Проектирование защищённого объекта информатизации

Описание помещения до проведения комплекса мероприятий по защите для обработки конфиденциальной информации. Потенциальные угрозы утечки конфиденциальной информации. План местности объекта информатизации. Защищаемое помещение и контролируемая зона.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 23.05.2013
Размер файла 4,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное агентство по образованию РФ

Государственное образовательное учреждение высшего профессионального образования

ПЕНЗЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Кафедра «Информационная безопасность систем и технологий»

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

к курсовому проекту на тему

“ Проектирование защищённого объекта информатизации ”

ПГУ 2.090105.001 ПЗ

Дисциплина: ТСиМЗИ

Группа: 06УК1

Разработал студент: Серков И.А.

Проект принят с оценкой:

Руководитель работы: Кашаев Е.Д.

ПЕНЗА, 2010

СОДЕРЖАНИЕ

Реферат

Задание

Содержание

Введение

1. Описание помещения до проведения комплекса мероприятий по защите для обработки конфиденциальной информации

2. Общие сведения защищаемого объекта

3. Потенциальные угрозы утечки конфиденциальной информации

4. План местности объекта информатизации

5. Основные рекомендации по защите конфиденциальной информации объекта информатизации

6. Организационные и организационно - технические мероприятия по защите информации

7. Экономическая оценка организационно - технических мероприятий

Заключение

Список использованных источников

Приложение А. Обязательное. Объекта информатизации

Приложение Б. Обязательное. План местности

Приложение В. Обязательное. Защищённый объект информатизации

Термины и определения

В пояснительной записке применяют следующие термины с соответствующими определениями:

Информация - это сведения о лицах, предметах, событиях, явлениях и процессах (независимо от формы их представления) отражённые на материальных носителях, используемые в целях получений и практических решений.

Информационная безопасность - защита конфиденциальности, целостности и доступности информации.

Конфиденциальность - обеспечение доступа к информации только авторизованным пользователям.

ТСР - технические средства разведки.

Целостность - обеспечение достоверности и полноты информации и методов её обработки.

Доступность - обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Технические средства приема, обработки, хранения и передачи информации (ТСПИ) - технические средства, непосредственно обрабатывающие конфиденциальную информацию.

Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Технический канал утечки информации - совокупность объекта технической разведки, физической среды и средства технической разведки, которыми добываются разведывательные данные.

Объект информатизации - совокупность персонала, информационных ресурсов, автоматизированных систем различного уровня и назначения, систем связи, отображения и размножения вместе с помещениями, в которых они установлены, а также помещения, предназначенные для ведения конфиденциальных переговоров.

Защищаемое помещение - помещения специально предназначенные для проведения конфиденциальной работы.

Контролируемая зона - это пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, и посторонних транспортных средств.

Акустические каналы утечки информации - запись звука, подслушивание и прослушивание;

Оптические каналы утечки информации - визуальные методы, фотографирование, видео съемка, наблюдение;

Электромагнитные каналы утечки информации - копирование полей путем снятия индуктивных наводок;

Организационные методы защиты информации - законодательные, административные и физические.

Введение

Основной причиной создания и развития АС является необходимость ведения учёта информации о состоянии и динамике объекта, которому посвящена система. На основании информационной картины, создаваемой системой, руководители различного звена могут принимать решения об управляющих воздействиях с целью решения текущих проблем. Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности АС. Перечень значимых угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа рисков и формулирования требований к системе зашиты АС. На сегодняшний день автоматизированные системы АС являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях

Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри АС конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные или ущемлённые в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб.

1. Описание помещения до проведения комплекса мероприятий по защите для обработки конфиденциальной информации

Кабинет директора организации находится в здании, которое располагается в пределах контролируемой зоны. Планировка незащищенного объекта информатизации в Приложении А.

Кабинет площадью двадцать квадратных метров, высота два метра. В кабинете имеется три мягких стула, один шкаф, один стол, один компьютер, два телефона, один сейф, два стеклопакета 1300 x 1600 мм, одна одинарная дверь, толщиной шестьдесят миллиметров. Пол из железобетонной конструкции, толщиной двести миллиметров, застеленный линолеумом. Электропроводка проходит по южной стене. Пожарная и охранная сигнализации проходят по западной стене. Северная и восточная стены кирпичные, толщиной триста миллиметров соответственно. Южная и западная стены бетонные, толщиной сто пятьдесят миллиметров соответственно.

2. Общие сведения защищаемого объекта

Данный информационный объект находится на третьем этаже трехэтажного здания .

Исследуемое помещение является кабинетом директора регионального компьютерного центра.

Обрабатываемая информация, рассматриваемая на территории объекта информатизации, содержит различного рода договора, отчеты, аналитические данные. Так же содержится информация о клиентах, персонале, оборудование, об финансовых отчетах.

Потеря, хищение, несанкционированная доступ, перехват данной информации могут привести к необратимым последствиям.

Тем самым необходимо:

- определить потенциальные угрозы, выявить уязвимости, места установки средств;

- разработать комплекс организационных мероприятий по защите информации;

- разработать перечень технических мероприятий по переоборудованию незащищенного помещения в защищенное;

- выбрать технические средства для реализации защиты по каждому выявленному техническому каналу утечки информации в соответствии с полученной оценкой;

- выполнить предварительную экономическую оценку стоимости мероприятий по защите информации.

3. Потенциальные угрозы утечки конфиденциальной информации

Для получения информации из обозначенных выше традиционных каналов утечки применяются специализированные технические средства ведения разведки, среди которых выделяют следующие основные группы:

- радиомикрофоны и микрофоны;

- оптические системы;

- устройства перехвата телефонных сообщений;

- видеосистемы записи и наблюдения;

- системы определения местоположения контролируемого объекта;

- системы контроля и воздействия на компьютеры и их сети;

- устройства приема, записи, управления.

Контактное подключение к электронным устройствам является простейшим способом съема информации. Чаще всего реализуется непосредственным подключением к линии связи.

Бесконтактное подключение может осуществляться за счет электромагнитных наводок или с помощью сосредоточенной индуктивности.

Встроенные микрофоны, видео- и радиозакладки в стенах, мебели, предметах. Могут быть установлены в элементы интерьера, строительные конструкции, средства компьютерной техники, теле- и радиоприемники, розетки, телефонные аппараты, калькуляторы, замаскированы под канцелярские принадлежности, элементы одежды и т. д. Обладают дальностью действия от пятидесяти до тысячи метров при сравнительно небольшой стоимости.

Съем акустической информации при помощи лазерных устройств с отражающих поверхностей. Принцип действия основан на моделировании по амплитуде и фазе отраженного лазерного луча от окон, зеркал и т. д. Отраженный сигнал принимается специальным приемником. Дальность действия -- до нескольких сотен метров. На эффективность применения подобных устройств сильное влияние оказывают условия внешней среды (погодные условия).

Оптический дистанционный съем видеоинформации. Может осуществляться через окна помещений с использованием длиннофокусного оптического оборудования в автоматическом или в ручном режиме работы.

Применение узконаправленных микрофонов и диктофонов. Применяются высокочувствительные микрофоны с очень узкой диаграммой направленности. Узкая диаграмма направленности позволяет указанным устройствам избежать влияния посторонних шумов. Узконаправленные микрофоны могут быть использованы совместно с магнитофонами и диктофонами.

Утечки информации по цепям заземления, сетям громкоговорящей связи, охранно-пожарной сигнализации, линиям коммуникаций и сетям электропитания. Утечка информации по цепям заземления возможна за счет существования гальванической связи проводников электрического тока с землей.

При организации каналов утечки информации через сигнализации различного назначения злоумышленники используют «микрофонный эффект» датчиков. Подобные каналы утечки получили название параметрических каналов. Они формируются путем «высокочастотной накачки» (ВЧ - облучения, ВЧ -навязывания) электронных устройств с последующим переизлучением электромагнитного поля, промодулированного информационным сигналом. Промодулированные ВЧ-колебания могут быть перехвачены и демодулированы соответствующими техническими средствами.

Аналогичным образом могут быть созданы высокочастотные каналы утечки информации в бытовой и иной технике.

Утечка за счет плохой звукоизоляции стен и перекрытий. Съем информации может происходить с применением как простейших приспособлений (фонендоскоп), так и достаточно сложных технических устройств, например специализированных микрофонов.

Оборудование виброканалов утечки информации на сетях отопления, газо- и водоснабжения. Средой распространения акустических волн являются трубы газо- и водоснабжения, конструкции зданий. Акустическая информация может, например, восприниматься при помощи пьезоэлектрических датчиков, затем усиливаться и фиксироваться при помощи магнитофонов либо передаваться в эфир.

Утечки информации через персонал. Многие исследователи, в том числе зарубежные, отмечают, что люди представляют наибольшую угрозу для информационной, и в частности компьютерной, безопасности. Наибольшую же угрозу представляют собственные сотрудники, которые могут уничтожать или искажать информацию, писать компьютерные вирусы, похищать информацию в целях шпионажа.

На основании вышеперечисленного, к более опасным угрозам для данного объекта, отнесу:

- видеосистемы записи и наблюдения;

- cистемы контроля и воздействия на компьютеры и их сети;

- последствия всевозможных излучений;

- съем акустической информации при помощи лазерных устройств с отражающих поверхностей.

Таким образом, самыми уязвимыми зонами являются окна, дверь, мягкая мебель, телефонные линии, линии электропитания, системы пожарной и охранной сигнализации, отопительная система, технические средства передачи и обработки информации (компьютер, принтер, сканер, факс).

На них следует обратить особое внимание при разработке методов и средств по защите от утечки информации по техническим каналам связи.

4. План местности объекта информатизации

План местности объекта информатизации представлен в Приложении Б. Приведены снимки на расстоянии 1500м, 200м, 50м. А также показано расстояние до ближайших объектов, которые находятся за пределами контролируемой зоны.

Это необходимо, чтобы обозначить сектор возможных точек установки средств разведки, позволяющих вести перехват различного рода сигналов на расстоянии до 1500 метров.

Как видно на рисунке Б.1 в данный сектор входят жилые многоэтажные дома, нежилой дом, магазины, профессиональное училище, железная дорога, автомобильные дороги.

На рисунках Б.2, Б.3 изображен план местности секторов радиусом 200м и 50м соответственно. Разведопасным направлением считаю:

дом (двухэтажный), 150 метров на востоке;

частный дом (двухэтажный), 120 метров на западе;

заброшенное здание (трёхэтажное), 125 метров на юге.

На рисунке Б.4 контролируемая зона обозначена красным прямоугольником. Площадь КЗ - 6000 м кв, периметр составляет 140м.

Окна защищаемого помещения выходят на восток, где находятся следующие объекты:

- дорога - 20м;

- 3 жилых домов (двухэтажные) - 30м, 50м, 80м;

- зеленые насаждения - 100м.

Эти данные помогут более тщательно выбрать организационные и технические методы и средства для защиты от возможных утечек информации.

5. Основные рекомендации по защите конфиденциальной информации объекта информатизации

Для обеспечения защиты информации рекомендуется предусматривать соблюдение следующих основных положений и требований:

- допуск к защищаемой информации лиц (пользователей, обслуживающего персонала), должен производиться в соответствии с установленным разрешительной системой допуска порядком;

- на период обработки защищаемой информации в помещениях, где размещаются ОТСС, могут находиться только лица, допущенные в установленном порядке к обрабатываемой информации; допуск других лиц для проведения необходимых профилактических или ремонтных работ может осуществляться в эти помещения только с санкции руководителя учреждения (предприятия) или руководителя службы безопасности;

- в случае размещения в одном помещении нескольких технических средств отображения информации должен быть исключен несанкционированный просмотр выводимой на них информации;

- по окончании обработки защищаемой информации или при передаче управления другому лицу пользователь обязан произвести стирание временных файлов на несъёмных носителях информации и информации в оперативной памяти. Одним из способов стирания информации в оперативной памяти является перезагрузка ПЭВМ;

- изменение или ввод новых программ обработки защищаемой информации в АС должен осуществляться совместно разработчиком АС и администратором АС;

- при увольнении или перемещении администраторов АС руководителем учреждения (предприятия) по согласованию со службой безопасности должны быть приняты меры по оперативному изменению паролей, идентификаторов и ключей шифрования.

Для защиты от ТСР в первую очередь необходимо предпринять:

защищаемые помещения следует оснащать сертифицированными по требованиям безопасности информации ОТСС и ВТСС либо средствами, прошедшими специальные исследования и имеющими предписание на эксплуатацию;

для исключения просмотра текстовой и графической конфиденциальной информации через окна помещения, рекомендуется оборудовать их жалюзи;

системы пожарной и охранной сигнализации не должны содержать элементы, реагирующие на акустические колебания среды;

для обеспечения необходимого уровня звукоизоляции помещений рекомендуется оборудование дверных проемов тамбурами с двойными дверями, установка дополнительных стеклопакетов;

- на время проведения конфиденциальных переговоров рекомендуется отключать аппараты телефонной связи;

для снижения вероятности перехвата информации по виброакустическому каналу следует исключить возможность установки посторонних предметов на внешней стороне ограждающих конструкций объекта информатизации и выходящих из него инженерных коммуникаций (систем отопления, окон, дверей).

6. Организационные и организационно - технические мероприятия по защите информации

конфиденциальный информация угроза защита

Защищенный кабинет представлен в приложении В.

Перечень необходимых мероприятий:

- необходимо убрать из помещения мягкую мебель;

- назначить должностных лиц, ответственных за обеспечение защиты информации на объекте;

- провести категорирование объектов информатики по степени секретности информации;

- провести аттестацию помещения;

- разработать план финансирования мероприятий по защите информации;

- организовать обучение сотрудников по вопросам защиты информации;

- необходимо разработать инструкции, содержащие сведения о порядке стирания информации с закрепленных магнитных носителей;

- необходимо организовать КПП, пропускной режим и список лиц имеющих возможность свободно передвигаться по территории организации для предотвращения НСД и террористических актов.

Необходимо установить следующее оборудование:

1подавитель сотовых телефонов "BugHunter Скорпион Про-1020":

- питание -- от сети, через адаптер AC 220 В/DC 5 В (в комплекте);

- радиус действия -- до 20 метров;

- мощность -- 0,8 Вт;

- время непрерывной работы -- не ограничено;

- количество антенн -- 4 шт.;

- габариты -- 190 х 50 х 170 мм.

2 подавитель радиомикрофонов и видеопередатчиков «Штора-1»:

- диапазон частот 0,1-1500МГц;

- интегральное значение выходной мощности 25 Вт;

- питание 220/12В;

- автономная работа не менее 40 минут (опция);

3 сетевые помехоподавляющие фильтры «ЛФС-40-1Ф»:

- фильтр сетевой ЛФС-40-1Ф предназначен для защиты радиоэлектронных устройств и средств вычислительной техники от утечки информации по цепям электропитания с напряжением до 250 В частотой 50¦0,5 Гц с максимальным рабочим током 40 А, а также от высокочастотных помех в полосе частот 0,15 - 1000 МГц;

- фильтр применяется для обеспечения электромагнитной развязки по цепям электропитания радиоэлектронных устройств, средств вычислительной техники и электросетей промышленных и других объектов;

- затухание по цепям электропитания в диапазоне частот 0,15 1000 МГц не менее 60 дБ;

- падение напряжения на частоте 50 Гц и максимальном рабочем токе 40 А не более 0,3 В;

- сопротивление изоляции между токонесущими проводами и корпусом фильтра в нормальных климатических условиях не менее 100 Мом;

- электрическое сопротивление между заземляющим зажимом и корпусом изделия не более 0,05 Ом;

- диапазон рабочих температур от +5 до +40С0;

- габаритные размеры 430Ч155Ч75 мм;

- масса фильтра не более 5 кг;

- средний срок службы не менее 10 лет.

4 защита переговоров от прослушивания «Прокруст-2000»:

- для защиты городской телефонной линии до АТС методом постановки активной помехи, подавляющей действие практически любых, существующих на сегодняшний день, телефонных закладок во время разговора. В приборе реализовано запатентованное решение, позволяющее гарантированно предотвращать съем и передачу информации по телефонной линии в промежутках между телефонными переговорами. Прибор позволяет осуществлять обнаружение подключенных телефонных закладок и контролировать постоянную составляющую напряжения в телефонной линии.

- габариты - 47х172х280 мм;

- условия эксплуатации - отапливаемое помещение;

- максимальное поднятие постоянного напряжения на линии в режиме "Уровень" до 39В;

- диапазон шумового сигнала в режиме "Помеха" 50 Гц...10 кГц;

- максимальная амплитуда помехи в режиме "Детектор" до 30 В;

- напряжение на диктофонном выходе регулируемое, до 150 мВ;

- питание - сеть 220 В, 50 Гц;

- потребляемая мощность не более 10 Вт.

5 защита от утечки по каналам ПЭМИН «Гром-ЗИ-4Б»:

- диапазон рабочих частот - 0,1-1000 МГц;

- спектральная плотность шума - 45-75дБ;

- индикация работы - световая.

Генератор имеет внешнюю гибкую рамочную антенну (в комплект поставки не входит), которая устанавливается стационарно в защищаемом помещении. Антенна представляет из себя три рамки размером 3 х 5 метров, расположенные во взаимено перпендикулярных плоскостях.

6 средства виброакустичекой защиты «SEL SP55-2A»:

- система защиты помещений по виброакустическому каналу с эквалайзером SEL SP-55 является активным техническим средством защиты информации от утечки по акустическому и виброакустическому каналам.

- область использования -- помещения, в которых циркулирует речевая информация или помещения для проведения конфиденциальных переговоров.

Система обеспечивает защиту от:

- микроволновых систем, в том числе лазерных микрофонов, используемых для дистанционного съема акустической информации со стекол оконных проемов;

- стетоскопных / контактных микрофонов, используемых для съема акустической информации через строительные конструкции (стены, потолки, полы, оконные проемы и стекла) и трубы водо- и газоснабжения;

- радио и проводных микрофонов и средств магнитной записи, установленных в полостях стен, в пространстве подвесных потолков, каналах вентиляционных систем и др.

7 обнаружение скрытых видеокамер «Ворон»:

- предназначен для быстрого обнаружения и определения местоположения скрытых (камуфлированных в различные предметы интерьера и одежды) микровидеокамер, в том числе с объективами типа "Pin-hole". Принцип обнаружения видеокамер основан на эффекте световозвращения или "обратного блика", когда луч от источника света, находящегося на оптической оси видеокамеры, отражается объективом и фотоприемником видеокамеры, как зеркалом, и направляется обратно на источник света. Поэтому, в случае обнаружения скрытой цели, в поле зрения прибора наблюдается яркое точечное пятно красного цвета (отражение от объектива видеокамеры).

8 нелинейные локаторы «NR-m»:

Прибор предназначен для поиска электронных устройств, содержащих полупроводниковые компоненты. NR-m (мю) применяется для обследования легких строительных конструкций, мебели и предметов интерьера (офисных помещений) и выявления электронных устройств негласного получения информации (радиомикрофонов, микрофонных усилителей, диктофонов и т.п.), в различных режимах работы: в режиме передачи, в выключенном или в “сторожевом”режиме (для устройств с дистанционным управлением);

9 анализаторы проводных коммуникаций ЛПА-101 «Римп»:

ЛПА-101 «Римп» предназначен для проведения измерений на симметричных и несимметричных металлических кабелях с волновым сопротивлением от 30 до 500 Ом (коаксиальных, двухпроводных и др.) и длиной от 0 до 50 000 м:

- измерение расстояний до неоднородностей волнового сопротивления или повреждения;

- измерение расстояний между неоднородностями волнового сопротивления кабеля;

- определение характера повреждений;

- определение длин кабелей;

- измерение коэффициента укорочения линии при известной ее длине;

- регистрация "битости" пар или оценка взаимного влияния линий.

Технические характеристики:

- диапазон измерения расстояния (временной задержки) от 0 до 50000 м (от 0 до 500 мкс);

- приведенная погрешность измерения расстояний (времени) в диапазоне рабочих температур от -10 до 40 °С не более ± 0,8%;

- относительная погрешность установки коэффициента укорочения в пределах от 1 до 3 не более ± 0,8%;

- диапазон согласования волновых сопротивлений от 30 до 500 Ом;

- время готовности изделия к работе после включения не более 30 с;

- максимальная электрическая мощность, потребляемая от сети переменного тока 220 В частоты 50 ± 1 Гц при заряде аккумулятора не более 12 ВА;

- габаритные размеры не более 260 х 157 х 62 мм;

- масса с аккумуляторной батареей не более 2 кг.

10 дистанционное уничтожение информации на жестком диске «Импульс-5В». Для стандартных ПК:

Принцип действия "Импульс" основан на создании в модуле накопления заряда импульсного магнитного поля, при воздействии которого на магнитный носитель, происходит стирание записанной информации без возможности ее восстановления.

Время накопления заряда для стирания информации ничтожно мало - 2-3 секунды.

При наличии электрического питания устройства «Импульс" могут находиться в режиме готовности к стиранию информации продолжительное время. А наличие источника автономного питания позволяет эксплуатировать устройство при отсутствии внешней сети;

11 металлодетектор «Garett Super Scanner»:

Super Scanner обнаруживает:

- среднего размера пистолет на расстоянии 23 см;

- большой карманный нож на расстоянии до 18 см;

- бритвенное лезвие - 8 см;

- булавку - 2.5 см.

Технические характеристики:

- рабочая частота - 93 кГц;

- звуковой сигнал - 2 кГц;

- питание - 9 В "Крона";

- время работы - 80 часов;

- настройка - автоматическая;

- диапазон рабочих температур - от -37 до +70 C;

- влажность - до 95% без прямого конденсата;

- размер - 8,3 х 4,13 х 42 см;

- вес - 500 гр.

12 прибор для визуального досмотра днища автомобиля «Взгляд - 004»:

зеркало предназначено для визуального обследования днища автомобиля и других труднодоступных мест. Зеркало состоит из передвижной каретки с закрепленным на ней небьющимся наклоняемым зеркалом, светодиодовой осветительной панели, источников питания 12 вольт емкостью 3.2 A/h. Длительность беспрерывной работы освещения составляет более 6 часов. Для передвижения каретки предусмотрены 4 поворотных колеса и подсоединяемая складная штанга;

13 датчик разбития окна «GBD - 2»:

- ток в режиме Тревога - 26ма при 12в;

- защита от р/ч излучения - 30в/м ,10-1000МГц;

- защита от э/м излучения - 50000в;

- тревожный выход - НЗ;

- тампер - НЗ.

Особенности GBD-2:

- схема двухканального фазо-частотного разделения;

- - регулировка чувствительности для каждого канала;

- функция памяти;

- защита всего объема помещения;

- возможность установки на стене или на потолке;

- светодиодная индикация для каждого канала.

14 датчик открытия окон и деревянных дверей «Detector DG» (Беспроводной датчик открытия двери):

- чувствительность обнаружения магнита - 15 мм;

- элемент питания - 12V, тип 27A;

- рабочая температура - от -10 С до +50 С;

- относительная влажность - 95%;

- потребляемая мощность - 0.01Вт - в режиме ожидания , 0.09Вт -

в режиме передачи;

- вес ( без батареи ) - 50 гр;

- размер ( мм ) - 90 х 55 х 20 мм;

15 Сенсор (датчик движения) Vito VT275 1200W/360гр.

7. Экономическая оценка организационно - технических мероприятий

Таблица 1 - Экономическая оценка организационно-технических мероприятий от всех вышеперечисленных утечек информации.

Наименование мероприятия или оборудования

Стоимость

(в руб.)

Подавители сотовых телефонов "BugHunter Скорпион Про-1020"

11500

Подавитель радиомикрофонов и видеопередатчиков «Штора-1»

51750

Сетевые помехоподавляющие фильтры «ЛФС-40-1Ф»

25000

Защита переговоров от прослушивания «Прокруст-2000»

27000

Защита от утечки по каналам ПЭМИН «Гром-ЗИ-4Б»

20000

Мероприятие по разносу распределительных щитков

7 000

Средства виброакустичекой защиты «SEL SP55-2A»

16800

Обнаружение скрытых видеокамер «Ворон»

40000

Установка изоляции на батареи

(панели из пористого материала)

1500

Установка тройного стеклопакета

7000

Нелинейные локаторы «NR-m»

151000

Анализаторы проводных коммуникаций ЛПА-101 «Римп»

71300

Металлодетектор «Garett Super Scanner»

3000

Дистанционное уничтожение информации на жестком диске «Импульс-5В»

27900

Шумоизоляция дверей

15500

Датчик разбития окна «GBD - 2»

500

Датчик открытия окон и деревянных дверей «Detector DG

450

Датчик движения потолочный (VT-275) 1200W

255

Дверь деревянная двойная

6000

Жалюзи

750

Организация и проведение поисковых мероприятий по выявлению закладочных устройств

13700

Обучение персонала

12000

Железные стулья 3 шт

2100

Аттестация рабочего места

2500

Итого:

514500

Таблица 2 - Экономическая оценка организационно-технических мероприятий от утечки информации по визуальным и акустическим каналам, телефонным линиям связи.

Наименование мероприятия или оборудования

Стоимость

(в руб.)

Подавители сотовых телефонов «BugHunter Скорпион Про-1020»

11500

Защита переговоров от прослушивания «Прокруст-2000»

27000

Средства виброакустичекой защиты «SEL SP55-2A»

16800

Подавитель радиомикрофонов и видеопередатчиков «Штора-1»

51750

Обнаружение скрытых видеокамер «Ворон»

40000

Установка тройного стеклопакета

7000

Жалюзи

750

Шумоизоляция дверей

15500

Дверь деревянная двойная

5000

Железные стулья 3 шт

2100

Итого:

177400

Таблица 3 - Экономическая оценка организационно-технических мероприятий по защите информации от утечки по каналам ПЭМИН и от несанкционированного проникновения на объект информатизации.

Наименование мероприятия или оборудования

Стоимость

(в руб.)

Сетевые помехоподавляющие фильтры «ЛФС-40-1Ф»

25000

Защита от утечки по каналам ПЭМИН «Гром-ЗИ-4Б»

20000

Мероприятие по разносу распределительных щитков

7 000

Установка изоляции на батареи

(панели из пористого материала)

2000

Нелинейные локаторы «NR-m»

151000

Анализаторы проводных коммуникаций ЛПА-101 «Римп»

71300

Металлодетектор «Garett Super Scanner»

3000

Датчик разбития окна «GBD - 2»

500

Датчик открытия окон и деревянных дверей «Detector DG

450

Датчик движения потолочный (VT-275) 1200W

255

Итого:

280505

Заключение

Исходя из реального объекта, в частности, кабинета директора организации, были рассмотрены и определены наиболее вероятные технические каналы утечки конфиденциальной информации. На основе полученных данных разработан перечень организационно-технических мероприятий по обеспечению защиты информации. В ходе выполнения курсового проекта был также разработан защищенный кабинет и проведена стоимостная оценка предложенных мероприятий.

Таким образом, курсовой проект выполнен в полном объеме.

Список использованных источников

1 Е.Д. Кашаев. Проектирование защищенного объекта информатизации : Методические указания к курсовому проекту по дисциплине «Технические методы и средства защиты информации» для студентов специальности 090106 и 090105. Пенза: ПГУ, 2008 - 45 с.

2 http://www.bughunter.ru

3 http://www.sputnikcom.ru

4 http://www.virustory.net/infosave.htm

5 "Информационная безопасность государственных организаций и коммерческих фирм. " А. В. Волокитин, А. П. Маношкин, А. В. Солдатенков, С. А. Савченко, Ю. А. Петров 2002.- 155с.

6 http://virusinfo.info/

7 http://www.infoprotect.ru/

8 Ю.К. Меньшаков. «Защита объектов и информации от технических средств разведки». - М.: Российский государственный гуманитарный университет, 2002. - 399с.

10 http://spb.z-it.ru/study.php

ПРИЛОЖЕНИЕ А

(обязательное)

План объекта информатизации

Рисунок А.2 - Кабинет вид сверху

Рисунок А.3 - Южная стена

Рисунок А.4 - Северная стена

Рисунок А.5 - Западная стена

Рисунок А.6 - Восточная стена

Рисунок А.7. - Потолок

ПРИЛОЖЕНИЕ Б

(обязательное)

План местности

Рисунок Б.1 - Местность в радиусе 1500 метров.

Рисунок Б.2 - Местность в радиусе 200 метров.

Рисунок Б.3 - Местность в радиусе 50 метров.

Рисунок Б.4 - Расположение объекта информатизации на местности.

ПРИЛОЖЕНИЕ В

(обязательное)

Защищённый объект информатизации

Рисунок В.1 - Кабинет вид сверху

Рисунок В.2 - Южная стена

Рисунок В.3 - Северная стена

Рисунок В.4 - Западная стена

Рисунок В.5 - Восточная стена

Рисунок В.6 - Потолок

Размещено на Allbest.ru


Подобные документы

  • Проект технической составляющей системы защиты речевой информации на объекте информатизации. Функциональные каналы утечки информации. Расчет возможности существования акустического канала утечки информации за пределами помещения по методу Покровского.

    курсовая работа [2,2 M], добавлен 13.04.2013

  • Проектирование помещения для хранения ценной информации. Возможные каналы утечки данных. Характеристики средств защиты информации. Съем информации за счет электромагнитных излучений проводных линий 220 B, выходящих за пределы контролируемой зоны.

    курсовая работа [2,9 M], добавлен 14.08.2015

  • Создание системы защиты речевой информации на объекте информатизации. Пути блокирования акустического, акусто-радиоэлектронного, акустооптического, радиоэлектронного каналов утечки данных. Технические средства защиты информации от подслушивания и записи.

    курсовая работа [2,3 M], добавлен 06.08.2013

  • Анализ степени защищенности объекта защиты, анализ угроз и уязвимостей. Содержание требований защищенности объекта. Техническое решение по защите конфиденциальной информации в кабинете руководителя по электромагнитному и акустоэлектрическому каналам.

    курсовая работа [405,1 K], добавлен 12.03.2014

  • Особенности аттестации объекта информатизации по требованиям безопасности информации. Разработка проекта организации защиты информации в выделенном помещении и подготовка её к аттестационным мероприятиям. Расчет звукоизоляции ограждающих конструкций.

    дипломная работа [2,7 M], добавлен 27.01.2014

  • Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.

    курсовая работа [2,9 M], добавлен 19.06.2012

  • Информация, подлежащая защите, определение источников информации. Рассмотрение нормативной базы в области построения комплексной системы защиты информации. Анализ информационных потоков и ресурсов. Анализ защищаемого помещения и каналов утечки.

    отчет по практике [410,6 K], добавлен 17.10.2013

  • Технический паспорт объекта "Брянский Открытый Институт Управления и Бизнеса". Обоснование целесообразности разработки проекта. Выбор средств защиты объекта. Безинструментальная оценка звукоизоляции помещения. Инженерно-техническая защита информации.

    курсовая работа [721,3 K], добавлен 21.08.2014

  • Радиоэлектронный канал. Структура радиоэлектронного канала утечки информации. Передатчики функциональных каналов связи. Виды утечки информации. Антенные устройства. Классификация помех. Экранирующие свойства некоторых элементов здания.

    доклад [41,7 K], добавлен 20.04.2007

  • Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.

    реферат [937,8 K], добавлен 10.05.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.