Разработка системы информационной защиты объекта
Оценка угроз информационной безопасности объекта. Составление комплекса мероприятий по обеспечению защиты секретного ключа, персональных данных и разговоров клиентов. Обеспечение невозможности вмешательства в работу серверов и снятия с них информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 21.12.2013 |
Размер файла | 544,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Федеральное агентство по образованию РФ
Череповецкий государственный университет
Институт информационных технологий
Кафедра: ИБ
Курсовая работа
на тему: "Разработка системы информационной защиты объекта"
Дисциплина: Инженерно техническая защита информации
Выполнил:
студент группы 1ВСЗИ-21
Степановский А.М.
Проверил: Иванов К.В.
Череповец
2012
Содержание
Введение
1. Моделирование
1.1 Перечень защищаемых сведений на объекте
1.2 Перечень источников защищаемой информации
1.3 Перечень носителей защищаемой информации
1.4 Заданные модели злоумышленников применительно к объекту
1.5 Дерево угроз для объекта
2. Анализ безопасности системы
2.1 Возможные каналы утечки информации
2.2 Вероятности реализации угроз безопасности информации
3. План мероприятий по внедрению средств инженерной (физической) безопасности и охраны
4. Список технических средств безопасности, которые необходимо внедрить
5. Список рекомендаций по организационным мерам защиты информации
6. Смета на приобретение оборудования и выполнение работ по внедрению системы защиты
Выводы
Введение
Становление информационного общества связано с широким распространением персональных компьютеров, построением глобальной информационной Сети и подключения к ней большого числа пользователей. Эти достижения должны коренным образом изменить жизнь общества, выдвинув на передний план деятельность, связанную с производством, потреблением, трансляцией и хранением информации.
Одной из наиболее серьезных проблем, затрудняющих применение информационных технологий, является обеспечение информационной безопасности.
Информационная безопасность - такое состояние рассматриваемой системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних угроз, а с другой - её функционирование не создаёт информационных угроз для элементов самой системы и внешней среды.
Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации или несанкционированными и непреднамеренными воздействиями на нее.
Компьютерная революция помогла информации стать центром внимания основополагающих воззрений. Признание информации основой жизни вряд ли сводимо к внутренним мотивациям. Социальные, экономические и политические науки в попытках осознания происходящих перемен обращают пристальное внимание на компьютерную информацию, как на новый фактор глобального влияния.
Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.
Согласно ГОСТу 350922-96, защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Целью курсовой работы является:
Обеспечить безопасность секретного ключа УЦ (первоочередная задача), персональных данных клиентов, хранящихся в картотеке, безопасность разговоров с клиентами в комнате (2), невозможность вмешательства в работу серверов в комнате (1) и снятия с них информации.
1. Моделирование
информационный безопасность защита персональный
1.1 Перечень защищаемых сведений на объекте
В перечень защищаемых сведений на объекте необходимо включить все сведения, нарушения конфиденциальности, доступности и целостности которых приведут или могут привести к значительным убыткам.
Расчет цены указанных сведений для УЦ на 1500 клиентов производится относительно минимальной стоимости создания УЦ и необходимого уставного капитала. Но в следствие того, что законом об ЭП не установлена минимальная сумма уставного капитала, а сказано, что она устанавливается правительством РФ, для расчета примем минимальную сумму уставного капитала равную 120000 руб. Минимальная стоимость оборудования помещения и установки технических и программных средств принимается равной 600000 руб.(без учета стоимости аренды помещения).
Таблица 1 - Перечень защищаемых сведений на объекте
№ |
Защищаемые сведения на объекте |
Цена сведений, руб |
|
1 |
Информация о графике работы персонала |
5000 |
|
2 |
Информация о расположении комнат внутри помещения |
8000 |
|
3 |
Информация о месте хранения ключей от комнат |
8000 |
|
4 |
Персонал (лицензия на право работы, доступ к секретной информации) |
15000 |
|
5 |
Информация о персональных данных клиентов на серверах |
20000 |
|
6 |
Информация об оборудовании установленном в комнатах |
20000 |
|
7 |
Парольные фразы и другая информация, передаваемые клиентам в комнате 2 |
20000 |
|
8 |
Картотека персональных данных клиентов |
20000 |
|
9 |
Программное обеспечение |
50000 |
|
10 |
Секретный ключ УЦ |
500000 |
|
11 |
Оборудование установленное в комнатах |
600000 |
1.2 Перечень источников защищаемой информации
В перечень источников защищаемой информации включаются технические средства, бумажные и электронные носители, на которых присутствует защищаемая информация, а так же люди которые различными способами могут получить эту информацию.
Таблица 2 - Перечень источников защищаемой информации
№ |
Источники защищаемых сведений |
|
1 |
Клиенты УЦ |
|
2 |
Руководство и персонал УЦ |
|
3 |
Персонал здания НИИ |
|
4 |
Картотека персональных данных (в т.ч. копии договоров и сертификатов) |
|
5 |
Сеть |
|
6 |
Защищенный носитель секретного ключа |
|
7 |
ПК на котором генерируются ключи и тестируются парольные фразы |
|
8 |
Сервер №1, сервер №2 |
1.3 Перечень носителей защищаемой информации
В перечень носителей защищаемой информации включаются технические средства, бумажные и электронные носители, на которых присутствует защищаемая информация.
Таблица 3 - Перечень носителей защищаемой информации
№ |
Носители защищаемых сведений |
|
1 |
Картотека персональных данных (в т.ч. копии договоров и сертификатов) |
|
2 |
Защищенный носитель секретного ключа |
|
3 |
ПК на котором генерируются ключи и тестируются парольные фразы |
|
4 |
Сервер №1, сервер №2 |
1.4 Заданные модели злоумышленников применительно к объекту
В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами автоматизированной системы (АС). Под злоумышленником в общем виде можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности.
Модель нарушителя -- абстрактное описание нарушителя правил разграничения доступа.
Построение модели злоумышленника - это процесс классификации потенциальных нарушителей. Построим модель по следующим параметрам:
· тип злоумышленника (конкурент, клиент, разработчик, сотрудник компании и т.д.);
· цели злоумышленника (умышленный сбой работы системы, неумышленный сбой работы системы, хищение информации, хищение оборудования);
· положение злоумышленника по отношению к объектам защиты (внутренний, внешний);
· уровень знаний об объектах защиты и окружении (высокий, средний, низкий);
· уровень возможностей по доступу к объектам защиты (максимальные, средние, минимальные);
· время действия (постоянно, в определенные временные интервалы).
Модель представлена в виде таблицы 4.
Таблица 4 - Модель злоумышленников
№ |
Параметры |
Тип 1: Конкурент |
Тип 2: Разработчик |
Тип 3: Сотрудник кампании |
Тип 1: ООГ |
|
1 |
Цели злоумышленника |
- сбой работы системы; - хищение информации; |
- сбой работы системы; - хищение информации; |
- сбой работы системы; - хищение информации; |
- сбой работы системы; - хищение информации; |
|
2 |
Положение злоумышленника |
- внешний; |
- внешний; - внутренний; |
- внутренний; |
- внешний; |
|
3 |
Уровень знаний |
- низкий; |
- высокий; |
- средний; |
- низкий; |
|
4 |
Уровень возможностей |
- минимальные; |
- максимальные; |
- средние; |
- минимальные; |
|
5 |
Время действия |
- постоянно; |
- в определенные временные интервалы; |
- в определенные временные интервалы |
- постоянно; |
1.5 Дерево угроз для объекта
В общем случае под угрозой принято понимать потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. В свою очередь, угроза информационной безопасности автоматизированной системы - это возможность реализации воздействия на информацию, обрабатываемую в автоматизированной системе, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты автоматизированной системы, приводящего к их утрате, уничтожению или сбою функционирования.
Классификация угроз может быть проведена по множеству признаков, однако на практике чаще всего используется следующая основная классификация угроз, основывающаяся на трёх базовых свойствах защищаемой информации:
1. Угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.
2. Угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации, обрабатываемой с использованием автоматизированных систем.
3. Угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу автоматизированной системе для легальных пользователей блокируется. Отметим, что реальные угрозы информационной безопасности далеко не всегда можно строго отнести к какой-то одной из перечисленных категорий. Так, например, угроза хищения носителей информации может быть при определённых условиях отнесена ко всем трём категориям. Заметим, что перечисление угроз, характерных для той или иной автоматизированной системы, является важным этапом анализа уязвимостей автоматизированных систем, проводимого, например, в рамках аудита информационной безопасности, и создаёт базу для последующего проведения анализа рисков.
Дерево угроз для УЦ, данного в задании, очень большое, поэтому оно разбито на три части, представленные на рисунках 1, 2, 3. Для каждой ветви дерева рассчитаны и представлены вероятности реализации угроз.
Рисунок 1 - Дерево угроз «Нарушение доступности информации»
Рисунок 2 - Дерево угроз «Нарушение конфиденциальности информации»
Рисунок 3 - Дерево угроз «Нарушение целостности информации»
2. Анализ безопасности системы
2.1 Возможные каналы утечки информации
Каналы утечки информации, методы и пути утечки информации из информационной системы играют основную роль в защите информации, как фактор информационной безопасности.
Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей или вне ее.
Все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы.
В системе УЦ могут быть следующие каналы утечки информации:
1) Акустический канал утечки информации:
- подслушивание разговоров в помещениях, находясь рядом или используя направленные микрофоны;
- негласная запись разговоров на диктофон или магнитофон (в т.ч. цифровые диктофоны, активизирующиеся голосом);
- подслушивание разговоров с использованием выносных микрофонов (дальность действия радиомикрофонов 50-200 метров без ретрансляторов).
2) Электромагнитный канал утечки информации:
- перехват разговоров по мобильному телефону;
- снятие наводок с силовых сетей электропитания;
- снятие наводок с проводов заземления;
- снятие наводок с линий связи между компьютерами;
3) Телефонный канал утечки информации:
- гальванический съем телефонных переговоров (путем контактного подключения подслушивающих устройств в любом месте абонентской телефонной сети);
- телефонно-локационный способ (путем высокочастотного навязывания). По телефонной линии подается высокочастотный тональный сигнал, который воздействует на нелинейные элементы телефонного аппарата (диоды, транзисторы, микросхемы) на которые также воздействует акустический сигнал. В результате в телефонной линии формируется высокочастотный модулированный сигнал;
- индуктивный и емкостной способ негласного съема телефонных переговоров (Индуктивный способ - за счет электромагнитной индукции, возникающей в процессе телефонных переговоров вдоль провода телефонной линии. Емкостной способ - за счет формирования на обкладках конденсатора электростатического поля, изменяющегося в соответствии с изменением уровня телефонных переговоров.);
- подключение к телефонной линии подслушивающих устройств, которые преобразованные микрофоном звуковые сигналы передают по телефонной линии на высокой или низкой частоте (позволяют прослушивать разговор как при поднятой, так и при опущенной телефонной трубке);
- использование телефонных дистанционных подслушивающих устройств;
4) Оптический канал утечки информации:
- использование фото- и видео-камер ( в т.ч. скрытых);
- наблюдение за персоналом и офисом без использования технических средств;
5) Информационный канал утечки информации:
- прослушивание трафика;
- НСД на сервер под видом администратора;
- кража информации с помощью использования шпионского ПО;
- прямое копирование информации;
6) Кража, утеря носителей информации:
- физический НСД к оборудованию и носителям информации;
- выпытывание информации у персонала с использованием шантажа, пыток, угроз и т.д.;
7) Человеческий фактор:
- болтливость персонала;
- халатность персонала.
Получение защищаемой информации может осуществиться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).
Технические средства съема информации могут располагаться следующими способами:
- установка средств съема информации в ограждающие конструкции помещений во время строительных, ремонтных и реконструкционных работ;
- установка средств съема информации в предметы мебели, другие предметы интерьера и обихода, различные технические средства как общего назначения, так и предназначенные для обработки информации;
- установка средств съема информации в предметы обихода, которые вручаются в качестве подарков, а впоследствии могут использоваться для оформления интерьера служебных помещений;
- установка средств съема информации в ходе профилактики инженерных сетей и систем. При этом в качестве исполнителя могут быть использованы даже сотрудники ремонтных служб.
2.2 Вероятности реализации угроз безопасности информации
Для определения финансовых рисков необходимо знать стоимость активов и вероятность осуществление угрозы, которая может каким-либо повлиять на этот актив.
Информацию об активах и ее стоимость предоставляет заказчик. Данная информация предоставлена в таблице 1 п.1.1.
Вероятность реализации угрозы определяется вербальным способом, т.е. на основе мнений экспертов.
Вероятности реализации угроз и расчет финансовых рисков представлены в таблицах 5, 6, 7.
Таблица 5: Вероятности реализации угроз и финансовые риски при нарушении доступности информации
Угрозы утечки информации при нарушении доступности информации |
Вероятность (Y) |
Стоимость информации (S) |
Информация |
Финансовый риск, руб. R=Y*S (S - предполагаемая стоимость информации) |
|
Кража оборудования |
0,2 |
600000 |
Восстановление оборудование, ПДн, ПО, секретного ключа |
120000 |
|
Кража персональных данных клиентов (удаленно) |
0,05 |
20000 |
Восстановление ПДн |
1000 |
|
Кража персональных данных клиентов (физически) |
0,05 |
20000 |
Восстановление картотеки |
1000 |
|
Блокирование доступа администраторам |
0,05 |
20000 |
Восстановление доступа |
1000 |
|
Блокирование доступа клиентам |
0,05 |
20000 |
Восстановление доступа |
1000 |
|
Dos - атаки |
0,1 |
20000 |
Восстановление системы |
2000 |
|
Шантаж, подкуп персонала и т.д., с целью выяснения информации об объекте и(или) ведения преступных действий |
0,05 |
20000 |
Утеря статуса доверенного УЦ |
1000 |
|
Внедрение в фирму работника конкурентом |
0,05 |
20000 |
Утеря статуса доверенного УЦ |
1000 |
|
Шантаж, подкуп разработчика и т.д., с целью внедрения уязвимостей |
0,05 |
20000 |
Утеря статуса доверенного УЦ |
1000 |
|
Отключение электричества |
0,2 |
20000 |
Простой |
4000 |
|
Стихийные бедствия (пожары, ураганы и т.д.) |
0,1 |
525000 |
Восстановление оборудования, восстановление картотеки, простой |
640000 |
|
Итого |
773000 |
Таблица 6: Вероятности реализации угроз и финансовые риски при нарушении конфиденциальности информации
Угрозы утечки информации при нарушении конфиденциальности информации |
Вероятность (Y) |
Стоимость информации (S) |
Информация |
Финансовый риск, руб. R=Y*S (S - предполагаемая стоимость информации) |
|
Прослушка через установленные микрофоны |
0,1 |
15000 |
Информация о клиентах, персонале, оборудовании |
1500 |
|
Прослушка через улавливание вибрации |
0,05 |
15000 |
Информация о клиентах, персонале, оборудовании |
750 |
|
Прослушка через телефон, сигнализацию и сеть |
0,1 |
15000 |
Информация о клиентах, персонале, оборудовании |
1500 |
|
Снятие ЭМИ с силовых цепей электропитания |
0,1 |
15000 |
Информация о клиентах, персонале, оборудовании |
1500 |
|
Перехват трафика |
0,2 |
15000 |
Информация о клиентах, персонале, оборудовании |
3000 |
|
Установка шпионских программ |
0,2 |
15000 |
Информация о клиентах, персонале, оборудовании |
3000 |
|
Удаленный доступ к серверу с правами администратора |
0,2 |
15000 |
Информация о клиентах, персонале, оборудовании |
3000 |
|
Прямое копирование информации |
0,2 |
15000 |
Информация о клиентах, персонале, оборудовании |
3000 |
|
Кража оборудования |
0,2 |
600000 |
Информация о клиентах, персонале, оборудовании |
120000 |
|
Итого |
137250 |
Таблица 7: Вероятности реализации угроз и финансовые риски при нарушении целостности информации
Угрозы утечки информации при нарушении конфиденциальности информации |
Вероятность (Y) |
Стоимость информации (S) |
Информация |
Финансовый риск, руб. R=Y*S (S - предполагаемая стоимость информации) |
|
Изменение баз данных |
0,3 |
20000 |
Восстановление БД |
6000 |
|
Удаление баз данных |
0,3 |
20000 |
Восстановление БД |
6000 |
|
Подделка электронной подписи |
0,05 |
1000000 |
Утрата статуса доверенного УЦ |
50000 |
|
Изменения баз данных |
0,05 |
20000 |
Восстановление БД |
1000 |
|
Халатность персонала |
0,3 |
25000 |
Ремонт оборудования, восстановление БД |
7500 |
|
Некомпетентность персонала |
0,3 |
25000 |
Ремонт оборудования, восстановление БД |
7500 |
|
Итого |
78000 |
Общая сумма финансовых рисков составила 988 250 руб.
3. План мероприятий по внедрению средств инженерной (физической) безопасности и охраны
План мероприятий по внедрению средств инженерной (физической) безопасности и охраны, представляю в таблице 8.
Таблица 8: Список технических средств безопасности
Очередность реализации |
Описание |
Перечисление требуемых ресурсов |
|
1 |
Для фиксирования попытки проникновения в кабинеты, когда рабочий день окончен |
Пломбы с печатью на двери комнат (1), (2), (3) |
|
2 |
Для фиксирования попытки проникновения в сейф |
Пломба с печатью на сейф |
|
3 |
Необходимо для предотвращения передачи сигнала с помощью жучка |
НЧ и ВЧ глушилка в комнату (1) и (2) |
|
4 |
Для фиксирования, кому и в какое время выдается ключ |
Фиксирование времени выдачи ключей на вахте |
|
5 |
Для видео фиксации происходящего в комнатах. Видео сервер необходимо поставить в комнате (1) в серверную стойку |
Камеры видео наблюдения в комнатах (2) и (3) |
4. Список технических средств безопасности, которые необходимо внедрить
Список технических средств безопасности внедряемых в данной организации, представляю в таблице 9.
Таблица 9: Список технических средств безопасности
Очередность реализации |
Описание |
Перечисление требуемых ресурсов |
|
1 |
Необходимо для предотвращения попадания злоумышленника через окна или двери, когда кабинет сдан под охрану |
Установка сигнализации и датчиков движения в комнатах (1), (2) и (3) |
|
2 |
Для предотвращения попытки подсматривания за месторасположением оборудования, сейфа и картотеки |
Металлическая дверь между комнатами (1) и (2) |
|
3 |
Для предотвращения попытки подслушать беседу в кабинетах |
Металлические двери с усиленной шумоизоляцией в комнаты (2) и (3) |
|
4 |
Для предотвращения попытки снять информацию путем колебания стекла. Тонирование стеклопакета для предотвращения попытки подсматривания за месторасположением оборудования, сейфа и картотеки |
Установка 3-х камерного, тонированного стеклопакета в комнате (1) |
|
5 |
Для предотвращения попытки снять информацию путем колебания стекла. |
Установка 3-х камерного стеклопакета в комнате (3) |
|
6 |
Для предотвращения хищения имущества через окна и предотвращением попадания злоумышленника через окно |
Решетки на окна в комнатах (1) и (3) |
|
7 |
Для предотвращения попытки подслушивания через гипсокартонную перегородку с соседних сторон кабинета |
Шумоизоляция гипсокартонных перегородок в комнатах (1) и (2) |
|
8 |
Крайне необходимо для предотвращения возгарания и уничтожения информации при пожаре. Для тушения проводов и электро техники необходимо применять только порошковые огнетушители |
Огнетушители порошковые по 1 шт. в комнаты (2) и (3). В комнату (1) необходимо 2 шт. |
5. Список рекомендаций по организационным мерам защиты информации
Список технических средств безопасности внедряемых в данной организации, представляю в таблице 10.
Таблица 10: Список технических средств безопасности
Очередность реализации |
Описание |
Перечисление требуемых ресурсов |
|
1 |
Для предотвращения хищения или порчи информации на ПК |
Установка лицензионного антивирусного ПО |
|
2 |
Для предотвращения прослушки кабелей «жучками» |
Прокладывание экранированных проводов волоконно-оптической линии и кабеля UTP5 |
|
3 |
Для предотвращения прослушки кабелей «жучками». Необходимо заменить кабель от розетки телефонного аппарата до внутренней АТС |
Прокладывание экранированного телефонного провода |
|
4 |
Необходимо для предотвращения выключения ПК при скачках напряжения или отключения электросети |
Установка источников бесперебойного питания на ПК комнат (2) и (3) |
|
5 |
Необходимо для уничтожения информации на бумаге, дискетах, дисков и флеш карт |
Установка шредеров в комнаты (2) и (3) |
6. Смета на приобретение оборудования и выполнение работ по внедрению системы защиты
Для реализации эффективности системы данного объекта, были включены все необходимые методы против хищения и порчи информации, а также приобретено оборудование и выполнены работы по монтажу, и установке всех необходимых компонентов для защиты и безопасности. Смета на приобретение оборудования и выполнение работ по внедрению защиты системы, представлена в таблице 11.
Таблица 11: Смета на приобретение оборудования и выполнение работ по внедрению защиты системы. (Составлена в текущем уровне цен по состоянию на 05.2012 г.)
№№ п.п. |
Шифр номера нормативов и коды ресурсов |
Наименование работ и затрат |
Ед. изм. |
Кол-во единиц |
Цена на единицу измерения, руб. |
Всегов текущем уровне цен, руб. |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
1 |
3.8-15-1 |
Пломбы |
4 шт. |
54, 50 |
218,00 |
||
2 |
1.2.-3-118 |
НЧ и ВЧ глушилка |
2 шт. |
2480,30 |
4960,60 |
||
3 |
1.1-1-354 |
Камеры видео фиксации |
2 шт. |
7200,20 |
14400,40 |
||
4 |
1.24.3-1 |
Датчики сигнализации |
5 шт. |
9212,15 |
46060,75 |
||
5 |
23.123-1 |
Датчики движения |
3 шт. |
|
2100,00 |
6300,00 |
|
6 |
122.1-5 |
Металлическая дверь |
1 шт. |
11000,00 |
11000,00 |
||
7 |
848-12 |
Металлическая дверь с усиленной шумоизоляцией |
2 шт. |
28000,00 |
56000,00 |
||
8 |
88302-2 |
Стеклопакет тонированный 3-х камерный |
1 шт. |
15800,00 |
15,800 |
||
9 |
21.45-1 |
Стеклопакет 3-х камерный |
1 шт. |
|
11200,00 |
11200,00 |
|
10 |
394-1 |
Решетка на окно |
2 шт. |
|
3500,00 |
7000,00 |
|
11 |
134.1-1 |
Шумоизоляция листовая |
20 кв. м. |
518,50 |
10370,00 |
||
12 |
453.3-1 |
Огнетушитель порошковый |
4 шт. |
1700,00 |
6800,00 |
||
13 |
562-1 |
Антивирусная программа Dr. Web 7.0 |
3 шт. |
920,00 |
2760,00 |
||
14 |
621.1-2 |
ЭкранированныйвВолоконно-оптический кабель |
20 м. |
400,00 |
8000,00 |
||
15 |
562.1-6 |
Экранированный кабель UTP5 |
300 м. |
10,00 |
3000,00 |
||
16 |
151.6-1 |
Экранированный телефонный кабель |
500 м. |
4,00 |
2000,00 |
||
17 |
241.1-3 |
Источник бесперебойного питания |
3 шт. |
|
6800,20 |
20400,60 |
|
18 |
1231-1 |
Шредер |
2 шт. |
|
6500,00 |
13000,00 |
|
223 486,15 |
|||||||
19 |
Монтирование пломб |
4 шт. |
10,00 |
40,00 |
|||
20 |
Монтирование НЧ и ВЧ глушилок |
2 шт. |
170,00 |
340,00 |
|||
21 |
Монтирование камер видео фиксации |
2 шт. |
200,00 |
400,00 |
|||
22 |
Установка сигнализации и датчиков движения |
5 шт. |
200,00 |
1000,00 |
|||
23 |
Монтаж металлической двери |
3 шт. |
3200,00 |
9600,00 |
|||
24 |
Монтаж 3х камерного стеклопакета |
2 шт. |
2500,00 |
5000,00 |
|||
25 |
Решетки на окна |
2 шт. |
2000,00 |
4000,00 |
|||
26 |
Шумоизоляция стен |
20 кв.м |
400,00 |
8000,00 |
|||
27 |
Монтаж кронштейна огнетушителя |
4 шт. |
100,00 |
400,00 |
|||
28 |
Установка лицензионного антивирусного ПО Dr. Web 7.0 |
3 шт. |
300,00 |
900,00 |
|||
29 |
Прокладывание экранированного волоконно-оптического провода |
20 м. |
10,00 |
200,00 |
|||
30 |
Прокладывание экранированного UTP5 провода |
300 м. |
10,00 |
3000,00 |
|||
31 |
Прокладывание экранированного телефонного провода |
500 м. |
10,00 |
5000,00 |
|||
32 |
Подключение источников бесперебойного питания к ПК |
3 шт. |
100,00 |
300,00 |
|||
33 |
Монтаж шредера |
2 шт. |
50,00 |
10,00 |
|||
38 190,00 |
Сметная стоимость 223 486,15 руб.
Средства на оплату труда 38 190,00 руб.
Итого: 261 676,15 руб.
Выводы
В данной курсовой работе, реализовав проект, удалось обеспечить безопасность секретного ключа УЦ, персональных данных клиентов, хранящихся в картотеке, безопасность разговоров с клиентами в комнате (2), невозможность вмешательства в работу серверов в комнате (1) и снятия с них информации.
Таким образом, риск до внедрения средств инженерно-технической защиты информации составлял 988 250 руб, после - 727 000 руб. Стоимость внедряемых средств - 261 676,15 руб. Следовательно, окупаемость внедрения средств составляет 1,00, т.е. 12 месяцев.
Размещено на Allbest.ru
...Подобные документы
Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
дипломная работа [2,5 M], добавлен 10.06.2011Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.
дипломная работа [5,3 M], добавлен 01.07.2011Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.
контрольная работа [21,5 K], добавлен 07.11.2013Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.
курсовая работа [158,7 K], добавлен 15.06.2013Организационная и функциональная структура объекта автоматизации. Методы и средства защиты информации. Инвентаризация объектов, потенциально требующих защиты. Классификация объектов информационной системы. Анализ возможных каналов утечки информации.
контрольная работа [312,5 K], добавлен 30.09.2012Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.
курсовая работа [63,4 K], добавлен 30.09.2013Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению. Национальные интересы РФ в информационной сфере и их обеспечение. Права граждан на доступ к информации, охрану персональных данных, личную и семейную тайны.
лекция [523,7 K], добавлен 25.07.2013