Построение инженерно-технической защиты

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

?ем ДУ200404,35х10310007.86Sp2Долговременная радиозакладка с сетевым питанием, в том числе с ДУ3000406,3х104500113.8Sp3Контроль стен (стетоскопы)3000101,57х104100014.18Sp4Контроль труб (стетоскопы)1500104,5х10310004.06Sp5Использование вносимых диктофонов50401,05х10315003.32Sp6Направленные микрофоны200106х10220009,48Sp7Лазерный контроль оконных стекол1500201,1х10410000019,67

Коэффициенты ? опасности угроз сигнальной информации оценивается по формуле:

 

? =? I/b,

 

где средняя стоимость информации (принята при расчетах равной 1)

I общий объем информации по каналу ее утечки за время анализа Т (принято, что Т = 1 год);

b стоимость реализации угрозы;

Входящая в формулу величина I объема информации принималась равной:

I = 103 Мб для вариантов хищения информации с жесткого диска ЭВМ;

, для вариантов копирования дискет (документов), где m число дискет, а 1,44 Мб емкость дискеты.

Для вариантов видеоконтроля:

 

 

где число элементов (число pixel) разрешения в поле изображения;

Fk частота кадров;

q отношение сигнал/помеха;

Т время штатной работы (хорошая видимость и др.).

 

Таблица 5. Ранжирование каналов утечки сигнальной информации

Код yrpoзНаименование угрозыТ (час)m

(шт)I1

(Мб)l x mFk

(Гц)q

(дБ)12345678Sp1Вносимая или заранее установленная автономная радиозакладка, в том числе с дистанционным управлением ДУ3,5200404,35х10310004,35Sp2Долговременная радиозакладка с сетевым питанием, в том числе с ДУ3,53000406,3х104500126Sp3Использование естественных звуководов3,53000304,7х104300157Sp4Контроль стен (стетоскопы)3,53000101,57х104100015,7Sp5Контроль труб (стетоскопы)2,01500104,5х10310004,5Sp6Использование вносимых диктофонов3,550401,05х10315000,7Sp7Направленные микрофоны2,0200106х10220000,3Sp8Мимический канал3.51500302,36х10460003,94Sp9Лазерный контроль оконных стекол2,51500201,1х104100 0000,11Sp10Пассивные оптические закладки-отражатели3,51500302,35х10450 0000,47Sp11Проводные (телефонные) закладки3.53000203,14х104200157Sp12 Проводные (пассивные) закладные устройства сложных модификаций3,5 200020 2,1х104400 52,3Sp13Сетевые проводные закладки3,53000406,3х104400157Sp14Специальные проводные системы3,53000406,3х104500012,6Sp15Активные системы повышенной энергетической скрытности3,53000406,3х10430 0002,1

Таблица 6. Ранжирование видов противодействия утечки информации

Код средства защитыВид противодействияВиды

угрозВ(дол.)

Мб

дол.

Мб

дол.Общий

ранг

( 0)12345678П1Применение электромагнитной экранировки помещения (S=120м2)Spl

Sp280004,35

1260,54

7.872,34

991,6994П2Радиомониторинг c использованием сканеровSp1

Sp245004,35

1260,96

14,04,17

17641768П3Зашумление естественных звуководовSp360015778,31,23х1041,23х104П4Зашумление стенSp4300015,75,2382,182,1П5Зашумление труб системы отопленияSp56004,57,533,733,7ПбИспользование рентгенепросмотровых устройств (контроль вещей)Sp680000,70,130,100,10П7Применение магнитомеров (обнаружение диктофонов)Sp615000,70,70,490,49П8Повышение звукоизоляции окон и дверейSp710000,30,60,180,18П9Использование специальных жалюзей и шторSp8

Sp9

Sp105003,94

0,11

0,4747,2

22,0

47,0186

2,42

22,1210,5П10Специальный осмотр телефонных аппаратовSp112001571572,46х1042,46х104П11Применение фильтра в телефонной сетиSpl25052,34202,2х1042,2х104П12Применение специальных переговорных устройствSp14100012,663.0793 793П13Применение фильтра в электросетиSp133001572103,3х103,3х104П14Контроль извне, поиск КП и др.Sp1410 0002,16,313,2 13,2

Разработанная мною модель безопасности позволяет устранить угрозы по акустическому, оптическому, электромагнитному и материально-вещественному каналу утечки информации. Считаю эффективным ввод в действие данной модели, так как она исключает все возможные средства хищения информации.

 

ЗАКЛЮЧЕНИЕ

 

В ходе выполнения курсового проекта были изучены возможные каналы утечки информации в выделенном помещении, была построена модель объекта защиты, смоделированы угрозы безопасности информации.

Были выявлены наиболее вероятные технические каналы утечки информации, такие как:

  1. Оптический канал утечки информации;
  2. Акустический канал утечки информации;
  3. Электромагнитный канал утечки информации;
  4. Материально-вещественный канал утечки информации.

 

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

 

1.Торокин А.А. Основы инженерно-технической защиты информации. М.: Изд-во Ось-89, 1998 г.

2.Хорев А.А Способы и средства защиты информации. М.: МО РФ, 2000 г.

3.Защита информации. Конфидент издатель ООО Конфидент, С.-Петербург;

4.Халяпин А.А Вас подслушивают? Защищайтесь

5.Андрианов, В. И., Устройства для защиты объектов и информации: справ. пособие / В. И. Андрианов, А. В. Соколов. - 2-е изд., перераб. и доп. - М. : АСТ, 2000.

6.Ярочкин В. Н., Информационная безопасность. В. И. Ярочкин. - М. : Междунар. отношения, 2000

7.Защита выделенных помещений [Электронный ресурс]//персональный web-сайт

8.Максимов Ю. Н., Технические методы и средства защиты информации.Ю. Н. Максимов СПб.: ООО Издательство Полигон, 2000.

Размещено на