Анализ комплекса организационных и технических мер по обеспечению безопасности информации техническими средствами. Рассмотрение имеющихся ресурсов для решения задачи размещения при проведении звукозаписи. Анализ вероятных путей утечки информации.
Аннотация к работе
По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке. Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.Инженерно-техническая защита информации - одна из основных компонент комплекса мер по защите информации, составляющей государственную, служебную, коммерческую и личную тайну. С возрастанием роли информации в обществе повышаются требования ко всем аспектам ее защиты и, прежде всего, к инженерно-технической защите. В условиях рынка проблему защиты информации нельзя решить тотальным закрытием информации, так как без информации о новой продукции, которая распространяется, прежде всего, через рекламу, невозможно завоевать рынок. Если ранее о специальной технике добывания информации знал узкий круг сотрудников специальных служб, то в условиях рынка любой гражданин может без особых усилий купить практически любое из выпускаемых за рубежом или в России средство для скрытого добывания информации. Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению безопасности информации техническими средствами.Цель исследования - обеспечить сохранность информации при проведении звукозаписи Исследовать опыт различных способов размещения при проведении звукозаписи Рассмотреть имеющиеся ресурсы для решения задачи размещения при проведении звукозаписи Во время пересылки информации с ограниченным доступом в элементах схем, конструкций, подводных и соединительных проводах технических средств протекают тока информационных (опасных) сигналов.Производители выпускают свои системы для решения конкретной производственной задачи, причем, как было сказано ранее, они работают с собственными наборами данных, как в качестве исходной информации, так и в качестве генерируемого результата, а также имеют собственные, часто закрытые протоколы сбора, обработки и передачи данных в центры диспетчеризации. Если обслуживающее предприятие проведет какое-либо изменение длины участка в результате ремонта магистрали, то возникает соотвествующее рассогласование в данных об одном и том же объекте в разных наборах для всех подразделений и ведомств, которые ведут учет данной информации. Именно сетевые технологии и призваны решить вторую проблему рассогласованности информации в разных ведомствах. Анализ вероятных путей утечки информации или ее искажений показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций, возложенных на вычислительную систему, возможно: - снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений; защита информация утечка звукозапись В процессе анализа каналов утечки информации, особое внимание следует уделить защите систем и линий передачи компьютерной информации.Поэтому защите должно уделяться очень большое внимание. Разглашение информации лицам, не имеющим права доступа к защищаемой информации 4 2 Передача носителя информации лицу, не имеющему доступа к ней 4 2 Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации: несанкционированное изменение информации 4 4 На основе полученных в результате анализа объекта и его составляющих данных было произведено проектирование усовершенствованной модели безопасности, составлен технический план поэтапного внедрения в существующую систему безопасности новых элементов и методов, способствующих усилению информационной безопасности.
Введение
В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.
Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам.
Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности.
Для эффективной защиты информационных ресурсов на объекте необходим комплексный подход - применение организационных, правовых, технических, морально-этических, физических мер.
В данной работе рассматривается инженерно-техническая защита информации. Целью инженерно-технической защиты объекта является создание вокруг объекта преград, препятствующих реализации угроз информационной безопасности при непосредственном контакте злоумышленника с источником информации или при ее утечке.
Вывод
В настоящее время информационная безопасность - одна из актуальных проблем, стоящих не только перед коммерческими предприятиями, но и почти перед каждым человеком, который живущим в современном обществе. В наше время повсеместной автоматизации, доступ злоумышленников к некоторым АС может привести поистине к катастрофическим последствиям. Поэтому защите должно уделяться очень большое внимание. К сожалению абсолютной защиты не существует. Обход тех или иных средств защиты вопрос только времени, денег и желания. Поэтому при разработке защиты необходимо учитывать ценность защищаемого объекта. Нельзя также останавливаться на достигнутом. Практически совершенная защита сегодня завтра может превратиться лишь в небольшую помеху на пути злоумышленников.
Таблица 5.1
Соотношение рисков до и после внедрения системы защиты
Описание угрозы Риск до внедрения системы Риск после внедрения системы
Копирование информации на незарегистрированный носитель информации 3 1
Утрата носителя информации 4 1
Разглашение информации лицам, не имеющим права доступа к защищаемой информации 4 2
Передача информации по открытым линиям связи 6 3
Передача носителя информации лицу, не имеющему доступа к ней 4 2
Дефекты, сбои, отказы, аварии ТС и систем ОИ 4 2
Дефекты, сбои и отказы программного обеспечения ОИ 4 2
Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации: несанкционированное изменение информации 4 4
Несанкционированное копирование информации 4 2
Подключение к техническим средствам и системам ОИ 4 0
Использование закладочных устройств 3 0
Маскировка под зарегистрированного пользователя 6 0
Использование дефектов программного обеспечения ОИ 4 2
Использование программных закладок 4 2
Применение программных вирусов 6 2
Хищение носителя с защищаемой информацией 4 2
Доступ к защищаемой информации с применением средств радиоэлектронной разведки 3 3
Доступ к защищаемой информации с применением средств визуально-оптической разведки 2 0
ИТОГО (интегральный показатель) 73 30
В итоге были рассмотрены основные вопросы обеспечения инженерно-технической защиты объекта, для усиления его информационной безопасности. Рассмотрены системы телекоммуникаций объекта и произведен мониторинг ключевых управляющих элементов системы передачи данных. Произведен анализ защищенности сети, в целях выявления узких мест в области защиты передаваемых данных. На основе полученных в результате анализа объекта и его составляющих данных было произведено проектирование усовершенствованной модели безопасности, составлен технический план поэтапного внедрения в существующую систему безопасности новых элементов и методов, способствующих усилению информационной безопасности.
Затраты на разработку проекта
Наименование статьи расходов Расчет затрат Размер затрат (руб)
Исполнительный релейный блок С2000-СП1 2 1550 3100
Наименование Колво, шт Цена ед., руб Ст-ть, руб
Адресный блок управления С2000-СП2 1 912 912
Блок резерв. Питания РИП 12 исп. 01 4 2000 8000
Охранный извещатель Астра-8 11 936 10296
Охранный извещатель Астра-С 18 540 9720
Охранный извещатель ИО102-16/2 21 15 315
Пожарный извещатель ИП212-4СБ 18 360 6480
Пожарный извещатель ИП-3СУ 2 192 384
Транспортные расходы = МЗ*0,1 6196
ИТОГО 68155
Обучение персонала производится организацией инсталлятором. Срок обучения эксплуатации системы - 30 часов в течение 5 дней, стоимость обучения- 10000 рублей.
Стоимость установки системы безопасности объекта составляет 68155 5704,24 = 73859,24 руб.
Общая стоимость разработки и установки системы безопасности объекта, а также обучения персонала составляет 27366,08 73859,24 10000 = 111225,32 руб.