Инженерно-техническая защита информации
Виды информационных угроз. Анализ визуально–оптического, акустического, радиоэлектронного, материально–вещественного каналов утечки информации. Рекомендации по "чистке" помещений от закладных устройств. Средства видеоконтроля и обнаружения преступников.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 07.06.2014 |
Размер файла | 1,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Для постановки и снятия охранной сигнализации с охраны используются различные устройства управления. Это могут быть:
· Сенсорная клавиатура. Может располагаться непосредственно на корпусе контрольной панели или устанавливаться отдельно, как правило, не далеко от входа в охраняемое помещение. Постановка/снятие с охраны осуществляется набором цифрового кода.
· Носимый радио-брелок. Удобное средство управления охранной сигнализацией.
· Электронные ключи. Чаще всего используются пластиковые проксимити-карточки или ключи Touch Memory («таблетки»).
III. Сигнальные устройства
Здесь речь идет об устройствах, которые активируются контрольной панелью охранной сигнализации в случае «тревоги».
Типы сигнальных устройств:
· Звуковые сирены. Наибольшее распространение получили пьезоэлектрические и динамические сирены.
· Строб-вспышки. Являются световыми оповещателями о тревоге посредством световых попеременных ярких вспышек.
· Комбинированные: звуковая сирена плюс строб.
· Голосовые дозваниватели. При активации передают заранее записанное голосовое сообщение (например: «охранная тревога в офисе компании «Рога и Копыта», примите меры») на телефонные номера доверенных лиц. Передача осуществляется по проводным телефонным линиям.
· GSM модемы. Применяются для передачи тревожных и технологических SMS сообщений или в качестве каналообразующего оборудования там, где отсутствует проводная телефонная линия.
· Цифровые коммуникаторы. Передают информацию о состоянии на объекте охраны на централизованный пульт наблюдения.
IV. Датчики охранные
Датчики являются своеобразными сенсорами системы. В настоящее время на рынке представлено большое разнообразие различных типов датчиков, некоторые из них являются узкоспециализированными.
Для обеспечения охраны большинства объектов обычно обходятся тремя следующими типами охранных датчиков:
1. Магнитоконтактные
Применяются для защиты дверей и окон от несанкционированного открытия. Состоят из 2-х элементов, один устанавливается на подвижную часть окна или двери, второй на неподвижную дверную коробку или раму. Существуют исполнения для поверхностного и скрытого монтажа.
Преимущества:
o Низкая стоимость
o Возможность скрытой установки
o Высокая защита от ложных тревог
Недостатки:
o Сложность скрытого монтажа, особенно на оконные рамы
o Защита только от несанкционированного открытия двери или окна. Не помогают при проломе или разбитии стекла
2. Пассивные инфракрасные (ИК)
Принцип действия таких датчиков основан на контроле за инфракрасным (тепловым) излучением в защищаемом помещении. При изменении инфракрасного фона в помещении, что происходит в момент перемещения человека, датчик формирует сигнал тревоги. Еще такие датчики называют датчиками движения.
Существуют инфракрасные пассивные датчики с различными диаграммами обнаружения: объемной, круговой, типа «штора» или «коридор». Наибольшее распространение получили объемные датчики, которые, как правило, устанавливаются в углу защищаемого помещения под потолком. Дальность обнаружения в среднем 10-15 м.
Преимущества:
o Низкая стоимость
o Простота монтажа
o Высокая защита от ложных сработок в нормальных условиях
Недостатки:
o Крупные животные могут быть причиной ложных тревог, даже в случае применения специальных линз
o Вероятность ложных тревог при циркуляции воздушных масс в охраняемом помещении
3. Комбинированные датчики ИК+СВЧ
Такие датчики контролируют охраняемую зону одновременно по двум параметрам: инфракрасному и микроволновому излучению. Инфракрасная составляющая датчика следит за изменением теплового фона, а микроволновая излучает короткие волны и анализирует изменение их отражения. Тревожный сигнал формируется только при одновременном обнаружении движения по обоим каналам.
Преимущества:
o Простота установки
o Высокая защита от ложных тревог
Недостатки:
o Относительно высокая стоимость
Пультовая охрана компании «Цезарь Сателлит»
«Цезарь Саттелит» - один из первых представителей услуг пультовой охраны в Москве. Изначально основным объектом охраны были автомобили. Начиная с 2003 года компания также предлагает услуги мониторинга стационарных объектов.
От чего защищает
? несанкционированного проникновения в помещение
? разбойного нападения
? пожара
? утечки бытового газа
? протечки воды
Как работает система пультовой охраны
При возникновении тревожной ситуации на объекте охраны соответствующий сигнал мгновенно передается на пульт дежурного, который на свой монитор получает детальную информацию об охраняемом объекте и типе тревоги. Далее оператор немедленно оповещает клиента по телефону о нештатной ситуации и вызывает силы реагирования .
Кто осуществляет реагирование
В зависимости от ситуации, на объект прибывает отряд милиции или противопожарной службы. Далее все действия происходят по согласованию с клиентом или доверенным им лицом. Милицейский отряд действует согласно закона «О милиции», при этом ключи от охраняемой квартиры или дома никому не передаются. При необходимости на объект выезжает группа быстрого реагирования "Цезарь Саттелит" или уполномоченного ЧОПа.
Каналы передачи тревожных сообщений
Центральная станция мониторинга обменивается сообщениями с установленным на защищаемом объекте оборудованием по трем каналам: проводной телефонной линии (основной канал) и GSM каналу (резервный), либо задействуется радиоканал. В случае отсутствия в охраняемом помещении телефонной линии, GSM канал становится основным. Помимо тревожных сообщений, на станцию поступает информация о работоспособности всех элементов охранного оборудования.
Постановка и снятие с охраны
Постановка объекта на охрану осуществляется путем набора цифрового пароля на клавиатуре, или с помощью нажатия клавиши на беспроводном брелке. При этом никуда дополнительно отзваниваться не надо. Сигналы о постановки/снятии с охраны будут переданы на пульт централизованного наблюдения.
На случай разбойного нападения во время снятия объекта с охраны, существует специальная опция «код под принуждением». При наборе этого кода на клавиатуре, дежурный диспетчерского центра получит соответствующий сигнал и немедленно отправит группу задержания по вашему адресу.
Где предоставляется услуга
Мониторинг за объектами недвижимости (пультовая охрана квартир, домов, офисов) осуществляется на территории Москвы и Московской области.
Время реагирования
Для Москвы время реагирования составляет 15 минут.
Для Подмосковья время реагирования составляет 15 минут для районов:
? Одинцовский
? Подольский
? Мытищинский
? Наро-Фоминский
? Красногорский
? Люберецкий
? Истринский
? Ленинский
? Раменский
? Дмитровский
? Химкинский
Для всех остальных районов Подмосковья, время реагирования необходимо уточнить у менеджера.
Страховка
При установке охранно-пожарной системы «Цезарь Сателлит» клиент получает страховой полис СК «Росгосстрах» со страховым покрытием в 700 000,00 рублей, который защищает домашнее и офисное имущество от любого типа ущерба (кража, пожар и т.п.). Полис выписывается без осмотра инженером при установке охранно-пожарной системы на объекте.
2.3 Система контроля и управления доступом персонала и транспорта ко всем объектам организации
Система контроля и управления доступом "ЭЛЕКТРА-АС"
* Система Контроля и Управления Доступом (СКУД) "Электра-АС" разработана компанией "Электра-Н" на основе большого опыта работы с СКУД зарубежных производителей (Appolo, ASTI, IEI, Cardax, Granta и д.р.) и учитывает особенности применения подобных систем на отечественном рынке.
* Система соответствует 2 классу по ГОСТ Р51241-98. Сертификат соответствия РОСС RU.OC03.B01103 ЦСА ОПС ГУВО МВД России.
* Система построена по сетевому принципу и не имеет ограничений на количество контроллеров, уровней доступа, количество операторов в системе.
* Контроллеры системы могут работать полностью автономно в широких диапазонах температур и напряжения питания и настраиваются на работу с различными конфигурациями оборудования.
* Средства идентификации автотранспорта позволяют распространить все возможности системы на автомобильный парк предприятия.
* Существует специализированный контроллер для систем автоматического управления воротами и шлагбаумами.
* Многофункциональное ПО ELAC-NET поддерживает автоматизированную выдачу и учет разовых и временных пропусков, имеет развитые средства построения типовых отчетов, в том числе для учета рабочего времени. Наличие специализированного языка позволяет Заказчику создавать любые нестандартные отчеты при минимальных сроках и стоимости.
Таким образом, в результате анализа были определены и предложены меры по нейтрализации угроз утечки информации.
Заключение
В процессе изучения инженерно-технической защиты информации в кабинете руководителя организации был произведен анализ угроз информации в кабинете руководителя и разработка и предложение мер по нейтрализации угроз информации в кабинете руководителя организации.
Таким образом, в результате анализа установлено, что наиболее опасным каналом утечки информации в кабинете руководителя является материально-вещественный канал. Но реализация угроз по остальным каналам тоже возможна. Поэтому необходимо уделять должное внимание всем каналам утечки информации, так как также возможно их комплексное использование злоумышленником.
Также были определены меры по противодействию от проникновения злоумышленника. Предложена система охраны и вместе с ней система видеонаблюдения, и система контроля доступа практически исключают возможность проникновения злоумышленника на территорию организации.
Список литературы
1. Курс лабораторных работ по дисциплине «Инженерно-техническая защита информации».
2. Курс лекций по дисциплине «Инженерно-техническая защита информации».
3. Торокин А.А. Инженерно-техническая защита информации. - М.: Ось-89, 2005.
4. Торокин А.А. Инженерно-техническая защита информации. Учебное пособие для студентов. - М.: Гелиос АРВ, 2005.
5. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам. - М.: Горячая линия - Телеком, 2002.
Размещено на Allbest.ru
...Подобные документы
Создание системы защиты речевой информации на объекте информатизации. Пути блокирования акустического, акусто-радиоэлектронного, акустооптического, радиоэлектронного каналов утечки данных. Технические средства защиты информации от подслушивания и записи.
курсовая работа [2,3 M], добавлен 06.08.2013Анализ вероятных способов и средств наблюдения, подслушивания информации. Моделирование каналов утечки сведений, ранжирование видов угроз в кабинете руководителя. Использование системы видеоконтроля и контрольно-пропускного пункта с целью защиты объектов.
контрольная работа [1,9 M], добавлен 21.04.2011Управление доступом как основной метод защиты информации регулированием использования всех информационных ресурсов, его функции. Этапы поиска закладных устройств для предотвращения утечки речевой информации по акустическому и виброакустическому каналам.
реферат [18,7 K], добавлен 25.01.2009Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.
курсовая работа [2,9 M], добавлен 19.06.2012Радиоэлектронный канал. Структура радиоэлектронного канала утечки информации. Передатчики функциональных каналов связи. Виды утечки информации. Антенные устройства. Классификация помех. Экранирующие свойства некоторых элементов здания.
доклад [41,7 K], добавлен 20.04.2007Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.
реферат [937,8 K], добавлен 10.05.2011Проект технической составляющей системы защиты речевой информации на объекте информатизации. Функциональные каналы утечки информации. Расчет возможности существования акустического канала утечки информации за пределами помещения по методу Покровского.
курсовая работа [2,2 M], добавлен 13.04.2013Основные демаскирующие признаки и их классификация. Распространение и перехват сигнала. Основные классификационные признаки технических каналов утечки информации. Виды радиоэлектронных каналов утечки информации. Структуры каналов утечки информации.
курсовая работа [666,9 K], добавлен 17.12.2013Описание выявленных функциональных каналов утечки информации. Методологические подходы к оценке эффективности защиты речевой информации. Расчет возможности существования естественного акустического канала утечки информации по методу Н.Б. Покровского.
курсовая работа [3,6 M], добавлен 06.08.2013Анализ основной разработки технического проекта системы защиты информации, и угроз по электромагнитным и акустическим каналам. Выявление возможных каналов утечки информации в переговорной комнате. Экранирование: понятие, главные особенности, задачи.
курсовая работа [2,1 M], добавлен 09.01.2014Способы и средства защиты речевой информации от утечки по техническим каналам. Аппаратура и организационные мероприятия по защите речевой информации. Обоснование установки двойных дверей и заделки имеющихся в окнах щелей звукопоглощающим материалом.
курсовая работа [2,5 M], добавлен 20.06.2014Классификация радиоэлектронных систем охраны помещений и территорий. Противокриминальная защита объектов и имущества. Средства инженерно-технической укрепленности и детекторы. Характеристики правильного обнаружения и ложной фиксации охранных устройств.
презентация [375,9 K], добавлен 16.03.2014Информация, подлежащая защите, определение источников информации. Рассмотрение нормативной базы в области построения комплексной системы защиты информации. Анализ информационных потоков и ресурсов. Анализ защищаемого помещения и каналов утечки.
отчет по практике [410,6 K], добавлен 17.10.2013Утечки речевой информации с использованием ЗУ и РЗУ, условия их образования. Классификация закладных устройств. Закладки с передачей информации по токоведущим линиям. Электроакустический канал. Высокочастотное навязывание. Оптико-акустический канал.
реферат [89,1 K], добавлен 18.12.2008Особенности распространения речевого сигнала. Анализ спектральных характеристик. Разработка лабораторного стенда по исследованию прямых акустических, вибрационных и акустоэлектрических каналов утечки речевой информации и методики проведения экспериментов.
дипломная работа [2,4 M], добавлен 27.10.2010Виды угроз в телефонных сетях. Потенциально возможные злоумышленные действия. Факторы, влияющие на требуемый уровень защиты информации. Методы и средства обеспечения безопасности в каналах телефонной связи. Рекомендации по увеличению уровня защищенности.
курсовая работа [1,2 M], добавлен 08.08.2014Выявление потенциальных угроз информационной безопасности в помещении для проведения переговоров и совещаний. Виды и источники информации в здании коллекторского агентства ООО "Должник"; разработка мер по совершенствованию инженерно-технической защиты.
курсовая работа [1,5 M], добавлен 12.08.2012Условия и причины образования канала утечки информации по цепям электропитания, активные и пассивные методы защиты: сетевые фильтры и параметры; применение разделительных трансформаторов; разновидности систем заземления, принцип защитного действия.
курсовая работа [1,1 M], добавлен 05.01.2011Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.
реферат [37,0 K], добавлен 30.05.2012Защита телефонных линий как каналов утечки информации. Пассивные защиты телефонной линии. Ограничения опасных сигналов. Контроль состояния телефонной линии и обнаружение атак. Телефонный анализатор. Метод синфазной маскирующей низкочастотной помехи.
реферат [1,2 M], добавлен 02.12.2014