Разработка мер совершенствования системы инженерно-технической защиты информации в конференц-зале коллекторского агентства

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

?ументов должны иметь гриф ограничения доступа. Рассылать документы, содержащие строго конфиденциальную информацию, не разрешается.

.После проведения совещания комната должна тщательно осматриваться, закрываться и опечатываться.

.Любые работы в комнате, проводимые вне времени проведения конфиденциальных совещаний, например: уборка, ремонт бытовой техники, мелкий косметический ремонт, должен проводиться в обязательном присутствии сотрудника службы безопасности. Наличие этих сотрудников поможет обезопасить помещение от установки подслушивающих устройств сотрудниками организации или же посторонними лицами (электромантер, рабочие, уборщица и так далее).

.Между совещаниями комната должна быть закрыта и опечатана ответственным лицом. Ключи от комнаты должны быть переданы дежурной смене охраны под расписку и храниться в комнате охраны, доступ к ним должен быть регламентирован руководством.

Перечисленные меры организационной защиты информации в комнате для совещаний считаются весьма действенными и не несут серьезных материальных затрат или проблем с персоналом и могут применяться как отдельно, так и совместно, что позволит значительно повысить степень защиты информации рассматриваемого объекта.

Применение всего комплекса перечисленных организационных и технических мер по защите, обеспечит надлежащий уровень защиты информации, циркулирующей в комнате для проведения переговоров.

 

3.4Оценка стоимости оборудования для совершенствования системы защиты информации в конференц-зале

 

Таблица 3

Стоимость оборудования для совершенствования системы защиты информации

№НаименованиеКоличествоСтоимость1Генератор шума Барон132500.00 руб.2Фильтр сетевой помехоподавляющий ФП-10123000.00 руб.3Индикаторов поля ЛИДЕР 3G118500.00 руб.4Система видеонаблюдения и аудиорегистрации Видеолокатор158000.00 руб.5Защитная пленка45000.00 руб.6Жалюзи47000.00 руб.7Декоративные экраны на батареи32500.00 руб.8Экранирование60000.00 руб.8Итого:206500.00 руб.

Для коллекторского агентства ООО Должник цена не является проблемой, что дает возможность для использования новейших технологий в сфере защиты информации. Следовательно можно сделать вывод, что затраты на покупку предложенного оборудования для совершенствования системы защиты информации в конференц-зале ООО Должник являются приемлемыми для данной организации.

 

 

Заключение

 

В рамках данной курсовой работы были получены следующие результаты:

.Проведен анализ предприятия на предмет выявления угроз.

Были определены основные угрозы безопасности информации во время проведения переговоров:

подслушивание и несанкционированная запись речевой информации с помощью закладных устройств, систем лазерного подслушивания, стетоскопов, диктофонов;

регистрация на неконтролируемой территории с помощью радиомикрофонов участниками, выполняющими агентурное задание;

перехват электромагнитных излучений при работе звукозаписывающих устройств и электроприборов.

Для данного коллекторского агентства выявлены наиболее опасные технические каналы утечки информации: оптический, материально-вещественный, акустический, радиоэлектронный.

.Была рассмотрена действующая организация инженерно-технической защиты информации в конференц-зале.

Изучены теоретические основы построения инженерно-технической защиты информации.

Рассмотрен теоретический материал по инженерно-технической защите информации. Определены меры и средства по обеспечению инженерно-технической защиты информации.

.Разработаны меры по совершенствованию инженерно-технической защиты информации.

Были выделены рубежи защиты:

дверь в конференц-зал;

окна в помещение организации;

система отопления;

линии электросетей;

человеческий фактор.

Для каждого рубежа предложены соответствующие технические меры и средства защиты.

В работе предложен ряд организационных мер для защиты данных в помещении для переговоров ООО Должник

Произведена оценка стоимости оборудования для совершенствования системы инженерно-технической защиты информации в конференц-зале.

 

 

Библиография

 

1.Торокин А.А. Инженерно-техническая защита информации [Текст] // М.: Гелиос АРВ, 200 5 958 с.

2.Защита от утечки информации по техническим каналам [Текст] // Бузов Г.А., Калинин С.В., Кондратьев А.В. - М.: Горячая линия - Телеком, 2002. - 414 с.

.Правовое обеспечение системы защиты информации на предприятии [Текст]: учеб. пособие // Демин В., Свалов В 2008 - 190 с.

4.Завгородний, И.В. Комплексная защита информации [Текст] // Логос, 2001г. - 370с.

.Машкина, И.В. Курс лекций по инженерно-технической защите информации [Текст] // УГАТУ, 2007г - 450с.

.Рембовский, А.М. Выявление технических каналов утечки информации [Текст] // Вестник МГТУ, 2003г.- 270с.

7.Хорев, А.А. Защита информации от утечки по техническим каналам. Технические каналы утечки информации [Текст]: учеб. пособие //А.А. Хорев; Гостехкомиссия России, 1998.- 320 с.

8.Хорев А.А. Способы и средства защиты информации [Текст]: учеб. пособие // М.: МО РФ, 2000

9.Защита информации в офисе [Текст]: учеб. пособие // И.К. Корнеев, Е.А. Степанов. - М.: Проспект, 2008. - 336 с.

10.Бузов Г.А. Специальная Техника [Текст]: журнал // № 5, 2005.

11.Хорев А.А. Специальная Техника [Текст]: журнал // № 5, 2009.-

.Интернет-проект ООО Научно-Производственный Центр Аналитика [Электронный ресурс]: - Режи