Главная страница

Комплексные системы защиты информации. Создание комплексной системы защиты информации


Скачать 4.33 Mb.
НазваниеСоздание комплексной системы защиты информации
АнкорКомплексные системы защиты информации
Дата11.01.2023
Размер4.33 Mb.
Формат файлаrtf
Имя файла864044.rtf
ТипКурсовой проект
#881896
страница6 из 6
1   2   3   4   5   6


6. Выбор средства защиты



Для данного объекта необходимы средства защиты информации от утечки по каналам утечки:

  • визуально-оптическому каналу;

  • виброакукстическому каналу;

  • ПЭМИН;

  • утечка по телефонной линии;

  • утечка по телекоммуникационным сетям;

  • НСД.

Для решения поставленной защиты объекта предлагаются следующие технические решения.

6.1 Телефонный скремблер «Грот»




Предназначен для шифрования речевого сигнала и защиты факсимильных сообщений, передаваемых по телефонной сети общего применения.

Работа в канале:

  • напряжение постоянного тока в абонентской линии: от 30 до 60 В;

  • высокая помехоустойчивость при работе в канале связи;

  • автоматическая адаптация к телефонному аппарату абонента, абонентской линии, нелинейности трактов АТС;

  • устойчивость работы в реальных телефонных каналах России и стран СНГ, включая междугородные и международные с радиорелейными вставками и любыми видами уплотнения;

  • совместимость с любым типом телефонного и факсимильного аппарата, с мини-АТС любого типа, имеющей аналоговый выход;

  • работа в линиях, оборудованных системами уплотнения и используемых для охранной сигнализации;

Пользовательские свойства:

  • высокая степень эхокомпенсации;

  • низкий уровень шумов в телефонной трубке;

  • высокое качество восстановленной речи;

  • речевая поддержка режимов работы;

  • энергонезависимая память индивидуальных ключей-идентификаторов;

  • упрощенный алгоритм ввода индивидуальных ключей-идентификаторов за счет использования электронного блокнота индивидуальных ключей;

Шифрование:

  • метод шифрования – мозаичный: частотные и временные перестановки;

  • метод открытого распределения ключей, позволяющий работать без ручного набора ключей;

  • общее количество ключевых комбинаций 2*1018;

  • возможность введения дополнительного 7-ми значного ключа для идентификации абонента;

  • высокая степень криптографической защиты за счет наличия дополнительных мастер-ключей, которые устанавливаются по желанию Заказчика;

Технические характеристики:

  • потребляемая мощность не более 2,5 Вт;

  • питание от сетевого адаптера или внешних батарей9-12 В;

  • габариты 115х200х30 мм; вес: не более 0,8 кг.

Электрические параметры по стыку с телефонной линией:

  • напряжение постоянного тока в абонентской линии от 30 до 60 В;

  • модуль входного электрического сопротивления в разговорном режиме в режиме закрытой связи в диапазоне частот от 300 Гц до 3,4 кГц от 500 до 750 Ом;

  • модуль входного электрического сопротивления в режиме ожидания вызова в диапазоне частот от 300 Гц до 3,4 кГц от 12 до 15 кОм;

  • напряжение постоянного тока на разъеме ЛИНИЯ в режиме закрытой связи при токе в линии от 20 до 25 мА от 6 до 13 В;

  • диапазон частот по уровню 3 дБ в режиме закрытой связи от 300 Гц до 2,7 кГц.


6.2 Система постановки виброакустических и акустических помех «Шорох-1М»




Система Шорох-1М предназначена для обеспечения защиты выделенных помещений любых категорий от утечки речевой информации по каналам акустики и вибраций.

Выполнение основных требований, предъявляемых к системам защиты от утечки информации:

  • сертификация по требованиям ФСТЭК России;

  • встроенные системы контроля работоспособности системы;

  • наличие дистанционного управления;

  • отсутствие каналов утечки за счёт акустоэлектрических преобразований в элементах системы.

Особенности системы:

  • расширенный диапазон частот (от 100 Гц до 12 кГц);

  • возможность подключения вибровозбудителей разных типов (высокоомных пьезоэлектрических типа КВП и низкоомных электродинамических типа ПЭД);

  • расширенные возможности системы контроля функционирования;

  • возможность размещения в выделенных помещениях любой категории;

  • дистанционное управление и «акустопуск»;

  • неограниченная возможность наращивания системы;

  • независимые регулировки отдельных каналов.


Технические характеристики:

Число октавных полос в каналах

7

Число независимых каналов

3

Максимальная выходная мощность одного канала

не менее 30 Вт

Энтропийный коэффициент качества шума, при подключённой нагрузке

не хуже 0,83

Время непрерывной работы системы без ухудшения характеристик

не менее 24 часов


6.3 Сетевой фильтр «ФСПК-100»




Предназначен для предотвращения утечки информации по цепям электропитания, а также для защиты средств оргтехники от внешних помех.

Конструктивно состоит из двух блоков.
Технические характеристики:

номинальный ток

100А

количество защищаемых фаз

3 фазы (4 провода)

вносимое затухание

60 дБ

диапазон подавляемых частот

0,1 - 1000 МГц

масса

36 кг



6.4 Генератор шума «ГШ-1000У»




Предназначен для маскировки побочных информативных электромагнитных излучений и наводок персональных компьютеров, компьютерных сетей и комплексов на объектах вычислительной техники 1, 2 и 3 категорий в диапазоне частот 0,1-1800 МГц путем формирования и излучения в окружающее пространство маскирующего электромагнитного поля шума (ЭМПШ). Дополнительно имеет 4 независимых коаксиальных выхода некоррелированного напряжения шума, к которым можно подключать:

  • устройства ввода маскирующего напряжения шума (например, ответвитель "Дух ") в сети электропитания, заземления, инженерные коммуникации и т.д.;

  • дополнительные выносные антенны.

В состав генератора шума входит пять независимых генераторов шума, один из которых нагружен на антенну в виде кольца, а четыре имеют коаксиальные выходы СР-50-73 ФВ для подключения внешних устройств. Независимые генераторы шума могут включаться в любом сочетании по условиям конкретного объекта информатизации. На каждом из четырех коаксиальных 50 Ом выходах генератора шума сформирован широкополосный шумовой сигнал высокой спектральной плотности напряжения. К этим выходам могут быть подключены внешние устройства: дополнительные антенны для улучшения пространственных и поляризационных характеристик излучаемого ЭМПШ, внешние токосъемники, ответвители для ввода напряжения шума в сети питания, заземления, ВТСС, инженерные коммуникации для маскировки информативных наводок создаваемых средствами вычислительной техники. Спектральная плотность напряжения сигнала шума достаточна для обеспечения защиты обрабатываемой средствами вычислительной техники информации от несанкционированного доступа при использовании различных внешних устройств. При использовании в качестве внешних устройств ответвителей "Дух" для ввода напряжения шума в сети питания, заземления, ВТСС, инженерные коммуникации, которые могут входить в комплект поставки генератора по желанию Заказчика, их можно размещать в удаленных точках защищаемого помещения, соединяя с генератором радиочастотным кабелем. Возможная длина кабеля зависит от вносимых им потерь и, как правило, не для дешевого общеупотребительного кабеля, не менее 10 м. Это же относится и к использованию внешних антенн.
Технические характеристики: 

диапазон частот

0,1-1800 МГц

нормализованный коэффициент качества напряжения шума К, формируемого генератором

не менее 0,8

электропитание генератора осуществляется

от сети переменного тока напряжением 220 ±22 В и частотой 50 Гц

габаритные размеры: 

блок генератора с излучающей антенной: 650x650x50 мм

блок питания: 155x85x55 мм

масса:

блок генератора с излучающей антенной не более 0,9 кг

блок питания не более 0,9 кг


6.5 Электронный замок - комплекс СЗИ НСД «Аккорд-АМДЗ»




Представляют собой аппаратный контроллер, предназначенный для установки в слот ISA (модификация 4.5) или PCI (модификация 5.0). Модули «Аккорд-АМДЗ» обеспечивают доверенную загрузку операционных систем любого типа с файловой структурой FAT12, FAT16, FAT32, NTFS, HPFS, Free BSD, Linux EXT2FS.

Вся программная часть модулей (включая средства администрирования), журнал событий и список пользователей размещены в энергонезависимой памяти контроллера. Таким образом, функции идентификации/аутентификации пользователей, контроля целостности аппаратной и программной среды, администрирования и аудита выполняются самим контроллером до загрузки ОС.

Основные возможности:

  • идентификация и аутентификация пользователя с использованием ТМ-идентификатора и пароля длиной до 12 символов;

  • блокировка загрузки ПЭВМ с внешних носителей;

  • ограничение времени работы пользователей;

  • контроль целостности файлов, аппаратуры и реестров;

  • регистрация входа пользователей в систему в журнале регистрации;

  • администрирование системы защиты (регистрация пользователей, контроль целостности программной и аппаратной части ПЭВМ).

Дополнительные возможности:

  • контроль и блокировка физических линий;

  • интерфейс RS-232 для применения пластиковых карт в качестве идентификатора;

  • аппаратный датчик случайных чисел для криптографических применений;

  • дополнительное устройство энергонезависимого аудита.


Заключение



В данной курсовой работе рассмотрена комплексная система защиты информационных ресурсов объекта – кабинета руководителя. Изложены основные сведения, которые требуются для организации такой защиты.

Главной целью злоумышленника является получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т.д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства.

Точно также, способы защиты информационных ресурсов должны представлять собой целостный комплекс защитных мероприятий, планирование которых рассмотрено в четвертом и пятом разделах. Разумеется, это не полный перечень, поскольку каждый руководитель решает какие методы и средства защиты необходимо использовать применительно к данному объекту, что зависит от функций, выполняемых объектом, а также от его экономических соображений. Таким образом, главной целью данной курсовой работы была разработка комплексной системы защиты информации.


Список литературы





  1. Гришина Н.В. Организация комплексной системы защиты информации. М: «Гелиос АРВ», 2007г.

  2. Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.

  3. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации (под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.

  4. WEB-сайт www.razvedka.ru.

  5. WEB-сайт www.mascom.ru.
1   2   3   4   5   6


написать администратору сайта