Разработка мер совершенствования системы инженерно-технической защиты информации в конференц-зале коллекторского агентства
Курсовой проект - Компьютеры, программирование
Другие курсовые по предмету Компьютеры, программирование
?ументов должны иметь гриф ограничения доступа. Рассылать документы, содержащие строго конфиденциальную информацию, не разрешается.
.После проведения совещания комната должна тщательно осматриваться, закрываться и опечатываться.
.Любые работы в комнате, проводимые вне времени проведения конфиденциальных совещаний, например: уборка, ремонт бытовой техники, мелкий косметический ремонт, должен проводиться в обязательном присутствии сотрудника службы безопасности. Наличие этих сотрудников поможет обезопасить помещение от установки подслушивающих устройств сотрудниками организации или же посторонними лицами (электромантер, рабочие, уборщица и так далее).
.Между совещаниями комната должна быть закрыта и опечатана ответственным лицом. Ключи от комнаты должны быть переданы дежурной смене охраны под расписку и храниться в комнате охраны, доступ к ним должен быть регламентирован руководством.
Перечисленные меры организационной защиты информации в комнате для совещаний считаются весьма действенными и не несут серьезных материальных затрат или проблем с персоналом и могут применяться как отдельно, так и совместно, что позволит значительно повысить степень защиты информации рассматриваемого объекта.
Применение всего комплекса перечисленных организационных и технических мер по защите, обеспечит надлежащий уровень защиты информации, циркулирующей в комнате для проведения переговоров.
3.4Оценка стоимости оборудования для совершенствования системы защиты информации в конференц-зале
Таблица 3
Стоимость оборудования для совершенствования системы защиты информации
№НаименованиеКоличествоСтоимость1Генератор шума Барон132500.00 руб.2Фильтр сетевой помехоподавляющий ФП-10123000.00 руб.3Индикаторов поля ЛИДЕР 3G118500.00 руб.4Система видеонаблюдения и аудиорегистрации Видеолокатор158000.00 руб.5Защитная пленка45000.00 руб.6Жалюзи47000.00 руб.7Декоративные экраны на батареи32500.00 руб.8Экранирование60000.00 руб.8Итого:206500.00 руб.
Для коллекторского агентства ООО Должник цена не является проблемой, что дает возможность для использования новейших технологий в сфере защиты информации. Следовательно можно сделать вывод, что затраты на покупку предложенного оборудования для совершенствования системы защиты информации в конференц-зале ООО Должник являются приемлемыми для данной организации.
Заключение
В рамках данной курсовой работы были получены следующие результаты:
.Проведен анализ предприятия на предмет выявления угроз.
Были определены основные угрозы безопасности информации во время проведения переговоров:
подслушивание и несанкционированная запись речевой информации с помощью закладных устройств, систем лазерного подслушивания, стетоскопов, диктофонов;
регистрация на неконтролируемой территории с помощью радиомикрофонов участниками, выполняющими агентурное задание;
перехват электромагнитных излучений при работе звукозаписывающих устройств и электроприборов.
Для данного коллекторского агентства выявлены наиболее опасные технические каналы утечки информации: оптический, материально-вещественный, акустический, радиоэлектронный.
.Была рассмотрена действующая организация инженерно-технической защиты информации в конференц-зале.
Изучены теоретические основы построения инженерно-технической защиты информации.
Рассмотрен теоретический материал по инженерно-технической защите информации. Определены меры и средства по обеспечению инженерно-технической защиты информации.
.Разработаны меры по совершенствованию инженерно-технической защиты информации.
Были выделены рубежи защиты:
дверь в конференц-зал;
окна в помещение организации;
система отопления;
линии электросетей;
человеческий фактор.
Для каждого рубежа предложены соответствующие технические меры и средства защиты.
В работе предложен ряд организационных мер для защиты данных в помещении для переговоров ООО Должник
Произведена оценка стоимости оборудования для совершенствования системы инженерно-технической защиты информации в конференц-зале.
Библиография
1.Торокин А.А. Инженерно-техническая защита информации [Текст] // М.: Гелиос АРВ, 200 5 958 с.
2.Защита от утечки информации по техническим каналам [Текст] // Бузов Г.А., Калинин С.В., Кондратьев А.В. - М.: Горячая линия - Телеком, 2002. - 414 с.
.Правовое обеспечение системы защиты информации на предприятии [Текст]: учеб. пособие // Демин В., Свалов В 2008 - 190 с.
4.Завгородний, И.В. Комплексная защита информации [Текст] // Логос, 2001г. - 370с.
.Машкина, И.В. Курс лекций по инженерно-технической защите информации [Текст] // УГАТУ, 2007г - 450с.
.Рембовский, А.М. Выявление технических каналов утечки информации [Текст] // Вестник МГТУ, 2003г.- 270с.
7.Хорев, А.А. Защита информации от утечки по техническим каналам. Технические каналы утечки информации [Текст]: учеб. пособие //А.А. Хорев; Гостехкомиссия России, 1998.- 320 с.
8.Хорев А.А. Способы и средства защиты информации [Текст]: учеб. пособие // М.: МО РФ, 2000
9.Защита информации в офисе [Текст]: учеб. пособие // И.К. Корнеев, Е.А. Степанов. - М.: Проспект, 2008. - 336 с.
10.Бузов Г.А. Специальная Техника [Текст]: журнал // № 5, 2005.
11.Хорев А.А. Специальная Техника [Текст]: журнал // № 5, 2009.-
.Интернет-проект ООО Научно-Производственный Центр Аналитика [Электронный ресурс]: - Режи