пассивной (ослабление уровня информативного сигнала) защиты. Пусть - пропускная способность канала утечки информации без средств защиты, а - пропускная способность со средствами защиты, которые обеспечивают экранировку или зашумление на величину . Отсюда относительное уменьшение пропускной способности: (1) Для каждого значения среднего динамического диапазона из таблиц 10-11 рассчитаем уровень зашумления или экранировки используя формулу 3 для определения , получаем значение : В = 10lg(100000/(10^(0.1*lg(100000)) При q0 = 40 дБ = 38, 2; При q0 = 30 дБ = 30, 02; При q0 = 20 дБ = 22, 32; При q0 = 10 дБ = 15, 67. Рассчитаем общие экономические потери П для угроз из таблиц 10-11 по формуле: (2) где k – номер угрозы; N – общее число угроз; Bk – стоимость средства защиты; Zk – стоимость информации; Ψ k – функция равная 1 при защите от угрозы и 0 при отсутствии противодействия. Для угроз с малым коэффициентом опасности α < 0, 0001 примем Ψ k = 0, для остальных Ψ k = 1. Угроз с малым коэффициентом α в университете нет, поэтому необходимо установить средства защиты от всех выявленных угроз. В итоге по формуле 2 получим: рублей. Сумма потерь П университета на защиту меньше убытков злоумышленника при попытке провести хищение информации. Сумма потерь П посчитана для эффективности Q = 100%, но т.к все документы и данные банка являются информацией для служебного пользования, то согласно таблице 1 необходимо обеспечить как минимум Q = 90%. Для этого заполним таблицу 10, в которой ранговый коэффициент , . Таблица 10 – Результаты расчета рангового коэффициента
Распределим средства защиты в порядке убывания общего ранга из таблицы 10, рассчитаем рост эффективности Q и построим таблицу 11.Эффективность Q высчитывается по формуле: . (3) Таблица 11 – Ранжированные противодействия угрозам.
Таким образом, для обеспечения безопасности информации с эффективностью более 90% необходима сумма затрат на средства защиты как минимум 393750 рублей. Приведем список инженерно-технических средств, обеспечивающих допустимый уровень защиты информации (Q = 90%): - Электромагнитная экранировка и зашумление помещений; - зашумление естественных звуководов; - зашумление труб системы отопления; - использование специальных жалюзи и штор; - специальный осмотр телефонных аппаратов и фильтры в телефонных сетях; - применение (при необходимости) специальных переговорных устройств; - применение фильтра в электросети.
Популярное:
|
Последнее изменение этой страницы: 2016-06-05; Просмотров: 825; Нарушение авторского права страницы