Учебная работа. Реферат: Создание системы защиты информации на предприятии 2

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (5 оценок, среднее: 4,80 из 5)
Загрузка...
Контрольные рефераты

Учебная работа. Реферат: Создание системы защиты информации на предприятии 2

Оглавление

ВВЕДЕНИЕ. 5

МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ.. 7

1.1 Описание объекта защиты.. 7

1.2 Моделирование объектов защиты.. 11

2 МОДЕЛИРОВАНИЕ УГРОЗ инфы В ЗАЛЕ ПЕРЕГОВОРОВ.. 13

2.1 Моделирование угроз действия на источники инфы. 13

2.2 Моделирование вероятных каналов утечки инфы. 14

2.3 Оценка степени опасности защищаемой инфы. 16

3 МОДЕЛИРОВАНИЕ МЕРОПРИЯТИЙ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ инфы ОБЪЕКТА ЗАЩИТЫ.. 17

3.1 Расчет зон распространения акустических и электромагнитных волн с объекта защиты.. 17

3.2 Разработка модели скрытия вида деятель организации (объекта)19

3.3 Разработка мероприятий по технической защите инфы на объекте защиты.. 19

3.4 Разработка модели охранной и пожарной сигнализации объекта (помещения)22

4 ОЦЕНКА ЭФФЕКТИВНОСТИ И ВОЗМОЖНОСТЕЙ СРЕДСТВ ЗАЩИТЫ инфы.. 23

4.1 Оценка степени защиты инфы на объекте. 23

4.2 Финансовая оценка цены средств защиты инфы. 26

ЗАКЛЮЧЕНИЕ. 27

Библиографический перечень.. 28

ВВЕДЕНИЕ

информация ценилась во все времена. Чтоб обладать ею происходили убийства, войны. В наши деньки она имеет не наименьшую Ценность. Эта ценность может определяться не только лишь количеством труда потраченного на ее создание, да и количеством прибыли, приобретенной от ее вероятной реализации. Потому актуальность рассматриваемой темы в том, что в наше время остро встает вопросец о необходимости разными способами защищать информацию собственного компании, но почти все предприниматели не знают, что следует созодать, чтобы сохранить те либо другие сведения в тайне, с выгодой реализо­вать их, не понести убытки от их утечки либо утраты.

Целями системы защиты инфы компании являются:

· предотвращение утечки, хищения, утраты, преломления, под­делке инфы;

· предотвращение угроз сохранности личности, компании, общества, страны;

· предотвращение несанкционированных действий по унич­тожению, модификации, искажению, копированию, блокированию инфы;

· предотвращение остальных форм нелегального вмешательства в информационные ресурсы и системы, обеспечение правово­го режима документированной инфы как объекта принадлежности;

· защита конституционных прав людей на сохранение лич­но потаенны и конфиденциальности индивидуальных данных, имеющихся в информационных системах;

· сохранение, конфиденциальности документированной инфы в согласовании с законо­дательство.

Целью данной курсовой работы является исследование вероятных технических каналов утечки инфы, также по приобретенным познаниям спроектировать систему защиты инфы от утечки в помещении ООО «Рога и копыта».

Для заслуги цели, были поставлены последующие задачки:

1. Найти перечень защищаемой инфы, её носители, вероятные пути утечки

2. Составить модель объекта защиты

3. Изучить технические каналы утечки инфы

4. Произвести моделирование угроз сохранности инфы

5. Оценить степень защиты инфы

Объектом исследования является зал для переговоров ООО «Рога и копыта», а предметом- защищаемая информация.

МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ

1.1 Описание объекта защиты

В данном курсовом проекте представлен объект защиты – зал для переговоров на предприятии ООО «Рога и копыта». Выбор данного помещения как объекта защиты обоснован последующими факторами:

· в зале для переговоров циркулирует более ценная информация;

· его посещают сотрудники организации всех должностных категорий, также гости организации;

· в помещении много частей интерьера и мебели, в какой просто упрятать закладные устройства.

основное здание ООО «Рога и копыта» представляет собой двухэтажное сооружение, несущие стенки которого состоят из железобетонных блоков, шириной 300 мм, а перегородки из шлакоблоков, шириной 220 мм. Его площадь составляет 1430 м2
. Само сооружение разбито на два многофункциональных блока: производственный ( размером 24 х 41,56 м) и административный ( размером 24 х 18 м), которые разбиты несущей стенкой с усиленной звукоизоляцией. Чердак и подвал отсутствуют. Планы этажей приведены на рисунках 1 и 2.

Набросок 1- План 1-го этажа

Набросок 2- План 2-го этажа

Прилегающая земля представляет собой асфальтированную площадку, по периметру огороженную железобетонным забором. Размер местности составляет:

По ширине — 180 м;

По длине – 220 м.

Данная площадь создана для стоянки грузовых каров. На ней также размещен пункт охраны, площадью 40 м2
. Заезд на местность обустроен распашными стальными воротами и шлагбаумом.

Схематичное размещение спостроек можно узреть на рисунке 3.

Набросок 3- План прилегающей местности

Пространственная модель представляет подробное описание помещения, инженерных конструкций, коммуникаций и средств связи, характеристику и главные характеристики электрических устройств находящихся в этом помещении, также технических средств сохранности.

Пространственная модель объекта – это модель пространственных зон с обозначенным месторасположением источников защищаемой инфы.

Пространственная модель контролируемых зон

Таблица 1

п.п

Причины воздействия

Характеристики

1
2
3

1

Общая черта помещения

1.1
Этаж
2

1.2
Площадь, м2

72

1.3
Смежные помещения

Бухгалтерия, зал ожидания, отдел продаж,

Понизу – служебное помещение

2

Огораживания

2.1
Стенки

Внешняя
– железобетонная шириной 300 мм,

Перегородки
–Отштукатуренная с 2-ух сторон стенка, толщина – 1,5 кирпича ;

2.2
Потолок
Железобетонная плита шириной 300 мм, заштукатуренный

2.3
Пол
Железобетонная плита шириной 300 мм, покрытый паркетом

2.4
Окно
количество – 2, ПВХ, толщина стекла – 3 мм, двойное остекление, обращены во двор компании

2.5
дверь
Дверь щитовая, облицованная доской с 2-ух сторон с прокладкой из пористой резины находится со стороны зала ожиданий

3

Предметы мебели и интерьера

3.1
Шкаф книжный
2 шт.

3.2
стол приставной
4 шт.

3.3
Кресло кожаное крутящееся
1 шт.

3.4
Стулья
9 шт.

3.5
Диванчик
1 шт.

3.6
Журнальный столик
1 шт.

4

Радиоэлектронные средства и электронные приборы

ВТСС

4.1
Люстра
На потолке

5

средства коммуникации

5.1
Розетки электропитания
2 шт.

5.2
Проводка
1 распредкоробка, сокрытая в стенках

3D-модель кабинета представлена на рисунках.

Набросок 4- Кабинет

1.2 Моделирование объектов защиты

Для сотворения полной модели объекта защиты нужно для начала найти ту информацию, которую нужно защищать, потому нужно провести её структурирование.

Структурирование делается методом систематизации защищаемой инфы в согласовании с функциями, задачками и предстоящей привязкой частей инфы к их носителям. Детализацию инфы целенаправлено проводить до уровня, на котором элементу инфы соответствует один источник.

Моделирование состоит в анализе на базе пространственных моделей вероятных путей распространения инфы за границы контролируемой зоны.

Для избранного объекта защиты структурная модель защищаемой инфы, приведена в рисунке 5.

— свойства разрабатываемых проектов

— планы и программки развития

— индивидуальные данные служащих и студентов

— структура компании

— деньги

— партнеры

— переговоры и соглашения

— заказы и поставки

Рис. 1.

Стр

Набросок 5 — Структурная модель защищаемой инфы

В рассматриваемом помещении находится лишь речевая информация, содержащаяся в беседах служащих и телефонных дискуссиях, информация на картонных и электрических носителях в данном помещении отсутствует.

2 МОДЕЛИРОВАНИЕ УГРОЗ инфы В ЗАЛЕ ПЕРЕГОВОРОВ

информация в зале переговоров подвергается угрозам действия и утечки. Эти потенциальные опасности есть постоянно, но возмож­ность их резко растет, когда злодей пробует просочился­нуть в компанию либо вербует сотрудника, возникает очаг пожа­ра либо появляются довольно информативные признаки техни­ческих каналов утечки инфы.

2.1 Моделирование угроз действия на источники инфы

При моделировании угроз действия прогнозируются марш­руты движения злодея из нулевого состояния вне терри­тории организации к источникам инфы в зале переговоров, оцениваются характеристики (возможность и время реализации) отдельных участков маршрутов (дуг семантической сети). По ним оценивается вред и ранг угроз.

методы проникания злодея в зал переговоров зависят от квалификации злодея, модели объек­тов защиты и времени проникания.

В данном сценарии рассматривается вариант проникания квалифицированного злодея, который имеет в органи­зации сообщника без специальной подготовки.

время проникания целенаправлено поделить на рабочее и нерабочее. Рабочее время характеризуется последующими услови­ями: пропуск людей и автотранспорта делается через конт­рольно-пропускной пункт (КПП (Контрольно-пропускной пункт — пункт, предназначенный для контроля за проходом (посещением) и пропуска на территорию какого-либо объекта)) по пропускам, извещатели тех­нических средств охраны на местности и в здании выключают­ся, входная дверь в административное здание, в каком разме­щается зал переговоров, раскрывается для вольного про­хода.

В рабочее время несанкционированное проникновение в орга­низацию может быть через КПП (Контрольно-пропускной пункт — пункт, предназначенный для контроля за проходом (посещением) и пропуска на территорию какого-либо объекта) по липовым документами и че­рез забор. Хотя 2-ой метод проникания в рабочее время ма­ловероятен, стопроцентно исключить его недозволено. В рабочее время про­никнуть в зал переговоров может как «чужой» злодей, так и со­трудник организации. Разумеется, что сотруднику создать это проще.Проникновение может быть при открытой и закрытой двери зала переговоров, но более легкий вариант для злоумыш­ленника — дверь открыта.

Во внерабочее время проникновение злодея в орга­низацию может быть через забор, также через окно либо дверь зда­ния.

Если злодей имеет подготовительную информацию о расположении и типах средств охраны и видеоконтроля, он мо­жет попробовать просочиться в зал переговоров во внерабочее время методом скрытного преодоления в ночное время рубежей и зон безопаснос­ти либо спрятавшись в конце рабочего денька в одном из не закрываемых помещений организации.

2.2 Моделирование вероятных каналов утечки инфы

Под техническим каналом утечки инфы соображают совокупа объекта разведки, технического средства разведки, при помощи которого добывается информация о этом объекте, и физической среды, в какой распространяется информационный сигнал.

Каналы утечки инфы по физическим принципам можно систематизировать на последующие группы:

— акустические (включая и акустопреобразовательные);

— визуально-оптические (наблюдение, фотографирование);

— электромагнитные (в том числе магнитные и электронные);

— материально-вещественные (бумага, фото, магнитные носители, отходы и т.п.).

Систематизация вероятных каналов утечки инфы

Таблица 2

Каналы утечки инфы с объекта защиты

1

2

1.
Оптический канал
Окна зала переговоров со стороны двора.

Приоткрытая дверь

2.
Радиоэлектронный канал
Розетки

Система пожарной сигнализации

3.
Акустический канал
Дверь

Стенки помещения

окна контролируемого помещения

4.
Вещественно-вещественный канал
Документы на картонных носителях

Персонал компании

Мусор

Граф структура вероятных каналов утечки секретной инфы с объекта защиты

Таблица 3

Наименование
эл. инфы

Гриф инфы

Наименование источника инфы

Местопребывание

источника инфы

1

2

3

5

6

1. Оптический канал

1.1
Окна
ДСП
Переговоры
Зал переговоров

2. Радиоэлектронный канал

2.1
Сеть 220 V
ДСП
Сеть 220 V
Зал переговоров

3. Акустический канал

3.1
Стенки, дверь
ДСП
Переговоры
Зал переговоров

4. Вещественно-вещественный канал

4.1

Составляющие

документов

ДСП
Мусор

Мусорка

2.3
Оценка степени опасности защищаемой инфы

Моделирование вероятных каналов утечки инфы ставит целью анализ методов и путей хищения защищаемой инфы. Оно включает:

— моделирование технических каналов утечки инфы

— моделирование методов физического проникания злодея к источникам инфы.

вместе с главными техническими средствами, конкретно связанными с обработкой и передачей секретной инфы, нужно учесть и вспомогательные технические средства и системы.

Модель получения инфы по техническим каналам с объекта зашиты

Таблица 4

пп

пространство

установки

Позиционное пространство установки устройств съема инфы

Тип (индекс)

устройства съема инфы

Возможная возможность

(метод) установки

технический канал утечки инфы

1
2
3
4
5
6

1.
Просмотр окна со стороны дороги
См. Приложение 1
Лазерная система мониторинга помещения, бинокль
кар
Оптический

2.
Зал переговоров
См. приложение 4
Видео- и аудиопередатчик
Персонал компании
Радиоэлектронный

3.
Оконная рама
См. приложение 4
Микрофон
При проведении уборочных работ
Радиоэлектронный

4.
Розетка 220В
См. приложение 4
Закладное устройство
При проведении уборочных работ
Радиоэлектронный

5.
стол директора
См. приложение 4
Закладное устройство
Подарочный набор директору
Акустический

6.
Стенки
См. приложение 4
Подслушивание
Примыкающие помещения
Акустический

3 МОДЕЛИРОВАНИЕ МЕРОПРИЯТИЙ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ инфы ОБЪЕКТА ЗАЩИТЫ

3.1 Расчет зон распространения акустических и электромагнитных волн с объекта защиты

Затухание акустической волны на границе контролируемой зоны зависит от огромного количества причин, таковых как система помещения, материал стенок, тип и количество дверей и окон, наличие звукопоглощающих частей и т.п.

Расчет уровня акустического сигнала за огораживаниями помещения ведется по формуле:

R

= R
рс
+ 6 + 10∙lg S

– K

дБ (Децибел — логарифмическая единица уровней, затуханий и усилений),

где R
рс
– уровень речевого сигнала в помещении (перед огораживанием), дБ (Децибел — логарифмическая единица уровней, затуханий и усилений);

S
ог
– площадь огораживания, м2;

K

– звукоизолирующая способность огораживания, дБ (Децибел — логарифмическая единица уровней, затуханий и усилений).

Уровень речевого сигнала в помещении возьмем 70 дБ (Децибел — логарифмическая единица уровней, затуханий и усилений) (для звучной речи), а звукоизолирующую способность для стенок, двери и окон поглядим в таблице звукопоглощающих параметров строй конструкций при частоте звука 500 и 1000 Гц (единица частоты периодических процессов в Международной системе единиц СИ).

Произведя расчеты получаем:

Для 500 Гц (единица частоты периодических процессов в Международной системе единиц СИ)

Rст1=70+6+10
lg(6,12*2,5)-58=29,8 дБ (Децибел — логарифмическая единица уровней, затуханий и усилений)

Rст2=70+6+10
lg(11,7*2,5)-58=32,7 дБ (Децибел — логарифмическая единица уровней, затуханий и усилений)

Rпер1=70+6+10
lg(6,12*2,5)-48=39,8 дБ (Децибел — логарифмическая единица уровней, затуханий и усилений)

Rпер2=70+6+10
lg(11,7*2,5)-48=42 дБ (Децибел — логарифмическая единица уровней, затуханий и усилений)

Rок=70+6+10
lg2(1,2*1,5)-38=44 дБ (Децибел — логарифмическая единица уровней, затуханий и усилений)

Rдв=70+6+10
lg(2*0,8)-32=46 дБ (Децибел — логарифмическая единица уровней, затуханий и усилений)

Для 1000 Гц (единица частоты периодических процессов в Международной системе единиц СИ)

Rст1=70+6+10lg(6,12*2,5)-65=23 дБ (Децибел — логарифмическая единица уровней, затуханий и усилений)

Rст2=70+6+10lg(11,7*2,5)-65 =26 дБ (Децибел — логарифмическая единица уровней, затуханий и усилений)

Rпер1=70+6+10lg(6,12*2,5)-54=34 дБ (Децибел — логарифмическая единица уровней, затуханий и усилений)

Rпер2=70+6+10lg(11,7*2,5)-54=37 дБ (Децибел — логарифмическая единица уровней, затуханий и усилений)

Rок=70+6+10lg2(1,2*1,5)-46=36 дБ (Децибел — логарифмическая единица уровней, затуханий и усилений)

Rдв=70+6+10lg(2*0,8)-35=43 дБ (Децибел — логарифмическая единица уровней, затуханий и усилений)

Из расчетов видно, что коэффициент поглощения ограждающих конструкций не удовлетворяет рекомендуемым нормативам поглощения. Как следует, нужно принимать конструктивные меры по защите инфы от утечки по акустическому каналу для данного помещения. Потому что переговоры в кабинете не постоянно носят строгоконфиденциальный нрав, целенаправлено установить генераторы шума и вибрационные датчики на окна. Это дозволит избежать больших издержек, связанных с внедрением звукопоглощающих средств и обеспечить надежную защиту инфы.

3.2 Разработка модели скрытия вида деятель организации (объекта)

План организационно технических мероприятий по активному скрытию объекта защиты

Таблица 5

пп

Демаскирующий признак

Мероприятия по уменьшению (ослаблению) демаскирующих признаков

1

2

3

I.
Организационные мероприятия

1.
Проведение переговоров
1. При проведении переговоров, закрывать двери

2.
Прием гостей
1. Выключение мобильника и др. устройств имеющие функции записи, при посещении кабинета проректора

II. Технические мероприятия

1.
Строй конструкции строения

1. Нанесение на стекла пленки всасывающей ИК (то есть тепловое, инфракрасное, на основе инфракрасного излучения) — излучение

2. установка системы виброакустического зашумления стекол и строй конструкций при проведении особых мероприятий

3. Исключение доступа служащих в смежные помещения при проведении особых мероприятий

4. Особая проверка персонала обслуживающего смежные помещения

5. определения списка служащих допускаемых для проведения работ в смежных помещениях

6. Спецпроверки помещений

2.
Контрольно-пропускной режим

1. Организация контрольно-пропускного режима

2. Разграничение зон доступа

3. Персонификация и учет перемещения служащих по помещения

3.3 Разработка мероприятий по технической защите инфы на объекте защиты

Мероприятия по технической защите инфы можно условно поделить на три направления: пассив­ные, активные и комбинированные.

Пассивная защита предполагает обнаружение и локализацию источников и каналов утечки информа­ции.

Активная — создание помех, препятствующих съему инфы.

Комбинированная — соединяет внутри себя внедрение 2-ух прошлых направлений и явля­ется более надежной.

Модель защиты инфы от утечки по техническим каналам с объекта зашиты

Таблица 6

пп

пространство установки
Тип (индекс) устройства съема инфы

метод внедрения

Технический канал закрытия утечки инфы

1

2

3

4

5

1.
Окно

«Шорох-4» Вибропреобразователь пьезоэлектрический «КВП-2»(6 шт)

По решению управления
Акустический

2.
дверь

«Шорох-4»

Акустический излучатель

«АСМик-1»(1 шт.)

По решению управления
Акустический

3.
Розетка 220 В.

Устройство защиты сети питания 220В

«МП-3»

Повсевременно
Акустический

Тактико-технические свойства средств защиты

Таблица 7

пп

Пространство установки
Тип (индекс) устройства защиты инфы

Технические свойства

1

2

3

4

1.
Окно, батареи

Вибропреобразователь пьезоэлектрический «КВП-2»

Площадь оконного стекла шириной 3 мм, защищаемая одним преобразователем — 1 м2
сопротивление 1-го преобразователя — 30 Ом

Габаритные размеры — 16х19 мм

Вес — не наиболее 0,015 кг

2.
дверь

Акустический излучатель

«АСМик-1»

Сопротивление всякого излучателя — 8 Ом

Габаритные размеры-67х48х38 мм

Вес — не наиболее 0,07 кг

3.
Зал переговоров объекта защиты
«ШОРОХ-4» Системa постановки виброакустических и акустических помех

Расширенный спектр частот (от 100 Гц (единица частоты периодических процессов в Международной системе единиц СИ) до 12 кГц);

Многоуровневая система контроля работоспособности и состояния линий;

Зрительная индикация отличия сигнала в каждой октавной полосе всякого канала;

Гарантированный энтропийный коэффициент свойства шума (не ужаснее 0,93);

Число октавных полос в каналах-7;

Число модулей в блоке-1 – 4;

Число независящих каналов (в модуле)-1 либо 2;

Наибольшая выходная мощность 1-го канала:

в двухканальном модуле не наименее 2 Вт

в одноканальном модуле не наименее 4 Вт

Энтропийный коэффициент свойства шума, при подключённой перегрузке не ужаснее 0,93

время непрерывной работы системы без ухудшения черт не наименее 24 часов.

4.
Розетка 220 В.

Устройство защиты сети питания 220В

«МП-3»

наибольшая потребляемая защищаемым средством мощность не наиболее 170 Вт;

напряжение включения устройства не наиболее 170 В;

напряжение отключения устройства не наименее 30 В;

при пропадании напряжения переменного тока в сети, вносимое затухание на частоте 1 кГц не наименее 80 дБ (Децибел — логарифмическая единица уровней, затуханий и усилений).

3.1

3.2

3.4 Разработка модели охранной и пожарной сигнализации объекта (помещения)

Номенклатура средств системы охранной и пожарной сигнализации

Таблица 8

п.п

Наименование

количество

Стоимость, руб.

I. Система охранной сигнализации

1.
Датчик разбития стекла «Breakglass 2000»
3
570.00

2.
Звуковой оповещатель «DBS12/24BW»
1
803.00

II. Система пожарной сигнализации

1.
Пожарный датчик «ИП212/101-2»
2
414.00

2.
Извещатель пожарный ручной «ИПР 513-3А»
1
552.00

III. Система допуска служащих

1.
Электромагнитный замок «Малыш-5 ТМ»
1
1 334.00

Итого

3 673.00

4 ОЦЕНКА ЭФФЕКТИВНОСТИ И ВОЗМОЖНОСТЕЙ СРЕДСТВ ЗАЩИТЫ инфы

4.1 Оценка степени защиты инфы на объекте

Оценки угроз инфы в итоге проникания злодея к источнику либо ее утечки по техническому каналу проводятся с учетом вероятности реализуемости рассматриваемого пути либо канала, также цены соответственного элемента инфы.

Для каждой из угроз рассчитывается коэффициент угрозы угроз a
:

a =`I
/D
F
,

где a — коэффициент угрозы опасности;

`Z
– стоимость бита инфы (принимается равной 1, так как все

опасности сравниваются меж собой);

I
– размер «похищенной» инфы (при реализации опасности);

D
F
– полоса пропускания канала;

q
– среднеспектральное отношение мощности сигнала к мощности помехи.

Результаты расчетов отображены в таблице 9.

Ранжирование каналов утечки акустической инфы

Таблица 9

Код опасности
Вид опасности

D F

(кГц)

Т(час)
q(дБ (Децибел — логарифмическая единица уровней, затуханий и усилений))
I(Мб)
b(s)(у.е)

a

Мб

дол.

1
2
3
4
5
6
7
8

Sp1
Вносимая либо заблаговременно установленная автономная радиозакладка, в том числе с дистанционным управлением ДУ
3,5
200
40
4,35х103

1000
7.83

Sp2
Длительная радиозакладка с сетевым питанием, в том числе с ДУ
3,5
3000
40
6,3х104

500
113.4

Sp3
Контроль стенок (стетоскопы)
3,5
3000
10
1,57х104

1000
14.1

Sp4
Внедрение вносимых диктофонов
3,5
50
40
1,05х103

1500
1.89

Sp5
Направленные микрофоны
2,0
200
10
6х102

2000
0,94

Sp6
Лазерный контроль оконных стекол
2,5
1500
20
1,1х104

100000
19,6

Sp7
Проводные (телефонные) закладки
3,5
3000
20
3,14х104

200
40,1

Аналогичным образом формируется (для данного помещения) диапазон сигнальных угроз, представленный в таблице 16

Коэффициенты a угрозы угроз сигнальной инфы оценивается по формуле:

a
=`
I
/
b
,

где
– средняя стоимость инфы (принята при расчетах равной 1)

I
– общий размер инфы по каналу ее утечки за время анализа Т
(принято, что Т
= 1 год);

b
– стоимость реализации опасности;

Входящая в формулу величина I
размера инфы принималась равной:

I
= 103
Мб

– для вариантов хищения инфы с твердого диска ЭВМ (Электронная вычислительная машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач);


, – для вариантов копирования дискет (документов), где m
– число дискет, а
1,44 Мб – емкость дискеты.

Для вариантов видеоконтроля:

где – число частей (число Pixel) разрешения в поле изображения;

Fk

– частота кадров;

q
– отношение сигнал/помеха;

Т
время штатной работы (не плохая видимость и др.).

Ранжирование каналов утечки сигнальной инфы

Таблица 10

Код yrpoз

Наименование опасности

Т (час)

m

(шт)

I1

(Мб)

l

x

m

Fk

(Гц (единица частоты периодических процессов в Международной системе единиц СИ))

q

(дБ (Децибел — логарифмическая единица уровней, затуханий и усилений))

I

(Мб)

b

(дол.)

α

Мб

дол.

S1
Наружный (через окна) видео контроль с документированием
200


250х250
25
10
4,7×105

10000
47

S2
Внедрение вносимых, краткосрочного деяния видеоконтрольных устройств либо микро камер
100

250х250
25
40
2,6х102

1000
0,26

способности инженерно-технических средств защиты инфы определяются их тактико-техническими чертами (уровнями ослабления сигналов, уровнями создаваемых помех, уровнями экранировки и т. п.). Требования должны учесть специфику зон защиты, степень значимости инфы, допустимый риск (допустимые утраты) и др.

Применяя средства активной либо пассивной защиты миниатюризируется пропускная способность каналов утечки инфы. Активные средства делают помехи, а средства пассивной защиты ослабляют уровень информационного сигнала.

Ранжирование видов противодействия утечки инфы

Таблица 11

Код средства защиты

Вид противодействия

Виды

угроз

В(руб.)

a

Мб

руб.

b

Мб

руб.

h

Общий

ранг

(
h
0
)

1

2

3

4

5

6

7

8

П2
Радиомониторинг с внедрением сканеров

Sp1

Sp2

4500

4,35

126

0,96

14,0

4,17

1764

1768

П3
Зашумление стенок
Sp3
3000
15,7
5,23
82,1
82,1

П4
Зашумление труб системы отопления
Sp4
600
4,5
7,5
33,7
33,7

П5
Применение магнитомеров (обнаружение диктофонов)
Sp5
1500
0,7
0,7
0,49
0,49

П6
Увеличение шумоизоляции окон и дверей
Sp6
2000
0,3
0,6
0,18
0,18

П7
Внедрение особых жалюзей и штор

Sp6

1000

3,94

0,11

0,47

47,2

22,0

47,0

186

2,42

22,1

210,5

П8
Особый осмотр телефонных аппаратов
Sp7
200
157
157
2,46х104

2,46х104

4.2 Финансовая оценка цены средств защиты инфы

Стоимостная оценка защиты инфы объекта

Таблица 12

Наименование

количество

Стоимость

1

2

3

4

1.
«ШОРОХ-4» Системa постановки виброакустических и акустических помех
1
50 000.00

2.
Вибропреобразователь пьезоэлектрический «КВП-2»
8
19 360.00

3.

Акустический излучатель

«АСМик-1»

1
1 100.00

4.

Устройство защиты сети питания 220В

«МП-3»

1
3 000.00

5.
Датчик разбития стекла «Breakglass 2000»
2
380.00

6.

Устройство защиты цифровых ТА

«МП-1Ц»

1
3 000.00

7.
Пожарный датчик «ИП 212/101-4-A1R»
1
640.00

8.
Извещатель пожарный ручной «ИПР 513-3А»
1
552.00

9.
генератор шума «Салют 2000 С»
1
7 670.00

10.
Электромагнитный замок «Малыш-5 ТМ»
1
1 334.00

ИТОГО:

87 036.00

ЗАКЛЮЧЕНИЕ

Утечка инфы — это ее бесконтрольный выход за границы организации (местности, строения, помещения) либо круга лиц, которым она была доверена. И естественно, что при первом же обнаружении утечки принимаются определенные меры по ее ликвидации.

Поставленная цель сначала работы была достигнута, т.е. были исследованы вероятные технические каналы утечки инфы, также запроектирован комплекс защиты инфы от утечки на примере отдельного помещения.

Для заслуги цели были выполнены поставленные задачки:

1. Определен перечень защищаемой инфы, её носители, вероятные пути утечки

2. Составлена модель объекта защиты

3. Исследованы технические каналы утечки инфы

4. Произведено моделирование угроз сохранности инфы

5. Оценена степень защиты инфы.

В окончании исследования можно создать последующий вывод, что в современном мире, мире больших технологий и рыночных отношений, перед каждым предприятием встает необходимость защищать свои секретные данные, а для этого нужно хорошо организовать технический комплекс защиты инфы.

Библиографический перечень

· Торокин А.А. Базы информационно-технической защиты инфы./ Торокин А.А.- М.: Ось-89, 1998.- 765 с.

· Торокин А.А. Инженерно- техно защита инфы./ Торокин А.А.- М.: Гелиос АРВ, 2005.- 765 с.

· Хорев А.А. методы и средства защиты инфы./ Хорев А.А.- М.: МО РФ (Российская Федерация — мир«,2003.-640с

Приложение 5

Установка средств защиты инфы

Вибропреобразователь пьезоэлектрический «КВП-2»

«ШОРОХ-4» Системa постановки виброакустических и акустических помех

Акустический излучатель «АСМик-1»

Устройство защиты сети питания 220В «МП-3»

Устройство защиты цифровых ТА «МП-1Ц»

генератор шума «Салют 2000 С»

Электромагнитный замок «Малыш-5 ТМ»

]]>