Разработка проекта КСЗИ для защищаемого помещения

Скачать дипломную работу на тему: Разработка проекта КСЗИ для защищаемого помещения. В которой определены активные и пассивные средства технического съема информации. Изучены методы выявления специальных технических средств.
Author image
Ekaterina
Тип
Дипломная работа
Дата загрузки
21.02.2025
Объем файла
1058 Кб
Количество страниц
41
Уникальность
Неизвестно
Стоимость работы:
Бесплатно
Заказать написание авторской работы с гарантией

Введение

В настоящее время возрастает актуальность защиты информации во всех сферах человеческой деятельности – на государственной службе, в бизнесе, в науке, в личной жизни.При обеспечении информационной безопасности объекта прежде всего следует надежно защищать носители информации на объекте защиты от несанкционированного доступа. Среди мер по защите информации большое значение уделяется инженерно-технической защите информации, основанной на использовании различных технических средств.Любая организация имеет разнообразные технические средства, предназначенные для приема, передачи, обработки и хранения информации. Физические процессы, происходящие в таких устройствах при их функционировании, создают в окружающем пространстве побочные излучения, которые можно обнаруживать на расстояниях до нескольких сотен метров и, следовательно, перехватывать их.

Содержание
Введение
Исследовательский раздел
1 Определение классов защиты информации
2 Модель нарушителя информационной безопасности
3 Классификация и краткая характеристика Технических каналов утечки информации
4 Технические средства для негласного съема информации и принципы их действия.
5 Активные и пассивные средства технического съема информации
6 Методы выявления специальных технических средств
6.1 Методы поиска ЗУ как физических объектов
6.1.1 Визуальный осмотр
6.1.2 Поиск средствами видеонаблюдения
6.1.3 Поиск с помощью металлодетекторов
6.2 Методы поиска ЗУ как электронных средств
6.2.1 Использование индикаторов поля.
6.2.2 Использование специальных радиоприемных устройств
6.2.3 Программно-аппаратные комплексы радиоконтроля
6.2.4 Нелинейные радиолокаторы
Практический раздел
1 Описание объекта защиты
2 Ограждающие конструкции защищаемого помещения
2.1 Схема электропитания, освещения и отопления защищаемого помещения
2.2 Схема охранно-пожарной сигнализации
3 Вероятная модель злоумышленника
4Каналы утечкиинформации, обрабатываемой в защищаемом помещении.
5 Разработка проекта КСЗИ для защищаемого помещения
6.1 Основные положения
6.2. Расчетные выражения для параметров надежности систем с последовательным соединением элементов в структурной схеме надежности
6.3 Расчетные выражения для параметров надежности систем с параллельным соединением элементов в структурной схеме надежности
6.4 Способы численного расчета частоты и интенсивности отказов.
Экономический раздел
1 Определение трудоемкости и продолжительности работ по созданию СЗИ
2 Расчет сметы затрат на разработку СЗИ
2.1 Основная заработная плата исполнителей
2.2 Расчёт отчислений на социальное страхование
2.3 Расчёт расходов на оборудование
2.4 Выводы по организационно-экономическому разделу
Литературный обзор

1. Хорев А.А. Защита информации от утечки по техническим каналам. Ч. 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998.
2. Хорев А.А. Способы и средства защиты информации: учеб. пособие. – М.: МО РФ, 1998.
3. Технические средства и методы защиты информации: Учебник для вузов/ Зайцев А.П., Шелупанов А.А., МещеряковР.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО «Издательство Машиностроение», 2009 - 508 с
4. БузовГ.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие – М.: Горячая линия-Телеком, 2005
5. Руководящий документ «Защита от несанкционированного доступа к информации Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. (утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 4 июня 1999 г. № 114)
6. Указ Президента РФ от 6 марта 1997г. № 188 «Об утверждении перечня сведений конфиденциального характера».
7. Закон РФ 1993 г. № 5485 «О государственной тайне».
8. Закон РФ от 27 июля 2006г. №149-ФЗ «Об информационных технологиях и о защите информации».
9. Руководящий документ Гостехкомиссии «Защита от НСД. Термины и определения» (утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г.)

Проект Методического документа ФСТЭК России «Методика определения угроз безопасности информации в информационных системах» устанавливает единый методический подход к определению угроз безопасности информации и разработке моделей угроз безопасности информации в государственных информационных системах, защита информации в которых обеспечивается в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России № 17 от 11 февраля 2013 г. (с изменениями от 15.02.2017г., Приказ №27).В этой Методике перечислены виды нарушителей и их потенциал. Потенциал нарушителя может быть высоким, средним или низким. Для каждого из вариантов задан свой набор возможностей.Модель потенциального нарушителя ИБ нужна для систематизации данных о типах и возможностях субъектов, задачах и целях их несанкционированных воздействий для выработки адекватных технических и организационных методов противодействия. При разработке такой модели необходимо учитывать: категории лиц, к которым можно отнести нарушителя; его цели; анализ технической оснащенности нарушителя; предположения о характере его действий. По типу доступа нарушителей можно отнести к двум категориям – внешний и внутренний.Внешний – это любые лица за пределами охраняемого периметра.Внутренний – это сотрудники, имеющие доступ к СВТ организации.После систематизации этих сведений о потенциальных нарушителях ИБ, строится модель угроз и определяется частота их возникновения.