Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка рекомендаций по технической защите конфиденциальной информации на предприятии от ее утечки по виброакустическому каналу

  • 55 страниц
  • 2017 год
  • 214 просмотров
  • 1 покупка
Автор работы

AlinaFeynman1113

3000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение ……5
1. Оценка защищаемого помещения ГК «Троян» 5
1.1. Анализ ГК «Троян» как объекта защиты 7
1.2. Обзор вибрационного технического канала утечки информации 18
1.3. Проведение обследования защищаемого помещения 23
1.4. Выводы по первой главе 31

1.1. Анализ ГК «Троян» как объекта защиты
Офис группы компаний «Троян» располагается по адресу:
г. Москва, ул. Живописная, д. 50.
Объект располагается на первом этаже жилого здания.
В сферу деятельности ГК «Троян» входит оказание разносторонних услуг охранного характера. Возможность работать в данной сфере подтверждена лицензией № 4570 от 16 ноября 2016 года на оказание соответствующих услуг, выданной ГУ МВД РФ по городу Москва. Руководствуются действующими на сегодняшний день на территории России законами и нормативными актами.
Группа компаний представляет собой несколько самостоятельных направлений:
- физическая охрана;
- пультовая охрана;
- технические системы безопасности;
- техническое и сервисное обслуживание систем безопасности;
- аудит систем безопасности.
Организационная структура предприятия отражает состав и подчиненность линейных и функциональных звеньев управления персоналом, в Группе компаний «ТРОЯН» она имеет линейно-функциональный вид.
...

1.3. Проведение обследования защищаемого помещения
Для определения угроз, которые необходимо предотвратить от утечки по техническим каналам различной информации, стоит провести обследования защищаемого помещения.
Защищаемые помещения - это помещения, специально предназначенные для проведения конфиденциальных мероприятий (совещаний, обсуждений, конференций, переговоров и т.п.)
В данной организации находится одна комната для переговоров, используемая для организации служебных совещаний по вопросам конфиденциального характера. То есть по признакам данное помещение подходит под категорию защищаемого помещения.
Необходимо рассмотреть характеристику переговорной комнаты для дальнейшего исследования (приложение 4).
Характеристики переговорной комнаты в группе компаний «Троян»:
• площадь - 42 квадратных метров (6x7м);
• вмещает до 10 человек за одним вытянутым по оси экрана столом;
• высота потолка 3.
...

1.4. Выводы по первой главе
В первой главе были совершены следующие действия:
• была проанализирована организация в лице Группа Компаний «Троян» как предмет защиты, а также степень защищённости всех активов компании;
• были рассмотрены все возможные угрозы технических каналов утечки информации в предприятии;
• были проанализированы сильные и слабые места в организации;
• был сделан вывод, что переговорная комната - самое опасной место с точки зрения утечки по акустическому и виброакустическому каналу утечки информаци;
• был произведён анализ переговорной комнаты и выявлены слабые места для утечки по виброакустическому каналу;
• были охарактеризованы конструкции защищаемого помещения;
• были рассмотрены значения коэффициентов звукоизоляции (виброизоляции) действующих конструкций.
На основании вышеизложенных описаний действий возможен переход к следующему этапу –  Разработке рекомендаций по технической защите помещения от утечки по виброакустическому каналу.
...

2.1. Разработка рекомендаций по пассивным методам защиты помещения
В первую очередь, как одну из рекомендаций по пассивной защите, будет рассмотрен комплекс  организационно-административных мер защиты.
В процессе исследования был проведен обзор ряда отечественных и международных стандартов в области информационной безопасности, результаты которого представлены в таблицах 15, 16.
Таблица 9
Международные стандарты, направленные на обеспечение информационной безопасности
Номер документа
Описание
ISO/IEC 25010:2011
Проектирование систем и разработка программного обеспечения. Требования к качеству систем и программного обеспечения и их оценка (SQuaRE). Модели качества систем и программного обеспечения
ISO/IEC 12207:2008
Информационные технологии. Процессы жизненного цикла программного обеспечения
ANSI/IEEE 829
Документация при тестировании программ.
ANSI/IEEE 1008
Тестирование программных модулей и компонент ПС.
...

2.2. Разработка рекомендаций по активной защите помещения
Для активной защиты помещения необходимо установить маскирующие средства. Одним из таких средств является система постановки виброакустических и акустических помех ЛГШ-401, предназначенная для противодействия специальным средствам несанкционированного съема информации, использующих в качестве канала утечки ограждающие конструкции помещения.
В первую очередь это электронные или акустические стетоскопы для прослушивания через потолки, полы и стены, проводные или радиомикрофоны, установленные на ограждающие конструкции или водопроводные и отопительные трубопроводы, а также лазерные или микроволновые системы съема информации через оконные проемы помещений.
ЛГШ-401 обеспечивает защиту путем постановки широкополосной виброакустической шумовой помехи на потенциально опасные конструкции помещений. Кроме того, предусмотрена возможность установки акустического излучателя для защиты воздуховодов и вентиляционных шахт.
...

3.1. Обоснование выбора средств защиты по виброакустическому каналу
Экономическая эффективность мероприятий по защите информации может быть определена через объем предотвращенного ущерба или величину снижения риска для информационных активов организации.
Для того, чтобы воспользоваться данным подходом к решению проблемы, необходимо знать (или уметь определять), во-первых, ожидаемые потери при нарушении защищенности информации; во-вторых, зависимость между уровнем защищенности и средствами, затрачиваемыми на защиту информации.
Для определения уровня затрат обеспечивающих требуемый уровень защищенности информации, необходимо по крайней мере знать:
• полный перечень угроз информации;
• потенциальную опасность для информации для каждой из угроз;
• размеры затрат, необходимых для нейтрализации каждой из угроз.
...

3.2. Анализ затрат на реализацию рекомендаций

Данные о содержании и объеме разового и постоянного ресурса, выделяемого на защиту информации, представлены соответственно в таблицах24, 25.

Таблица 24
Содержание и объем разового ресурса, выделяемого на защиту информации
Организационные мероприятия
№ п\п
Выполняемые действия
Среднечасовая зарплата специалиста (руб.)
Трудоемкость операции (чел.час)
Стоимость, всего (тыс.руб.)
1
Обследование объекта и обоснование необходимости создания ПиАСИБ
300
5
1500
2
Постановка целей и задач ПиАСИБ
300
3
900
3
Проектирование системы.
...

Заключение

Проблемы оценки и снижения рисков информационной безопасности привлекают все большее внимание специалистов в области телекоммуникационных сетей, вычислительных систем, экономики и многих других областей современного общества. Это связано с глубокими изменениями, вносимыми современными информационными технологиями во все сферы жизни государства и граждан. Современное общество чаще всего называют информационным, и при оценке степени его развития объем произведенной им информации и информационных услуг зачастую важнее объема произведенных им предметов материального потребления. При этом изменился сам подход к понятию «информации». Ценность информации, хранящейся, обрабатываемой или передаваемой в современных информационно-вычислительных системах, зачастую во много раз превышает стоимость самих систем.
...

1. Конституция Российской Федерации: принята на всенародном голосовании 12 декабря 1993 года. // Рос.газета. – 1993. – 25 декабря.
2. Доктрина информационной безопасности Российской Федерации (утверждена Указом Президента РФ № 646 от 5 декабря 2016 г.)
3. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.09.2015) (Собрание законодательства Российской Федерации от 31 июля 2006 г. N 31 (часть I) ст. 3448)

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Введение ……5
1. Оценка защищаемого помещения ГК «Троян» 5
1.1. Анализ ГК «Троян» как объекта защиты 7
1.2. Обзор вибрационного технического канала утечки информации 18
1.3. Проведение обследования защищаемого помещения 23
1.4. Выводы по первой главе 31

1.1. Анализ ГК «Троян» как объекта защиты
Офис группы компаний «Троян» располагается по адресу:
г. Москва, ул. Живописная, д. 50.
Объект располагается на первом этаже жилого здания.
В сферу деятельности ГК «Троян» входит оказание разносторонних услуг охранного характера. Возможность работать в данной сфере подтверждена лицензией № 4570 от 16 ноября 2016 года на оказание соответствующих услуг, выданной ГУ МВД РФ по городу Москва. Руководствуются действующими на сегодняшний день на территории России законами и нормативными актами.
Группа компаний представляет собой несколько самостоятельных направлений:
- физическая охрана;
- пультовая охрана;
- технические системы безопасности;
- техническое и сервисное обслуживание систем безопасности;
- аудит систем безопасности.
Организационная структура предприятия отражает состав и подчиненность линейных и функциональных звеньев управления персоналом, в Группе компаний «ТРОЯН» она имеет линейно-функциональный вид.
...

1.3. Проведение обследования защищаемого помещения
Для определения угроз, которые необходимо предотвратить от утечки по техническим каналам различной информации, стоит провести обследования защищаемого помещения.
Защищаемые помещения - это помещения, специально предназначенные для проведения конфиденциальных мероприятий (совещаний, обсуждений, конференций, переговоров и т.п.)
В данной организации находится одна комната для переговоров, используемая для организации служебных совещаний по вопросам конфиденциального характера. То есть по признакам данное помещение подходит под категорию защищаемого помещения.
Необходимо рассмотреть характеристику переговорной комнаты для дальнейшего исследования (приложение 4).
Характеристики переговорной комнаты в группе компаний «Троян»:
• площадь - 42 квадратных метров (6x7м);
• вмещает до 10 человек за одним вытянутым по оси экрана столом;
• высота потолка 3.
...

1.4. Выводы по первой главе
В первой главе были совершены следующие действия:
• была проанализирована организация в лице Группа Компаний «Троян» как предмет защиты, а также степень защищённости всех активов компании;
• были рассмотрены все возможные угрозы технических каналов утечки информации в предприятии;
• были проанализированы сильные и слабые места в организации;
• был сделан вывод, что переговорная комната - самое опасной место с точки зрения утечки по акустическому и виброакустическому каналу утечки информаци;
• был произведён анализ переговорной комнаты и выявлены слабые места для утечки по виброакустическому каналу;
• были охарактеризованы конструкции защищаемого помещения;
• были рассмотрены значения коэффициентов звукоизоляции (виброизоляции) действующих конструкций.
На основании вышеизложенных описаний действий возможен переход к следующему этапу –  Разработке рекомендаций по технической защите помещения от утечки по виброакустическому каналу.
...

2.1. Разработка рекомендаций по пассивным методам защиты помещения
В первую очередь, как одну из рекомендаций по пассивной защите, будет рассмотрен комплекс  организационно-административных мер защиты.
В процессе исследования был проведен обзор ряда отечественных и международных стандартов в области информационной безопасности, результаты которого представлены в таблицах 15, 16.
Таблица 9
Международные стандарты, направленные на обеспечение информационной безопасности
Номер документа
Описание
ISO/IEC 25010:2011
Проектирование систем и разработка программного обеспечения. Требования к качеству систем и программного обеспечения и их оценка (SQuaRE). Модели качества систем и программного обеспечения
ISO/IEC 12207:2008
Информационные технологии. Процессы жизненного цикла программного обеспечения
ANSI/IEEE 829
Документация при тестировании программ.
ANSI/IEEE 1008
Тестирование программных модулей и компонент ПС.
...

2.2. Разработка рекомендаций по активной защите помещения
Для активной защиты помещения необходимо установить маскирующие средства. Одним из таких средств является система постановки виброакустических и акустических помех ЛГШ-401, предназначенная для противодействия специальным средствам несанкционированного съема информации, использующих в качестве канала утечки ограждающие конструкции помещения.
В первую очередь это электронные или акустические стетоскопы для прослушивания через потолки, полы и стены, проводные или радиомикрофоны, установленные на ограждающие конструкции или водопроводные и отопительные трубопроводы, а также лазерные или микроволновые системы съема информации через оконные проемы помещений.
ЛГШ-401 обеспечивает защиту путем постановки широкополосной виброакустической шумовой помехи на потенциально опасные конструкции помещений. Кроме того, предусмотрена возможность установки акустического излучателя для защиты воздуховодов и вентиляционных шахт.
...

3.1. Обоснование выбора средств защиты по виброакустическому каналу
Экономическая эффективность мероприятий по защите информации может быть определена через объем предотвращенного ущерба или величину снижения риска для информационных активов организации.
Для того, чтобы воспользоваться данным подходом к решению проблемы, необходимо знать (или уметь определять), во-первых, ожидаемые потери при нарушении защищенности информации; во-вторых, зависимость между уровнем защищенности и средствами, затрачиваемыми на защиту информации.
Для определения уровня затрат обеспечивающих требуемый уровень защищенности информации, необходимо по крайней мере знать:
• полный перечень угроз информации;
• потенциальную опасность для информации для каждой из угроз;
• размеры затрат, необходимых для нейтрализации каждой из угроз.
...

3.2. Анализ затрат на реализацию рекомендаций

Данные о содержании и объеме разового и постоянного ресурса, выделяемого на защиту информации, представлены соответственно в таблицах24, 25.

Таблица 24
Содержание и объем разового ресурса, выделяемого на защиту информации
Организационные мероприятия
№ п\п
Выполняемые действия
Среднечасовая зарплата специалиста (руб.)
Трудоемкость операции (чел.час)
Стоимость, всего (тыс.руб.)
1
Обследование объекта и обоснование необходимости создания ПиАСИБ
300
5
1500
2
Постановка целей и задач ПиАСИБ
300
3
900
3
Проектирование системы.
...

Заключение

Проблемы оценки и снижения рисков информационной безопасности привлекают все большее внимание специалистов в области телекоммуникационных сетей, вычислительных систем, экономики и многих других областей современного общества. Это связано с глубокими изменениями, вносимыми современными информационными технологиями во все сферы жизни государства и граждан. Современное общество чаще всего называют информационным, и при оценке степени его развития объем произведенной им информации и информационных услуг зачастую важнее объема произведенных им предметов материального потребления. При этом изменился сам подход к понятию «информации». Ценность информации, хранящейся, обрабатываемой или передаваемой в современных информационно-вычислительных системах, зачастую во много раз превышает стоимость самих систем.
...

1. Конституция Российской Федерации: принята на всенародном голосовании 12 декабря 1993 года. // Рос.газета. – 1993. – 25 декабря.
2. Доктрина информационной безопасности Российской Федерации (утверждена Указом Президента РФ № 646 от 5 декабря 2016 г.)
3. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.09.2015) (Собрание законодательства Российской Федерации от 31 июля 2006 г. N 31 (часть I) ст. 3448)

Купить эту работу

Разработка рекомендаций по технической защите конфиденциальной информации на предприятии от ее утечки по виброакустическому каналу

3000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

14 мая 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
AlinaFeynman1113
4.1
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
3000 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе AlinaFeynman1113 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе AlinaFeynman1113 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе AlinaFeynman1113 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе AlinaFeynman1113 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

ПРЕДЛОЖЕНИЯ ПО ПОСТРОЕНИЮ VPN ДЛЯ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽