Реферат Моделирование объекта защиты
Работа добавлена на сайт bukvasha.net: 2015-10-28Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
от 25%
договор
ВВЕДЕНИЕ
Проблема защиты информации существовала всегда, но в настоящее время из-за огромного скачка научно-технического прогресса она прибрела особую актуальность. Поэтому задача специалистов по защите информации, заключается в овладении всего спектра приемов и способов защиты информации, научится моделировать и проектировать системы защиты информации.
Целью данной работы является описание и построение наиболее полной модели объекта защиты. Приводится список защищаемой информации, её носители, возможные пути утечки, технические каналы утечки, проводится моделированием угроз безопасности информации. [1]
Данная работа содержит следующие основные пункты:
· Моделирование объекта защиты и оценка угроз безопасности;
· Моделирование мероприятий инженерно-технической защиты информации защищаемого объекта.
Данная работа преследует целью научить нас всесторонне и комплексно анализировать объект защиты с целью выявления наиболее опасных каналов утечки информации и тем самым предупредить возможные потери. [1]
1. МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ
1.1 Описание объекта защиты
В данной курсовой работе представлен объект защиты – Административное здание одной из Приморских энергетических компаний ОАО «Дальэнерго»
Здание «Дальэнерго» расположено в историческом центре города на ул. Тигровой. [3]
С юго-западной стороны от объекта на удалении 45 метров находятся торговый павильон, служебное здание(1). На южной стороне от объекта расположен газон(2), а в юго-восточном направлении находятся подземный водопровод(3) и телефонная станция(4) (7 метров от объекта защиты).
Объект защиты представляет собой одиннадцатиэтажное здание. Помещение, в котором обрабатывается секретная информация, расположено на пятом этаже и разделено на две комнаты. Материал стен: внешние – железобетонные блоки (толщина блока - 400мм). Остекленение - тройной стеклопакет (20мм). Двери звукоизолирующие.
Так же на территории объекта защиты расположены системы: громкоговорящий связи, оповещения, энергоснабжения, автоматизированная система управления и телефон.
Рисунок 1 - Объект защиты
1.2 Классификация защищаемой информации
Для создания полной модели объекта защиты необходимо для начала определить ту информацию, которую необходимо защищать, поэтому необходимо провести её структурирование.
Структурирование производится путем классификации защищаемой информации в соответствии с функциями, задачами и дальнейшей привязкой элементов информации к их носителям. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источник.
Моделирование состоит в анализе на основе пространственных моделей возможных путей распространения информации за пределы контролируемой зоны.
Для выбранного объекта защиты структурная модель защищаемой информации, приведена ниже. [1]
Конфиденциальная информация
Об организации:
- структура предприятия
- личные сведения о сотрудниках фирмы
- финансы
- безопасность предприятия
О внутренней деятельности организации:
- технологии производства
- планы и программы развития
О внешней деятельности организации:
- каналы приобретения и сбыта медицинских препаратов
- партнеры
- переговоры и соглашения[2]
Таблица 1 – Защищаемая информация
Наименование источника информации | Гриф конфиденциальности | Источник информации | Место нахождения источника информации |
Структура предприятия | ДСП | Контракты, документы на бумажных носителях | Сейф с секретными документами, каб. №2 |
Личные сведения о сотрудниках фирмы | ДСП | Документы на бумажных носителях | Сейф с секретными документами, каб. №2 |
Финансы | ДСП | Документы на бумажных и электронных носителях, БД | Сейф с секретными документами, каб. №2. ПЭВМ каб.№3 |
Безопасность предприятия | ДСП | Документы на бумажных и электронных носителях | Сейф с секретными документами, каб. №2. ПЭВМ каб.№3 |
Планы и программы развития | ДСП | Документы на электронных носителях. Персонал предприятия | ПЭВМ каб.№3 |
Партнеры | ДСП | Руководство предприятия, документы на бумажных носителях | Сейф с секретными документами, каб. №2, рабочий стол директора |
Переговоры и соглашения | ДСП | Документы на бумажных носителях | Сейф с секретными документами, каб. №2, рабочий стол директора |
Как видно из граф структуры в основном это бумажные и электронные документы, а также речевая информация, содержащаяся в беседах сотрудников и телефонных разговорах.
Таким образом, было проведена классификация и структурирование информации в соответствии с функциями, задачами и структурой организации, в результате чего защищаемая информация была представлена в виде отдельных элементов информации. [2]
1. Возможные каналы утечки информации
1.1 Утечка акустической информации из-за применения
подслушивающих устройств
Для перехвата и регистрации акустической информации существует огромный арсенал разнообразных средств разведки: микрофоны, электронные стетоскопы, радиомикрофоны или так называемые "радиозакладки", направленные и лазерные микрофоны, аппаратура магнитной записи. Набор средств акустической разведки, используемых для решения конкретной задачи, сильно зависит от возможности доступа агента в контролируемое помещение или к интересующим лицам.
Применение тех или иных средств акустического контроля зависит от условий применения, поставленной задачи, технических и прежде всего финансовых возможностей организаторов подслушивания.
1.2 Утечка информации за счет скрытного и дистанционного
видеонаблюдения
Из средств данного типа наиболее широко применяются скрыто устанавливаемые фото-, кино-, и видеокамеры с выходным отверстием объектива несколько миллиметров.
Используются также миниатюрные видеосистемы состоящие из микровидеокамеры с высокой чувствительностью и микрофоном. Устанавливаются на двери или в стене. Для конспиративного наблюдения используются также микровидеокамеры в настенных часах, в датчиках пожарной сигнализации, небольших радиомагнитолах, а также в галстуке или брючном ремне. Видеоизображение может записываться на малогабаритный видеомагнитофон или передаваться с помощью малогабаритного передатчика по радиоканалу в другое помещение или автомашину на специальный или стандартный телеприемник. Расстояние передачи, в зависимости от мощности передачи достигает от 200 метров до 1 км. При использовании ретрансляторов расстояние передачи может быть значительно увеличено.
Привлекает внимание автомобильная система скрытого видеонаблюдения. Видеокамера, обеспечивающая круговой обзор, закамуфлирована под наружную антенну сотового телефона. Плоский экран устанавливается либо на солнцезащитном козырьке, либо в "бардачке", пульт управления - или в пепельнице, или в кармане на двери. Видеосигнал, в зависимости от комплектации, может записываться прямо на видеомагнитофон либо передаваться по радиолинии на расстояние до 400 м. Видеокамера комплектуется сменными объективами с различными углами зрения.
1.3 Утечка информации за счет ПЭМИН
Одной из наиболее вероятных угроз перехвата информации в системах обработки данных считается утечка за счет перехвата побочных электромагнитных излучений и наводок (ПЭМИН), создаваемых техническими средствами. ПЭМИН существуют в диапазоне частот от единиц Гц до полутора ГГц и способны переносить (распространять) сообщения, обрабатываемые в автоматизированных системах. Дальность распространения ПЭМИ исчисляется десятками, сотнями, а иногда и тысячами метров. Наиболее опасными источниками ПЭМИН являются дисплеи, проводные линии связи, накопители на магнитных дисках и буквопечатающие аппараты последовательного типа.
Например с дисплеев можно снять информацию с помощью специальной аппаратуры на расстоянии до 500-1500 метров, с принтеров до 100-150 метров. Перехват ПЭМИН может осуществляться и с помощью портативной аппаратуры. Такая аппаратура может представлять собой широкополосный автоматизированный супергетеродинный приемник. В качестве устройств регистрации принятых сигналов (сообщений) может использоваться магнитный носитель или дисплей.
1.4 Утечка информации при использовании средств связи и различных проводных коммуникаций
В данном случае, когда речь заходит о возможности перехвата информации при использовании линий связи и проводных коммуникаций, следует иметь в виду, что перехват может осуществляться не только с телефонных линий и не только речевой информации. В этот раздел можно отнести:
• прослушивание и запись переговоров по телефонным линиям;
• использование телефонных линий для дистанционного съема аудио
информации из контролируемых помещений;
• перехват факсимильной информации;
• перехват разговоров по радиотелефонам и сотовой связи;
• использование сети 220 В и линий охранной сигнализации для передачи
акустической информации из помещений;
• перехват пейджинговых сообщений.
Рассмотрим кратко каждый из перечисленных каналов утечки информации в отдельности.
1.5 Прослушивание и запись переговоров по телефонным линиям
Телефонные абонентские линии обычно состоят из трех участков: магистрального (от АТС до распределительного шкафа (РШ)), распределительного (от РШ до распределительной коробки (КРТ)), абонентской проводки (от КРТ до телефонного аппарата). Последние два участка - распределительный и абонентский являются наиболее уязвимыми с точки зрения перехвата информации. Подслушивающее устройство может быть установлено в любом месте, где есть доступ к телефонным проводам, телефонному аппарату, розетке или в любом месте линии вплоть до КРТ.
Наиболее простой способ подслушивания это подключение параллельного телефонного аппарата или "монтерской" трубки. Используются также специальные адаптеры для подключения магнитофонов к телефонной линии. Адаптеры сделаны таким образом, что диктофон, установленный на запись в режиме автоспуска, включается только при поднятой трубке телефонного аппарата. Это дает возможность экономно расходовать пленку на кассете, не сматывая ее вхолостую.
Гальванически (прямым подсоединением), а и с помощью индукционных или емкостных датчиков. Такое подсоединение практически не обнаруживается с помощью тех аппаратных средств, которые широко используются для поисковых целей.
Самыми распространенными из подобных средств прослушивания являются телефонные контроллеры радиоретрансляторы которые чаще называются телефонными передатчиками или телефонными "закладками". Телефонные закладки подключаются параллельно или последовательно в любом месте телефонной линии и имеют значительный срок службы, так как питаются от телефонной сети. Эти изделия чрезвычайно популярны в промышленном шпионаже благодаря простоте и дешевизне.
Большинство телефонных "закладок" автоматически включается при поднятии телефонной трубки и передают разговор по радиоканалу на приемник пункта перехвата, где он может быть прослушан и записан. Такие "закладки" используют микрофон телефонного аппарата и не имеют своего источника питания, поэтому их размеры могут быть очень небольшими. Часто в качестве антенны используется телефонная линия. Для маскировки телефонные "закладки" выпускаются в виде конденсаторов, реле, фильтров и других стандартных элементов и узлов, входящих в состав телефонного аппарата.
Чаще всего телефонные "закладки" стараются устанавливать за пределами офиса или квартиры, что существенно снижает риск. Для упрощения процедуры подключения подслушивающих устройств и уменьшения влияния на телефонную линию используются изделия с индуктивным датчиком съема информации. Особенностью подобных устройств является то, что требуется автономный источник питания и устройство должно иметь схему автоматического включения при снятии телефонной трубки. Качество перехватываемой информации практически всегда хуже.
Использование телефонных линий для дистанционного съема аудио
информации из контролируемых помещений
Отдельное место занимают системы, которые предназначены не для подслушивания телефонных переговоров, а для использования телефонных линий при прослушивании контролируемых помещений, где установлены телефонные аппараты или проложены провода телефонных линий.
Примером такого устройства может служить "телефонное ухо". "Телефонное ухо" представляет собой небольшое устройство, которое подключается параллельно к телефонной линии или розетке в любом удобном месте контролируемого помещения. Для прослушивания помещения необходимо набрать номер абонента, в помещении которого стоит "телефонное ухо". Услышав первый гудок АТС необходимо положить трубку и через 10-15 секунд повторить набор номера. Устройство дает ложные гудки занято в течение 40-60 секунд, после чего гудки прекращаются и включается микрофон в устройстве "телефонное ухо" - начинается прослушивание помещения. В случае обычного звонка "телефонное ухо" пропускает все звонки после первого, выполняя роль обычной телефонной розетки и не мешая разговору.
Кроме того, возможно использование телефонной линии для передачи информации с микрофона, скрытно установленного в помещении. При этом используется несущая частота в диапазоне от десятков до сотен килогерц с целью не препятствовать нормальной работе телефонной связи. Практика показывает, что в реальных условиях дальность действия подобных систем с приемлемой разборчивостью речи существенно зависит от качества линии, прокладки телефонных проводов, наличия в данной местности радиотрансляционной сети, наличия вычислительной и оргтехники и т.д.
Из числа, так называемых "беззаходовых" систем съема речевой информации с контролируемых помещений, когда используются телефонные линии, следует отметить возможность съема за счет электроакустического преобразования, возникающего в телефонных аппаратах и за счет высокочастотного (ВЧ) навязывания. Но эти каналы утечки используются все реже. Первый из-за того, что современные телефонные аппараты не имеют механических звонков и крупных металлических деталей, а второй из-за своей сложности и громоздкости аппаратуры. Но тем не менее меры защиты от утечки информации по этим каналам применяются, они общеизвестны и не дорогие.
Использование сети 220 В для передачи акустической информации из помещений
Для этих целей применяют так называемые сетевые "закладки". К этому типу "закладок" чаще всего относят устройства, которые встраиваются в приборы, питающиеся от сети 220 В или сетевую арматуру (розетки, удлинители и т.д.). Передающее устройство состоит из микрофона, усилителя и собственно передатчика несущей низкой частоты. Частота несущей обычно используется в диапазоне от 10 до 350 кГц. Передача и прием осуществляется по одной фазе или, если фазы разные то их связывают по высокой частоте через разделительный конденсатор. Приемное устройство может быть изготовлено специально, но иногда применяют доработанные блоки бытовых переговорных устройств, которые сейчас продаются во многих специализированных магазинах электронной техники. Сетевые передатчики подобного класса легко камуфлируются под различного рода электроприборы, не требуют дополнительного питания от батарей и трудно обнаруживаются при использовании поисковой аппаратуры, широко применяемой в настоящее время.
Воздушные акустические каналы утечки информации
В воздушных технических каналах утечки информации средой распространения акустических сигналов является воздух, и для их перехвата используются миниатюрные высокочувствительные микрофоны и специальные направленные микрофоны.
Миниатюрные микрофоны объединяются (или соединяются) с портативными звукозаписывающими устройствами (диктофонами) или специальными миниатюрными передатчиками. Автономные устройства, конструкционно объединяющие миниатюрные микрофоны и передатчики, называют закладными устройствами перехвата речевой информации, или просто акустическими закладками. Перехваченная закладными устройствами речевая информация может передаваться по радиоканалу, оптическому каналу (в инфракрасном диапазоне длин волн), по сети переменного тока, соединительным линиям вспомогательных технических средств и систем (ВТСС), посторонним проводникам (трубам водоснабжения и канализации, металлоконструкциям и т. п.)- Причем для передачи информации по трубам и металлоконструкциям могут использоваться не только электромагнитные, но и механические ультразвуковые колебания
Прием информации, передаваемой закладными устройствами, осуществляется, как правило, на специальные приемные устройства, работающие в соответствующем диапазоне длин волн. Однако встречаются закладные устройства, прием информации с которых можно осуществлять с обычного телефонного аппарата. Такие устройства устанавливаются или непосредственно в корпусе телефонного аппарата, находящегося в контролируемом помещении и называемом "телефоном-наблюдателем", или подключаются к телефонной линии, чаще всего в телефонной розетке.
Подобное устройство конструкционно объединяет миниатюрный микрофон и специальный блок коммутации часто называется "телефонным ухом". Блок коммутации подключает микрофон к телефонной линии при дозвоне по определенной схеме до "телефона-наблюдателя" или подаче в линию специального кодированного сигнала. Использование портативных диктофонов и акустических закладок требует проникновения на контролируемый объект (в помещение). В том случае, когда это не удается, для перехвата речевой информации используются направленные микрофоны.
Вибрационные каналы утечки информации
В вибрационных (структурных) технических каналах утечки информации средой распространения акустических сигналов являются конструкции зданий, сооружений (стены, потолки, полы), трубы водоснабжения, отопления, канализации и другие твердые тела. Для перехвата акустических колебаний в этом случае используются контактные микрофоны (стетоскопы). Контактные микрофоны, соединенные с электронным усилителем, называют электронными стетоскопами. По вибрационному каналу также возможен перехват информации с использованием закладных устройств. В основном для передачи информации используется радиоканал поэтому такие устройства часто называют радиостетоскопами. Возможно использование закладных устройств с передачей информации по оптическому каналу в ближнем инфракрасном диапазоне длин волн, а также по ультразвуковому каналу (по металлоконструкциям здания).
2. Каналы утечки и мероприятия инженерно-технической защиты на объекте защиты.
Рисунок 2 – План объекта защиты с возможными каналами утечки
Таблица 2 – Каналы утечки
Наименование эл. информации | Гриф информации | Наименование источника информации | Местонахождение источника информации |
Обрабатываемая информация | ДСП | Секретарь OАO «Дальэнерго» Тихонова И.И. | Кабинает №3 |
Руководитель предприятия | ДСП | Директор OАO «Дальэнерго» Молотов Т.Т. | В соответствии со служебной необходимостью |
Уставные документы | ДСП | Директор OАO «Дальэнерго» Молотов Т.Т. | В соответствии со служебной необходимостью |
ПЭВМ | ДСП | Персональная вычислительная машина Системный блок NIX № 542637 Клавиатура NEC №83949 Монитор Samsung № 97787667 | Инженер-электронщик Петров А.А. |
АСУ | ДСП | Автоматизированная система управления «Искра» №48488 | Инженер-электронщик Петров А.А. |
Сеть 220 V | ДСП | Трансформаторная подстанция ул. Садовая | Инженер- электрик Сидоров В.А. |
Телефон | ДСП | Секретарь OАO «Дальэнерго» Тихонова И.И. Директор OАO «Дальэнерго» Молотов Т.Т. | В соответствии со служебной необходимостью |
Телефоны | ДСП | Секретарь OАO «Дальэнерго» Тихонова И.И. Директор OАO «Дальэнерго» Молотов Т.Т. | В соответствии со служебной необходимостью |
Уставные и руководящие документы | ДСП | Директор OАO «Дальэнерго» Молотов Т.Т. | В соответствии со служебной необходимостью |
Компоненты производства | ДСП | Отходы производства | Мусорка |
Способы получения информации по техническим каналам с объекта зашиты
Таблица 3 – Методы съема информации.
Местоустановки | Тип устройства съема информации | Вероятная возможность (способ) установки | Технический канал утечки информации |
Просмотр окна | Лазерная система мониторинга помещения «HKG GD-7800» | Конкуренты | Оптический |
| | | |
Окно | Оптический прибор (Бинокль) | Автостоянка | Оптический |
Телефон1 | Радиопередатчик «IPSA-2» | Во время установки аппарата | Радиоэлектронный |
Телефон2 | «Передатчик ТЛФ» | При плановой проверке | Радиоэлектронный |
Кабинет руководителя объекта защиты | Видео- и аудиопередатчик «HKG GD 6110» | Персонал предприятия | Радиоэлектронный |
Система часофикации | Микрофон «PK – 795» | Установка часов на стену | Радиоэлектронный |
Оконная рама | Микрофон «РК-905» | При проведении уборочных работ | Радиоэлектронный |
Розетка 220В | «TN-1 Тройник» | При проведении плановых закупок отделом снабжения | Радиоэлектронный |
Стол руководителя предприятия | «ТС-3 маркер» | Подарочный набор руководителю | Акустический |
Внешняя стена кабинета №3 | стетоскоп-микрофон «HKG GD 0016» | Посетителями организации | Акустический |
Окно | «Радиостетоскоп Т-5» | Конкуренты организации | Акустический |
2. МОДЕЛИРОВАНИЕ МЕРОПРИЯТИЙ ИНЖЕНЕРНО – ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТА ЗАЩИТЫ
2.1 План организационно технических мероприятий по активному скрытию объекта защиты
Таблица
Демаскирующий признак | Мероприятия по уменьшению (ослаблению) демаскирующих признаков |
Организация отдыха сотрудников | 1. Разнесение по времени перерывов сотрудников разных отделов 2. Организация различных мест отдыха сотрудников разных отделов 3. Регламентация распорядка работы сотрудников |
Перемещение сотрудников | 1. Разграничение доступа сотрудников в различные помещения 2. Организация пропускного режима |
Излучение ПЭВМ | 1. Организация работы системы зашумления 2. Установка в ПЭВМ генераторов зашумления 3. Персонификация доступа в систему 4. Программная защита системы ПЭВМ 5. Плановые (внеплановые) проверки ПЭВМ 6. Спецпроверки помещений 7. Программная защита информации |
Телефонная связь | 1. Организация работы внутренней АТС 2. Персонификация сотрудников пользующихся АТС 3. Запись переговоров сотрудников по телефонам 4. Спецпроверки телефонной связи 5. Закрытие каналов связи |
Строительные конструкции здания | 1. Нанесение на стекла пленки поглощающей ИК - излучение 2. Установка системы виброакустического зашумления стекол и строительных конструкций при проведении специальных мероприятий 3. Исключение доступа сотрудников в смежные помещения при проведении специальных мероприятий 4. Специальная проверка персонала обслуживающего смежные помещения 5. Определения перечня сотрудников допускаемых для проведения работ в смежных помещениях 6. Спецпроверки помещений |
Контрольно-пропускной режим | 1. Организация контрольно-пропускного режима 2. Разграничение зон доступа 3. Персонификация и учет перемещения сотрудников по помещения 4. Создание отдельной службы безопасности выделенных помещений |
2.2 Разработка мероприятий по технической защите информации на объекте защиты
Мероприятия по технической защите информации можно условно разделить на три направления: пассивные, активные и комбинированные.
Пассивная защита подразумевает обнаружение и локализацию источников и каналов утечки информации.
Активная — создание помех, препятствующих съему информации.
Комбинированная — сочетает в себе использование двух предыдущих направлений и является наиболее надежной.
Однако пассивная и активная защиты уязвимы в некотором смысле. Например, при использовании исключительно пассивной защиты приходится проводить круглосуточный мониторинг, так как неизвестно, когда включаются средства съема, или теряется возможность использовать оборудование обнаружения при проведении деловой встречи. [1]
Активная защита может заметно осложнить жизнь людям, ведущим наблюдение за вами, а вы можете использовать ее вхолостую, не зная точно, есть ли наблюдение.
Комбинированная защита позволяет устранить эти недостатки. [2]
2.3 Модель защиты информации от утечки по техническим каналам с объекта зашиты
Таблица
Место установки | Тип (индекс) устройства съема информации | Способ применения | Технический канал закрытия утечки информации |
Рабочий стол руководителя объекта защиты | Генератор шума «Гром ЗИ – 4» | Постоянно | Радиоэлектронный |
ПЭВМ кабинета №3 | Генератор шума «ГШ-К-1000М» | Постоянно | Радиоэлектронный |
Помещение секретного отделения | Генератор шума «Купол-W-ДУ» | Постоянно | Радиоэлектронный |
Розетка 220 В. Кабинет руководителя объекта защиты | Генератор шума «SEL SP-41/C» | По решению руководства | Радиоэлектронный |
Розетка 220 В. Помещения секретного отделения | Генератор шума «SI-8001» | Постоянно | Радиоэлектронный |
Розетка 220 В. Кабинета №2 | Генератор шума «SI-8001» | По решению руководства | Радиоэлектронный |
Кабинет руководителя объекта защиты | Генератор зашумления «Волна 4 М» | По решению руководства | Радиоэлектронный |
Кабинет руководителя объекта защиты | Фильтр питания «ФСП-1Ф-7А» | Постоянно | Радиоэлектронный |
Окно кабинета руководителя объекта защиты | Виброакустическая система «ВГШ-103» | Постоянно | Акустический |
Окно помещения секретного отделения | Виброакустический генератор шума «ANG-2000» | По решению руководства | Акустический |
2.4 Экономическая оценка стоимости средств защиты информации
Стоимостная оценка защиты информации объекта
Таблица
Наименование | Количество | Стоимость | ||
Видеокамера «LCL-217HS» | 2 | 26 100.00 | ||
Видеокамера «MTV-63V 3HP» | 2 | 19 720.00 | ||
Датчик движения «Контроль-Люкс 360°» | 2 | 2 438.00 | ||
Датчик движения «M-901A» | 2 | 330.00 | ||
Датчик разбития стекла «Breakglass 2000» | 3 | 570.00 | ||
Громкоговоритель «LBC3087/31» | 1 | 1 176.00 | ||
Приемно-контрольный прибор «Астра-781» | 1 | 2 608.00 | ||
Световой оповещатель «Астра-10 (О12-3)» | 1 | 112.00 | ||
Звуковой оповещатель «DBS12/24BW» | 1 | 803.00 | ||
Пожарный датчик «ИП 212/101-4-A1R» | 1 | 640.00 | ||
Пожарный датчик «ИП212/101-2» | 2 | 414.00 | ||
Извещатель пожарный ручной «ИПР 513-3А» | 1 | 552.00 | ||
Часы «Gastar» | 1 | 1 386.00 | ||
Контрольный считыватель «Em Marin» | 1 | 3 893.00 | ||
Электромагнитный замок «Малыш-5 ТМ» | 4 | 5 336.00 | ||
Генератор шума «Гром ЗИ – 4» | 1 | 13 000.00 | ||
Генератор шума«ГШ-К-1000М» | 1 | 4 200.00 | ||
Генератор шума «Купол-W-ДУ» | 1 | 14 000.00 | ||
Генератор шума«SEL SP-41/C» | 1 | 8 000.00 | ||
Генератор шума «SI-8001» | 2 | 30 800.00 | ||
Генератор зашумления «Волна 4 М» | 1 | 11 200.00 | ||
Генератор зашумления «SEL SP-21B1» | 1 | 7 000.00 | ||
Фильтр питания «ФСП-1Ф-7А» | 1 | 7 561.00 | ||
Виброакустическая система «ВГШ-103» | 1 | 11 340.00 | ||
Виброакустический генератор шума «ANG-2000» | 1 | 5 400.00 | ||
Итого 178 579.00 | ||||
ЗАКЛЮЧЕНИЕ
В рамках данной курсовой работы было проведено моделирование объекта защиты и угроз безопасности информации административного центра ОАО «Дальэнерго». Построена структурная и пространственная модель объекта защиты, классифицированы и выявлены наиболее опасные и реальные пути организации несанкционированной утечки информации по техническим каналам и при проникновении злоумышленника на территорию предприятия, проведена стоимостная оценка защиты информации объекта.
Анализ объекта защиты выявил наиболее вероятные технические каналы утечки информации, это: радиоэлектронный, оптический, материально-вещественный и акустический.
В курсовой работе были систематизированы и структурированы ранее полученные знания в области защиты информации.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Торокин А. А. Основы инженерно-технической защиты информации. – М: “Ось-89”, 1998. - 334 с.
2. Машкина И.В., "Курс лекций по инженерно-технической защите информации", УГАТУ, 2004 г.
3. www.dalenergo.ru
4. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А.,
Петров Ю.А. Информационная безопасность государственных
организаций и коммерческих фирм. Справочное пособие (под общей
редакцией Реймана Л.Д.) М: НТЦ «ФИОРД-ИНФО», 2002г.-272с.
5. Хорошко В.А., Чекатков А.А. Методы и средства защиты
информации(под редакцией Ковтанюка) К.: Издательство Юниор,
2003г.-504с.