Разработка основной части программы (технического задания) специальной проверки по выявлению электронных средств съема информации в технических средствах и системах в кабинете руководителя.

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Методы защиты информации
  • 33 33 страницы
  • 14 + 14 источников
  • Добавлена 27.12.2018
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание

Введение 3
1.Общие требования к организации защищенности систем 5
1.1. Характеристика требований к защите от съема с помощью электронных средств съема информации 5
1.2. Характеристика объекта защиты 6
2. Проектная часть 15
2.1. Способы обнаружения электронных устройств съема информации 15
2.2. Проект выявления электронных средств съема в кабинете руководителя 20
Заключение 29
Список использованных источников 31
Приложение 33

Фрагмент для ознакомления

Об обнаружении подслушивающих и записывающих устройств сигнализирует с помощью бесшумного вибратора, не привлекая внимания окружающих.На рисунке 9 показан общий вид детектора микрофонов.Рисунок 9 - Общий вид детектора микрофоновТаким образом, указанное оборудование при использовании в кабинете руководителя ООО «Лайт» позволит детектировать наличие установленных электронных средств съёма.3. Экономическая частьПроведем определение затрат на реализацию системы защиты кабинета руководителя от утечек информации с использованием электронных средств съема.Данные по ресурсам необходимым для ИБ представлены в таблицах 2 и 3.Таблица 2 - Содержание и объем разового ресурса, выделяемого на защиту информацииОрганизационные мероприятия№ п\пВыполняемые действияСреднечасовая зарплата специалиста (руб.)Трудоемкость операции (чел. час)Стоимость, всего (руб.)1Оформление документов на закупку технических средств300515002Разработка документов на установку детекторов полей300515003Разработка документов на установку детекторов диктофонов300515004Разработка документов на установку детекторов видеокамер300515005Разработка документов на установку детектора обнаружения средств съема информации30051500Стоимость проведения организационных мероприятий, всего7500Мероприятия инженерно-технической защиты№ п/пНоменклатура ПиАСИБ, расходных материаловСтоимость, единицы (руб.)Кол-во (ед.измерения)Стоимость, всего (руб.)1Установка портативного обнаружителя диктофонов и детектора радиопередатчиков TRD-80015720115 7202Установка устройстваСРМ-70014 435114 4353Установка системы OSCOR26300126300Стоимость проведения мероприятий инженерно-технической защиты52601Суммарное значение ресурса, выделяемого на защиту информации исходя из расчетов, составил: 52601 + 7500 = 60101 (руб.)ЗаключениеВ рамках данной работы былпроведено изучение вопросов организации защиты конфиденциальной информации от с использованием электронных средств съема информации в кабинете руководителя ООО «Лайт».Рассмотрены теоретические основы и нормативная база систем информационной безопасности, стандартов в области проектирования систем инженерно-технической защиты информации.В рамках анализа предметной области были определены алгоритмы съема информации с использованием электронных средств съёма. Показано, что аппаратные закладки указанного типа могут осуществлять перехват речевой информации, а также электромагнитных полей, источниками которых являются технические средства, установленные в кабинете руководителя, которые могут являться носителями конфиденциальной информации различного типа.Поиск электронных средств съема представляет собой трудноразрешимую задачу, для этого необходимо обращаться к услугам квалифицированных специалистов, имеющих специализированную аппаратуру. Как было показано в ходе исследования, аппаратура для выявления установленных электронных средств съема может определять устройства, работающие в постоянном режиме, а также временно отключённые.Комплексная проверка на наличие установленных средств съема проводится с использованием различных устройств, которые проводят обнаружение на основании свойственных им физических принципов.В рамках технического проекта в условиях ООО «Лайт» принято решение для проведения поиска электронных средств съема использовать детектор видеокамер, детектор электромагнитных полей, детектор диктофонов, нелинейный локатор, зонд-монитор.В силу дороговизны указанной аппаратуры, проведение проверки на наличие средств съема предполагается заказывать у сертифицированных организаций.Список использованных источниковФедеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"ГОСТ Р 52447-2005 - Защита информации. Техника защиты информации. Номенклатура показателей качестваГОСТ 26342-84 Средства охранной, пожарной и охранно-пожарной сигнализации. Типы, основные параметры и размеры.Обнаружение электронных средств съема информации. [Электронный ресурс]. Режим доступа: http://www.koronel.ru/ru/articls/information_protection/info_part3/ГрибунинВ.Г.. Комплексная система защиты информации на предприятии/ В.Г.Грибунин, В.В.Чудовский. – М.: Академия, 2009. – 416 с.Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.Емельянова, Н.З. Защита информации в персональном компьютере/ Н.З. Емельянова, Т.Л.Партыка, И.И.Попов – М.: Форум, 2009. – 368 с.Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.Завгородний, В.И. Комплексная защита в компьютерных системах: Учебное пособие/ В.И. Завгородний – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.Корнеев, И.К.Защита информации в офисе /И.К. Корнеев, Е.А.Степанова – М.: ТК Велби, Проспект, 2008. – 336 с.Максименко, В.Н. Защита информации в сетях сотовой подвижной связи/ В.Н. Максименко, В.В.Афанасьев, Н.В.Волков – М.: Горячая Линия - Телеком, 2007. – 360 с.Малюк, А.А. Введение в защиту информации в автоматизированных системах/ А.А.Малюк, С.В.Пазизин, Н.С.Погожин – М.: Горячая Линия - Телеком, 2011. – 146 с.Подавитель диктофонного оборудования. [Электронный ресурс]. Режим доступа: http://tv-vision.ru/magazin/product/podavitel-mikrofonov-podslushivayushchikh-ustroystv-i-diktofonov-bughunter-daudio-bda-2-voices-s-5-uz-izluchatelyami-i-akusticheskim-glushitelem?_ПриложениеТехническое задание на разработку систем защиты от утечек кабинете руководителя с использованием электронных средств съема1. Общие сведения1.1. Наименование системы1.1.1. Полное наименование системыПолное наименование: Создание системы защиты от утечек речевой информации в кабинете руководителя с использованием электронных средств съёма1.1.2. Краткое наименование системыКраткое наименование: Защита от утечек речевой информации с использованием электронных средств съёма1.2. Основания для проведения работРабота выполняется в соответствии с выданным заданием1.3. Наименование организаций – Заказчика и Разработчика1.3.1. ЗаказчикООО «Лайт»1.3.2. Разработчик_______________________1.4. Плановые сроки начала и окончания работыСрок проведения работ: 01.11.2018 – 31.12.2018.1.5. Источники и порядок финансированияБюджет ООО «Лайт». Финансирование производится в соответствии с утверждённым графиком1.6. Порядок оформления и предъявления заказчику результатов работРазработка системы производится поэтапно в соответствии с утверждённым календарным планом. По окончании каждого этапа производится оформление соответствующего акта.2. Назначение и цели создания системы2.1. Назначение системыОбеспечение необходимого уровня защищенности от утечек речевой информации в кабинете руководителя от утечек с использованием электронных средств съёма путем внедрения инженерно-технического решения2.2. Цели создания системы- защита от утечек речевой информации с использованием электронных средств съема в переговорной комнате;- обеспечение централизованного управления системой защиты утечек речевой информации с использованием электронных средств съема;3. Характеристика объектов автоматизацииОбъект защиты: переговорная комната ООО «Лайт»4. Требования к системе4.1. Требования к системе в целом4.1.1. Требования к структуре и функционированию системыИнженерно-технические решения4.1.2. Требования к численности и квалификации персонала системы и режиму его работы4.1.2.1. Требования к численности персоналаОтветственные лица:- Сотрудник отдела информационной безопасности – 1 человек;Руководитель ИТ-отдела - 1 человек;Инженер-электронщик – 1 человек;Экономист – 1 человек.4.1.2.2. Требования к квалификации персоналаДля специалистов, работающих с системой: знания требований по инженерно-технической защите информации и стандартов в области информационной безопасности.4.1.2.3. Требования к режимам работы персоналаРабота системы предполагается в соответствии с режимом предприятия4.1.3. Требования к надежности4.1.4.1. Состав показателей надежности для системы в целомОбеспечение надежности производится за счет следующих факторов:применение технических средств, системного и базового программного обеспечения, соответствующих классу решаемых задач;своевременность выполнения процессов администрирования Системы;соблюдение технологий эксплуатации и технического обслуживания программно-аппаратных средств;периодическое проведение технической учебы с пользователями системы.4.1.4.2. Перечень аварийных ситуаций, по которым регламентируются требования к надежностиАварийной ситуацией является отказ оборудования, связанный с отсутствием возможности генерации помех, либо превышение уровня помех, делающее невозможным ведение переговоров, режимы работы оборудования, выходящие за пределы допустимых по СанПИН.Аварийные ситуации могут быть обусловлены:- нарушениями инженерно-технической системы;- сбоями в системе электропитания;- системными ошибками;- нарушением функциональности системы передачи данных.4.1.4.3. Требования к надежности технических средств и программного обеспеченияК надежности оборудования предъявляются следующие требования:в качестве аппаратных платформ необходимо использовать средства с повышенной степенью надежности;применение технических средств соответствующих классу решаемых задач;аппаратно-программный комплекс Системы должен иметь возможности для восстановления в случае возникновения сбоев.Требования к надёжности систем электропитания:- наличие резервного источника питания, подаваемого на аппаратуру подавителей сигнала;- наличие системы оповещения о переходе системы в автономный режим;- укомплектованность операционной системы специальными агентами для остановки рабочих станций;4.1.5. Требования к эргономике и технической эстетикеСистема защиты от перехвата информации с помощьюэлектронных средств съема должна отвечать необходимым эргономическим требованиям: габариты не должны нарушать функциональность оборудования, установленного в системе, дополнительные инженерные решения не должны нарушать эргономичность кабинета.5. Состав и содержание работ по созданию системы- Анализ требований к системе защиты кабинета руководителя от утечек речевой информации с использованием электронных средств съема:Оценка характеристик переговорной комнаты, оценка возможных источников утечкиФормулировка требований к проекту защиты от утечек информациис использованием электронных средств съемаПодбор сотрудников, задействованных в проектеОценка затратВыбор спецификаций оборудованияДоработка спецификаций устанавливаемого оборудованияРазработка графика сдачиПолучение разрешений на продолжениеВыпуск документа «Техническое задание»Выбор проектного решения:Обзор инженерно-технических решений в области обеспечения защиты информации от утечек с использованием электронных средств съема.Анализ соответствии функционала проектных решений условиям предприятияАнализ стоимостных характеристик проектных решений по защите с использованием электронных средств съемаВыбор оптимального решения по защите от утечек информациис использованием электронных средств съемаЗаключение договора на проектирование системы защитыОбъявление тендера на закупку проектирование инженерно-технических решений Выбор оптимального предложение от поставщиков Заключение договора на проектированиеВнедрениеМонтаж системыОценка соответствия функционала системы поставленным задачам ЭксплуатацияОбучение пользователей и администраторовОпытная эксплуатацияСбор статистической информации о функционировании системыАнализ информации6. Порядок контроля и приемки системыДля проведения приемки системы защиты от утечек формируется комиссия, в состав которой входят представители Заказчика и Поставщика.По результатам проведенных испытаний подготавливаются соответствующие протоколы.7. Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действиеПеречень документации, передаваемой Заказчику:Проект системы по защите от утечек речевой информации с использованием электронных средств съема;Эксплуатационная документация;Инструкции по обслуживанию и сопровождению;Рекомендации по организации работы с системой.8. Требования к документированиюВсе проектная документация должна быть представлена в напечатанном и электронном видах.

Список использованных источников

1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"
2. ГОСТ Р 52447-2005 - Защита информации. Техника защиты информации. Номенклатура показателей качества
3. ГОСТ 26342-84 Средства охранной, пожарной и охранно-пожарной сигнализации. Типы, основные параметры и размеры.
4. Обнаружение электронных средств съема информации. [Электронный ресурс]. Режим доступа: http://www.koronel.ru/ru/articls/information_protection/info_part3/
5. Грибунин В.Г.. Комплексная система защиты информации на предприятии/ В.Г.Грибунин, В.В.Чудовский. – М.: Академия, 2009. – 416 с.
6. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
7. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
8. Емельянова, Н.З. Защита информации в персональном компьютере/ Н.З. Емельянова, Т.Л.Партыка, И.И.Попов – М.: Форум, 2009. – 368 с.
9. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.
10. Завгородний, В.И. Комплексная защита в компьютерных системах: Учебное пособие/ В.И. Завгородний – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
11. Корнеев, И.К. Защита информации в офисе /И.К. Корнеев, Е.А.Степанова – М.: ТК Велби, Проспект, 2008. – 336 с.
12. Максименко, В.Н. Защита информации в сетях сотовой подвижной связи/ В.Н. Максименко, В.В.Афанасьев, Н.В.Волков – М.: Горячая Линия - Телеком, 2007. – 360 с.
13. Малюк, А.А. Введение в защиту информации в автоматизированных системах/ А.А.Малюк, С.В.Пазизин, Н.С.Погожин – М.: Горячая Линия - Телеком, 2011. – 146 с.
14. Подавитель диктофонного оборудования. [Электронный ресурс]. Режим доступа: http://tv-vision.ru/magazin/product/podavitel-mikrofonov-podslushivayushchikh-ustroystv-i-diktofonov-bughunter-daudio-bda-2-voices-s-5-uz-izluchatelyami-i-akusticheskim-glushitelem?_

Вопрос-ответ:

Какие требования предъявляются к защите систем от съема информации с помощью электронных средств?

Предъявляются следующие требования: ограничение доступа к техническим средствам и системам, установка контрольных механизмов, обнаружение электронных устройств съема информации.

Какой объект защиты рассматривается в данной статье?

В данной статье рассматривается кабинет руководителя, в котором осуществляется специальная проверка на наличие электронных средств съема информации.

Какие способы обнаружения электронных устройств съема информации рассматриваются в проектной части?

В проектной части рассматриваются следующие способы обнаружения: создание зоны с контролируемым электромагнитным полем, использование средств обнаружения радиосигналов, анализ электромагнитного и теплового излучения, анализ электрической сети и другие.

Какие требования к защите от съема информации с помощью электронных средств рассматриваются в общей части?

В общей части рассматриваются следующие требования: недоступность кабинета для посторонних лиц, принадлежность обнаруженных электронных средств съема информации к руководителю, обеспечение надежной защиты информации от несанкционированного доступа.

Какая информация рассматривается в проекте выявления электронных средств съема информации?

В проекте выявления рассматривается информация об особенностях обнаружения различных типов электронных средств съема информации, инструкции по обнаружению и документация по оборудованию, предназначенному для выявления.

Какие требования предъявляются к организации защищенности систем в кабинете руководителя?

Организация защищенности систем в кабинете руководителя включает характеристики требований к защите от съема информации с помощью электронных устройств и описание объекта, который нужно защищать.

Какие способы обнаружения электронных устройств съема информации можно использовать?

В процессе разработки можно использовать различные способы обнаружения электронных устройств съема информации, такие как использование специальных сканеров или программного обеспечения для обнаружения нежелательных устройств.

Что включает в себя проект выявления электронных средств съема информации?

Проект выявления электронных средств съема информации включает в себя описание всех действий и методов, которые необходимо применить для выявления и обнаружения таких устройств, в том числе разработку специальных алгоритмов и программного обеспечения.