На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 90759


Наименование:


Курсовик Инженерно-техническая защита информации обьекта по акустическим и виброакустическим каналам

Информация:

Тип работы: Курсовик. Добавлен: 8.9.2015. Сдан: 2015. Страниц: 61. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание
Введение.................................................................................................................4
Анализ объекта защиты (административного помещения)..............................8
Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа....................................................................................................................15
Организационные методы защиты информации в выделенном помещении.............................................................................................................22
Технические методы защиты информации в выделенном помещении.....28
Применяемое техническое оборудование ( с обоснованием).......................53
Расчет стоимости инженерно-технической защиты......................................59
Заключение........................................................................................................60
Список используемой литературы..................................................................61


1 Введение
Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
? документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;
-информация о гражданах (персональные данные) - сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность;
? конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации.
Информация как объект познания имеет следующие особенности.
1. информация не материальная в том смысле ,что нельзя измерить её параметры известными физическими методами.
2. информация не определенная носителем может храниться , обрабатываться и передаваться по различным каналам связи .
3. Любой материальный объект содержит информацию о самом себе и о другом объекте .
Основные свойства информации как предмета защиты
1. Информация доступная человеку если она содержится на материальном носителе . Различают различные виды носителей: источники информации ,переносчики и источники получателя. Параметры носителя определяют способы и условия хранения информации.
2. Ценность информации
Защиты информации - это деятельность по предотвращению утечки защищаемой информации, несанкционированных и преднамеренных воздействий на нее.
Под системой защиты информации можно понимать государственную систему защиты информации и систему защиты информации на конкретных объектах. Государственная система защиты информации включает в себя:
• систему государственных нормативных актов, стандартов, руководящих документов и требований;
• разработку концепций, требований, нормативно-технических документов и научно-методических рекомендаций по защите информации;
• порядок организации, функционирования и контроля за выполнением мер, направленных на защиту информации, являющейся собственностью государства, а также рекомендаций по защите информации, находящейся в собственности физических и юридических лиц;
• организацию испытаний и сертификации средств защиты информации;
• создание ведомственных и отраслевых координационных структур для защиты информации;
•осуществление контроля за выполнением работ по организации защиты информации;
•определение порядка доступа юридических и физических лиц иностранных государств к информации, являющейся собственностью государства, или к информации физических и юридических лиц, относительно распространения и использования которой государством установлены ограничения .
Цели защиты информации от технических средств разведки на конкретных объектах информатизации определяются конкретным перечнем потенциальных угроз. В общем случае цели защиты информации можно сформулировать как:
• предотвращение утечки, хищения, утраты, искажения, подделки информации;
• предотвращение угроз безопасности личности, общества, государства;
• предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
• предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
• защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
• сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
• обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Эффективность защиты информации определяется ее своевременностью, активностью, непрерывностью и комплексностью. Очень важно проводить защитные мероприятия комплексно, то есть обеспечивать нейтрализацию всех опасных каналов утечки информации. Необходимо помнить, что даже один-единственный не закрытый канал утечки может свести на нет эффективность системы защиты.
Объект защиты - информация, носитель или информационный процесс в отношении которого необходимо обеспечивать защиту в соответствии с установленной целью.
Автоматизированная защита -представляет собой сложную состоящую из большого количества компонентов ,которые связанны между собой и могут обмениваться данными. Практически каждый компонент может быть подвергнут внешнему воздействию или выведен из строя.
Защита информации представляет собой комплекс целенаправленных мероприятий ее собственников по предотвращению утечки, искажения, уничтожения и модификации защищаемых сведений.
Инженерно-технические средства защиты информации.
Основные цели ИТЗИ: обеспечение безопасности при которых риск изменения , уничтожения или хищения , не превышает допустимых значений.
Разработка системы защиты.
Задачи ИТЗИ определяются тем, какие мероприятия необходимо выполнить для нейтрализации конкретных угроз в интересах поставленных целей. Выводом системы защиты являются меры по ИТЗИ- это совокупность технических средств и способов их использования ,которые обеспечивают заданный уровень безопасности при минимуме затраченных ресурсов.
Принципы ИТЗИ
1. Надежность-обеспечение требуемого уровня безопасности информации.
2. Непрерывность защиты во времени и пространстве -готовность системы к нейтрализации угроз в любом месте и в любое время.
3. Активность - предусматривает упреждающие предотвращение угроз.
4. Скрытность - исключение возможности ознакомление лиц о способах и средствах защиты в объеме превышающих их служебную необходимость
5. Целеустремленность - расходование ресурса на предотвращение угроз с максимальным потенциальным ущербом.
6. Рациональность - минимизация ресурса на обеспечение необходимого уровня безопасности.
7. комплексное использование различных способов и средств защиты позволяющие компенсировать недостатки одних, достоинства других.

Цель курсовой работы: инженерно-техническая зашита помещения по акустическому и виброакустическому каналам. Установка системы видеонаблюдения.
2 Анализ объекта защиты информации:
Объект защиты представляет собой помещение номер 102 (отдел кадров).Расположен на первом этаже. Соседние помещения находятся по обоим стенам. Вход в помещения осуществляется из общего холла.
Объект предназначен для осуществления контроля всего персонала техникума и учащихся..
Краткое описание содержимого комнаты.
Этаж: 1
Площадь (кв. м), высота потолков (м): зал. - 16м2, (2,77*5,82 м), h - 2,94 м
Перекрытия (потолок, пол), толщина (м):железобетонные перекрытии, 0,5 м
Стеновые перегородки: железобетон, толщина 0,5 м; Обшито сайдингом ДВП
Стены наружные: железобетонные
экранирование и штукатурка: отсутствует
- другие материалы: с внутренней стороны стены отделаны под
«евростандарт»
Окна:
размер проема: 1,83*1,83 м
количество проемов: 1
наличие пленок (назначение, тип, марка) отсутствуют
тип окна (с двойным утолщенным стеклом), воздушный проем толщиной 15мм.
Двери :
размер проема: 2,2*1,8м
двери: 5см
тип: двойные деревянные с тамбуром глубиной 0,2 м, замок
механический.

Описание смежных помещений:
Сверху находиться учебная аудитория , правая стена общая с кабинетом зам директора по учебной части, левая стена общая со столовой. Дверь выходит в общий холл.
наличие в них технических средств передачи и обработки данных:
ПЭВМ, телефоны, радиотелефон.
Система электропитания (освещение):
сеть: 220 В / 50 Гц
тип светильников и их количество: галогеновые потолочные
светильники 4шт.)
Система заземления: имеется
Системы сигнализации (тип): пожарная (фотооптические детекторы) - 2
шт..
Система вентиляции (тип): приточно-вытяжная, 1проем
0,25*0,16 м
Система отопления:
- центральное водяное: водяное, один стояк, проходящий транзитом
снизу вверх
- наличие экранов на батареях: декоративное укрытие
Телефонные линии:
количество и тип ТА: 2 шт.,
городская сеть: 1 шт., два параллельных аппарата (обычный и
беспроводной)
тип розеток: евророзетка-2шт
- тип проводки: двухпроводные линии

Оргтехника:
ПЭВМ в полной конфигурации - 2 шт.
Принтер-1шт
Факс-1шт
Описание обстановки вокруг объекта:
Объект расположен в центре города, здание, в котором находится объект, находится на границе контролированной зоны. С трех сторон объект окружен постройками различного назначения и ведомственной принадлежности, с 4-той стороны - улица, Слева от объекта расположено 2-х этажное здание, которое расположено вне пределах контролированной зоны. Справа от объекта на расстоянии 35 м расположен этажный жилой дом. С восточной стороны от объекта на расстоянии 10м находится территория ГНК.С западной стороны находиться многоэтажное офисное здание.






Схематический план объекта защиты


Рисунок 1: Схематический план объекта защиты
1. ПК.
2. Рабочее место.
3. Шкаф с документацией.
4. Рабочий стол.
5. Принтер.
6. Телефон.
7. Сейф.
8. Дверь.
9. Факс.
10. Розетки электросети .
11. Выключатель.
Расчет контролируемой зоны объекта.

Категория объекта.
Заявляемая категория объекта: 2( ограниченный доступ)

Контролируемая зона - это территория объекта, на которой исключено неконтролируемое пребывания лиц не имеющие постоянного или разового доступа.
Контролируемая зона может ограничиваться периметром охраняемой территорией частично, охраняемой территорией охватывающей здания и сооружения, в которых проводятся закрытые мероприятия, частью зданий, комнаты, кабинеты, в которых проводятся закрытые мероприятия. Контролируемая зона может устанавливаться больше чем охраняемая территория, при этом обеспечивающая постоянный контроль за не охраняемой частью территории. Постоянная контролируемая зона - это зона границы, которой устанавливается на длительный срок. Временная зона - это зона, устанавливаемая для проведения закрытых мероприятий разового характера.
Согласно нормативным документам объекты СО делятся на универсальные объекты, которые в свою очередь делятся на три категории. Согласно требованиям ДСТСЗИ должна обеспечиваться контролируемая зона следующих размеров.
Первой категории универсального объекта, требуется 50 метров контролируемой зоны. Второй категории объекта, требуется 30 метров, а третей категории объектов требуется 15 метров контролируемой зоны.

Также требуется определенный размер контролируемой зоны для разных типов специализированных объектов таблица №1.
Таблица 1: Типы СО
Тип СО К3(м)
1 250
2 100
3 50
4 45
5 40
6 35
7 30
8 20
9 15
Многоканальность -предусматривает разделение территорий на отдельные контролируемые зоны, в каждой из которых обеспечивается уровень безопасности соответствующие зоне, находящейся в этой зоне информации.

Типы зон:
1. Независимая зона -уровень безопасности в одной зоне не зависит от уровня в другой. Также зоны создаются уже в разделенный зданиях и помещений содержание работ в которы........


Список используемой литературы
1. Сидорин Ю.С., 2005. Технические средства защиты информации.
2. Е. Б. Белов, В. Лось, Р. В. Мещеряков, Д. А. Шелупанов. Основы информационной безопасности.
3. Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие: Радио и связь, 2001г.-368с.
4. Шиверский А.А Защита информации: проблемы теории и практика.-М.:Юрист,1996..
5. Технические средства и методы защиты информации:
Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков
Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО
«Издательство Машиностроение», 2009 - 508 с.
6. Организация и современные методы защиты информации. Информационно-справочное пособие. - М.: Ассоциация "Безопасность", 1996, c. 440с.
Список используемых источников
1. < dir/cat32/subj1166/file9285/view98363.html>
2. < ugrozi/tkui/>
3.
4. < tel25.htm>
5. < law/00262419_0.html>
6. < question/4026060>
7. < doc/g5/g5_4/>
8. < uchebnik-predprinimatelstvo/zaschita-informatsii-akusticheskomu-40510.html>
9. < zaschita.php?page=1&full=block_article88&articlepage=4>


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.