Теория курсовой. И так, данная работа будет рассказывать о разработке предложений по организации защиты конфиденциальных переговоров в необорудованном помещение
Скачать 346.91 Kb.
|
Содержание ВведениеИ так, данная работа будет рассказывать о разработке предложений по организации защиты конфиденциальных переговоров в необорудованном помещение. Иными словами, тут будет дан развернутый ответ на вопрос как вести переговоры так, чтобы они остались конфиденциальными Актуальность данной темы состоит в том, что сегодня невозможно представить то, что даже самая ненужная информация останется без защиты. Что уже говорить о строго секретной информации. Ведь как мы знаем, даже ваш чат с коллегами защищается разными типами шифрования. Для работы будет взят кабинет для переговоров компании, которая довольно часто проводит конфиденциальные переговоры. Кабинет переговоров – место достаточно важное в отличие от рядового офиса, а тем более переписки о том, как ты покушал и тому подобное. Тут может находиться важная информация, связанная с компанией или “жизненный цикл” важного проекта. Поэтому вопрос о защите данного помещения стоит как нельзя остро. Многие компании приобретают специальное оборудование, различный СКУД, улучшенную систему видеонаблюдения, специальное программное обеспечение и даже заморачиваются с таким вопросом как контроль учета питания. В данной курсовой работе будет рассмотрено, как именно защищается комната переговоров компании, что при этом используется и применяется, как все это называется и многое другое. В первой главе будет рассмотрена теоретическая часть, в которую входит перечисление оборудования, которое имеется для реализации защиты кабинета, сам кабинет со схемой, где показано, где что находится и так далее. Не останется и в тени тема защиты кабинета, история компании и в целом будет выделен момент с рассказом о ней (чем занята компания, направление и прочая информация). Глава 1 Теоретическая часть 1.1 Цели и задачиЦель: Целью данной курсовой работы являться разработка организации по защите помещения, где проводятся конфиденциальные переговоры Задачи: проанализировать научно-техническую информацию по защите помещений, в которых проводятся конфиденциальные переговоры; рассмотреть технические средства защиты аудиоинформации; проанализировать возможные каналы утечки информации в помещениях, в которых проводятся переговоры предложить возможные варианты защиты информации в помещениях, в которых проводятся переговоры предложить совокупность технических средств по защите аудиоинформации в помещениях, в которых проводятся переговоры рассчитать экономическую эффективность предложенной модели по защите конфиденциальной информации в помещениях, в которых проводятся переговоры. 1.3 Возможные каналы утечки информации и методы их предотвращенияКак известно сегодня существует немало путей или так называемых каналов утечек информации. Ниже рассмотрено самое основное: Акустический Оптический Инженерно-технический Первое это информация, полученная посредством прослушивания речи в кабинете. Такое можно защитить с помощью экранирования. Второй канал – зрительный контакт. Тут все просто, в помещение ставится жалюзи и ограничивается доступ посторонним лицам. Третий канал реализуется с помощью программ. Тут следует установить хороший антивирус и защитить сеть с помощью протоколов защиты, чтобы избежать утечек данных по сети. Следует настроить локальное соединение внутри предприятия. Чтобы защитится от акустического канала утечки информации нужно совершить ряд мероприятий: создать строгий контроль пребывания того или иного человека в помещение; разумно разместить кабинет (для контроля буквально каждого голоса); использовать звукопоглощающие средства (материал по типу ваты, пористые стены, ворсистые ковры); использовать шумомер, акустические датчики для создания звука и вибрационные для их подавления. Для защиты от оптических каналов утечки информации лучше всего использовать комплекс мероприятий, полностью исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет распространения света, а также за счет отражения. Для этого нужно просто грамотно расположить важные объекты с целью уменьшить распространение информации путем отражения, использовать средства ограждения, применить средства маскировки. Все это упростит вам жизнь при хранении важной информации в одном месте. Что касается инженерно-технического канала, то тут стоит урегулировать вопрос квалифицированных кадров, для установки нужных вам программ. И также стоит нанять человека, который будет следить за исправностью работы программ. Угрозу могут создавать микрофоны, направленные на окна. Решение – приборы для подавления волн. 1.4 Разбор мошенников и защиты от нихНа сегодняшний день существует несколько видов злоумышленников, которые могут украсть информацию того или иного предприятия. Существует несколько уровней и делятся они условно по шкале готовности и грамотному подходу к делу. Имеется первый уровень: самый базовый преступник. Не имеет никаких технических средств, плохо экипирован, физическая подготовка минимальная. Как правило такой вид противника не пойдет на хорошо охраняемый объект. А если и идет на дело, то лишь в качестве уничтожения данных. Грубый и не всегда качественный способ оставить конкурента за бортом. Способ защиты: достаточно будет лишь поставить пару камер, повесить на окна решетки, закрыть помещение на сигнализацию и повесить, к примеру, табличку о предупреждении сигнализации (причем иметь подобную сигнализацию не всегда нужно) для создания психологического давления на преступника. В большинстве случаев это работает. Уровень номер два: экипировка средняя, имеет неплохую физическую подготовку, не имеет специального оборудования, скорее всего проникает на объект не с целью уничтожения оборудования, а с целью либо видоизменения, либо же кражи. Способ защиты: поставить те же меры, что и на базовый уровень преступника, добавить забор с датчиком движения, камеры по периметру объекта, а не только в самом помещение. Последний уровень: физическая подготовка на уровне, имеется специальное оборудование или техника, для попадания на объект, хорошо изучена местность и понимает, что где находится. Может заполучить доступ к информации и украсть ее, для последующего взаимодействия с ней или поменять на недостоверную. Имеют самый опасный уровень угрозы в отличии от остальных типов преступников. С легкостью может пройти забор с датчиками движения и забраться на высоту. Способ защиты: поставить специальную систему по всему периметру, установить камеры с датчиками движения по всему объекту, снабдить помещение специальными глушилками во избежание применения специального оборудования. Как уже говорилось, стоит грамотно разместить оборудование во избежание утечек через отражение. 1.5 Выбор оборудования и ПОДля защиты переговоров компания использует специальную систему защиты DRUID D-06. Аппарат позволяет вести беседу сразу 6 сотрудникам. Защищает от всех известных методов прослушивания: микрофонов, радиомикрофонов, звуковых регистраторов и так далее. Рисунок номер 1.1 DRUID D-06 Характеристики
Таблица номер 1. Характеристика DRUID D-06 Также был установлен глушитель сотовой связи Аллигатор 80. Данный подавитель связи был успешно применен на Едином Государственном Экзамене и вполне обосновано используется на данном предприятии. Рисунок номер 1.2. Аллигатор 80 Характеристики
Таблица номер 1.2. Характеристики Аллигатор 80 В кабинете находится и ПК. HP ProDesk 400 G6 MT 7EL67EA. На данном компьютере установлена ОС Microsoft Windows 10 Professional. Имеется и специальная программа для защиты сети Lan2 Net Firewall. Программа обеспечивает фильтрацию интернет-ресурсов, защиту сети, управление трафиком, а также управляет информацией компании. Настройка программы производится по умолчанию. Рисунок номер 1.3. Компьютер руководителя Характеристики
Таблица номер 1.3. Характеристики компьютера руководителя В кабинете находится две камеры видеонаблюдения Ivideon Dome. Она может работать при низкой температуре и в темноте для дополнительной защиты. Рисунок номер 1.4. Камера Ivideon Dome Характеристики
Таблица номер 1.4. Характеристики камеры Вход в кабинет осуществляется посредством отпечатка пальца при помощи оборудования СКУД, а именно биометрический считыватель Secukey F6. Биометрический считыватель отпечатков пальцев, оснащенный встроенным контроллером, Proximity считывателем бесконтактных карт и клавиатурой, что является проходом для сотрудников. Рисунок номер 1.5. СКУД Характеристики
Таблица номер 1.5. Характеристики СКУД Имеется так же принтер Samsung ProXpress. Рисунок номер 1.6. Принтер Samsung ProXpress Характеристики
Таблица номер 1.6. Характеристики принтера Стены помещения покрыты листовой сталью по 2 мм, что позволяет защитить помещение от электромагнитного излучения, а также существует слой побольше из Мю-Метелла Пермалла. Он позволяет подавить наводки на низких частотах. |