Разработка системы обеспечения защиты от несанкционированного съема информации

Определение, анализ каналов утечки информации в выделенном помещении и методов ее съема. Изучение характеристик технических средств скрытого съема информации в выделенном помещении. Размещение технических средств защиты информации в выделенном помещении.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 15.03.2016
Размер файла 2,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования Республики Беларусь

Учреждение образования

Белорусский государственный университет информатики и радиоэлектроники

Кафедра проектирования информационно-компьютерных систем

ОТЧЁТ

по практическим занятиям

по дисциплине «Методы и технические средства обеспечения безопасности»

на тему «Разработка системы обеспечения защиты от несанкционированного съема информации»

Выполнила:

студентка группы 313202

Жгут А.В.

Проверил:

Алефиренко В.М.

Минск 2015

Оглавление

Введение

1. Определение и анализ каналов утечки информации в выделенном помещении (на объекте) и методов ее съема

2. Изучение характеристик технических средств скрытого съема информации в выделенном помещении (на объекте)

3.Определение перечня и изучение возможностей и характеристик технических средств защиты информации в выделенном помещении (на объекте)

4. Размещение технических средств защиты информации в выделенном помещении (на объекте)

Заключение

Список используемых источников

Введение

В рамках разработки данного проекта нами будут рассмотрены возможные пути утечки информации и способы противодействия данным утечкам.

Почему так важно защитить информацию? «Кто владеет информацией - тот владеет миром» - Натан Ротшильд. Именно такая фраза появилась в 1830-е годы благодаря немецкому банкиру, бизнесмену и финансисту. В наше время она особенно актуальна: информация действительно является властью, деньгами и ключом ко многим дверям воплоти.

Хакеры, компьютерные вирусы, кибертеррористы и инсайдеры становятся источниками ежедневных атак, информационная безопасность стала приоритетом во всех аспектах жизни.

Согласно данным Ponemon Institute США общая стоимость ущерба для одной конфиденциальной записи в 2006 г. составила 371,19 $, а в2007 она выросла примерно до 386$. Нужно добавить, что по данным Ponemon Institute, средняя доля репутационных потерь в общих расходах на ликвидацию утечек составляет 56%. Из этого следует, что страдает не только конкретная организация, но также и имидж государства.

Согласно исследованию «2006 Annual Study -- Cost of a Data Breach», в ходе которого были изучены последствия 31 утечки. Каждая утечка в среднем наносит компании в США ущерб в размере 4,8 миллионов долларов. Косвенные убытки, возникающие вследствие ухудшения имиджа фирмы, превышают все прямые финансовые потери. Суммарный ущерб от 31 исследованной утечки оказался равен 148 миллионам долларов. Диапазон изменения финансового ущерба составил от 226 тысяч долларов до 22 миллионов долларов

Конечно, полностью эти суммы нельзя переносить на отечественную почву. В Республики Беларусь нет закона, который заставлял бы какую-либо организацию кому-либо уведомлять об инциденте или вести статистику об объеме утерянной информации. Относительный ущерб от утечек в США, Британии и России значительно выше, чем в Республике Беларусь (который никто, к сожалению, не считает). Однако даже сравнительно небольшой ущерб одной утечки информации (разделим еще на четырнадцать, соблюдая пропорцию в численности населения США-Россия-Беларусь), составит примерно 0,14 миллиона долларов. [1]

Именно поэтому так важно знать, как защитить информацию и уметь осуществлять эту защиту.

1. Определение и анализ каналов утечки информации в выделенном помещении (на объекте) и методов ее съема

Выбранный объект - это офис, который находится на 9 этаже здания в 20 этажей. Площадь офиса составляет 89 , высота потолков 2.95 м, стены выполнены из облегченного бетона толщиной в 300 мм, а перегородки выполнены из гипсокартона. Внутри офис разделён на несколько помещений (смотри рисунок 1.1.4) с оконными проёмами, оборудованными стеклопакетами. Главный вход в помещение оборудован металлической дверью с системой контроля доступа.

Вокруг здания, в котором располагается офис, расположено несколько объектов. Таких как:

1. Городской парк

2. Оживлённая дорога

3. Здание банка

4. Охраняемые склады завода.

Рассмотрим более подробно каждый из «соседних» объектов.

№1 - Городской парк.

Так как доступ к этому объекту не ограничен, а также потому, что среди листвы деревьев довольно легко замаскироваться, то есть риск съёма информации из этого объекта. Возможны различные методы съёма акустической, различной электронной и другой информации с помощью направленных датчиков и т.д. Так как окна офиса не выходят на эту сторону здания, то съём визуальной информации можно исключить.

№2 - Оживлённая дорога.

Напрямую с данной дороги доступа к зданию с объектом нет (съём визуальной информации так же исключается), однако снова есть возможность съёма акустической и различной электронной информации.

№3 - Здание банка.

Хотя банк и является охраняемым объектом, однако за день через него проходит большое количество посетителей, среди которых может оказаться злоумышленник. Не исключены так же недобросовестные работники (злоумышленники) среди сотрудников банка. Из здания возможен доступ к акустической, различной электронной информации, а также доступ к визуальной информации (некоторые помещения банка выходят в сторону здания офиса, а несколько крайних балконов, фактически, находятся «лицом к лицу»).

№4 - Охраняемые склады завода.

Склады являются охраняемой территорией, с ограниченным допуском. Можно сказать, что из-за малого количества людей, попадающих на территорию, возможность нахождения среди них преступника минимальна. Однако, не стоит всё же исключать возможность съёма акустической и электронной информации из этой точки.

Далее более подробно рассмотрим план размещения офиса, его нахождение на этаже, а также расстановку в нём мебели, техники и прочего.

Во-первых, расположение офиса в здании: как уже было сказано выше, помещение находится на 9 этаже. На этаж выше и на этаж ниже так же расположены офисные помещения (рисунок 1.1.2). Это говорит о том, что туда имеет доступ относительно большое количество людей, что создаёт риск утечки информации.

Рисунок 1.1.2. - Расположение помещения в здании

Во-вторых, рассмотрим расположение офиса на этаже (рисунок 1.1.3). Жёлтым цветом на рисунке выделен защищаемый офис. Цифрами обозначены остальные помещения этажа:

1. Соседний офис

2. Кладовая

3. Балкон

4. Лестничная клетка

5. Коридор

6. Соседний офис

7. Лифтхолл

Рисунок 1.1.3. - Расположение помещения на этаже

Можно сказать, что расположение офиса довольно неудачно, так как стена офиса смежная с общедоступным помещением - лестничной клеткой, что значительно повышает риск утечки информации. Кроме этого довольно высок риск съёма информации из коридора и через соседнее офисное помещение.

Теперь более подробно рассмотрим разделение офиса на помещения (рисунок 1.1.4) и размещение мебели в помещении офиса (рисунок 1.1.5).

Видно, что офис разбит на несколько помещений, каждое из которых содержит свой набор мебели и технических комплектующих. Кроме этого в офисе имеется собственный санузел и кухня с электроприборами. При определённых условиях всё это также может служить для утечки информации. Так как в помещении много различной мебели, техники, присутствуют декоративные элементы, то любая из этих вещей может стать местом для установки закладных устройств либо прослушки. Так как в офисе довольно много окон, это делает его доступным для утечки визуальной информации. То, что офис находится на 9 этаже, не гарантирует безопасность, так как возможно использование технических средств, к тому же рядом находятся балконы соседнего, так же высокого (9-этажного) здания.

Офисную мебель злоумышленник может использовать как объект для закладки в нее различных скрытых микрофонов и видеокамер.

Так, например, вешалка (№4 на рисунке 1.1.5) может служить потенциально хорошим местом для размещения скрытой видеокамеры с детектором на движение, либо диктофона с детектором звука.

Рисунок 1.1.4. - Разделение офиса на помещения

Рисунок 1.1.5. - План размещения мебели в помещении

Далее рассмотрим какое в офисе есть оборудование и план его расположения в офисе (рисунок 1.1.6).

1 - Системный блок ПК;

2 - Экран ПК и клавиатура;

3 - Телефон

4 - Смартфон

5 - Ноутбук

Рисунок 1.1.6 - План расположения технических средств в офисе

Техническое оборудование может быть подвергнуто съему информации. Во-первых, персональные компьютеры могут заразить вирусными ПО, или на них могут быть установлены программные кейлогеры. Другой вариант - аппаратные кейлогеры могут быть установлены между клавиатурой и компьютером или же в саму клавиатуру или мышь. Кроме того, возможна кража конфиденциальной информации по каналам Wi-Fi и Bluetooth, которые сейчас используются повсеместно.

Не исключен вариант с недобросовестным работником и «кражей» информации на бумажном или небумажном носителе (жесткий диск, внешний жесткий диск, флешка, аудио- или видеокассета, дискета, и т.п.), атак же вариант с несанкционированным проникновением в защищаемое помещение и кражей документов на каком-либо носителе.

Теперь рассмотрим план расположения различных линий коммуникации: телефонная связь, интернет (рисунок 1.1.7), линии питания (рисунок 1.1.7), трубы отопления (рисунок 1.1.8).

Рисунок 1.1.7. - План расположения линий питания, телефонных линий и кабелей интернета

Рисунок 1.1.8. - План расположения труб отопления

Здесь эффективным методом является использование стетоскопов для съема виброакустической информации с труб отопления. Злоумышленник может расположить стетоскоп на отопительных трубах не в самом защищаемом помещении, а в смежных помещениях на данном этаже, либо в помещениях на этаж выше или ниже.

2. Изучение характеристик технических средств скрытого съема информации в выделенном помещении (на объекте)

Описание

Возможное место установки

Профессиональный фотоаппарат Nikon D4S

Общее число пикселов - 16,6 млн.

Эффективных пикселов - 16,2 млн.

Тип матрицы - CMOS

Максимальное разрешение снимка: 4928 x 3280, видео: 1920Ч1080.

Объектив Canon EF 70-200mm f/2.8L IS II USM

Тип объектива: длиннофокусный.

Диапазон фокусных расстояний: 70-200 мм.

Стабилизатор изображения: 4-ступенчатый.

Балконы здания банка, выходящие в сторону офиса.

Миниатюрная скрытая камера Ambertek RS101

Габариты: вес 11 г, размер 25х25х26мм

Максимальное разрешение снимка: 1600 x 1200, видео: 640Ч480.

Имеет встроенный Li-Pol аккумулятор.

Шкаф (№3 на рисунке 1.1.5), доска для рисования (№9 на рисунке 1.1.5), холодильник и микроволновка (№8 на рисунке 1.1.5),вешалка (№4 на рисунке 1.1.5).

Диктофон Ambertek VR307

Объём внутренней памяти: 8 Гб (на 100 часов записи).

· Габариты: вес 6 г, размер 45х17х5мм

Наличие встроенного датчика звука, который срабатывает от любого звука громкостью более 35dB.

Столы (№1 на рисунке 1.1.5), стулья (№2 на рисунке 1.1.5), диван (№7 на рисунке 1.1.5), холодильник (№8 на рисунке 1.1.5).

GSM жучок Nero Apple

Габариты: 40х30х10 мм

В наличие режим голосовой активации GSM (жучок работает от 3 до 5 дней).
Рабочая частота 900/1800/1900 МГц

Столы (№1 на рисунке 1.1.5), стулья (№2 на рисунке 1.1.5), диван (№7 на рисунке 1.1.5), холодильник (№8 на рисунке 1.1.5), вешалка (№4 на рисунке 1.1.5).

Сетевой фильтр с GSM жучком

Стандарты GSM: 900/1800/1900 МГц

Высокочувствительный конденсаторный микрофон

Радиус действия: 5-7 метров

Датчик голоса (жучок перезванивает Вам при появлении разговора на объекте)

Время непрерывной работы не ограничено (Источник питания - Литиево-Ионный аккумулятор)

Розетки (рисунок 1.1.7)

Беспроводной радиостетоскоп вибродатчик МС-02

Дальность действия: 700 м

Ток потребления : 16 мА.

Питание: 9 В.

Габариты: передатчика - 30х12х8 мм, датчика - 50х20 мм

Рабочая частота: 96-108 МГц

Отопительные трубы (рисунок 1.1.8), окна, стены офиса (со стороны соседних помещений).

Микрофон направленного действия

Дальность действия -до 100 м

Встроенный фильтр побочных шумов

Встроенный диктофон

Память: диктофона - 2 Гб

Увеличение звука до 120

Питание диктофона со встроенным усилителем: от 2 батареек АА

Питание микрофона осуществляется от одной батарейки АА

Городской парк, дорога, парковка, здание банка, охраняемые склады завода.

KeyGrabber USB

Объем памяти: 2 Гб.

Защита памяти: 128-битное шифрование.

Длина: 38 мм

Не требует программного обеспечения и драйверов

Подключается к ПК (№1 и №5 на рисунке 1.1.6) между системным боком и клавиатурой.

3. Определение перечня и изучение возможностей и характеристик технических средств защиты информации в выделенном помещении (на объекте)

информация технический защита утечка

Для защиты от съёма информации с помощью жучков и диктофонов используем Устройство 3 в 1: подавитель, детектор и обнаружитель «SpyHunter XL»

Прибор, позволяющий вовремя получать сведения о ведущейся прослушке, а также подавлять записывающие устройства. Основной функцией является режим индикации прослушивания из помещения через средства мобильной связи или радиостанции. Если включить эту функцию, то устройство автоматически подстроится под электромагнитную обстановку помещения, а на его табло загорятся цифры от 0 до 200. Если табло будет показывать большее значение (максимальное возможное значение - 999), то это означает, что в помещении было активировано некое устройство, вероятно осуществляющее передачу данных. Чем больше значение на табло устройства, тем выше уровень обнаруженного сигнала. Такой прибор также позволит осуществлять поиск "радиожучков" в помещении, а также предоставит защиту от диктофонов. SpyHunter XL может похвастаться наличием вывода акустической помехи на внешние колонки. Для этого достаточно подключить колонки к устройству, провести одну из колонок под потолок, а вторую поставить на подоконник (в случае наличия угрозы установки скрытых радиомикрофонов-жучков в пространстве под подвесным потолком, в вентеляционном проеме или окнах), затем настроить громкость шума, который будет издавать SpyHunter XL, и активировать устройство. При включении помехи, пространство, в котором были установлены колонки, будет абсолютно защищено. Можно использовать подавитель и для контроля мобильного телефона. Если на телефоннезаконно установили прослушку, то подавитель подаст сигнал - начнет мигать светодиод "Тревога", а уровень поля на световом табло заметно увеличится. SpyHunter XL защитит ваш телефон от прослушивания путем дистанционной активации микрофона. При этом подавитель не подавляет служебные сигналы телефона, которые он принимает и отправляет примерно раз в один час. Диапазон частот индикатора радиополя: 0,12-6,2 ГГц. Максимальная мощность маскирующего сигнала: 1,5 Вт. Эффективный спектр маскирующего сигнала: 280-4300 Гц. Ёмкость аккумулятора: 650 мА/ч. Средний потребляемый ток: 270 мА. [2]

Для обнаружения скрытых видеокамер подойдёт детектор объективов видеокамер «BugHunter Dvideo».

Способен выявлять как проводные, так и беспроводные камеры. Причем, неважно, будет ли камера активна в момент поиска или выключена - технология визуального обнаружения объектива скрытой камеры делает этот детектор скрытых камер эффективным средством даже против неактивных видеокамер.

В свете особой интенсивности и цветового спектра, который излучает данный детектор скрытых камер, объектив любой камеры начинает издавать яркие блики. Достаточно купить детектор жучков - обнаружитель скрытых камер, тщательно осмотреть подозрительное помещение или местность через объектив устройства, и вы сможете выявить любую даже самую маленькую видеокамеру на расстоянии до 25 метров. Максимальный ток: 350 мА. Время непрерывной работы от аккумулятора: до 2часов. Диапазон рабочих температур: от -40°С до +55°. Размеры: 92 мм*58 мм*24 мм. [3]

Защиту телефонных переговоров обеспечит многофункциональная микропроцессорная система защиты телефонных переговоров “SEC-STEALTH”.

Возможности устройства:

- Сохранение дуплексного режима при работе маскиратора (аналоги отсутствуют!!!). STEALTH автоматически определяет направление источника информации на линии и управляет работой генератора шума.

- Наличие режима автоматической адаптации к параметрам АТС, благодаря чему обеспечивается лёгкость при подключении, определяется и устанавливается оптимальная чувствительность контрольных датчиков и задаются уровни специальных помех. Параметры телефонной линии записываются и хранятся в энергонезависимой памяти устройства.

- Эффективное противодействие любым способам перехвата телефонных переговоров (включая и профессиональные системы).

- Возможность дистанционного включения маскиратора по телефонной линии или по телефону, удалённому от STEALTH.

- Возможность приема конфиденциальных сообщений абонента, использующего таксофон или мобильную связь (включая GSM, AMPS/DAMPS, CDMA и транковую связь).

- Возможность эффективного применения устройства только принимающим абонентом (принцип односторонней маскировки).

- Речь, замаскированная одним STEALTH, не может быть размаскирована другим STEALTH, в т.ч. одновременно подключенным к линии связи (характеристики маскирующего шума уникальны для каждого устройства и для каждого сеанса связи).

- Получение информации в реальном масштабе времени (в отличие от скремблеров и вокодеров, для которых характерна задержка прохождения сигнала).

- Невозможность идентификации техническими средствами разведки защищенного абонента по голосу.

- Невозможность компенсации помехи и выделения речевого сигнала современными средствами шумоочистки.

- Двухстрочный встроенный индикатор комментирует реакцию STEALTH на подключение устройств съёма информации "бегущей строкой", текстовыми сообщениями информирует о текущих режимах и параметрах линии.

- Работа на спаренных линиях и различных типах АТС. [4]

Для защиты от утечки информации по проводным коммуникациям используем Фильтр сетевой "Фаза-1-10".

Он предназначен для предотвращения утечки информации от ПЭВМ и других технических средств передачи информации по линиям питающей сети, выходящими за пределы выделенного помещения или за границы контролируемой зоны, за счет подавления наводок опасных (информативных) сигналов.

Технические характеристики:

- Эффективность подавления наводок в сети в диапазоне частот от 10 кГц до 1 МГц - 40...150 дБ;

- Эффективность подавления наводок в сети в диапазоне частот от 1 МГц до 1000 МГц - не менее 55 дБ;

- Напряжение сети с частотой 50...60 Гц - 100...240 В;

- Нагрузочная способность - до 2000 ВА;

- Количество подключаемых потребителей - 3;

- Ток утечки - 6...10 мА;

-Масса - 1,4 кг. [5]

Для обеспечения конфиденциальности переговоров, проводящихся в офисе применим Генератор звуковой речеподобной помехи «ШАМАН».

Прибор формирует звуковую речеподобную помеху, действие которой приводит к «разрушению» смысла отдельных фраз и предложений при преобразовании речевого сигнала в электрическую копию в средствах акустического контроля всех типов (диктофонов, радиозакладок, проводных микрофонов, направленных микрофонов, стетоскопов и пр.). При этом принцип записи или передачи речевого сигнала в конкретном акустическом средстве контроля не имеет значения.

По сравнению с генераторами "белого шума" использование речеподобной помехи обеспечивает энергетический выигрыш 8-10 дБ. т.е., заданное снижение разборчивости защищаемых переговоров обеспечивается при существенно меньшем уровне маскирующего шума.

Возможности устройства:

- Оригинальный алгоритм формирования акустической помехи типа «речевой хор», который исключает возможность восстановления информации современными методами шумоочистки.

- Гораздо меньше утомляющее и раздражающее воздействие на человека по сравнению с акустическим белым шумом.

- Запоминание установленного уровня громкости после выключения.

- Решение задач, возлагаемых на системы виброзащиты.

Вид генерируемой помехи: акустический псевдослучайный сигнал типа «речевой хор».

Диапазон рабочих частот: 400…8000 Гц

Максимальное звуковое давление: 400…8000 Гц

Словесная разборчивость акустического сигнала для участников конфиденциальных переговоров при максимальной громкости помехи: не менее 85%. [6]

Для осуществления защиты окон от съёма акустической информации можно использовать подавитель диктофонов с защитой окон "Факир".

Он ограждает окна от съема информации стетоскопом или лазерным микрофоном. На стекло наклеиваются небольшие динамики из расчета 1-2 на одно окно. Они создают "заградительный" шум, который помогает полностью обезопасить помещение от утечки информации.

Генератор шума формирует речеподобную помеху, спектр которой идентичен спектру человеческого голоса. Именно поэтому заградительная помеха на окнах практически не слышна в помещении, и не мешает комфортному проведению переговоров.

Вид помехи: речеподобная.

Максимальная мощность маскирующего сигнала: 1,5 Вт.

Эффективный спектр маскирующего сигнала: 280-4300Гц.

Ёмкость аккумулятора: 650мА/ч.

Средний потребляемый ток: 270 мА. [10]

Для сохранения конфиденциальности касательно бумажных источников информации используем уничтожитель документов (Шредер) Gladwork 0.8x1 TS.

Это шредер 6-гоуровня секретности, разработан для нужд тех подразделений, где при уничтожении документов требуется повышенная и максимальная секретность.

Ширина захвата - 220 мм

Размер фрагментов - 1x2 мм

Уничтожение бумаги: да

Пластиковых карт: нет

Уничтожение CD/DVD: нет

Уничтожение дискет: нет

Уровень шума - до 58 дБ

Мощность - 280 Вт

Размеры - 350x220x590 мм [9]

От несанкционированного проникновения в защищаемое помещения возможно использование электромагнитного замка серии «ALer» AL-50FC.

Замок состоит из корпусной и якорной частей. Якорная часть устанавливается на дверь, корпусная часть крепится к полу или к стене. При подаче напряжения питания на замок и механическом контакте рабочих поверхностей, якорная часть притягивается к корпусу, и таким образом дверь удерживается в открытом положении. Замок преодолевает усилие закрывания дверных доводчиков любого типа. При снятии напряжения питания дверь закрывается доводчиком.

Технические характеристики:

- Номинальное напряжение питания замка от источника постоянного тока 12 В или 24 В.

- Допустимое колебание напряжения электропитания +20/-10% от номинального значения.

- Усилие удержания якоря при номинальном напряжении питания не менее 500 Н (класс устойчивости U1 по ГОСТ Р 52582-2006). [7]

Для защиты ПК от действий вредоносных шпионских программ и вирусов целесообразно использовать антивирусный программный пакет Kaspersky TOTAL SECURITY, так как это одна из наиболее надёжных программ.

Программа подходит для построения комплексной системы IT-безопасности. Обеспечивает безопасность всех узлов сети и включает в себя эффективные средства настройки, благодаря чему корпоративные пользователи имеют возможность продуктивно работать, будучи защищенными от всех современных угроз -- независимо от своего местонахождения и используемого устройства.

Программа защищает:

- Рабочие станции

- Мобильные устройства

- Файловые и почтовые серверы

- Серверы совместной работы

- Интернет-шлюзы. [8]

Для обеспечения защищенного доступа к информационным ресурсам воспользуемся устройством KVM-3S.

Рисунок 3.1.10. - Устройство KVM-3S

Обеспечивает полную защиту данных от межканальной утечки при подключении к системным блокам, обрабатывающим данные различного уровня конфиденциальности.

Применяемая при изготовления переключателя технология однонаправленной передачи данных позволяет осуществлять безопасную коммутацию устройств ввода/вывода без установки в них средств активной акустической защиты.

Обмен данными между линиями, предназначенными для подключения к различным ЭВМ, невозможен, за счет оптической развязки, применяемой в схемотехнике переключателя.

Оптические компоненты, устанавливаемые в каждой линии передачи данных, обеспечивают строгую однонаправленность каждого канала, включая канал управления.

Технические характеристики:

Количество входных портов: от 1 до 4

Количество портов управления: 1

Тип разъема порта управления: Db9 [11]

Для блокирования работы скрытых видеокамер используем универсальный блокиратор радиомикрофонов и беспроводных видеокамер.

Рисунок 3.1.11. - Блокиратор радиомикрофонов и беспроводных видеокамер

Это устройство для защиты от прослушивания способно «глушить» устройства, работающие в стандартах Bluetooth, WiFi, 3G, Dect, а также 400-450МГц и 2400МГц. Именно эти стандарты связи и радиочастоты используются для передачи данных в большинстве беспроводных подслушивающих устройств и видеокамер. Выходная мощность: 18 Вт. [12]

4. Размещение технических средств защиты информации в выделенном помещении (на объекте)

Теперь, исходя из проведённого анализа каналов утечки информации и с учетом подобранных средств необходимо спроектировать систему защиты информации в выбранном помещении.

Установим «SpyHunter XL» для защиты от съёма информации с помощью жучков и диктофонов в шкафах около рабочих мест (№1 - рисунок 4.1.1).

Кроме того, купим в офис «BugHunter Dvideo» для систематического использования при поиске скрытых видеокамер (№2 - рисунок 4.1.1).

Многофункциональная микропроцессорная система защиты телефонных переговоров “SEC-STEALTH” будет установлена на каждый телефонный аппарат в офисе (№3 рисунок 4.1.1).

Для защиты от утечки информации по проводным коммуникациям используем Фильтр сетевой "Фаза-1-10" в местах подключения технических средств к цепям питания, т.е. розетках (№4 рисунок 4.1.1).

Для обеспечения конфиденциальности переговоров, проводящихся в офисе применим Генератор звуковой речеподобной помехи «ШАМАН». Так как в основном все «секретные» разговоры проходят в переговорной, именно там разместим генератор (№5 -рисунок 4.1.1).

Во избежание несанкционированного проникновения в защищаемое помещения на двери поставим электромагнитный замок AL-50FC (№6 - рисунок 4.1.1).

На все ПК будет установлена антивирусная программа Kaspersky TOTAL SECURITY, она защитит ПК от воздействия вредоносных программ, кейлогеров, и вирусов (№7 - рисунок 4.1.1).

Для уничтожения бумажных носителей будет использован Шредер Gladwork 0.8x1 TS (№8 - рисунок 4.1.1).

Рисунок 4.1.1. - Установка средств защиты информации (часть 1)

Для полной защиты окон от съёма акустической информации поставим на них подавитель диктофонов с защитой окон "Факир" (№1 - рисунок 4.1.2).

Что бы обеспечить защищенный доступа к информационным ресурсам воспользуемся устройством KVM-3S для обмена данными между линиями, предназначенными для подключения к различным ЭВМ (№2 - рисунок 4.1.2).

Для блокирования работы скрытых видеокамер установим универсальный блокиратор радиомикрофонов и беспроводных видеокамер (№3 - рисунок 4.1.2).

Рисунок 4.1.2. - Установка средств защиты информации (часть 2)

Заключение

В рамках выполнения практической работы был осуществлён анализ возможных каналов утечки информации в выбранном защищаемом помещении(офисе) с учетом его расположения в здании, а также учётом окружающей местности.

Данный анализ стал основой для выдвижения предположений о средствах съёма информации, которые в свою очередь послужили основой для выбора средств защиты от съёма информации.

В итоге средства защиты были расположены в выбранном помещении предположительно оптимальным образом.

Благодаря выполненной работе мы подробнее изучили как средства съёма информации, так и средства защиты от них, ознакомились с некоторыми их техническими характеристиками и составили более осознанное мнение о необходимости защиты информации и путях осуществления данной защиты.

Список используемых источников

[1] «Сколько стоит защита информации» Лабоцкий В.В.

[2] SpyLine [Электронный ресурс]. - Электронные данные. - Режим доступа: http://www.spyline.ru/item/view/3458/

[3] SpyLine [Электронный ресурс]. - Электронные данные. - Режим доступа: http://www.spyline.ru/item/view/3222/

[4] Региональный аттестационный центр [Электронный ресурс]. - Электронные данные. - Режим доступа: http://www.rac-vlg.ru/tekhnicheskie-i-programmnye-sredstva/produktsiya-ooo-rats/21-mnogofunktsionalnaya-mikroprotsessornaya-sistema-zashchity-telefonnykh-peregovorov-sec-stealth.html

[5] Центр безопасности информации [Электронный ресурс]. - Электронные данные. - Режим доступа: http://www.cbi-info.ru/groups/page-106.htm

[6] Региональный аттестационный центр [Электронный ресурс]. - Электронные данные. - Режим доступа: http://www.rac-vlg.ru/tekhnicheskie-i-programmnye-sredstva/produktsiya-ooo-rats/20-generator-zvukovoj-rechepodobnoj-pomekhi-shaman.html

[7] ООО «Экскон» [Электронный ресурс]. - Электронные данные. - Режим доступа: http://alerlock.ru/_products/cat8/Rukovodstvo_na_elektromagnitniy_zamok_AL50FC.pdf

[8] Все программы для бизнеса [Электронный ресурс]. - Электронные данные. - Режим доступа: http://kaspersky.ru/

[9] ТехноШок [Электронный ресурс]. - Электронные данные. - Режим доступа: http://tehnoshok.by/p23872325-unichtozhitel-dokumentov-gladwork.html

[10] SpyLine [Электронный ресурс]. - Электронные данные. - Режим доступа: http://www.spyline.ru/item/view/3459/

[11] Центр безопасности информации [Электронный ресурс]. - Электронные данные. - Режим доступа: http://www.cbi-info.ru/groups/page-1178.htm#modul

[12] SpyLine [Электронный ресурс]. - Электронные данные. - Режим доступа: http://www.spyline.ru/item/view/3106/

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.