Инженерно-техническая защита информации - Курсовая работа

бесплатно 0
4.5 75
Анализ комплекса организационных и технических мер по обеспечению безопасности информации техническими средствами. Рассмотрение имеющихся ресурсов для решения задачи размещения при проведении звукозаписи. Анализ вероятных путей утечки информации.


Аннотация к работе
По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке. Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.Инженерно-техническая защита информации - одна из основных компонент комплекса мер по защите информации, составляющей государственную, служебную, коммерческую и личную тайну. С возрастанием роли информации в обществе повышаются требования ко всем аспектам ее защиты и, прежде всего, к инженерно-технической защите. В условиях рынка проблему защиты информации нельзя решить тотальным закрытием информации, так как без информации о новой продукции, которая распространяется, прежде всего, через рекламу, невозможно завоевать рынок. Если ранее о специальной технике добывания информации знал узкий круг сотрудников специальных служб, то в условиях рынка любой гражданин может без особых усилий купить практически любое из выпускаемых за рубежом или в России средство для скрытого добывания информации. Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению безопасности информации техническими средствами.Цель исследования - обеспечить сохранность информации при проведении звукозаписи Исследовать опыт различных способов размещения при проведении звукозаписи Рассмотреть имеющиеся ресурсы для решения задачи размещения при проведении звукозаписи Во время пересылки информации с ограниченным доступом в элементах схем, конструкций, подводных и соединительных проводах технических средств протекают тока информационных (опасных) сигналов.Производители выпускают свои системы для решения конкретной производственной задачи, причем, как было сказано ранее, они работают с собственными наборами данных, как в качестве исходной информации, так и в качестве генерируемого результата, а также имеют собственные, часто закрытые протоколы сбора, обработки и передачи данных в центры диспетчеризации. Если обслуживающее предприятие проведет какое-либо изменение длины участка в результате ремонта магистрали, то возникает соотвествующее рассогласование в данных об одном и том же объекте в разных наборах для всех подразделений и ведомств, которые ведут учет данной информации. Именно сетевые технологии и призваны решить вторую проблему рассогласованности информации в разных ведомствах. Анализ вероятных путей утечки информации или ее искажений показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций, возложенных на вычислительную систему, возможно: - снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений; защита информация утечка звукозапись В процессе анализа каналов утечки информации, особое внимание следует уделить защите систем и линий передачи компьютерной информации.Поэтому защите должно уделяться очень большое внимание. Разглашение информации лицам, не имеющим права доступа к защищаемой информации 4 2 Передача носителя информации лицу, не имеющему доступа к ней 4 2 Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации: несанкционированное изменение информации 4 4 На основе полученных в результате анализа объекта и его составляющих данных было произведено проектирование усовершенствованной модели безопасности, составлен технический план поэтапного внедрения в существующую систему безопасности новых элементов и методов, способствующих усилению информационной безопасности.

Введение
В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.

Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам.

Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности.

Для эффективной защиты информационных ресурсов на объекте необходим комплексный подход - применение организационных, правовых, технических, морально-этических, физических мер.

В данной работе рассматривается инженерно-техническая защита информации. Целью инженерно-технической защиты объекта является создание вокруг объекта преград, препятствующих реализации угроз информационной безопасности при непосредственном контакте злоумышленника с источником информации или при ее утечке.

Вывод
В настоящее время информационная безопасность - одна из актуальных проблем, стоящих не только перед коммерческими предприятиями, но и почти перед каждым человеком, который живущим в современном обществе. В наше время повсеместной автоматизации, доступ злоумышленников к некоторым АС может привести поистине к катастрофическим последствиям. Поэтому защите должно уделяться очень большое внимание. К сожалению абсолютной защиты не существует. Обход тех или иных средств защиты вопрос только времени, денег и желания. Поэтому при разработке защиты необходимо учитывать ценность защищаемого объекта. Нельзя также останавливаться на достигнутом. Практически совершенная защита сегодня завтра может превратиться лишь в небольшую помеху на пути злоумышленников.

Таблица 5.1

Соотношение рисков до и после внедрения системы защиты

Описание угрозы Риск до внедрения системы Риск после внедрения системы

Копирование информации на незарегистрированный носитель информации 3 1

Утрата носителя информации 4 1

Разглашение информации лицам, не имеющим права доступа к защищаемой информации 4 2

Передача информации по открытым линиям связи 6 3

Передача носителя информации лицу, не имеющему доступа к ней 4 2

Дефекты, сбои, отказы, аварии ТС и систем ОИ 4 2

Дефекты, сбои и отказы программного обеспечения ОИ 4 2

Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации: несанкционированное изменение информации 4 4

Несанкционированное копирование информации 4 2

Подключение к техническим средствам и системам ОИ 4 0

Использование закладочных устройств 3 0

Маскировка под зарегистрированного пользователя 6 0

Использование дефектов программного обеспечения ОИ 4 2

Использование программных закладок 4 2

Применение программных вирусов 6 2

Хищение носителя с защищаемой информацией 4 2

Доступ к защищаемой информации с применением средств радиоэлектронной разведки 3 3

Доступ к защищаемой информации с применением средств визуально-оптической разведки 2 0

ИТОГО (интегральный показатель) 73 30

В итоге были рассмотрены основные вопросы обеспечения инженерно-технической защиты объекта, для усиления его информационной безопасности. Рассмотрены системы телекоммуникаций объекта и произведен мониторинг ключевых управляющих элементов системы передачи данных. Произведен анализ защищенности сети, в целях выявления узких мест в области защиты передаваемых данных. На основе полученных в результате анализа объекта и его составляющих данных было произведено проектирование усовершенствованной модели безопасности, составлен технический план поэтапного внедрения в существующую систему безопасности новых элементов и методов, способствующих усилению информационной безопасности.

Затраты на разработку проекта

Наименование статьи расходов Расчет затрат Размер затрат (руб)

Материальные расходы

Расходные материалы 300*1 300

Основная заработная плата исполнителей

Заработная плата инженеров 2*СР*К*ЗП=2*1,5*1*10000 30000

Дополнительная заработная плата исполнителей

Дополнительная заработная плата инженеров 30000*ПД = 30000*0,13 3900

Общий фонд заработной платы: 33900

Социальное страхование

Отчисления на социальное страхование 33900*ПС = 33900*0,262 8881,8

Амортизация используемой техники

Амортизация используемого компьютера 2*СТ1*(СР/СЭТ1 в мес)= 2*25000*(1,5/(5*12)) 1250

Амортизация используемого принтера СТ2*(СР/СЭТ2 в мес)= 7000*(1,5/(5*12)) 175

Сумма затрат на амортизацию техники: 1425

Расходы на электроэнергию

Расходы на электроэнергию (компьютер) 2*ЭТ1*СЭ*Д*СР*КТ1= 2*0,2*2,006*(8*33)*0,8 169,47

Расходы на электроэнергию (принтер) ЭТ2*СЭ*Д*СР*КТ2= 0,1*2,006*(8*33)*0,02 1,06

Сумма затрат на электроэнергию: 170,53

Прочие прямые расходы (ФЗП ПС МЗ АМТ)*0,08= (33900 8881,8 300 1425)*0,08 3560,54

Накладные расходы ФЗП*1,2 = 33000*1,2 39600

ИТОГО 87837,87

Затраты на оборудование системы безопасности

Наименование Колво, шт Цена ед., руб Ст-ть, руб

ПКУ C2000 1 4140 4140

Блок индикации С2000-БИ 1 3648 3648

Контроллер С2000-КДЛ 1 1824 1824

Адресный расширитель С2000-АР8 9 1460 13140

Исполнительный релейный блок С2000-СП1 2 1550 3100

Наименование Колво, шт Цена ед., руб Ст-ть, руб

Адресный блок управления С2000-СП2 1 912 912

Блок резерв. Питания РИП 12 исп. 01 4 2000 8000

Охранный извещатель Астра-8 11 936 10296

Охранный извещатель Астра-С 18 540 9720

Охранный извещатель ИО102-16/2 21 15 315

Пожарный извещатель ИП212-4СБ 18 360 6480

Пожарный извещатель ИП-3СУ 2 192 384

Транспортные расходы = МЗ*0,1 6196

ИТОГО 68155

Обучение персонала производится организацией инсталлятором. Срок обучения эксплуатации системы - 30 часов в течение 5 дней, стоимость обучения- 10000 рублей.

Стоимость установки системы безопасности объекта составляет 68155 5704,24 = 73859,24 руб.

Общая стоимость разработки и установки системы безопасности объекта, а также обучения персонала составляет 27366,08 73859,24 10000 = 111225,32 руб.

Размещено на .ru
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?