Анализ комплекса организационных и технических мер по обеспечению безопасности информации техническими средствами. Рассмотрение имеющихся ресурсов для решения задачи размещения при проведении звукозаписи. Анализ вероятных путей утечки информации.
По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке. Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.Инженерно-техническая защита информации - одна из основных компонент комплекса мер по защите информации, составляющей государственную, служебную, коммерческую и личную тайну. С возрастанием роли информации в обществе повышаются требования ко всем аспектам ее защиты и, прежде всего, к инженерно-технической защите. В условиях рынка проблему защиты информации нельзя решить тотальным закрытием информации, так как без информации о новой продукции, которая распространяется, прежде всего, через рекламу, невозможно завоевать рынок. Если ранее о специальной технике добывания информации знал узкий круг сотрудников специальных служб, то в условиях рынка любой гражданин может без особых усилий купить практически любое из выпускаемых за рубежом или в России средство для скрытого добывания информации. Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению безопасности информации техническими средствами.Цель исследования - обеспечить сохранность информации при проведении звукозаписи Исследовать опыт различных способов размещения при проведении звукозаписи Рассмотреть имеющиеся ресурсы для решения задачи размещения при проведении звукозаписи Во время пересылки информации с ограниченным доступом в элементах схем, конструкций, подводных и соединительных проводах технических средств протекают тока информационных (опасных) сигналов.Производители выпускают свои системы для решения конкретной производственной задачи, причем, как было сказано ранее, они работают с собственными наборами данных, как в качестве исходной информации, так и в качестве генерируемого результата, а также имеют собственные, часто закрытые протоколы сбора, обработки и передачи данных в центры диспетчеризации. Если обслуживающее предприятие проведет какое-либо изменение длины участка в результате ремонта магистрали, то возникает соотвествующее рассогласование в данных об одном и том же объекте в разных наборах для всех подразделений и ведомств, которые ведут учет данной информации. Именно сетевые технологии и призваны решить вторую проблему рассогласованности информации в разных ведомствах. Анализ вероятных путей утечки информации или ее искажений показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций, возложенных на вычислительную систему, возможно: - снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений; защита информация утечка звукозапись В процессе анализа каналов утечки информации, особое внимание следует уделить защите систем и линий передачи компьютерной информации.Поэтому защите должно уделяться очень большое внимание. Разглашение информации лицам, не имеющим права доступа к защищаемой информации 4 2 Передача носителя информации лицу, не имеющему доступа к ней 4 2 Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации: несанкционированное изменение информации 4 4 На основе полученных в результате анализа объекта и его составляющих данных было произведено проектирование усовершенствованной модели безопасности, составлен технический план поэтапного внедрения в существующую систему безопасности новых элементов и методов, способствующих усилению информационной безопасности.
Введение
В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.
Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам.
Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности.
Для эффективной защиты информационных ресурсов на объекте необходим комплексный подход - применение организационных, правовых, технических, морально-этических, физических мер.
В данной работе рассматривается инженерно-техническая защита информации. Целью инженерно-технической защиты объекта является создание вокруг объекта преград, препятствующих реализации угроз информационной безопасности при непосредственном контакте злоумышленника с источником информации или при ее утечке.
Вывод
В настоящее время информационная безопасность - одна из актуальных проблем, стоящих не только перед коммерческими предприятиями, но и почти перед каждым человеком, который живущим в современном обществе. В наше время повсеместной автоматизации, доступ злоумышленников к некоторым АС может привести поистине к катастрофическим последствиям. Поэтому защите должно уделяться очень большое внимание. К сожалению абсолютной защиты не существует. Обход тех или иных средств защиты вопрос только времени, денег и желания. Поэтому при разработке защиты необходимо учитывать ценность защищаемого объекта. Нельзя также останавливаться на достигнутом. Практически совершенная защита сегодня завтра может превратиться лишь в небольшую помеху на пути злоумышленников.
Таблица 5.1
Соотношение рисков до и после внедрения системы защиты
Описание угрозы Риск до внедрения системы Риск после внедрения системы
Копирование информации на незарегистрированный носитель информации 3 1
Утрата носителя информации 4 1
Разглашение информации лицам, не имеющим права доступа к защищаемой информации 4 2
Передача информации по открытым линиям связи 6 3
Передача носителя информации лицу, не имеющему доступа к ней 4 2
Дефекты, сбои, отказы, аварии ТС и систем ОИ 4 2
Дефекты, сбои и отказы программного обеспечения ОИ 4 2
Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации: несанкционированное изменение информации 4 4
Несанкционированное копирование информации 4 2
Подключение к техническим средствам и системам ОИ 4 0
Использование закладочных устройств 3 0
Маскировка под зарегистрированного пользователя 6 0
Использование дефектов программного обеспечения ОИ 4 2
Использование программных закладок 4 2
Применение программных вирусов 6 2
Хищение носителя с защищаемой информацией 4 2
Доступ к защищаемой информации с применением средств радиоэлектронной разведки 3 3
Доступ к защищаемой информации с применением средств визуально-оптической разведки 2 0
ИТОГО (интегральный показатель) 73 30
В итоге были рассмотрены основные вопросы обеспечения инженерно-технической защиты объекта, для усиления его информационной безопасности. Рассмотрены системы телекоммуникаций объекта и произведен мониторинг ключевых управляющих элементов системы передачи данных. Произведен анализ защищенности сети, в целях выявления узких мест в области защиты передаваемых данных. На основе полученных в результате анализа объекта и его составляющих данных было произведено проектирование усовершенствованной модели безопасности, составлен технический план поэтапного внедрения в существующую систему безопасности новых элементов и методов, способствующих усилению информационной безопасности.
Затраты на разработку проекта
Наименование статьи расходов Расчет затрат Размер затрат (руб)
Исполнительный релейный блок С2000-СП1 2 1550 3100
Наименование Колво, шт Цена ед., руб Ст-ть, руб
Адресный блок управления С2000-СП2 1 912 912
Блок резерв. Питания РИП 12 исп. 01 4 2000 8000
Охранный извещатель Астра-8 11 936 10296
Охранный извещатель Астра-С 18 540 9720
Охранный извещатель ИО102-16/2 21 15 315
Пожарный извещатель ИП212-4СБ 18 360 6480
Пожарный извещатель ИП-3СУ 2 192 384
Транспортные расходы = МЗ*0,1 6196
ИТОГО 68155
Обучение персонала производится организацией инсталлятором. Срок обучения эксплуатации системы - 30 часов в течение 5 дней, стоимость обучения- 10000 рублей.
Стоимость установки системы безопасности объекта составляет 68155 5704,24 = 73859,24 руб.
Общая стоимость разработки и установки системы безопасности объекта, а также обучения персонала составляет 27366,08 73859,24 10000 = 111225,32 руб.
Размещено на .ru
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы