Разработка системы инженерно-технической защиты информации

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

?ым управлением ДУ3,5200404,35х10310007.83Sp2Долговременная радиозакладка с сетевым питанием, в том числе с ДУ3,53000406,3х104500113.4Sp3Контроль стен (стетоскопы)3,53000101,57х104100014.1Sp4Контроль труб (стетоскопы)2,01500104,5х10310007.1Sp5Использование вносимых диктофонов3,550401,05х10315001.89Sp6Направленные микрофоны2,0200106х10220000,94Sp7Лазерный контроль оконных стекол2,51500201,1х10410000019,6Sp8Проводные (телефонные) закладки3,53000203,14х10420040,1

Аналогичным образом формируется (для данного помещения) спектр сигнальных угроз, представленный в таблице 16

Коэффициенты a опасности угроз сигнальной информации оценивается по формуле:

 

a =` I/b

 

где - средняя стоимость информации (принята при расчетах равной 1)- общий объем информации по каналу ее утечки за время анализа Т (принято, что Т = 1 год);- стоимость реализации угрозы;

Входящая в формулу величина I объема информации принималась равной:= 103 Мб - для вариантов хищения информации с жесткого диска ЭВМ;

, - для вариантов копирования дискет (документов), где m - число дискет, а 1,44 Мб - емкость дискеты.

Для вариантов видеоконтроля:

 

где - число элементов (число pixel) разрешения в поле изображения; - частота кадров; - отношение сигнал/помеха;

Т - время штатной работы (хорошая видимость и др.).

 

Таблица 16 Ранжирование каналов утечки сигнальной информации

Код yrpoзНаименование угрозыТ (час)m (шт)I1 (Мб)l x mFk (Гц)q (дБ)I (Мб)b (дол.)? Мб дол.S1перехват побочных излучений от ЭВМ3000-----103400000,02S2Применение закладных устройств в ЭВМ3000-----103200000,05S3Копирование информации с магнитных носителей 3000501,44---7210000.07S4Внешний (через окна) видео контроль с документированием200--250х25025104,7x1051000047S5Использование вносимых, кратковременного действия видеоконтрольных устройств или микро фотокамер100-250х25025402,6х10210000,26

Возможности инженерно-технических средств защиты информации определяются их тактико-техническими характеристиками (уровнями ослабления сигналов, уровнями создаваемых помех, уровнями экранировки и т. п.). Требования должны учитывать специфику зон защиты, степень важности информации, допустимый риск (допустимые потери) и др.

Применяя средства активной или пассивной защиты, мы тем или иным способом уменьшаем пропускную способность каналов утечки информации. Происходит обесценивание информации, то есть в конечном итоге снижение стоимости ущерба. Активные средства обеспечивают это путем создания помех, а средства пассивной защиты - путем ослабления уровня информационного сигнала.

 

Таблица 17 Ранжирование видов противодействия утечки информации

Код средства защитыВид противодействияВиды угрозВ(руб.)a Мб руб.b Мб руб.hОбщий ранг (h 0)12345678П1Применение электромагнитной экранировки помещения (S=18м2)Spl Sp210 0004,35 1260,54 7.872,34 991,6994П2Радиомониторинг с использованием сканеровSp1 Sp245004,35 1260,96 14,04,17 17641768П3Зашумление стенSp4300015,75,2382,182,1П4Зашумление труб системы отопленияSp56004,57,533,733,7П5Применение магнитомеров (обнаружение диктофонов)Sp615000,70,70,490,49П6Повышение звукоизоляции окон и дверейSp720000,30,60,180,18П7Использование специальных жалюзей и шторSp7 10003,94 0,11 0,4747,2 22,0 47,0186 2,42 22,1210,5П8Специальный осмотр телефонных аппаратовSp82001571572,46х1042,46х104

4.2 Экономическая оценка стоимости средств защиты информации

 

Таблица 18 Стоимостная оценка защиты информации объекта

№НаименованиеКоличествоСтоимость12341.ШОРОХ-4 Системa постановки виброакустических и акустических помех150 000.002.Вибропреобразователь пьезоэлектрический КВП-2819 360.003.Акустический излучатель АСМик-111 100.004.Устройство защиты сети питания 220В МП-313 000.005.Датчик разбития стекла Breakglass 20002380.006.Устройство защиты цифровых ТА МП-1Ц13 000.007.Пожарный датчик ИП 212/101-4-A1R1640.008.Извещатель пожарный ручной ИПР 513-3А1552.009.Генератор шума Салют 2000 С17 670.0010.Электромагнитный замок Малыш-5 ТМ11 334.00ИТОГО:87 036.00

 

Заключение

 

В рамках данного курсового проекта была разработана система инженерно-технической защиты информации в кабинете проректора ГОУ ВПО ОГИМ. Построена структурная и пространственная модель объекта защиты, классифицированы и выявлены наиболее опасные и реальные пути организации несанкционированной утечки информации по техническим каналам и при проникновении злоумышленника на территорию института, проведена стоимостная оценка защиты информации объекта.

Анализ объекта защиты выявил наиболее вероятные технические каналы утечки информации, это: радиоэлектронный, оптический, материально-вещественный и акустический.

В целом, работа над курсовым проектом позволила систематизировать и структурировать ранее полученные знания в области защиты информации и полностью убедила и доказала необходимость комплексного подхода при реализации систем безопасности и систем защиты информации в частности.

 

 

Список используемых источников

 

1. Торокин А.А. Основы инженерно-технической защиты информации. - М: Ось-89, 1998. - 334 с.

. Каменев А.В., Курс лекций по инженерно-технической защите информации, ОГИМ, 2010 г.

. Петраков А.В. Основы практической защиты информации, Учеб. пособие для ВУЗов, -2-е изд., М.: Радио и связь, 2000г.- 430 с.

. Халяпин Д.Б., Защита информации. Вас подслушивают? Защищайтесь! - М.: НОУ ШО Баярд, 2004 - 432 стр.

. Хорев А.А. Способы и средства зашиты информации. - М.: МО РФ, 2000. - 316 стр.

.

7.

. domarev.kiev.ua/book-02-1/part3/chapter10.html

.

.

 

 

Приложения

 

Приложение 1

 

Пр