Реферат: Проектирование защищённого объекта информатизации

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

ПЕНЗЕНСКИЙ ГОСУДАРСТВЕННЫЙУНИВЕРСИТЕТ

Кафедра: «Информационная безопасностьсистем и технологий »

 

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

к курсовому проекту

по теме

«Проектирование защищённого объектаинформатизации»

ПГУ 2. 090106.001 ПЗ

Дисциплина:

/>ТСОИБ

/>Группа:

/>07УИ1

/>Разработал студент:

/>Шичёв В.А.

/>Проект принят с оценкой:

/>____________

Руководительпроекта:

/>Кашаев Е.Д.

Пенза, 2007 г.


/>РЕФЕРАТ

 

Пояснительная записка содержит 44 страниц, 14 рисунков и 4 приложения.

ЗАЩИЩЁННЫЙ ОБЪЕКТ ИНФОРМАТИЗАЦИИ, ОПАСНЫЙ СИГНАЛ, АВТОМАТИЗИРОВАННАЯСИСТЕМА, ОБЪЕКТ ЗАЩИТЫ, КОНТРОЛИРУЕМАЯ ЗОНА (КЗ), ОСНОВНЫЕ ТЕХНИЧЕСКИЕ СРЕДСТВАИ СИСТЕМЫ (ОТСС), ВСПОМОГАТЕЛЬНЫЕ ТЕХНИЧЕСКИЕ СРЕДСТВА И СИСТЕМЫ (ВТСС)

Объектом проектирования является помещение, которое необходимооборудовать по требованиям безопасности информации (конфиденциальнойинформации).

Целью курсового проекта является приобретение практических навыков изакрепление их на модели объекта информатизации, по таким вопросам, какорганизационные, организационно – технические и организационно – режимные мерызащиты информации.

В результате проведённой работы спроектирован защищённый объектинформатизации, удовлетворяющий заданию на курсовое проектирование.


СОДЕРЖАНИЕ

 

РЕФЕРАТ

ВВЕДЕНИЕ

1 ОСНОВНЫЕТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

2 ОБЩИЕ ПОЛОЖЕНИЯ

3 ВОЗМОЖНЫЕКАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ.

4 ОПИСАНИЕ ПОМЕЩЕНИЯ ДОПРОВЕДЕНИЯ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ

5 Основные требования и рекомендации по защите информации,циркулирующей в защищаемых помещениях (ОТР ЗИ)

6 МЕРОПРИЯТИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ. ЭКОНОМИЧЕСКАЯ ОЦЕНКА

6.1 ОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯ.

6.2 ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИЕМЕРОПРИЯТИЯ.

7 ОПИСАНИЕ ПОМЕЩЕНИЯ ПОСЛЕПРОВЕДЕНИЯ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ПРИЛОЖЕНИЕ А. (обязательное). План местности.

ПРИЛОЖЕНИЕ Б (обязательное). Расположение объектаинформатизации на этаже.

ПРИЛОЖЕНИЕ В. (обязательное). Не защищённый объектинформатизации.

ПРИЛОЖЕНИЕ Г (обязательное). Защищённый объектинформатизации


/>ВВЕДЕНИЕ

Обеспечение информационной безопасности в наши дни является одной изприоритетных задач поставленных перед руководителями и специалистамиинформационной безопасности различных предприятий. От целостности инеприкосновенности сведений, содержащих различного рода тайну, зависит нетолько благополучие той или иной организации, но и сам факт её существования сучётом быстрого темпа развития промышленного шпионажа.

В данном курсовом проекте рассматривается объект информатизации (ОИ) крупнойорганизации, которая занимает весомую позицию в металлургии. Она занимаетсяисследованием, разработкой, добычей и продажей драгоценных металлов.Организацияимеет множество контрактов, как с российскими, так и с зарубежными фирмами.


/>1. ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

АВТОМАТИЗИРОВАННАЯ СИСТЕМА (АС) – система, состоящая из персонала икомплекса средств автоматизации его деятельности, реализующая информационнуютехнологию выполнения установленных функций. [4]

БЕЗОПАСНОСТЬ ИНФОРМАЦИИ – состояние защищенности информации,характеризуемое способностью персонала, технических средств и информационныхтехнологий обеспечивать конфиденциальность (т.е. сохранение в тайне отсубъектов, не имеющих полномочий на ознакомление с ней), целостность идоступность информации при ее обработке техническими средствами.

ВСПОМОГАТЕЛЬНЫЕ ТЕХНИЧЕСКИЕ СРЕДСТВА И СИСТЕМЫ (ВТСС) — техническиесредства и системы, не предназначенные для передачи, обработки и храненияконфиденциальной информации, устанавливаемые совместно с основными техническимисредствами и системами или в защищаемых помещениях.

ЗАЩИТА ИНФОРМАЦИИ – деятельность по предотвращению утечки защищаемойинформации, несанкционированных и непреднамеренных воздействий на защищаемуюинформацию.

ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ – деятельность по предотвращениюнеконтролируемого распространения защищаемой информации от ее разглашения,несанкционированного доступа к защищаемой информации и от получения защищаемойинформации (иностранными) разведками. [3]

ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ВОЗДЕЙСТВИЯ – защита информации от НСВ:Деятельность по предотвращению воздействия на защищаемую информацию снарушением установленных прав и/или правил на изменение информации, приводящегок искажению, уничтожению, копированию, блокированию доступа к информации, атакже к утрате, уничтожению или сбою функционирования носителя информации.

ЗАЩИТА ИНФОРМАЦИИ ОТ РАЗГЛАШЕНИЯ – деятельность по предотвращениюнесанкционированного доведения защищаемой информации до неконтролируемогоколичества получателей информации.

ЗАЩИТА ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА – защита информации отНСД: Деятельность по предотвращению получения защищаемой информациизаинтересованным субъектом с нарушением установленных правовыми документами илисобственником, владельцем информации прав или правил доступа к защищаемойинформации.

ЗАЩИЩАЕМЫЕ ПОМЕЩЕНИЯ (ЗП) – помещения (служебные кабинеты, актовые,конференц-залы и т.д.), специально предназначенные для проведенияконфиденциальных мероприятий (совещаний, обсуждений, конференций, переговоров ит.п.).

ИНФОРМАЦИЯ – это сведения о лицах, предметах, событиях, явлениях ипроцессах (независимо от формы их представления) отражённые на материальныхносителях, используемые в целях получений и практических решений. [3]

ИНФОРМАЦИОННАЯ СИСТЕМА (ИС) – это организационно-упорядоченнаясовокупность информационных ресурсов, технических средств, технологий,реализующих информационные процессы в традиционном и автоматизированном режимедля удовлетворения информационных потребностей пользователя. [2]

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ИБ) – это состояние защищенности информациисреды общества, обеспечивающее ее формирование, использование и развитие винтересах граждан, организаций, государств. [1]

КАТЕГОРИРОВАНИЕ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ (объекта защиты) – установлениеградаций важности защиты защищаемой информации (объекта защиты).

КОНТРОЛИРУЕМАЯ ЗОНА (КЗ) — это пространство (территория, здание, частьздания), в котором исключено неконтролируемое пребывание лиц, не имеющихпостоянного или разового допуска, и посторонних транспортных средств.

МЕРОПРИЯТИ ПО ЗАЩИТЕ ИНФОРМАЦИИ – совокупность действий по разработкеи/или практическому применению способов и средств защиты информации.

ОБЪЕКТ ЗАЩИТЫ (ОЗ) – информация или носитель информации илиинформационный процесс, в отношении которых необходимо обеспечивать защиту всоответствии с поставленной целью защиты информации.

ОБЪЕКТ ИНФОРМАТИЗАЦИИ — это совокупность персонала (людей),информационных ресурсов, автоматизированных систем различного уровня иназначения, систем связи, отображения и размножения вместе с помещениями, вкоторых они установлены, а также помещения, предназначенные для веденияконфиденциальных переговоров.

ОСНОВНЫЕ ТЕХНИЧЕСКИЕ СРЕДСТВА И СИСТЕМЫ (ОТСС) – технические средства исистемы, а также их коммуникации, используемые для обработки, хранения ипередачи конфиденциальной информации. [4]

СРЕДСТВО ЗАЩИТЫ ИНФОРМАЦИИ (СЗИ) – техническое, программное средство,вещество и/или материал, предназначенные или используемые для защитыинформации. [3]

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ – совокупность органов и/или исполнителей,используемая ими техника защиты информации, а также объекты защиты,организованные и функционирующие по правилам, установленным соответствующимиправовыми, организационно-распорядительными и нормативными документами позащите информации.

ТЕХНИЧЕСКИЙ КАНАЛ УТЕЧКИ ИНФОРМАЦИИ – совокупность объекта техническойразведки, физической среды и средства технической разведки, которыми добываютсяразведывательные данные. [4]

ТЕХНИКА ЗАЩИТЫ ИНФОРМАЦИИ – средства защиты информации, средства контроляэффективности защиты информации, средства и системы управления, предназначенныедля обеспечения защиты информации.


/>2. ОБЩИЕ ПОЛОЖЕНИЯ

Защите подлежит информация, как речевая, так и обрабатываемаятехническими средствами, а также представленная в виде информативныхэлектрических сигналов, физических полей, носителей на бумажной, магнитной,оптической и иной основе, в виде информационных массивов и баз данных в АС.

Защищаемыми объектами информатизации являются:

1.   средства и системы информатизации(средства вычислительной техники, автоматизированные системы различного уровня,информационно-вычислительные комплексы, сети и системы, средства и системысвязи передачи данных и т.д.);

2.   технические средства и системы, необрабатывающие непосредственно конфиденциальную информацию, но размещенные впомещениях, где она обрабатывается;

3.   помещения объекта информатизации;

4.   территория КЗ (в частности линиисвязи, цепи питания и/или заземления, располагающиеся в пределах контролируемойзоны и/или уходящие за её пределы)


/>3. ВОЗМОЖНЫЕ КАНАЛЫУТЕЧКИ ИНФОРМАЦИИ

Разработкапрактических рекомендаций по проведению мероприятий, направленных надостижение требуемого уровня безопасности, возможна лишь после всестороннего изучения объекта защиты.Кроме того, необходимо рассмотреть месторасположение организации (в частностиопределить прилегающие к территории здания, проходящие рядом с территориейдороги, учесть места наибольшего скопления людей и места стоянкиавтотранспортных средств).

Рассматривая общий план местности можно предположить, чтонаиболее опасными, с точки зрения установки аппаратуры перехвата информации,вне территории КЗ, будут являться:

1)  дорога– 190 м;

2)  стоянкасупермаркета – 290 м;

3)  супермаркет– 420 м;

4)  зданиямагазинов – 310 м и 450м.

При определении наиболее вероятных мест установки средств разведкинеобходимо проанализировать не только месторасположение рассматриваемойорганизации, но и возможные каналы утечки конфиденциальной информации, возникающиев результате эксплуатации различного рода оборудования.

Электромагнитные каналы утечки формируются в результате побочногоэлектромагнитного излучения:

1.   Элементов ОТСС (утечка зa счетпобочного излучения терминала, съем информации с дисплея но электромагнитному уканалу), сигнал которых (ток, напряжение, частота и фаза) изменяется так же,как и информационный;

2.   ВЧ-генераторов ОТСС и ВТСС(высокочастотный канал утечки в бытовой технике), которое может непреднамеренномодулироваться электрическим сигналом, наведенным информационным;

3.   НЧ-усилителей технических средствпередачи информации (ТСПИ) в результате случайного преобразования отрицательнойобратной связи в паразитную положительную, что может привести к самовозбуждениюи переходу усилителя из режима усиления в режим автогенерации сигналов,модулированных информационным сигналом.

Канал утечки информации по цепям питания или цепям передачиинформации появляютсявследствие наводки:

1.   электромагнитного излучения,возникающего при передаче информационных сигналов элементами ОТСС, а такжеиз-за наличия гальванической связи между соединительными линиями ОТСС и другимипроводниками или линиями ВТСС (наводки нa линии коммуникаций и сторонниепроводники);

2.   информационных сигналов в цепиэлектропитания (утечка по сети электропитания) вследствие магнитной связи междувыходным трансформатором усилителя и трансформатором системы электропитания, атакже неравномерной нагрузки выпрямителя, приводящей к изменению потребляемоготока в соответствии с изменениями информационного сигнала;

3.   информационных сигналов в цепизаземления (утечка но цепям заземления) за счет гальванической связи с землейразличных проводников (в том числе нулевого провода сети электропитания,экранов) и металлических конструктивных элементов, выходящих за пределыконтролируемой зоны безопасности.

Особый интерес представляет перехват информации припередачепо каналам связи,поскольку в этом случае возможен свободный несанкционированный доступ кпередаваемой информации. В зависимости от системы связи каналы перехватаинформации можно разделить наэлектромагнитные, электрические ииндукционные. Каналы утечки первого типа образуются при перехватесигналов передатчиков систем связи стандартными техническими средствами, широкоиспользуемыми для прослушивания телефонных разговоров по разнообразнымрадиоканалам (сотовым, радиорелейным, спутниковым). Во втором случае перехватинформации, передаваемой по кабельным линиям связи, предполагает подключение кним телефонных закладок, оснащенных радиопередатчиками. В индукционномканале утечки используется эффект возникновения вокруг кабеляэлектромагнитного поля при прохождении по нему информационных токовых сигналов,которые могут быть перехвачены с помощью специальных индукционных устройств.Принадлежит к так называемым бесконтактным методам снятия информации. Чащевсего используется для перехвата информации, идущей по телефонным линиям.

Среди каналов утечки акустической информации различаютвоздушные, вибрационные, электроакустические, оптоэлектронные ипараметрические. В широко распространенныхвоздушных каналах дляперехвата информации используются высокочувствительные и направленныеакустические закладки, например микрофоны, соединенные с диктофонами илиспециальными мини-передатчиками. Перехваченная закладками акустическаяинформация может передаваться по радиоканалам, сети переменного тока,соединительным линиям, проложенным в помещении проводникам, трубам и т. п. Дляприема информации, как правило, используются специальные устройства. Особый интереспредставляют закладные устройства, устанавливаемые либо непосредственно вкорпус телефонного аппарата, либо подключаемые к линии в телефонной розетке.

В вибрационных каналах среда распространения информации — конструктивныеэлементы зданий (стены, потолки, полы и др.), а также трубы водо- итеплоснабжения, канализации. Для перехвата акустических сигналов в данномслучае обычно применяют контактные, электронные (с усилителем) ирадиостетоскопы.

Электроакустические каналы формируются в результате преобразованияакустических сигналов в электрические путем «высокочастотногонавязывания» или перехвата с помощью ВТСС. Канал утечки первого типавозникает в результате несанкционированного ввода сигнала ВЧ-генератора влинии, функционально связанные с элементами ВТСС, и модуляции егоинформационным сигналом. В этом случае для перехвата разговоров, ведущихся впомещении, чаще всего используют телефонный аппарат с выходом за пределыконтролируемой зоны. Кроме того, некоторые ВТСС, например датчики системпротивопожарной сигнализации, громкоговорители ретрансляционной сети и т. п.,могут и сами содержать электроакустические преобразователи (обусловленопоявлением так называемого «микрофонного эффекта»).

Облучая лазерным пучком вибрирующие в акустическом поле тонкие отражающиеповерхности (стекла окон, зеркала, картины и т. п.), можно сформироватьоптозлектронныйканал утечки акустической информации. Средства перехвата — локационныесистемы, работающие, как правило, в ИК-диапазоне и известные как «лазерныемикрофоны». Дальность их действия — несколько сотен метров.

В последнее время большое внимание уделяетсяканалам утечки видовойинформации, по которым получают изображения объектов или копийдокументов. Для этих целей используют оптические приборы (бинокли, подзорные трубы,телескопы, монокуляры), телекамеры, приборы ночного видения, тепловизоры и т.п. Для снятия копий документов применяют электронные и специальныезакамуфлированные фотоаппараты, а для дистанционного съема видовой информации —видеозакладки.


/>4. ОПИСАНИЕПОМЕЩЕНИЯ ДО ПРОВЕДЕНИЯ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ

Объект информатизации (ОИ), кабинет руководителя, находится в трёхэтажномздании на втором этаже. Всё здание находится в пределах КЗ.

Кабинет руководителя содержит такие технические средствапередачи, обработки и хранения информации, как:

-    телефон,подключенный к городской АТС;

-    телефон,подключенный к внутреобъектовой АТС (для связи с секретарем);

-    персональныйкомпьютер для отображения конфиденциальной информации, представляемой наносителях или по локальной сети (в состав PC входят такие аппаратные части, представляющие наибольшуюопасность с точки зрения перехвата конфиденциальной информации, как центральныйпроцессор, запоминающее устройством (ЗУ), оперативное запоминающее устройство(ОЗУ), внутренний модем, привод CD-ROM(RW), дисковод 3.5’’)

-    принтер, сканер,факс.

Эксплуатируемое слаботочное оборудование:

— телевизор;

— система внутреобъектовой телефонной связи;

— телефонный аппарат подключённый к городской АТС;

— система громкоговорящей связи (с секретарём);

— система пожарной сигнализации;

— система звоновой сигнализации (вызов секретаря);

— система электроосвещения и электроснабжения

Помещение оснащено различными элементами комфорта[1].


/>5. ОСНОВНЫЕ ТРЕБОВАНИЯ И РЕКОМЕНДАЦИИ ПО ЗАЩИТЕИНФОРМАЦИИ, ЦИРКУЛИРУЮЩЕЙ В ЗАЩИЩАЕМЫХ ПОМЕЩЕНИЯХ (ОТР ЗИ)

1.   В учреждении (предприятии) должен быть документально определенперечень ЗП и лиц, ответственных за их эксплуатацию в соответствии сустановленными требованиями по защите информации, а также составлен техническийпаспорт на ЗП.

2.  Защищаемые помещения должныразмещаться в пределах КЗ. При этом рекомендуется размещать их на удалении отграниц КЗ, обеспечивающем эффективную защиту, ограждающие конструкции (стены,полы, потолки) не должны являться смежными с помещениями других учреждений(предприятий). Не рекомендуется располагать ЗП на первых этажах зданий.

3.  Для исключения просмотра текстовойи графической конфиденциальной информации через окна помещения, рекомендуетсяоборудовать их шторами (жалюзи) или же провести тонировку стёкол (прииспользовании тонировки для перекрытия виброакустического канала утечкиинформации обязателен такой элемент защиты, как шумогенератор).

4.  Защищаемые помещения рекомендуетсяоснащать сертифицированными по требованиям безопасности информации ОТСС и ВТССлибо средствами, прошедшими специальные исследования и имеющими предписание наэксплуатацию. Эксплуатация ОТСС, ВТСС должна осуществляться в строгомсоответствии с предписаниями и эксплутационной документацией на них.

5.  Рекомендуется удалить из помещениямягкую мебель, элементы комфорта и т.д.

6.  Провести операции по переносустола руководителя на требуемое, по требованиям безопасности, место (не менее 1 м от стен и окон).

7.  Специальная проверка ЗП иустановленного в нем оборудования с целью выявления возможно внедренных в нихэлектронных устройств перехвата информации «закладок» проводится, принеобходимости, по решению руководителя предприятия.

8.  Во время проведенияконфиденциальных мероприятий запрещается использование в ЗП радиотелефонов,оконечных устройств сотовой, пейджинговой связи, переносных магнитофонов идругих средств аудио и видеозаписи. При установке в ЗП телефонных ифаксимильных аппаратов с автоответчиком следует отключать их из сети на времяпроведения этих мероприятий.

9.  Для исключения возможности утечкиинформации за счет электроакустического преобразования рекомендуетсяиспользовать в ЗП в качестве оконечных устройств телефонной связи, имеющихпрямой выход в городскую АТС, телефонные аппараты (ТА), прошедшие специальныеисследования, либо оборудовать их сертифицированными средствами защитыинформации от утечки за счет электроакустического преобразования.

10.Системыпожарной и охранной сигнализации не должны содержать элементы, реагирующие наакустические колебания среды (рекомендуется использовать датчики пожарнойсигнализации, такие как СИ-1, РИД-1 и др.)

11.Системыпожарной и охранной сигнализации ЗП должны строиться только по проводной схемесбора информации (связи с пультом) и, как правило, размещаться в пределах однойс ЗП контролируемой зоне.

12.Дляобеспечения необходимого уровня звукоизоляции помещений рекомендуетсяоборудование дверных проемов тамбурами с двойными дверями, установкадополнительных рам в оконных проемах, уплотнительных прокладок в дверных иоконных притворах и применение шумопоглотителей на выходах вентиляционныхканалов.

13.Для снижениявероятности перехвата информации по виброакустическому каналу следуеторганизационно-режимными мерами исключить возможность установки посторонних(нештатных) предметов на внешней стороне ограждающих конструкций ЗП и выходящихиз них инженерных коммуникаций (систем отопления, вентиляции,кондиционирования).

14.Рекомендуетсяизолировать цепи заземления (поместить цепь заземления в трубу некоторогодиаметра, вкопанную в землю)

15.Для защитылокальной сети рекомендуется использовать коаксиальный кабель в качествесоединительных линий между маршрутизаторами и АС (абонентскими системами).

16.Предусмотретьрегулярное обучение и инструктаж сотрудников организации по режиму секретности.


/>6. МЕРОПРИЯТИЯ ПО ЗАЩИТЕИНФОРМАЦИИ. ЭКОНОМИЧЕСКАЯ ОЦЕНКА/> 6.1 ОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯ

1)   убрать из помещения мягкую мебель,вынести за пределы объекта информатизации растения, картины (элементы декора);

2)   удалить из помещения телевизор иаудиотехнику;

3)   перенести стол руководителя от окна иустановить его таким образом, чтобы он располагался на расстоянии не менее 1мот стен;

4)   исключить возможность прохождение линийэлектроснабжения, телефонных линий, линий пожарной и охранной сигнализации внепосредственной близости друг от друга. Допустимое расстояние совместногопрокладывания кабелей, не должно превышать 1 метра (разнос проводов 6 000 руб);

5)   разнести линии электроосвещения ипожарной сигнализации (минимальное расстояние между линиями 1 метр)(разнос 6 000 руб);

6)   предусмотреть экранированиетелефонных линий объекта информатизации (использовать медный или стальнойэкран, соединительные линии локальной сети должны строиться на коаксиальномкабеле);

7)   разнести телефонные аппараты и PC оргтехнику на расстояние не меньшеечем 60 см друг от друга, установить сетевой фильтр

8)   провести тонировку стёкол (2 500руб)

9)   организовать установку второй двери(наличие тамбура обязательно) ( 3 000 руб)

10)      установить сетевойфильтр для оргтехники, перенесённой со стола руководителя к стене С.

11)      косметическийремонт помещения (5 000 руб)


/>6.2 ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИЕ МЕРОПРИЯТИЯ

1)  Необходимооснастить ЗП сертифицированными по требованиям безопасности информации ОТСС иВТСС либо средствами, прошедшими специальные исследования и имеющимипредписание на эксплуатацию;

2)   раз в квартал проводить проверкупомещения с целью обнаружения закладных устройств перехвата информации спривлечением специалиста и оборудования, имеющего сертификат ГостехкомиссииРоссии и/или ФАПСИ на право оказания услуг в области защиты информации (150 000руб);

3)  Необходимопоместить пульт сбора информации с устройств пожарной и охранной сигнализации вКЗ. Также необходимо использовать сертифицированные средства по требованиямбезопасности информации (датчики пожарной и охранной сигнализации не должныреагировать на акустические колебания);

4)  Необходимооборудовать систему центрального отопления звукоизолирующем экраном (панели издрево — волокнистого материала). На время проведения совещания необходимо ввентиляционное отверстие установить звукоизолирующую заглушку. (панели(+установка) 6 000 руб, 2шт. заглушки 300 руб);

5)  Длязащиты информации от утечки по акустическому и виброакустическому каналамнеобходимо использовать генераторы шума (ВГШ – 103 (12 150 руб) дляустановки на батареи и PNG– 200 (9450 руб) для установки его на окна), предназначенный для защитыпереговоров от прослушивания с помощью специальных технических средств;

6)   перед входом телефонных линий враспределительный щиток требуется поставить устройство защиты телефонных линий SEC – 2003. В распределительном щиткепредусмотреть заземление телефонных линий (3240 руб);

7)   линии заземления изолировать инаделить их защитным экраном;

8)   перед входом цепей питания иэлектроснабжения в распределительный щиток установить генератор шума по сети220 В – SEL SP – 41/C,обеспечить заземление линий ( 6750 руб);

9)  Произвеститонировку стёкол;

10)      Необходимоорганизовать КПП, пропускной режим и список лиц допущенных в ЗП дляпредотвращения НСД в ЗП.

11)      Проходнуюорганизации оснастить оборудованием для контроля потока посетителей с цельювыявления несанкционированного проноса огнестрельного и холодного оружия и/илидругих крупных металлических предметов, скрытых под одеждой человека «Поиск –3М» (56700 руб);

«Анкер – 4» — для выявления вподозрительных объектах часовых механизмов, электронных таймеров, устройствдистанционного управления, сотовых телефонов и пейджеров (25 650 руб);

В кабинете руководителяпредусмотреть оборудование для блокировки сотовых телефонов («Hammer» 58050 руб) и подавления диктофонов («Бриз» 37 800 руб);

12)      Дляразвязки линий электропитания необходимо использовать сетевые фильтры (ФСП-1Ф-7А 2 шт., 11 340 руб);

13)      Необходимоустановить общий развязывающий трансформатор для подавления побочныхэлектромагнитных излучений и наводок (ПЭМИН).

Итог экономической оценки: 134 500 руб.


/>7. ОПИСАНИЕ ПОМЕЩЕНИЯ ПОСЛЕ ПРОВЕДЕНИЯ МЕРОПРИЯТИЙПО ЗАЩИТЕ ИНФОРМАЦИИ

В результате проведения организационных и организационно-техническихмероприятий, направленных на защиту конфиденциальной информации отнесанкционированного доступа в исходное помещение были внесены изменения иоборудовано по требованиям безопасности информации.[2]


/>ЗАКЛЮЧЕНИЕ

В ходе выполнения курсового проекта приведен перечень основных терминов иопределений, рассмотрены общие положения, проанализированы возможные каналыутечки информации, выявлены угрозы конфиденциальности информации, проведенынеобходимые мероприятия по защите информации.

В результате выполнения вышеперечисленных действий, спроектированзащищённый объект информатизации, удовлетворяющий техническому заданию.


/>СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1.   infsafety.boom.ru/glav2.html «Защита информации. Глава II.Концепция информационной безопасности».

2.   В. Ярочкин «Безопасностьинформационных систем». – М.: «Ось-89».

3.   ГОСТ Р 50922-96 «Защитаинформации. Основные термины и определения».

4.   «Специальные требования ирекомендации по технической защите конфиденциальной информации (СТР-К)».Решение Коллегии Гостехкомиссии России № 7.2/02.03.01г.

5.   infsafety.boom.ru/glav1.html «Защита информации. Глава I. Концепция информационной безопасности».

6.   infsafety.boom.ru/glav3.html «Защита информации. Глава III. Способы защиты информации


/>ПРИЛОЖЕНИЕ А

/> 

План местности.

/>


/>ПРИЛОЖЕНИЕ Б/> Расположение объекта информатизации наэтаже

/>


/>ПРИЛОЖЕНИЕ В/>Незащищённый объект информатизации

/>

/>


/>

/>

/>


/>


/>ПРИЛОЖЕНИЕ Г/> Защищённый объект информатизации

/>

/>


/>

/>

/>


/>

еще рефераты
Еще работы по информатике, программированию