Главная страница
Навигация по странице:

  • Код yrpoз Наименование угрозы Т (час)

  • Код средства защиты Вид противодействия Виды угроз В(дол.)

  • Наименование Количество Стоимость 1

  • ИТОГО: 178 579.00 ЗАКЛЮЧЕНИЕ

  • СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

  • Инженерно-техническая защита информации Курсовая. Курсовая работа по дисциплине Инженернотехническая защита информации Тема работы Разработка системы защиты объекта содержание введение


    Скачать 142.27 Kb.
    НазваниеКурсовая работа по дисциплине Инженернотехническая защита информации Тема работы Разработка системы защиты объекта содержание введение
    Анкор123123
    Дата31.10.2022
    Размер142.27 Kb.
    Формат файлаdocx
    Имя файлаИнженерно-техническая защита информации Курсовая.docx
    ТипКурсовая
    #763898
    страница5 из 5
    1   2   3   4   5

    Таблица 16





    Код yrpoз

    Наименование угрозы

    Т (час)

    m

    (шт)

    I1

    (Мб)

    lxm

    Fk

    (Гц)

    q

    (дБ)

    I

    (Мб)

    b

    (дол.)

    α

    Мб

    дол.

    S1

    перехват побочных излучений от ЭВМ

    3000

    -

    -

    -

    -

    -

    103

    40000

    0,02

    S2

    Применение закладных устройств в ЭВМ

    3000

    -

    -

    -

    -

    -

    103

    20000

    0,05

    S4

    Копирование информации с магнитных носителей

    3000

    50

    1,44

    -

    -

    -

    72

    1000

    0.07

    S5

    Внешний (через окна) видео контроль с документированием

    200

    -

    -

    250х250

    25

    10

    4,7x105

    10000

    47

    S7

    Использование вносимых, кратковременного действия видеоконтрольных устройств или микро фотокамер

    100

    -




    250х250

    25

    40

    2,6х102

    1000

    0,26


    Возможности инженерно-технических средств защиты информации определяются их тактико-техническими характеристиками (уровнями ослабления сигналов, уровнями создаваемых помех, уровнями экранировки и т. п.). Требования должны учитывать специфику зон защиты, степень важности информации, допустимый риск (допустимые потери) и др.

    Применяя средства активной или пассивной защиты, мы тем или иным способом уменьшаем пропускную способность каналов утечки информации. Происходит обесценивание информации, то есть в конечном итоге снижение стоимости ущерба. Активные средства обеспечивают это путем создания помех, а средства пассивной защиты – путем ослабления уровня информационного сигнала.

    Ранжирование видов противодействия утечки информации




    Таблица 17





    Код средства защиты

    Вид противодействия

    Виды

    угроз

    В(дол.)



    Мб

    дол.



    Мб

    дол.



    Общий

    ранг

    ( 0)

    1

    2

    3

    4

    5

    6

    7

    8

    П1

    Применение электромагнитной экранировки помещения (S=120м2)

    Spl

    Sp2

    8000

    4,35

    126

    0,54

    7.87

    2,34

    991,6

    994

    П2

    Радиомониторинг с использованием сканеров

    Sp1

    Sp2

    4500

    4,35

    126

    0,96

    14,0

    4,17

    1764

    1768

    П4

    Зашумление стен

    Sp4

    3000

    15,7

    5,23

    82,1

    82,1

    П5

    Зашумление труб системы отопления

    Sp5

    600

    4,5

    7,5

    33,7

    33,7

    П6

    Использование рентгенопросмотровых устройств (контроль вещей)

    Sp6

    8000

    0,7

    0,13

    0,10

    0,10

    П7

    Применение магнитомеров (обнаружение диктофонов)

    Sp6

    1500

    0,7

    0,7

    0,49

    0,49

    П8

    Повышение звукоизоляции окон и дверей

    Sp7

    1000

    0,3

    0,6

    0,18

    0,18

    П9

    Использование специальных жалюзей и штор

    Sp9


    500

    3,94

    0,11

    0,47

    47,2

    22,0

    47,0

    186

    2,42

    22,1

    210,5

    П10

    Специальный осмотр телефонных аппаратов

    Sp11

    200

    157

    157

    2,46х104

    2,46х104



      1. Экономическая оценка стоимости средств защиты информации

    Стоимостная оценка защиты информации объекта

    Таблица 18




    Наименование

    Количество

    Стоимость

    1

    2

    3

    4

    1.

    Видеокамера «LCL-217HS»

    2

    26 100.00

    2.

    Видеокамера «MTV-63V 3HP»

    2

    19 720.00

    3.

    Датчик движения «Контроль-Люкс 360°»

    2

    2 438.00

    4.

    Датчик движения «M-901A»

    2

    330.00

    5.

    Датчик разбития стекла «Breakglass 2000»

    3

    570.00

    6.

    Громкоговоритель «LBC3087/31»

    1

    1 176.00

    7.

    Приемно-контрольный прибор «Астра-781»

    1

    2 608.00

    8.

    Световой оповещатель «Астра-10 (О12-3)»

    1

    112.00

    9.

    Звуковой оповещатель «DBS12/24BW»

    1

    803.00

    10.

    Пожарный датчик «ИП 212/101-4-A1R»

    1

    640.00

    11.

    Пожарный датчик «ИП212/101-2»

    2

    414.00

    12.

    Извещатель пожарный ручной «ИПР 513-3А»

    1

    552.00

    13.

    Часы «Gastar»

    1

    1 386.00

    14.

    Контрольный считыватель «Em Marin»

    1

    3 893.00

    15.

    Электромагнитный замок «Малыш-5 ТМ»

    4

    5 336.00

    16.

    Генератор шума «Гром ЗИ – 4»

    1

    13 000.00

    17.

    Генератор шума«ГШ-К-1000М»

    1

    4 200.00

    18.

    Генератор шума «Купол-W-ДУ»

    1

    14 000.00

    19.

    Генератор шума«SEL SP-41/C»

    1

    8 000.00

    20.

    Генератор шума «SI-8001»

    2

    30 800.00

    21.

    Генератор зашумления «Волна 4 М»

    1

    11 200.00

    22.

    Генератор зашумления «SEL SP-21B1»

    1

    7 000.00

    23.

    Фильтр питания «ФСП-1Ф-7А»

    1

    7 561.00

    24.

    Виброакустическая система «ВГШ-103»

    1

    11 340.00

    25.

    Виброакустический генератор шума «ANG-2000»

    1

    5 400.00

    ИТОГО:

    178 579.00

    ЗАКЛЮЧЕНИЕ
    В рамках данной курсовой работы было проведено моделирование объекта защиты и угроз безопасности информации. Построена структурная и пространственная модель объекта защиты, классифицированы и выявлены наиболее опасные и реальные пути организации несанкционированной утечки информации по техническим каналам и при проникновении злоумышленника на территорию предприятия, проведена стоимостная оценка защиты информации объекта.

    Анализ объекта защиты выявил наиболее вероятные технические каналы утечки информации, это: радиоэлектронный, оптический, материально-вещественный и акустический.

    В целом, работа над курсовой работой позволила систематизировать и структурировать ранее полученные знания в области защиты информации и полностью убедила и доказала необходимость комплексного подхода при реализации систем безопасности и систем защиты информации в частности.

    Дата: Подпись:

    СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ


    1. Торокин А. А. Основы инженерно-технической защиты информации. – М: “Ось-89”, 1998. - 334 с.

    2. Машкина И.В., "Курс лекций по инженерно-технической защите информации", УГАТУ, 2004 г.

    3. Петраков А.В. "Основы практической защиты информации", Учеб.пособие для ВУЗов, -2-е изд., М.: Радио и связь, 2000г.- 430 с.

    4. http://tre.kai.ru/rates/method/kurs_itzi.htm

    5. http://www.aktivsb.ru/

    6. domarev.kiev.ua/book-02-1/part3/chapter10.html

    7. http://www.kft.ru/catalog/index.htm

    8. http://www.alarmcom.ru/a032.htm
    1   2   3   4   5


    написать администратору сайта