Оценка стоимости оборудования для совершенствования системы защиты информации в конференц-зале

Автор работы: Пользователь скрыл имя, 23 Октября 2014 в 19:55, курсовая работа

Краткое описание

В современных условиях информация играет решающую роль, как в процессе экономического развития, так и в ходе конкурентной борьбы на внутреннем и внешнем рынках.
Успешное функционирование и развитие предприятий все больше зависит от совершенствования их деятельности в области обеспечения информационной безопасности в сфере производства, бизнеса и предпринимательства.

Содержание

Введение 4
1 Аналитическая часть 6
1.1 Описание предметной области 6
1.2 Описание угрозы ИБ 8
1.2.1 Потенциальные угрозы и каналы утечки информации 9
1.3 Понятие и основные направления инженерно-технической защиты информации 11
1.4 Методы инженерно - технической защиты информации 14
1.5 Описание средств обеспечения ИБ 17
1.6 План помещения объекта защиты 18
1.7 Виды и источники информации циркулирующий в выделенном помещении 20
2 Практическая часть 22
2.1 Проектирование технических мер по защите информации в защищаемом помещении 22
2.2 Системы видеонаблюдения 28
2.3 Проектирование организационных мер защиты информации 36
3 Оценка стоимости оборудования для совершенствования системы защиты информации в конференц-зале 41
Заключение 42
Список сокращении 44
Список литературы

Прикрепленные файлы: 1 файл

Айдар.doc

— 297.50 Кб (Скачать документ)

«Видеолокатор» эффективно использует имеющуюся пропускную способность сети, автоматически регулируя размер потока в зависимости от ширины канала, что особенно важно при работе через сеть Интернет.

Видеорегистрация.

«Видеолокатор» умеет сохранять видеоинформацию в форматах MPEG2, MPEG4, H.264, MJPEG на выбор. Размер кадра составляет от 3 до 15 Кб. Существует пред- и посттревожная запись. Видеоархив может быть скопирован с целью просмотра на другом компьютере, экспортирован в формат AVI или перенесен в журнал происшествий для исключения циклической перезаписи. Несколько режимов оптимизации размера архива по каждому каналу позволяют эффективно использовать дисковое пространство. В качестве хранилища видеоинформации могут быть использованы сетевые дисковые массивы.

Работа с видеоизображением.

«Видеолокатор» имеет функции аппаратного и программного деинтерлейсинга видеоизображения, умеет автоматически управлять яркостью и контрастностью в зависимости от освещенности сцены, функция «люксметр» позволяет автоматически активировать предустановленные настройки яркости и контрастности.

Детектор движущихся объектов

«Видеолокатор» оснащен технологией распознавания и отслеживания движущихся объектов FineTrack™, которая позволяет определять направление движения объекта, скорость, предсказывать траекторию движения, эффективно отслеживать медленные движения и детектировать оставленные предметы. Минимальный размер отслеживаемой цели- 4 пикселя. Технология FineTrack™ эффективно отсеивает помехи от снега, дождя, качающейся листвы, не реагирует на блики и смену освещенности.

FineTrack™ умеет автоматически сопровождать движущиеся цели, управляя скоростной поворотной видеокамерой. Используя технологию FineDome™, оператор может навести поворотную видеокамеру на объект интереса одним кликом мыши, используя для целеуказания как окно с видеоизображением, так и графический план территории.

Функции распознавания.

Модуль «Видеолокатор: Аутентификация по лицу» умеет распознавать лица людей с целью поиска террористов и лиц, находящихся в розыске. При интеграции со СКУД «СтилПост» этот модуль можно использовать в системе контроля и управления доступом.

Модуль распознавания автомобильных номеров «АвтоВидеолокатор» может решать задачи регистрации транспортных средств. Интегрируясь со СКУД «СтилПост», «АвтоВидеолокатор» решает задачи контроля и управления доступом. При решении задач обеспечения безопасности дорожного движения - контроля превышения скорости, пересечения сплошной линии, контроля направления движения, рядности, правильности парковки – «АвтоВидеолокатор» обеспечивает привязку факта нарушения к конкретному автомобилю.

Интерфейс пользователя

«Видеолокатор» использует стандартный оконный интерфейс системы Windows, понятный любому пользователю ПК. Видеоканалы реального времени, видеоархивы, графические планы выводятся в отдельных окнах. Окна могут масштабироваться и перекрывать друг друга. Каждое окно имеет кнопки управления, позволяющие включать детектор движения, сохранять кадр, управлять видеоархивом и т.д. Группы окон можно объединять в раскладки, управляя отображением раскладки одной кнопкой.

«Видеолокатор» позволяет создавать графические планы и размещать на них пиктограммы оборудования, входящего в систему безопасности. Данный функционал дает возможность не только видеть текущее состояние устройств, но и управлять ими - включать запись, ставить датчики на охрану, включать уличное освещение, открывать шлагбаум и т.д.

«Видеолокатор» поддерживает полноценную работу с несколькими мониторами. Первоначальная настройка системы «Видеолокатор» проста и доступна даже начинающему пользователю.

Безопасность.

Разграничение доступа к системе обеспечивает многоуровневая система авторизации, видеоархив и сетевой трафик шифруются. Имеется режим «Без доступа к операционной системе», исключающий нецелевое использование видеосервера оператором системы.

 

2.3 Проектирование организационных мер защиты информации

 

Организационная защита информации - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией, и включает в себя организацию режима охраны, организацию работы с сотрудниками, с документами, организацию использования технических средств и работу по анализу угроз информационной безопасности.

Организационная защита включает в себя:

  • категорирование и аттестация объектов ОТСС и выделенных для проведения закрытых мероприятий помещений по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности;
  • использование на объекте сертифицированных ОТСС и ВТСС;
  • установление контролируемой зоны вокруг объекта;
  • привлечение к работам по строительству, реконструкции объектов ОТСС, монтажу аппаратуры организаций, имеющих лицензию на деятельность в области защиты информации по соответствующим пунктам;
  • организация контроля и ограничение доступа на объекты ОТСС и в выделенные помещения;
  • формирования  и  организация  деятельности  службы  безопасности;
  • разработку положения о коммерческой тайне;
  • отключение на период закрытых мероприятий технических средств, имеющих элементы, выполняющие роль электроакустических преобразователей, от линий связи.

Для надежной защиты информации при проведении конфиденциальных переговоров и совещаний предлагаются следующие организационные меры:

  1. Подготовку конфиденциального совещания осуществляет организующий его руководитель с привлечением сотрудников фирмы, допущенных к работе с конкретной ценной информацией, составляющей тайну фирмы или ее партнеров. Из числа этих сотрудников назначается ответственный организатор, планирующий и координирующий выполнение подготовительных мероприятий и проведение самого совещания.
  2. В процессе подготовки конфиденциального совещания составляются программа проведения совещания, повестка дня, информационные материалы, проекты решений и список участников совещания по каждому вопросу повестки дня.
  3. Все документы, составляемые в процессе подготовки конфиденциального совещания, должны иметь гриф “конфиденциально”, составляться и обрабатываться в соответствии с требованиями инструкции по обработке и хранению конфиденциальных документов. Документы (в том числе проекты договоров, контрактов и др.), предназначенные для раздачи участникам совещания, не должны содержать конфиденциальные сведения. Эта информация сообщается участникам совещания устно при обсуждении конкретного вопроса.
  4. Перед проведением совещания необходимо проводить визуальный осмотр помещения на предмет выявления закладных устройств. Осмотр должен проводиться систематизировано и тщательно, обращая внимание на любую мелочь, на первый взгляд незначительную: наличие посторонних предметов, бытовой аппаратуры или предметов интерьера. Осмотр по возможности, должен проводиться сотрудником службы безопасности и человеком, хорошо знакомым с обычной обстановкой зала, например, сотрудником охраны.
  5. Непосредственно перед проведением совещания охрана должна осматривать прилегающие к комнате для совещаний помещения, на предмет удаления из них сотрудников или посторонних лиц, которые могут вести подслушивание непосредственно через систему вентиляционных коммуникаций или через стену при помощи специальной аппаратуры; закрывать эти помещения на время проведения совещания и вести контроль за доступом в них.
  6. Доступ участников конфиденциального совещания в помещение, в котором оно будет проводиться, осуществляет ответственный организатор совещания под контролем службы безопасности в соответствии с утвержденным списком и предъявляемыми участниками персональными документами. Перед началом обсуждения каждого вопроса состав присутствующих корректируется. Нахождение (ожидание) в помещении лиц, в том числе сотрудников данной фирмы, не имеющих отношения к обсуждаемому вопросу, не разрешается.
  7. Целесообразно, ознакомление участников с положением о коммерческой тайне (см. приложение Г ).
  8. Вход посторонних лиц во время проведения совещания должен быть запрещен.
  9. Должна быть четко разработана охрана выделенного помещения во время совещания, а также наблюдение за обстановкой на этаже. Во время проведения закрытого совещания необходимо не допускать близко к дверям комнаты никого из посторонних лиц или сотрудников организации. Стоя под дверью, или поблизости от нее, злоумышленник может подслушать то, о чем говориться в комнате. Особенно это вероятно в те моменты, когда кто-то входит или выходит из зала, так как на то время, пока дверь остается открытой, разборчивость речи резко повышается. Помимо этого, выходя или входя, человек может не совсем плотно закрыть за собой дверь, что также повысит разборчивость речи. Для реализации этой меры необходимо, чтобы в течение всего времени, которое длится совещание, у двери комнаты дежурил охранник, осуществляющий контроль за дверью и коридором около входа в комнату, а также следить за тем, чтобы никто из посторонних не проник внутрь.
  10. Для большей надежности, у дверей зала должен дежурить охранник из постоянного штата организации, так как подобное дежурство создает возможность подслушивания непосредственно охранником.
  11. Документы, принятые на совещании, оформляются, подписываются, при необходимости размножаются и рассылаются (передаются) участникам совещания в соответствии с требованиями по работе с конфиденциальными документами фирмы. Все экземпляры этих документов должны иметь гриф ограничения доступа. Рассылать документы, содержащие строго конфиденциальную информацию, не разрешается.
  12. После проведения совещания комната должна тщательно осматриваться, закрываться и опечатываться.
  13. Любые работы в комнате, проводимые вне времени проведения конфиденциальных совещаний, например: уборка, ремонт бытовой техники, мелкий косметический ремонт, должен проводиться в обязательном присутствии сотрудника службы безопасности. Наличие этих сотрудников поможет обезопасить помещение от установки подслушивающих устройств сотрудниками организации или же посторонними лицами (электромантер, рабочие, уборщица и так далее).
  14. Между совещаниями комната должна быть закрыта и опечатана ответственным лицом. Ключи от комнаты должны быть переданы дежурной смене охраны под расписку и храниться в комнате охраны, доступ к ним должен быть регламентирован руководством.

Перечисленные меры организационной защиты информации в комнате для совещаний считаются весьма действенными и не несут серьезных материальных затрат или проблем с персоналом и могут применяться как отдельно, так и совместно, что позволит значительно повысить степень защиты информации рассматриваемого объекта. Применение всего комплекса перечисленных организационных и технических мер по защите, обеспечит надлежащий уровень защиты информации, циркулирующей в комнате для проведения переговоров.

 

3 Оценка стоимости оборудования для совершенствования системы защиты информации в конференц-зале

 

Таблица 3 - Стоимость оборудования для совершенствования системы защиты информации

Наименование

Количество

Стоимость

1

Генератор шума «Барон»

1

32500.00 руб.

2

 

Фильтр сетевой помехоподавляющий ФП-10

1

 

23000.00 руб.

 

3

Индикаторов поля «ЛИДЕР 3G»

1

18500.00 руб.

4

Система видеонаблюдения и аудиорегистрации «Видеолокатор»

1

58000.00 руб.

5

Защитная пленка

4

5000.00 руб.

6

Жалюзи

4

7000.00 руб.

7

Декоративные экраны на батареи

3

2500.00 руб.

8

Экранирование

 

60000.00 руб.

8

Итого:

 

206500.00 руб.


 

 

 

 

 

ЗАКЛЮЧЕНИЕ

В рамках данной курсовой работы были получены следующие результаты:

  1. Проведен анализ предприятия на предмет выявления угроз.

Были определены основные угрозы безопасности информации во время проведения переговоров:

  • подслушивание и несанкционированная запись речевой информации с помощью закладных устройств, систем лазерного подслушивания, стетоскопов, диктофонов;
  • регистрация на неконтролируемой территории с помощью радиомикрофонов участниками, выполняющими агентурное задание;
  • перехват электромагнитных излучений при работе звукозаписывающих устройств и электроприборов.

Для данного предприятия выявлены наиболее опасные технические каналы утечки информации: оптический, материально-вещественный, акустический, радиоэлектронный.

  1. Была рассмотрена действующая организация инженерно-технической защиты информации в конференц-зале.

Изучены теоретические основы построения инженерно-технической защиты информации.

Рассмотрен теоретический материал по инженерно-технической защите информации. Определены  меры и средства по обеспечению инженерно-технической защиты информации.

  1. Разработаны меры по совершенствованию инженерно-технической защиты информации.

Создать надежную систему защиты. Настройка и использование этих средств является не сложной задачей для специалистов. Однако защита будет надежной только при комплексном их использовании. Использование предложенной модели системы защиты позволить снизить несанкционированный доступ к конфиденциальной информации предприятия, а также лиц, не имеющих доступ к защищаемой информации. Были выделены рубежи защиты:

  • дверь в конференц-зал;
  • окна в помещение организации;
  • система отопления;
  • линии электросетей;
  • человеческий фактор.

Для каждого рубежа предложены соответствующие технические меры и средства защиты.

В работе предложен ряд организационных мер для защиты данных в помещении для переговоров ООО «Должник»

 Произведена оценка стоимости оборудования для совершенствования системы инженерно-технической защиты информации в конференц-зале.

 

 

СПИСОК СОКРАЩЕНИЙ

Информация о работе Оценка стоимости оборудования для совершенствования системы защиты информации в конференц-зале