Разработка системы информационной защиты объекта

Оценка угроз информационной безопасности объекта. Составление комплекса мероприятий по обеспечению защиты секретного ключа, персональных данных и разговоров клиентов. Обеспечение невозможности вмешательства в работу серверов и снятия с них информации.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 21.12.2013
Размер файла 544,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Федеральное агентство по образованию РФ

Череповецкий государственный университет

Институт информационных технологий

Кафедра: ИБ

Курсовая работа

на тему: "Разработка системы информационной защиты объекта"

Дисциплина: Инженерно техническая защита информации

Выполнил:

студент группы 1ВСЗИ-21

Степановский А.М.

Проверил: Иванов К.В.

Череповец

2012

Содержание

Введение

1. Моделирование

1.1 Перечень защищаемых сведений на объекте

1.2 Перечень источников защищаемой информации

1.3 Перечень носителей защищаемой информации

1.4 Заданные модели злоумышленников применительно к объекту

1.5 Дерево угроз для объекта

2. Анализ безопасности системы

2.1 Возможные каналы утечки информации

2.2 Вероятности реализации угроз безопасности информации

3. План мероприятий по внедрению средств инженерной (физической) безопасности и охраны

4. Список технических средств безопасности, которые необходимо внедрить

5. Список рекомендаций по организационным мерам защиты информации

6. Смета на приобретение оборудования и выполнение работ по внедрению системы защиты

Выводы

Введение

Становление информационного общества связано с широким распространением персональных компьютеров, построением глобальной информационной Сети и подключения к ней большого числа пользователей. Эти достижения должны коренным образом изменить жизнь общества, выдвинув на передний план деятельность, связанную с производством, потреблением, трансляцией и хранением информации.

Одной из наиболее серьезных проблем, затрудняющих применение информационных технологий, является обеспечение информационной безопасности.

Информационная безопасность - такое состояние рассматриваемой системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних угроз, а с другой - её функционирование не создаёт информационных угроз для элементов самой системы и внешней среды.

Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации или несанкционированными и непреднамеренными воздействиями на нее.

Компьютерная революция помогла информации стать центром внимания основополагающих воззрений. Признание информации основой жизни вряд ли сводимо к внутренним мотивациям. Социальные, экономические и политические науки в попытках осознания происходящих перемен обращают пристальное внимание на компьютерную информацию, как на новый фактор глобального влияния.

Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

Согласно ГОСТу 350922-96, защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Целью курсовой работы является:

Обеспечить безопасность секретного ключа УЦ (первоочередная задача), персональных данных клиентов, хранящихся в картотеке, безопасность разговоров с клиентами в комнате (2), невозможность вмешательства в работу серверов в комнате (1) и снятия с них информации.

1. Моделирование

информационный безопасность защита персональный

1.1 Перечень защищаемых сведений на объекте

В перечень защищаемых сведений на объекте необходимо включить все сведения, нарушения конфиденциальности, доступности и целостности которых приведут или могут привести к значительным убыткам.

Расчет цены указанных сведений для УЦ на 1500 клиентов производится относительно минимальной стоимости создания УЦ и необходимого уставного капитала. Но в следствие того, что законом об ЭП не установлена минимальная сумма уставного капитала, а сказано, что она устанавливается правительством РФ, для расчета примем минимальную сумму уставного капитала равную 120000 руб. Минимальная стоимость оборудования помещения и установки технических и программных средств принимается равной 600000 руб.(без учета стоимости аренды помещения).

Таблица 1 - Перечень защищаемых сведений на объекте

Защищаемые сведения на объекте

Цена сведений, руб

1

Информация о графике работы персонала

5000

2

Информация о расположении комнат внутри помещения

8000

3

Информация о месте хранения ключей от комнат

8000

4

Персонал (лицензия на право работы, доступ к секретной информации)

15000

5

Информация о персональных данных клиентов на серверах

20000

6

Информация об оборудовании установленном в комнатах

20000

7

Парольные фразы и другая информация, передаваемые клиентам в комнате 2

20000

8

Картотека персональных данных клиентов

20000

9

Программное обеспечение

50000

10

Секретный ключ УЦ

500000

11

Оборудование установленное в комнатах

600000

1.2 Перечень источников защищаемой информации

В перечень источников защищаемой информации включаются технические средства, бумажные и электронные носители, на которых присутствует защищаемая информация, а так же люди которые различными способами могут получить эту информацию.

Таблица 2 - Перечень источников защищаемой информации

Источники защищаемых сведений

1

Клиенты УЦ

2

Руководство и персонал УЦ

3

Персонал здания НИИ

4

Картотека персональных данных (в т.ч. копии договоров и сертификатов)

5

Сеть

6

Защищенный носитель секретного ключа

7

ПК на котором генерируются ключи и тестируются парольные фразы

8

Сервер №1, сервер №2

1.3 Перечень носителей защищаемой информации

В перечень носителей защищаемой информации включаются технические средства, бумажные и электронные носители, на которых присутствует защищаемая информация.

Таблица 3 - Перечень носителей защищаемой информации

Носители защищаемых сведений

1

Картотека персональных данных (в т.ч. копии договоров и сертификатов)

2

Защищенный носитель секретного ключа

3

ПК на котором генерируются ключи и тестируются парольные фразы

4

Сервер №1, сервер №2

1.4 Заданные модели злоумышленников применительно к объекту

В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами автоматизированной системы (АС). Под злоумышленником в общем виде можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности.

Модель нарушителя -- абстрактное описание нарушителя правил разграничения доступа.

Построение модели злоумышленника - это процесс классификации потенциальных нарушителей. Построим модель по следующим параметрам:

· тип злоумышленника (конкурент, клиент, разработчик, сотрудник компании и т.д.);

· цели злоумышленника (умышленный сбой работы системы, неумышленный сбой работы системы, хищение информации, хищение оборудования);

· положение злоумышленника по отношению к объектам защиты (внутренний, внешний);

· уровень знаний об объектах защиты и окружении (высокий, средний, низкий);

· уровень возможностей по доступу к объектам защиты (максимальные, средние, минимальные);

· время действия (постоянно, в определенные временные интервалы).

Модель представлена в виде таблицы 4.

Таблица 4 - Модель злоумышленников

Параметры

Тип 1: Конкурент

Тип 2: Разработчик

Тип 3: Сотрудник кампании

Тип 1: ООГ

1

Цели злоумышленника

- сбой работы системы;

- хищение информации;

- сбой работы системы;

- хищение информации;

- сбой работы системы;

- хищение информации;

- сбой работы системы;

- хищение информации;

2

Положение злоумышленника

- внешний;

- внешний;

- внутренний;

- внутренний;

- внешний;

3

Уровень знаний

- низкий;

- высокий;

- средний;

- низкий;

4

Уровень возможностей

- минимальные;

- максимальные;

- средние;

- минимальные;

5

Время действия

- постоянно;

- в определенные временные интервалы;

- в определенные временные интервалы

- постоянно;

1.5 Дерево угроз для объекта

В общем случае под угрозой принято понимать потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. В свою очередь, угроза информационной безопасности автоматизированной системы - это возможность реализации воздействия на информацию, обрабатываемую в автоматизированной системе, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты автоматизированной системы, приводящего к их утрате, уничтожению или сбою функционирования.

Классификация угроз может быть проведена по множеству признаков, однако на практике чаще всего используется следующая основная классификация угроз, основывающаяся на трёх базовых свойствах защищаемой информации:

1. Угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.

2. Угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации, обрабатываемой с использованием автоматизированных систем.

3. Угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу автоматизированной системе для легальных пользователей блокируется. Отметим, что реальные угрозы информационной безопасности далеко не всегда можно строго отнести к какой-то одной из перечисленных категорий. Так, например, угроза хищения носителей информации может быть при определённых условиях отнесена ко всем трём категориям. Заметим, что перечисление угроз, характерных для той или иной автоматизированной системы, является важным этапом анализа уязвимостей автоматизированных систем, проводимого, например, в рамках аудита информационной безопасности, и создаёт базу для последующего проведения анализа рисков.

Дерево угроз для УЦ, данного в задании, очень большое, поэтому оно разбито на три части, представленные на рисунках 1, 2, 3. Для каждой ветви дерева рассчитаны и представлены вероятности реализации угроз.

Рисунок 1 - Дерево угроз «Нарушение доступности информации»

Рисунок 2 - Дерево угроз «Нарушение конфиденциальности информации»

Рисунок 3 - Дерево угроз «Нарушение целостности информации»

2. Анализ безопасности системы

2.1 Возможные каналы утечки информации

Каналы утечки информации, методы и пути утечки информации из информационной системы играют основную роль в защите информации, как фактор информационной безопасности.

Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей или вне ее.

Все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы.

В системе УЦ могут быть следующие каналы утечки информации:

1) Акустический канал утечки информации:

- подслушивание разговоров в помещениях, находясь рядом или используя направленные микрофоны;

- негласная запись разговоров на диктофон или магнитофон (в т.ч. цифровые диктофоны, активизирующиеся голосом);

- подслушивание разговоров с использованием выносных микрофонов (дальность действия радиомикрофонов 50-200 метров без ретрансляторов).

2) Электромагнитный канал утечки информации:

- перехват разговоров по мобильному телефону;

- снятие наводок с силовых сетей электропитания;

- снятие наводок с проводов заземления;

- снятие наводок с линий связи между компьютерами;

3) Телефонный канал утечки информации:

- гальванический съем телефонных переговоров (путем контактного подключения подслушивающих устройств в любом месте абонентской телефонной сети);

- телефонно-локационный способ (путем высокочастотного навязывания). По телефонной линии подается высокочастотный тональный сигнал, который воздействует на нелинейные элементы телефонного аппарата (диоды, транзисторы, микросхемы) на которые также воздействует акустический сигнал. В результате в телефонной линии формируется высокочастотный модулированный сигнал;

- индуктивный и емкостной способ негласного съема телефонных переговоров (Индуктивный способ - за счет электромагнитной индукции, возникающей в процессе телефонных переговоров вдоль провода телефонной линии. Емкостной способ - за счет формирования на обкладках конденсатора электростатического поля, изменяющегося в соответствии с изменением уровня телефонных переговоров.);

- подключение к телефонной линии подслушивающих устройств, которые преобразованные микрофоном звуковые сигналы передают по телефонной линии на высокой или низкой частоте (позволяют прослушивать разговор как при поднятой, так и при опущенной телефонной трубке);

- использование телефонных дистанционных подслушивающих устройств;

4) Оптический канал утечки информации:

- использование фото- и видео-камер ( в т.ч. скрытых);

- наблюдение за персоналом и офисом без использования технических средств;

5) Информационный канал утечки информации:

- прослушивание трафика;

- НСД на сервер под видом администратора;

- кража информации с помощью использования шпионского ПО;

- прямое копирование информации;

6) Кража, утеря носителей информации:

- физический НСД к оборудованию и носителям информации;

- выпытывание информации у персонала с использованием шантажа, пыток, угроз и т.д.;

7) Человеческий фактор:

- болтливость персонала;

- халатность персонала.

Получение защищаемой информации может осуществиться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).

Технические средства съема информации могут располагаться следующими способами:

- установка средств съема информации в ограждающие конструкции помещений во время строительных, ремонтных и реконструкционных работ;

- установка средств съема информации в предметы мебели, другие предметы интерьера и обихода, различные технические средства как общего назначения, так и предназначенные для обработки информации;

- установка средств съема информации в предметы обихода, которые вручаются в качестве подарков, а впоследствии могут использоваться для оформления интерьера служебных помещений;

- установка средств съема информации в ходе профилактики инженерных сетей и систем. При этом в качестве исполнителя могут быть использованы даже сотрудники ремонтных служб.

2.2 Вероятности реализации угроз безопасности информации

Для определения финансовых рисков необходимо знать стоимость активов и вероятность осуществление угрозы, которая может каким-либо повлиять на этот актив.

Информацию об активах и ее стоимость предоставляет заказчик. Данная информация предоставлена в таблице 1 п.1.1.

Вероятность реализации угрозы определяется вербальным способом, т.е. на основе мнений экспертов.

Вероятности реализации угроз и расчет финансовых рисков представлены в таблицах 5, 6, 7.

Таблица 5: Вероятности реализации угроз и финансовые риски при нарушении доступности информации

Угрозы утечки информации при нарушении доступности информации

Вероятность (Y)

Стоимость информации (S)

Информация

Финансовый риск, руб.

R=Y*S

(S - предполагаемая стоимость информации)

Кража оборудования

0,2

600000

Восстановление оборудование, ПДн, ПО, секретного ключа

120000

Кража персональных данных клиентов (удаленно)

0,05

20000

Восстановление ПДн

1000

Кража персональных данных клиентов (физически)

0,05

20000

Восстановление картотеки

1000

Блокирование доступа администраторам

0,05

20000

Восстановление доступа

1000

Блокирование доступа клиентам

0,05

20000

Восстановление доступа

1000

Dos - атаки

0,1

20000

Восстановление системы

2000

Шантаж, подкуп персонала и т.д., с целью выяснения информации об объекте и(или) ведения преступных действий

0,05

20000

Утеря статуса доверенного УЦ

1000

Внедрение в фирму работника конкурентом

0,05

20000

Утеря статуса доверенного УЦ

1000

Шантаж, подкуп разработчика и т.д., с целью внедрения уязвимостей

0,05

20000

Утеря статуса доверенного УЦ

1000

Отключение электричества

0,2

20000

Простой

4000

Стихийные бедствия (пожары, ураганы и т.д.)

0,1

525000

Восстановление оборудования, восстановление картотеки, простой

640000

Итого

773000

Таблица 6: Вероятности реализации угроз и финансовые риски при нарушении конфиденциальности информации

Угрозы утечки информации при нарушении конфиденциальности информации

Вероятность (Y)

Стоимость информации (S)

Информация

Финансовый риск, руб.

R=Y*S

(S - предполагаемая стоимость информации)

Прослушка через установленные микрофоны

0,1

15000

Информация о клиентах, персонале, оборудовании

1500

Прослушка через улавливание вибрации

0,05

15000

Информация о клиентах, персонале, оборудовании

750

Прослушка через телефон, сигнализацию и сеть

0,1

15000

Информация о клиентах, персонале, оборудовании

1500

Снятие ЭМИ с силовых цепей электропитания

0,1

15000

Информация о клиентах, персонале, оборудовании

1500

Перехват трафика

0,2

15000

Информация о клиентах, персонале, оборудовании

3000

Установка шпионских программ

0,2

15000

Информация о клиентах, персонале, оборудовании

3000

Удаленный доступ к серверу с правами администратора

0,2

15000

Информация о клиентах, персонале, оборудовании

3000

Прямое копирование информации

0,2

15000

Информация о клиентах, персонале, оборудовании

3000

Кража оборудования

0,2

600000

Информация о клиентах, персонале, оборудовании

120000

Итого 

137250

Таблица 7: Вероятности реализации угроз и финансовые риски при нарушении целостности информации

Угрозы утечки информации при нарушении конфиденциальности информации

Вероятность (Y)

Стоимость информации (S)

Информация

Финансовый риск, руб.

R=Y*S

(S - предполагаемая стоимость информации)

Изменение баз данных

0,3

20000

Восстановление БД

6000

Удаление баз данных

0,3

20000

Восстановление БД

6000

Подделка электронной подписи

0,05

1000000

Утрата статуса доверенного УЦ

50000

Изменения баз данных

0,05

20000

Восстановление БД

1000

Халатность персонала

0,3

25000

Ремонт оборудования, восстановление БД

7500

Некомпетентность персонала

0,3

25000

Ремонт оборудования, восстановление БД

7500

Итого

78000

Общая сумма финансовых рисков составила 988 250 руб.

3. План мероприятий по внедрению средств инженерной (физической) безопасности и охраны

План мероприятий по внедрению средств инженерной (физической) безопасности и охраны, представляю в таблице 8.

Таблица 8: Список технических средств безопасности

Очередность реализации

Описание

Перечисление требуемых ресурсов

1

Для фиксирования попытки проникновения в кабинеты, когда рабочий день окончен

Пломбы с печатью на двери комнат (1), (2), (3)

2

Для фиксирования попытки проникновения в сейф

Пломба с печатью на сейф

3

Необходимо для предотвращения передачи сигнала с помощью жучка

НЧ и ВЧ глушилка в комнату (1) и (2)

4

Для фиксирования, кому и в какое время выдается ключ

Фиксирование времени выдачи ключей на вахте

5

Для видео фиксации происходящего в комнатах. Видео сервер необходимо поставить в комнате (1) в серверную стойку

Камеры видео наблюдения в комнатах (2) и (3)

4. Список технических средств безопасности, которые необходимо внедрить

Список технических средств безопасности внедряемых в данной организации, представляю в таблице 9.

Таблица 9: Список технических средств безопасности

Очередность реализации

Описание

Перечисление требуемых ресурсов

1

Необходимо для предотвращения попадания злоумышленника через окна или двери, когда кабинет сдан под охрану

Установка сигнализации и датчиков движения в комнатах (1), (2) и (3)

2

Для предотвращения попытки подсматривания за месторасположением оборудования, сейфа и картотеки

Металлическая дверь между комнатами (1) и (2)

3

Для предотвращения попытки подслушать беседу в кабинетах

Металлические двери с усиленной шумоизоляцией в комнаты (2) и (3)

4

Для предотвращения попытки снять информацию путем колебания стекла. Тонирование стеклопакета для предотвращения попытки подсматривания за месторасположением оборудования, сейфа и картотеки

Установка 3-х камерного, тонированного стеклопакета в комнате (1)

5

Для предотвращения попытки снять информацию путем колебания стекла.

Установка 3-х камерного стеклопакета в комнате (3)

6

Для предотвращения хищения имущества через окна и предотвращением попадания злоумышленника через окно

Решетки на окна в комнатах (1) и (3)

7

Для предотвращения попытки подслушивания через гипсокартонную перегородку с соседних сторон кабинета

Шумоизоляция гипсокартонных перегородок в комнатах (1) и (2)

8

Крайне необходимо для предотвращения возгарания и уничтожения информации при пожаре. Для тушения проводов и электро техники необходимо применять только порошковые огнетушители

Огнетушители порошковые по 1 шт. в комнаты (2) и (3). В комнату (1) необходимо 2 шт.

5. Список рекомендаций по организационным мерам защиты информации

Список технических средств безопасности внедряемых в данной организации, представляю в таблице 10.

Таблица 10: Список технических средств безопасности

Очередность реализации

Описание

Перечисление требуемых ресурсов

1

Для предотвращения хищения или порчи информации на ПК

Установка лицензионного антивирусного ПО

2

Для предотвращения прослушки кабелей «жучками»

Прокладывание экранированных проводов волоконно-оптической линии и кабеля UTP5

3

Для предотвращения прослушки кабелей «жучками». Необходимо заменить кабель от розетки телефонного аппарата до внутренней АТС

Прокладывание экранированного телефонного провода

4

Необходимо для предотвращения выключения ПК при скачках напряжения или отключения электросети

Установка источников бесперебойного питания на ПК комнат (2) и (3)

5

Необходимо для уничтожения информации на бумаге, дискетах, дисков и флеш карт

Установка шредеров в комнаты (2) и (3)

6. Смета на приобретение оборудования и выполнение работ по внедрению системы защиты

Для реализации эффективности системы данного объекта, были включены все необходимые методы против хищения и порчи информации, а также приобретено оборудование и выполнены работы по монтажу, и установке всех необходимых компонентов для защиты и безопасности. Смета на приобретение оборудования и выполнение работ по внедрению защиты системы, представлена в таблице 11.

Таблица 11: Смета на приобретение оборудования и выполнение работ по внедрению защиты системы. (Составлена в текущем уровне цен по состоянию на 05.2012 г.)

№№ п.п.

Шифр номера нормативов и коды ресурсов

Наименование работ и затрат

Ед. изм.

Кол-во единиц

Цена на единицу измерения, руб.

Всегов текущем уровне цен, руб.

1

2

3

4

5

6

7

1

3.8-15-1

Пломбы

4 шт.

54, 50

218,00

2

1.2.-3-118

НЧ и ВЧ глушилка

2 шт.

2480,30

4960,60

3

1.1-1-354

Камеры видео фиксации

2 шт.

7200,20

14400,40

4

1.24.3-1

Датчики сигнализации

5 шт.

9212,15

46060,75

5

23.123-1

Датчики движения

3 шт.

2100,00

6300,00

6

122.1-5

Металлическая дверь

1 шт.

11000,00

11000,00

7

848-12

Металлическая дверь с усиленной шумоизоляцией

2 шт.

28000,00

56000,00

8

88302-2

Стеклопакет тонированный 3-х камерный

1 шт.

15800,00

15,800

9

21.45-1

Стеклопакет 3-х камерный

1 шт.

11200,00

11200,00

10

394-1

Решетка на окно

2 шт.

3500,00

7000,00

11

134.1-1

Шумоизоляция листовая

20 кв. м.

518,50

10370,00

12

453.3-1

Огнетушитель порошковый

4 шт.

1700,00

6800,00

13

562-1

Антивирусная программа Dr. Web 7.0

3 шт.

920,00

2760,00

14

621.1-2

ЭкранированныйвВолоконно-оптический кабель

20 м.

400,00

8000,00

15

562.1-6

Экранированный кабель UTP5

300 м.

10,00

3000,00

16

151.6-1

Экранированный телефонный кабель

500 м.

4,00

2000,00

17

241.1-3

Источник бесперебойного питания

3 шт.

6800,20

20400,60

18

1231-1

Шредер

2 шт.

6500,00

13000,00

223 486,15

19

Монтирование пломб

4 шт.

10,00

40,00

20

Монтирование НЧ и ВЧ глушилок

2 шт.

170,00

340,00

21

Монтирование камер видео фиксации

2 шт.

200,00

400,00

22

Установка сигнализации и датчиков движения

5 шт.

200,00

1000,00

23

Монтаж металлической двери

3 шт.

3200,00

9600,00

24

Монтаж 3х камерного стеклопакета

2 шт.

2500,00

5000,00

25

Решетки на окна

2 шт.

2000,00

4000,00

26

Шумоизоляция стен

20 кв.м

400,00

8000,00

27

Монтаж кронштейна огнетушителя

4 шт.

100,00

400,00

28

Установка лицензионного антивирусного ПО Dr. Web 7.0

3 шт.

300,00

900,00

29

Прокладывание экранированного волоконно-оптического провода

20 м.

10,00

200,00

30

Прокладывание экранированного UTP5 провода

300 м.

10,00

3000,00

31

Прокладывание экранированного телефонного провода

500 м.

10,00

5000,00

32

Подключение источников бесперебойного питания к ПК

3 шт.

100,00

300,00

33

Монтаж шредера

2 шт.

50,00

10,00

38 190,00

Сметная стоимость 223 486,15 руб.

Средства на оплату труда 38 190,00 руб.

Итого: 261 676,15 руб.

Выводы

В данной курсовой работе, реализовав проект, удалось обеспечить безопасность секретного ключа УЦ, персональных данных клиентов, хранящихся в картотеке, безопасность разговоров с клиентами в комнате (2), невозможность вмешательства в работу серверов в комнате (1) и снятия с них информации.

Таким образом, риск до внедрения средств инженерно-технической защиты информации составлял 988 250 руб, после - 727 000 руб. Стоимость внедряемых средств - 261 676,15 руб. Следовательно, окупаемость внедрения средств составляет 1,00, т.е. 12 месяцев.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.