Инженерно-техническая защита информации

Виды информационных угроз. Анализ визуально–оптического, акустического, радиоэлектронного, материально–вещественного каналов утечки информации. Рекомендации по "чистке" помещений от закладных устройств. Средства видеоконтроля и обнаружения преступников.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 07.06.2014
Размер файла 1,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Для постановки и снятия охранной сигнализации с охраны используются различные устройства управления. Это могут быть:

· Сенсорная клавиатура. Может располагаться непосредственно на корпусе контрольной панели или устанавливаться отдельно, как правило, не далеко от входа в охраняемое помещение. Постановка/снятие с охраны осуществляется набором цифрового кода.

· Носимый радио-брелок. Удобное средство управления охранной сигнализацией.

· Электронные ключи. Чаще всего используются пластиковые проксимити-карточки или ключи Touch Memory («таблетки»).

III. Сигнальные устройства

Здесь речь идет об устройствах, которые активируются контрольной панелью охранной сигнализации в случае «тревоги».

Типы сигнальных устройств:

· Звуковые сирены. Наибольшее распространение получили пьезоэлектрические и динамические сирены.

· Строб-вспышки. Являются световыми оповещателями о тревоге посредством световых попеременных ярких вспышек.

· Комбинированные: звуковая сирена плюс строб.

· Голосовые дозваниватели. При активации передают заранее записанное голосовое сообщение (например: «охранная тревога в офисе компании «Рога и Копыта», примите меры») на телефонные номера доверенных лиц. Передача осуществляется по проводным телефонным линиям.

· GSM модемы. Применяются для передачи тревожных и технологических SMS сообщений или в качестве каналообразующего оборудования там, где отсутствует проводная телефонная линия.

· Цифровые коммуникаторы. Передают информацию о состоянии на объекте охраны на централизованный пульт наблюдения.

IV. Датчики охранные

Датчики являются своеобразными сенсорами системы. В настоящее время на рынке представлено большое разнообразие различных типов датчиков, некоторые из них являются узкоспециализированными.

Для обеспечения охраны большинства объектов обычно обходятся тремя следующими типами охранных датчиков:

1. Магнитоконтактные

Применяются для защиты дверей и окон от несанкционированного открытия. Состоят из 2-х элементов, один устанавливается на подвижную часть окна или двери, второй на неподвижную дверную коробку или раму. Существуют исполнения для поверхностного и скрытого монтажа.

Преимущества:

o Низкая стоимость

o Возможность скрытой установки

o Высокая защита от ложных тревог

Недостатки:

o Сложность скрытого монтажа, особенно на оконные рамы

o Защита только от несанкционированного открытия двери или окна. Не помогают при проломе или разбитии стекла

2. Пассивные инфракрасные (ИК)

Принцип действия таких датчиков основан на контроле за инфракрасным (тепловым) излучением в защищаемом помещении. При изменении инфракрасного фона в помещении, что происходит в момент перемещения человека, датчик формирует сигнал тревоги. Еще такие датчики называют датчиками движения.

Существуют инфракрасные пассивные датчики с различными диаграммами обнаружения: объемной, круговой, типа «штора» или «коридор». Наибольшее распространение получили объемные датчики, которые, как правило, устанавливаются в углу защищаемого помещения под потолком. Дальность обнаружения в среднем 10-15 м.

Преимущества:

o Низкая стоимость

o Простота монтажа

o Высокая защита от ложных сработок в нормальных условиях

Недостатки:

o Крупные животные могут быть причиной ложных тревог, даже в случае применения специальных линз

o Вероятность ложных тревог при циркуляции воздушных масс в охраняемом помещении

3. Комбинированные датчики ИК+СВЧ

Такие датчики контролируют охраняемую зону одновременно по двум параметрам: инфракрасному и микроволновому излучению. Инфракрасная составляющая датчика следит за изменением теплового фона, а микроволновая излучает короткие волны и анализирует изменение их отражения. Тревожный сигнал формируется только при одновременном обнаружении движения по обоим каналам.

Преимущества:

o Простота установки

o Высокая защита от ложных тревог

Недостатки:

o Относительно высокая стоимость

Пультовая охрана компании «Цезарь Сателлит»

«Цезарь Саттелит» - один из первых представителей услуг пультовой охраны в Москве. Изначально основным объектом охраны были автомобили. Начиная с 2003 года компания также предлагает услуги мониторинга стационарных объектов.

От чего защищает

? несанкционированного проникновения в помещение

? разбойного нападения

? пожара

? утечки бытового газа

? протечки воды

Как работает система пультовой охраны

При возникновении тревожной ситуации на объекте охраны соответствующий сигнал мгновенно передается на пульт дежурного, который на свой монитор получает детальную информацию об охраняемом объекте и типе тревоги. Далее оператор немедленно оповещает клиента по телефону о нештатной ситуации и вызывает силы реагирования .

Кто осуществляет реагирование

В зависимости от ситуации, на объект прибывает отряд милиции или противопожарной службы. Далее все действия происходят по согласованию с клиентом или доверенным им лицом. Милицейский отряд действует согласно закона «О милиции», при этом ключи от охраняемой квартиры или дома никому не передаются. При необходимости на объект выезжает группа быстрого реагирования "Цезарь Саттелит" или уполномоченного ЧОПа.

Каналы передачи тревожных сообщений

Центральная станция мониторинга обменивается сообщениями с установленным на защищаемом объекте оборудованием по трем каналам: проводной телефонной линии (основной канал) и GSM каналу (резервный), либо задействуется радиоканал. В случае отсутствия в охраняемом помещении телефонной линии, GSM канал становится основным. Помимо тревожных сообщений, на станцию поступает информация о работоспособности всех элементов охранного оборудования.

Постановка и снятие с охраны

Постановка объекта на охрану осуществляется путем набора цифрового пароля на клавиатуре, или с помощью нажатия клавиши на беспроводном брелке. При этом никуда дополнительно отзваниваться не надо. Сигналы о постановки/снятии с охраны будут переданы на пульт централизованного наблюдения.

На случай разбойного нападения во время снятия объекта с охраны, существует специальная опция «код под принуждением». При наборе этого кода на клавиатуре, дежурный диспетчерского центра получит соответствующий сигнал и немедленно отправит группу задержания по вашему адресу.

Где предоставляется услуга

Мониторинг за объектами недвижимости (пультовая охрана квартир, домов, офисов) осуществляется на территории Москвы и Московской области.

Время реагирования

Для Москвы время реагирования составляет 15 минут.

Для Подмосковья время реагирования составляет 15 минут для районов:

? Одинцовский

? Подольский

? Мытищинский

? Наро-Фоминский

? Красногорский

? Люберецкий

? Истринский

? Ленинский

? Раменский

? Дмитровский

? Химкинский

Для всех остальных районов Подмосковья, время реагирования необходимо уточнить у менеджера.

Страховка

При установке охранно-пожарной системы «Цезарь Сателлит» клиент получает страховой полис СК «Росгосстрах» со страховым покрытием в 700 000,00 рублей, который защищает домашнее и офисное имущество от любого типа ущерба (кража, пожар и т.п.). Полис выписывается без осмотра инженером при установке охранно-пожарной системы на объекте.

2.3 Система контроля и управления доступом персонала и транспорта ко всем объектам организации

Система контроля и управления доступом "ЭЛЕКТРА-АС"

* Система Контроля и Управления Доступом (СКУД) "Электра-АС" разработана компанией "Электра-Н" на основе большого опыта работы с СКУД зарубежных производителей (Appolo, ASTI, IEI, Cardax, Granta и д.р.) и учитывает особенности применения подобных систем на отечественном рынке.

* Система соответствует 2 классу по ГОСТ Р51241-98. Сертификат соответствия РОСС RU.OC03.B01103 ЦСА ОПС ГУВО МВД России.

* Система построена по сетевому принципу и не имеет ограничений на количество контроллеров, уровней доступа, количество операторов в системе.

* Контроллеры системы могут работать полностью автономно в широких диапазонах температур и напряжения питания и настраиваются на работу с различными конфигурациями оборудования.

* Средства идентификации автотранспорта позволяют распространить все возможности системы на автомобильный парк предприятия.

* Существует специализированный контроллер для систем автоматического управления воротами и шлагбаумами.

* Многофункциональное ПО ELAC-NET поддерживает автоматизированную выдачу и учет разовых и временных пропусков, имеет развитые средства построения типовых отчетов, в том числе для учета рабочего времени. Наличие специализированного языка позволяет Заказчику создавать любые нестандартные отчеты при минимальных сроках и стоимости.

Таким образом, в результате анализа были определены и предложены меры по нейтрализации угроз утечки информации.

Заключение

В процессе изучения инженерно-технической защиты информации в кабинете руководителя организации был произведен анализ угроз информации в кабинете руководителя и разработка и предложение мер по нейтрализации угроз информации в кабинете руководителя организации.

Таким образом, в результате анализа установлено, что наиболее опасным каналом утечки информации в кабинете руководителя является материально-вещественный канал. Но реализация угроз по остальным каналам тоже возможна. Поэтому необходимо уделять должное внимание всем каналам утечки информации, так как также возможно их комплексное использование злоумышленником.

Также были определены меры по противодействию от проникновения злоумышленника. Предложена система охраны и вместе с ней система видеонаблюдения, и система контроля доступа практически исключают возможность проникновения злоумышленника на территорию организации.

Список литературы

1. Курс лабораторных работ по дисциплине «Инженерно-техническая защита информации».

2. Курс лекций по дисциплине «Инженерно-техническая защита информации».

3. Торокин А.А. Инженерно-техническая защита информации. - М.: Ось-89, 2005.

4. Торокин А.А. Инженерно-техническая защита информации. Учебное пособие для студентов. - М.: Гелиос АРВ, 2005.

5. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам. - М.: Горячая линия - Телеком, 2002.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.