Инженерно-техническая защита информации - Курсовая работа

бесплатно 0
4.5 75
Анализ комплекса организационных и технических мер по обеспечению безопасности информации техническими средствами. Рассмотрение имеющихся ресурсов для решения задачи размещения при проведении звукозаписи. Анализ вероятных путей утечки информации.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке. Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.Инженерно-техническая защита информации - одна из основных компонент комплекса мер по защите информации, составляющей государственную, служебную, коммерческую и личную тайну. С возрастанием роли информации в обществе повышаются требования ко всем аспектам ее защиты и, прежде всего, к инженерно-технической защите. В условиях рынка проблему защиты информации нельзя решить тотальным закрытием информации, так как без информации о новой продукции, которая распространяется, прежде всего, через рекламу, невозможно завоевать рынок. Если ранее о специальной технике добывания информации знал узкий круг сотрудников специальных служб, то в условиях рынка любой гражданин может без особых усилий купить практически любое из выпускаемых за рубежом или в России средство для скрытого добывания информации. Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению безопасности информации техническими средствами.Цель исследования - обеспечить сохранность информации при проведении звукозаписи Исследовать опыт различных способов размещения при проведении звукозаписи Рассмотреть имеющиеся ресурсы для решения задачи размещения при проведении звукозаписи Во время пересылки информации с ограниченным доступом в элементах схем, конструкций, подводных и соединительных проводах технических средств протекают тока информационных (опасных) сигналов.Производители выпускают свои системы для решения конкретной производственной задачи, причем, как было сказано ранее, они работают с собственными наборами данных, как в качестве исходной информации, так и в качестве генерируемого результата, а также имеют собственные, часто закрытые протоколы сбора, обработки и передачи данных в центры диспетчеризации. Если обслуживающее предприятие проведет какое-либо изменение длины участка в результате ремонта магистрали, то возникает соотвествующее рассогласование в данных об одном и том же объекте в разных наборах для всех подразделений и ведомств, которые ведут учет данной информации. Именно сетевые технологии и призваны решить вторую проблему рассогласованности информации в разных ведомствах. Анализ вероятных путей утечки информации или ее искажений показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций, возложенных на вычислительную систему, возможно: - снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений; защита информация утечка звукозапись В процессе анализа каналов утечки информации, особое внимание следует уделить защите систем и линий передачи компьютерной информации.Поэтому защите должно уделяться очень большое внимание. Разглашение информации лицам, не имеющим права доступа к защищаемой информации 4 2 Передача носителя информации лицу, не имеющему доступа к ней 4 2 Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации: несанкционированное изменение информации 4 4 На основе полученных в результате анализа объекта и его составляющих данных было произведено проектирование усовершенствованной модели безопасности, составлен технический план поэтапного внедрения в существующую систему безопасности новых элементов и методов, способствующих усилению информационной безопасности.

Введение
В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.

Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам.

Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности.

Для эффективной защиты информационных ресурсов на объекте необходим комплексный подход - применение организационных, правовых, технических, морально-этических, физических мер.

В данной работе рассматривается инженерно-техническая защита информации. Целью инженерно-технической защиты объекта является создание вокруг объекта преград, препятствующих реализации угроз информационной безопасности при непосредственном контакте злоумышленника с источником информации или при ее утечке.

Вывод
В настоящее время информационная безопасность - одна из актуальных проблем, стоящих не только перед коммерческими предприятиями, но и почти перед каждым человеком, который живущим в современном обществе. В наше время повсеместной автоматизации, доступ злоумышленников к некоторым АС может привести поистине к катастрофическим последствиям. Поэтому защите должно уделяться очень большое внимание. К сожалению абсолютной защиты не существует. Обход тех или иных средств защиты вопрос только времени, денег и желания. Поэтому при разработке защиты необходимо учитывать ценность защищаемого объекта. Нельзя также останавливаться на достигнутом. Практически совершенная защита сегодня завтра может превратиться лишь в небольшую помеху на пути злоумышленников.

Таблица 5.1

Соотношение рисков до и после внедрения системы защиты

Описание угрозы Риск до внедрения системы Риск после внедрения системы

Копирование информации на незарегистрированный носитель информации 3 1

Утрата носителя информации 4 1

Разглашение информации лицам, не имеющим права доступа к защищаемой информации 4 2

Передача информации по открытым линиям связи 6 3

Передача носителя информации лицу, не имеющему доступа к ней 4 2

Дефекты, сбои, отказы, аварии ТС и систем ОИ 4 2

Дефекты, сбои и отказы программного обеспечения ОИ 4 2

Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации: несанкционированное изменение информации 4 4

Несанкционированное копирование информации 4 2

Подключение к техническим средствам и системам ОИ 4 0

Использование закладочных устройств 3 0

Маскировка под зарегистрированного пользователя 6 0

Использование дефектов программного обеспечения ОИ 4 2

Использование программных закладок 4 2

Применение программных вирусов 6 2

Хищение носителя с защищаемой информацией 4 2

Доступ к защищаемой информации с применением средств радиоэлектронной разведки 3 3

Доступ к защищаемой информации с применением средств визуально-оптической разведки 2 0

ИТОГО (интегральный показатель) 73 30

В итоге были рассмотрены основные вопросы обеспечения инженерно-технической защиты объекта, для усиления его информационной безопасности. Рассмотрены системы телекоммуникаций объекта и произведен мониторинг ключевых управляющих элементов системы передачи данных. Произведен анализ защищенности сети, в целях выявления узких мест в области защиты передаваемых данных. На основе полученных в результате анализа объекта и его составляющих данных было произведено проектирование усовершенствованной модели безопасности, составлен технический план поэтапного внедрения в существующую систему безопасности новых элементов и методов, способствующих усилению информационной безопасности.

Затраты на разработку проекта

Наименование статьи расходов Расчет затрат Размер затрат (руб)

Материальные расходы

Расходные материалы 300*1 300

Основная заработная плата исполнителей

Заработная плата инженеров 2*СР*К*ЗП=2*1,5*1*10000 30000

Дополнительная заработная плата исполнителей

Дополнительная заработная плата инженеров 30000*ПД = 30000*0,13 3900

Общий фонд заработной платы: 33900

Социальное страхование

Отчисления на социальное страхование 33900*ПС = 33900*0,262 8881,8

Амортизация используемой техники

Амортизация используемого компьютера 2*СТ1*(СР/СЭТ1 в мес)= 2*25000*(1,5/(5*12)) 1250

Амортизация используемого принтера СТ2*(СР/СЭТ2 в мес)= 7000*(1,5/(5*12)) 175

Сумма затрат на амортизацию техники: 1425

Расходы на электроэнергию

Расходы на электроэнергию (компьютер) 2*ЭТ1*СЭ*Д*СР*КТ1= 2*0,2*2,006*(8*33)*0,8 169,47

Расходы на электроэнергию (принтер) ЭТ2*СЭ*Д*СР*КТ2= 0,1*2,006*(8*33)*0,02 1,06

Сумма затрат на электроэнергию: 170,53

Прочие прямые расходы (ФЗП ПС МЗ АМТ)*0,08= (33900 8881,8 300 1425)*0,08 3560,54

Накладные расходы ФЗП*1,2 = 33000*1,2 39600

ИТОГО 87837,87

Затраты на оборудование системы безопасности

Наименование Колво, шт Цена ед., руб Ст-ть, руб

ПКУ C2000 1 4140 4140

Блок индикации С2000-БИ 1 3648 3648

Контроллер С2000-КДЛ 1 1824 1824

Адресный расширитель С2000-АР8 9 1460 13140

Исполнительный релейный блок С2000-СП1 2 1550 3100

Наименование Колво, шт Цена ед., руб Ст-ть, руб

Адресный блок управления С2000-СП2 1 912 912

Блок резерв. Питания РИП 12 исп. 01 4 2000 8000

Охранный извещатель Астра-8 11 936 10296

Охранный извещатель Астра-С 18 540 9720

Охранный извещатель ИО102-16/2 21 15 315

Пожарный извещатель ИП212-4СБ 18 360 6480

Пожарный извещатель ИП-3СУ 2 192 384

Транспортные расходы = МЗ*0,1 6196

ИТОГО 68155

Обучение персонала производится организацией инсталлятором. Срок обучения эксплуатации системы - 30 часов в течение 5 дней, стоимость обучения- 10000 рублей.

Стоимость установки системы безопасности объекта составляет 68155 5704,24 = 73859,24 руб.

Общая стоимость разработки и установки системы безопасности объекта, а также обучения персонала составляет 27366,08 73859,24 10000 = 111225,32 руб.

Размещено на .ru

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?