Оценка стоимости оборудования для совершенствования системы защиты информации в конференц-зале
Курсовая работа, 23 Октября 2014, автор: пользователь скрыл имя
Краткое описание
В современных условиях информация играет решающую роль, как в процессе экономического развития, так и в ходе конкурентной борьбы на внутреннем и внешнем рынках.
Успешное функционирование и развитие предприятий все больше зависит от совершенствования их деятельности в области обеспечения информационной безопасности в сфере производства, бизнеса и предпринимательства.
Содержание
Введение 4
1 Аналитическая часть 6
1.1 Описание предметной области 6
1.2 Описание угрозы ИБ 8
1.2.1 Потенциальные угрозы и каналы утечки информации 9
1.3 Понятие и основные направления инженерно-технической защиты информации 11
1.4 Методы инженерно - технической защиты информации 14
1.5 Описание средств обеспечения ИБ 17
1.6 План помещения объекта защиты 18
1.7 Виды и источники информации циркулирующий в выделенном помещении 20
2 Практическая часть 22
2.1 Проектирование технических мер по защите информации в защищаемом помещении 22
2.2 Системы видеонаблюдения 28
2.3 Проектирование организационных мер защиты информации 36
3 Оценка стоимости оборудования для совершенствования системы защиты информации в конференц-зале 41
Заключение 42
Список сокращении 44
Список литературы
Прикрепленные файлы: 1 файл
Айдар.doc
— 297.50 Кб (Скачать документ)
СОДЕРЖАНИЕ
лист
3 Оценка стоимости оборудования для
совершенствования системы защиты информации
в конференц-зале
Заключение
Список сокращении
Список литературы
ВВЕДЕНИЕ
В современных условиях информация играет решающую роль, как в процессе экономического развития, так и в ходе конкурентной борьбы на внутреннем и внешнем рынках.
Успешное функционирование и развитие предприятий все больше зависит от совершенствования их деятельности в области обеспечения информационной безопасности в сфере производства, бизнеса и предпринимательства.
В зависимости от способа использования информации, она может представлять собой сырье, товар или услугу, и, в следствии правильного использования, приводит к какой-либо материальной выгоде для ее владельца.
Таким образом, каждый собственник информации стремится сохранить ее в тайне, создавая для этого систему защиты от несанкционированного доступа со стороны злоумышленников. Злоумышленником, в свою очередь, может быть лицо или организация, заинтересованные в получении возможности несанкционированного доступа к конфиденциальной информации, предпринимающие попытку такого доступа или совершившие его.
Совершенствование инженерно-технической защиты информации в помещение для проведения переговоров является одной из мер защиты информации в организации. Поскольку в конференц-зале могут обсуждаться сведения, составляющие тайну организации или ее партнеров, которая является конфиденциальной.
Объектом исследования в данной курсовой работе является помещение для проведения переговоров.
Цель работы — совершенствование информационной безопасности в помещение для проведения переговоров на основе разработки мер инженерно-технической защиты информации.
Задачи:
- Выявление угроз информационной безопасности в помещение для проведения переговоров и совещаний.
- Изучение теоретических основ инженерно – технической защиты информации.
- Разработка мер по совершенствованию инженерно-технической защиты информации в выделенном помещении.
1 Аналитическая часть
1.1 Описание предметной области
Информационная безопасность - это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.
Решение проблемы информационной безопасности, как правило, начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Это обусловлено тем, что для разных категорий субъектов характер решаемых задач может существенно различаться.
Для обеспечения безопасности информации в автоматизированных системах (АС) требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.
Средства ЗИ можно разделить на:
1) средства, предназначенные для ЗИ. Эти средства не предназначены для непосредственной обработки, хранения, накопления и передачи защищаемой информации, но находящиеся в одном помещении с ними:
- пассивные - физические (инженерные) средства, технические средства обнаружения, ОС, линий связи;
- активные - источники бесперебойного питания, шумогенераторы, устройства отключения линии связи, программно-аппаратные средства маскировки;
2) средства, предназначенные для непосредственной обработки, хранения, накопления и передачи защищаемой информации, изготовленные в защищенном исполнении;
3) средства, предназначенные для контроля эффективности защиты информации.
В качестве объекта для защиты возьмем отдельно взятое помещение на предприятии.
Вход на объект расположен в центральной части здания. Круглосуточную охрану объекта осуществляет собственная служба безопасности. Вход на
предприятие возможен только в рабочие часы и разрешен сотрудникам, которые имеют пропуск.
Каждый сотрудник предприятия имеет собственное место с личным ПК, которые соединены в одну локальной сетью. Доступ к компьютерам ограничен паролем. Пароль известен только сотруднику, работающему на данном ПК и администратору.
1.2 Описание угроз ИБ
Под угрозой обычно понимается потенциально возможные события, процесс или явление, которое может принести к нанесению ущерба, чьим либо интересам.
Угроза объекту информационной безопасности есть совокупность факторов и условий, возникающих в процессе взаимодействия различных объектов (их элементов) и способных оказывать негативное воздействие на конкретный объект информационной безопасности. Негативные воздействия различаются по характеру наносимого вреда, а именно: по степени изменения свойств объекта безопасности и возможности ликвидации последствий проявления угрозы.
Существует три разновидности угроз:
- угроза нарушения конфиденциальности
- угроза нарушения целостности
- угроза отказа служб
1.2.1 Потенциальные угрозы и каналы утечки информации
Для создания надежной системы инженерно - технической защиты информации необходимо учитывать возможные каналы утечки информации.
На основании проведенной оценки угроз для данного защищаемого помещения выявлены следующие актуальные каналы утечки информации:
- акустический канал – запись звука, подслушивание и прослушивание;
- оптический канал – визуальные методы, фотографирование, видео съемка, наблюдение;
- радиоэлектронный канал - копирование полей путем снятия индуктивных наводок;
- материально – вещественный канал — информация на бумаге или других физических носителях информации.
Таблица 2 Возможные каналы утечки информации с объекта защиты
№ |
Вид канала |
Индикаторы |
1. |
Оптический канал |
Окно №1 со стороны офисного здания с парковочной площадкой |
Окно №2 со стороны офисного здания с парковочной площадкой | ||
Окно №3 со стороны многоэтажного жилого дома | ||
Окно №4 со стороны многоэтажного жилого дома | ||
Дверь в коридор | ||
2. |
Радиоэлектронный канал |
Многоэтажный жилой дом |
Продолжение таблицы 2
Офисное здание с парковочной площадкой | ||
Телефон | ||
Розетки | ||
ПЭВМ | ||
Воздушная линия электропередачи | ||
Система оповещения | ||
Система пожарной сигнализации | ||
3. |
Акустический канал |
Дверь |
Пол контролируемого помещения | ||
Стены помещения | ||
Батареи | ||
Окна контролируемого помещения | ||
4. |
Материально-вещественный канал |
Документы на бумажных носителях |
Участник совещания | ||
Персонал предприятия | ||
Производственные отходы |
1.3 Понятие и основные направления инженерно-технической защиты информации
Инженерно-техническая защита информации - одна из основных составляющих комплекса мер по защите информации, составляющей государственную, коммерческую и личную тайну. Этот комплекс включает нормативно-правовые документы, организационные и технические меры, направленные на обеспечение безопасности секретной и конфиденциальной информации. Инженерно-техническая защита информации представляет собой достаточно быстро развивающуюся область науки и техники на стыке теории систем, физики, оптики, акустики, радиоэлектроники, радиотехники, электро- и радиоизмерений и других дисциплин. Круг вопросов, которыми вынуждена заниматься инженерно-техническая защита, широк, и обусловлен многообразием источников и носителей информации, способов и средств её добывания, а, следовательно, и защиты.
Основным направлением инженерно-техническая защита информации является противодействие средствам технической разведки и формирования рубежей охраны территории, зданий, помещений, оборудования, с помощью комплексов технических средств. По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:
- Физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий.
К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа-выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.
Эти средства (техническая защита информации) применяются для решения следующих задач:
- охрана территории предприятия и наблюдение за ней;
- охрана зданий, внутренних помещений и контроль за ними;
- охрана оборудования, продукции, финансов и информации;
- осуществление контролируемого доступа в здания и помещения.
- Аппаратные средства защиты информации — это различные технические устройства, системы и сооружения (техническая защита информации), предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа.
Использование аппаратных
средств защиты информации
- проведение специальных исследований технических средств на наличие возможных каналов утечки информации;
- выявление каналов утечки информации на разных объектах и в помещениях;
- локализация каналов утечки информации;
- поиск и обнаружение средств промышленного шпионажа;
- противодействие НСД (несанкционированному доступу) к источникам конфиденциальной информации и другим действиям.
- Программные средства. Программная защита информации — это система специальных программ, реализующих функции защиты информации.
Выделяют следующие направления использования программ для обеспечения безопасности конфиденциальной информации:
- защита информации от несанкционированного доступа;
- защита информации от копирования;
- защита информации от вирусов;
- программная защита каналов связи.
- Криптографические средства — это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.
Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
1.4 Методы инженерно-технической защиты информации
Метод - совокупность приемов и операций познания и практического преобразования действительности; способ достижения определенных результатов в познании и практике.
Из факторов, влияющих на эффективность инженерно-технической защиты информации, ее методы должны обеспечить реализацию следующих направлений инженерно-технической защиты информации:
- предотвращение и нейтрализацию преднамеренных и случайных воздействий на источник информации;
- скрытие информации и ее носителей от органа разведки (злоумышленника) на всех этапах добывания информации.