Совершенствование информационной безопасности в помещении для проведения переговоров

Потенциальные угрозы и каналы утечки информации. Понятие и основные направления ее инженерно-технической защиты. Проектирование технических мер в защищаемом помещении и системы видеонаблюдения. Оценка стоимости оборудования для защиты в конференц-зале.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык русский
Дата добавления 26.10.2014
Размер файла 125,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

  • СОДЕРЖАНИЕ
  • ВВЕДЕНИЕ
  • 1. Аналитическая часть
    • 1.1 Описание предметной области
    • 1.2 Описание угрозы ИБ
    • 1.2.1 Потенциальные угрозы и каналы утечки информации
    • 1.3 Понятие и основные направления инженерно-технической защиты информации

1.4 Методы инженерно-технической защиты информации

1.5 Описание средств обеспечения ИБ

1.6 План помещения объекта защиты

1.7 Виды и источники информации циркулирующий в выделенном помещении

  • 2. Практическая часть
    • 2.1 Проектирование технических мер по защите информации в защищаемом помещении
    • 2.2 Системы видеонаблюдения
    • 2.3 Проектирование организационных мер защиты информации
  • 3. Оценка стоимости оборудования для совершенствования системы защиты информации в конференц-зале
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК СОКРАЩЕНИИ
  • СПИСОК ЛИТЕРАТУРЫ
  • ВВЕДЕНИЕ
  • В современных условиях информация играет решающую роль, как в процессе экономического развития, так и в ходе конкурентной борьбы на внутреннем и внешнем рынках.
  • Успешное функционирование и развитие предприятий все больше зависит от совершенствования их деятельности в области обеспечения информационной безопасности в сфере производства, бизнеса и предпринимательства.
  • В зависимости от способа использования информации, она может представлять собой сырье, товар или услугу, и, в следствии правильного использования, приводит к какой-либо материальной выгоде для ее владельца. утечка информация инженерный видеонаблюдение
  • Таким образом, каждый собственник информации стремится сохранить ее в тайне, создавая для этого систему защиты от несанкционированного доступа со стороны злоумышленников. Злоумышленником, в свою очередь, может быть лицо или организация, заинтересованные в получении возможности несанкционированного доступа к конфиденциальной информации, предпринимающие попытку такого доступа или совершившие его.
  • Совершенствование инженерно-технической защиты информации в помещение для проведения переговоров является одной из мер защиты информации в организации. Поскольку в конференц-зале могут обсуждаться сведения, составляющие тайну организации или ее партнеров, которая является конфиденциальной.
  • Объектом исследования в данной курсовой работе является помещение для проведения переговоров.
  • Цель работы -- совершенствование информационной безопасности в помещение для проведения переговоров на основе разработки мер инженерно-технической защиты информации.
  • Задачи:
  • 1. Выявление угроз информационной безопасности в помещение для проведения переговоров и совещаний.
  • 2. Изучение теоретических основ инженерно - технической защиты информации.

3. Разработка мер по совершенствованию инженерно-технической защиты информации в выделенном помещении.

1. Аналитическая часть

1.1 Описание предметной области

Информационная безопасность - это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.

Решение проблемы информационной безопасности, как правило, начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Это обусловлено тем, что для разных категорий субъектов характер решаемых задач может существенно различаться.

Для обеспечения безопасности информации в автоматизированных системах (АС) требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.

Средства ЗИ можно разделить на:

1)средства, предназначенные для ЗИ. Эти средства не предназначены для непосредственной обработки, хранения, накопления и передачи защищаемой информации, но находящиеся в одном помещении с ними:

-пассивные - физические (инженерные) средства, технические средства обнаружения, ОС, линий связи;

-активные - источники бесперебойного питания, шумогенераторы, устройства отключения линии связи, программно-аппаратные средства маскировки;

2)средства, предназначенные для непосредственной обработки, хранения, накопления и передачи защищаемой информации, изготовленные в защищенном исполнении;

3)средства, предназначенные для контроля эффективности защиты информации.

В качестве объекта для защиты возьмем отдельно взятое помещение на предприятии.

Вход на объект расположен в центральной части здания. Круглосуточную охрану объекта осуществляет собственная служба безопасности. Вход на

предприятие возможен только в рабочие часы и разрешен сотрудникам, которые имеют пропуск.

Каждый сотрудник предприятия имеет собственное место с личным ПК, которые соединены в одну локальной сетью. Доступ к компьютерам ограничен паролем. Пароль известен только сотруднику, работающему на данном ПК и администратору.

1.2 Описание угроз ИБ

Под угрозой обычно понимается потенциально возможные события, процесс или явление, которое может принести к нанесению ущерба, чьим либо интересам.

Угроза объекту информационной безопасности есть совокупность факторов и условий, возникающих в процессе взаимодействия различных объектов (их элементов) и способных оказывать негативное воздействие на конкретный объект информационной безопасности. Негативные воздействия различаются по характеру наносимого вреда, а именно: по степени изменения свойств объекта безопасности и возможности ликвидации последствий проявления угрозы.

Существует три разновидности угроз:

1) угроза нарушения конфиденциальности

2) угроза нарушения целостности

3) угроза отказа служб

1.2.1 Потенциальные угрозы и каналы утечки информации

Для создания надежной системы инженерно - технической защиты информации необходимо учитывать возможные каналы утечки информации.

На основании проведенной оценки угроз для данного защищаемого помещения выявлены следующие актуальные каналы утечки информации:

· акустический канал - запись звука, подслушивание и прослушивание;

· оптический канал - визуальные методы, фотографирование, видео съемка, наблюдение;

· радиоэлектронный канал - копирование полей путем снятия индуктивных наводок;

· материально - вещественный канал -- информация на бумаге или других физических носителях информации.

Таблица 2 Возможные каналы утечки информации с объекта защиты

Вид канала

Индикаторы

1.

Оптический канал

Окно №1 со стороны офисного здания с парковочной площадкой

Окно №2 со стороны офисного здания с парковочной площадкой

Окно №3 со стороны многоэтажного жилого дома

Окно №4 со стороны многоэтажного жилого дома

Дверь в коридор

2.

Радиоэлектронный канал

Многоэтажный жилой дом

Офисное здание с парковочной площадкой

Телефон

Розетки

ПЭВМ

Воздушная линия электропередачи

Система оповещения

Система пожарной сигнализации

3.

Акустический канал

Дверь

Пол контролируемого помещения

Стены помещения

Батареи

Окна контролируемого помещения

4.

Материально-вещественный канал

Документы на бумажных носителях

Участник совещания

Персонал предприятия

Производственные отходы

1.3 Понятие и основные направления инженерно-технической защиты информации

Инженерно-техническая защита информации - одна из основных составляющих комплекса мер по защите информации, составляющей государственную, коммерческую и личную тайну. Этот комплекс включает нормативно-правовые документы, организационные и технические меры, направленные на обеспечение безопасности секретной и конфиденциальной информации. Инженерно-техническая защита информации представляет собой достаточно быстро развивающуюся область науки и техники на стыке теории систем, физики, оптики, акустики, радиоэлектроники, радиотехники, электро- и радиоизмерений и других дисциплин. Круг вопросов, которыми вынуждена заниматься инженерно-техническая защита, широк, и обусловлен многообразием источников и носителей информации, способов и средств её добывания, а, следовательно, и защиты.

Основным направлением инженерно-техническая защита информации является противодействие средствам технической разведки и формирования рубежей охраны территории, зданий, помещений, оборудования, с помощью комплексов технических средств. По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:

1. Физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий.

К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа-выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.

Эти средства (техническая защита информации) применяются для решения следующих задач:

· охрана территории предприятия и наблюдение за ней;

· охрана зданий, внутренних помещений и контроль за ними;

· охрана оборудования, продукции, финансов и информации;

· осуществление контролируемого доступа в здания и помещения.

2. Аппаратные средства защиты информации -- это различные технические устройства, системы и сооружения (техническая защита информации), предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа.

Использование аппаратных средств защиты информации позволяет решать следующие задачи:

· проведение специальных исследований технических средств на наличие возможных каналов утечки информации;

· выявление каналов утечки информации на разных объектах и в помещениях;

· локализация каналов утечки информации;

· поиск и обнаружение средств промышленного шпионажа;

· противодействие НСД (несанкционированному доступу) к источникам конфиденциальной информации и другим действиям.

3. Программные средства. Программная защита информации -- это система специальных программ, реализующих функции защиты информации.

Выделяют следующие направления использования программ для обеспечения безопасности конфиденциальной информации:

· защита информации от несанкционированного доступа;

· защита информации от копирования;

· защита информации от вирусов;

· программная защита каналов связи.

4. Криптографические средства -- это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.

Основные направления использования криптографических методов -- передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

1.4 Методы инженерно-технической защиты информации

Метод - совокупность приемов и операций познания и практического преобразования действительности; способ достижения определенных результатов в познании и практике.

Из факторов, влияющих на эффективность инженерно-технической защиты информации, ее методы должны обеспечить реализацию следующих направлений инженерно-технической защиты информации:

· предотвращение и нейтрализацию преднамеренных и случайных воздействий на источник информации;

· скрытие информации и ее носителей от органа разведки (злоумышленника) на всех этапах добывания информации.

Кроме того, учитывая, что для добывания информации злоумышленник может использовать различные специальные средства (закладные устройства, диктофоны и др.), третье направление включает методы обнаружения, локализации и уничтожения и этих средств, а также подавления их сигналов.

Первое направление объединяют методы, при реализации которых:

· затрудняется движение злоумышленника или распространение стихийных сил к источнику информации;

· обнаруживается вторжение злоумышленника или стихийных сил в контролируемую зону и их нейтрализация.

Затруднение движения источников угроз воздействия к источникам информации обеспечивается в рамках направления, называемого физической защитой. Физическая защита обеспечивается методами инженерной защиты и технической охраны. Инженерная защита создается за счет использования естественных и искусственных преград на маршрутах возможного распространения источников угроз воздействия. Искусственные преграды создаются с помощью различных инженерных конструкций, основными из которых являются заборы, ворота, двери, стены, межэтажные перекрытия, окна, шкафы, ящики столов, сейфы, хранилища. Так как любые естественные и искусственные преграды могут быть преодолены, то для обеспечения надежной защиты информации, как и иных материальных ценностей, необходимы методы обнаружения вторжений в контролируемые зоны и их нейтрализации.

Эти методы называются технической охраной объектов защиты. Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве, К таким носителям относятся бумага, машинные носители, фото и кино пленка, продукция, материалы и т. д., то есть все, что имеет четкие размеры и вес.

Скрытие информации предусматривает такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.

Различают информационное и энергетическое скрытие. Информационное скрытие достигается изменением или созданием ложного информационного портрета семантического сообщения, физического объекта или сигнала.

Информационным портретом можно назвать совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или данных), признаки объекта или сигнала. Элементами дискретного семантического сообщения, например, являются буквы, цифры или другие знаки, а связи между ними определяют их последовательность. Информационными портретами объектов наблюдения, сигналов и веществ являются их эталонные признаковые структуры.

Возможны следующие способы изменения информационного портрета:

· удаление части элементов и связен, образующих информационный узел (наиболее информативную часть) портрета;

· изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами;

· удаление или изменение связей между элементами информационного портрета при сохранении их количества.

Другой метод информационного скрытия заключается в трансформации исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и "навязывании" нового портрета органу разведки или злоумышленнику. Такой метод защиты называется дезинформированием.

Принципиальное отличие информационного скрытия путем изменения информационного портрета от дезинформирования состоит в том, что первый метод направлен на затруднение обнаружения объекта с информацией среди других объектов (фона), а второй - на создании на этом фоне признаков ложного объекта.

Дезинформирование относится к числу наиболее эффективных способов защиты информации по следующим причинам:

· создает у владельца защищаемой информации запас времени, обусловленный проверкой разведкой достоверности полученной информации;

· последствия принятых конкурентом на основе ложной информации решений могут быть для него худшими по сравнению с решениями, принимаемыми при отсутствии добываемой информации.

1.5 Описание средств обеспечения ИБ

Средства защиты информации - это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

-технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.

-программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты.

1.6 План помещения объекта защиты

Помещение для проведения конфиденциальных переговоров и совещаний размещено на 5-м этаже 9 этажного кирпичного офисного здания. Окна помещения выходят на многоэтажный жилой дом и офисное здание с парковочной площадкой, на расстоянии 30 м. и 25м. соответственно (рис. 1). Вход людей в организацию обеспечивается через контрольно - пропускной пункт (КПП). Вход в здание через дверь, открываемую в сторону административного здания. Окна 1-го этажа укреплены стальными решетками.

Рисунок 1 Схема расположения организации

Помещение для проведения конфиденциальных переговоров и совещаний имеет четыре окна, выходящие на улицу и двойную дверь, без доводчиков, в коридор, в котором могут находиться не только сотрудники организации, но и посетители. Площадь кабинета составляет 71,25 м2. Мебель комнаты состоит из длинного стола и стульев, которые распложены в центре комнаты, кондиционера, доски-экрана и сейфа. Во время проведения совещания участники располагаются за столом (рис. 2).

Размещено на http://www.allbest.ru/

Рисунок 2 Схема помещения для проведения переговоров

(1,2,3,4 - окна; 5 - кондиционер; 6 - сейф; 7 - доска - экран; 8,9 - розетки; 10 - проектор; 11 - ПЭВМ; 10 - проектор; 12 - дверь; 13 - телефонный аппарат.)

1.7 Виды и источники информации, циркулирующей в выделенном помещении

При проведении совещаний и переговоров с участием представителей сторонних организаций вниманию участников совещания предоставляются в полном объеме материалы, составляющие ту информационную базу, на основании которой принимаются конкретные решения при обсуждении проекта комплексной работы. В зависимости от вида предоставляются сведения, которые могут составлять коммерческую тайну какой-либо из участвующих организаций.

Основные формы информации, представляющие интерес с точки зрения защиты:

· документальная;

· акустическая (речевая).

Документальная информация содержится в графическом или буквенно-цифровом виде на бумаге, а также в электронном виде на магнитных и других носителях. Особенность документальной информации в том, что она в сжатом виде содержит сведения, подлежащие защите.

Источники документальной информации:

· документы;

· плакаты;

· модели;

· графики.

Акустическая (речевая) информация - основная часть информации на совещании, передается посредством человеческой речи, источниками которой являются сотрудники рассматриваемой и сторонней организации. Под речевой информацией понимается то, что произносится участниками совещаний (обсуждения, замечания, ремарки). Речевая информация несет в себе основную смысловую нагрузку, так как является прямым и непосредственным выражением человеческой мысли.

Источниками речевой информации в помещении для проведения конфиденциальных совещаний и переговоров могут быть:

· непосредственная речь участников заседания;

· люди, чья речь предварительно записана и воспроизведена при помощи технических аудио приспособлений.

2. Практическая часть

2.1 Проектирование технических мер по защите информации в защищаемом помещении

Техническое мероприятие - это мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений. Технические мероприятия направлены на закрытие каналов утечки информации.

К техническим мероприятиям с использованием пассивных средств относятся:

Контроль и ограничение доступа:

· установка на объектах ОТСС и в помещении для переговоров технических средств и систем ограничения и контроля доступа.

Управление доступом - это способ защиты информации регулированием всех ресурсов системы (технических, программных средств, элементов данных).

Системой контроля и управлением доступа решаются следующие задачи:

· контроля и управления доступом сотрудников и посетителей в помещение для проведения конфиденциальных переговоров;

· автоматического ведения баз данных доступа в пределах защищаемого объекта.

Локализация излучений:

· заземление ОТСС и экранов их соединительных линий;

· звукоизоляция помещения.

Развязывание информационных сигналов:

· установка автономных или стабилизированных источников электропитания ОТСС;

· установка устройств гарантированного питания ОТСС;

· установка в цепях электропитания ОТСС, а также в линиях осветительной и розеточной сетей помещения для переговоров помехоподавляющих фильтров.

К мероприятиям с использованием активных средств относятся:

· поиск закладных устройств с использованием индикаторов поля

При проектировании системы ИТЗИ в коммерческой фирме следует учитывать, что деятельность любой коммерческой организации направлена на получение максимальной прибыли при минимальных издержках. В связи с этим следует максимально использовать возможности уже имеющейся на фирме СИТЗИ и предложить для ее совершенствования минимум инженерно-технических средств, к тому же, не требующих значительных финансовых затрат.

Для построения СИТЗИ рассмотренного объекта от утечки информации по техническим каналам, можно предложить следующие средства и системы защиты:

Защита речевой информации

Для осуществления полной защищенности акустической (речевой) информации при проведении совещания в рассматриваемой организации, необходимо применение в комплексе последующих предложенных рекомендаций.

Для защиты акустической (речевой) информации используются активные и пассивные методы и средства:

1. Энергетическое скрытие путем:

· звукоизоляции акустического сигнала;

· звукопоглощения акустической волны;

· глушения акустических сигналов;

· зашумления помещения или твердой среды распространения другими широкополосными звуками, которые обеспечивают маскировку акустических сигналов.

2. Обнаружение, локализация и изъятие закладных устройств.

Пассивные способы защиты

К пассивным методам относится звукоизоляция и экранирование.

В условиях совещания неуместно уменьшение громкости речи, поэтому для защиты такой информации следует применять звукоизоляцию, звукопоглощение и глушение звука.

Звукоизоляция локализует источники акустических сигналов в замкнутом пространстве, в данном случае в комнате для переговоров. Основное требование к звукоизоляции: за пределами комнаты соотношение сигналов/помеха не должно превышать максимально допустимые значения, исключающие добывание информации злоумышленниками.

Применительно к рассматриваемому объекту, необходима звукоизоляция оконных проемов дверей, а также использование звукоизолирующих покрытий.

Во избежание утечки акустической информации с помощью лазерного устройства съема информации со стекла рекомендуется покрыть окна металлизированной пленкой и установить жалюзи.

Кроме окон и дверей, утечка акустической информации в рассматриваемом помещении возможна по обогревательным батареям. Для предотвращения утечки информации по отопительным системам необходимо использование экранирования батарей. Экраны изготовляются в основном из алюминия и покрываются сверху слоем пенопласта или какого-либо другого изолирующего материала.

Звукоизоляцию в помещении можно повысить применив звукопоглощающие материалы.

Так как для достижения наибольшей эффективности снижения уровня опасного сигнала площадь акустической отделки помещений должна составлять не менее 60%, то для защиты помещения лучше всего применить для отделки стен и потолка панели из пенопласта (с зазором 3 мм).

Кроме пассивных методов, рассмотренных выше, целесообразно применение и активных методов, например, генераторы шума.

Одним из распространенных генератором шума является устройство «Порог-2М» НИИСТ МВД России ,предназначенный для защиты служебных помещений от подслушивания при помощи радиотехнических, лазерных, акустических и других средств. Позволяет защищать от утечки информации через стены, окна, трубы отопления и водоснабжения, вентиляционные колодцы и т. п.

Устройство работает в режиме «дежурного приема», то есть включается только в случае, если в защищенном помещении начинается разговор.

Другим, аналогичным по назначению устройством, является изделие «Кабинет» СНПО «Элерон», предназначенное для предотвращения прослушивания речевой информации за пределами защищаемого помещения. Принцип действия основан на создании маскирующего вибрационного шума в ограждающих конструкциях и акустического шума в объеме помещения и вне его.

В целом, как показывает практика, применение описанных генераторов шума не нарушает комфортности при работе в защищенном с их помощью помещении. Однако, с точки зрения полной комфортности работы человека в помещении, по мнению специалистов, является комплекс виброакустической защиты «Барон», в котором реализованы возможности по оптимальной настройке помехового сигнала. Имеющаяся в комплексе система настройки спектра помехи (эквалайзер) позволяет обеспечить необходимое превышение уровня помехи над уровнем речевого сигнала при минимальном воздействии на людей, то есть создать оптимальную помеху. Использование именно этого генератора рекомендуется для рассматриваемой комнаты для совещаний.

Защита радиоэлектронного канала.

Для защиты линий осветительной и розеточной сетей в помещения для переговоров предлагается установить помехоподавляющих фильтр.

В настоящее время существует большое количество различных типов фильтров, обеспечивающих ослабление нежелательных сигналов в разных участках частотного диапазона. Это фильтры нижних и верхних частот, полосовые и помехоподавляющие фильтры и т.д. Основное назначение фильтров - пропускать без значительного ослабления сигналы с частотами, лежащими в рабочей полосе частот, и подавлять (ослаблять) сигналы с частотами, лежащими за пределами этой полосы. Наиболее надежные и экономически выгодные фильтры серии ФП.

Фильтр сетевой помехоподавляющий ФП-10

Сетевой помехоподавляющий фильтр ФП-10 предназначен для подавления побочных электромагнитных излучений и наводок (ПЭМИН) в цепях электропитания, сигнализации, контроля, а также организации ввода этих цепей в защищаемые и экранированные сооружения, помещения, камеры, контейнеры[18]. ФП-10 предотвращает утечки информации по цепям электропитания, а также защищает средства оргтехники от внешних помех.

Для полного устранения наводок от ТСПИ предлагается произвести экранирование помещения.

Теоретически, с точки зрения стоимости материала и простоты изготовления, преимущества на стороне экранов из листовой стали. Однако применение сетки значительно упрощает вопросы вентиляции и освещения. Чтобы решить вопрос о материале экрана, необходимо знать, во сколько раз требуется ослабить уровни излучения ТСПИ. Чаще всего это между 10 и 30 раз. Такую эффективность обеспечивает экран, изготовленный из одинарной медной сетки с ячейкой 2,5 мм, либо из тонколистовой оцинкованной стали толщиной 0,51 мм и более.

Металлические листы (или полотнища сетки) должны быть между собой электрически прочно соединены по всему периметру, что обеспечивается электросваркой или пайкой. Двери помещений также необходимо экранировать, с обеспечением надежного электроконтакта с дверной рамой по всему периметру не реже, чем через 10-15 мм. Для этого применяют пружинную гребенку из фосфористой бронзы, укрепляя ее по всему внутреннему периметру дверной рамы. При наличии в помещении окон их затягивают одним или двумя слоями медной сетки с ячейкой не более чем 2х2 мм, причем расстояние между слоями сетки должно быть не менее 50 мм. Оба слоя должны иметь хороший электроконтакт со стенками помещения посредством все той же гребенки из фосфористой бронзы, либо пайкой (если сетка несъемная).

Поиск закладных устройств.

Поиск закладных устройств целесообразно и экономически выгодно производить при помощи индикаторов поля «ЛИДЕР 3G».

Функциональные возможности антижучка «ЛИДЕР 3G»:

1. Обнаружение и определение местоположения беспроводных радиоустройств съема информации - жучков.

Детектор оснащен внешней антенной, сегментным индикатором уровня сигнала и широкополосным усилителем с плавной регулировкой коэффициента усиления. Особенностью прибора, выделяющей его из линейки подобных приборов, является специальное схемное решение приемника и возможность настройки на каждое конкретное помещение с учетом его электромагнитного фона. Сегментный индикатор позволяет определять, приближается или отдаляется от источника сигнала оператор, обследующий помещение. Благодаря этому поиск «жучка» значительно облегчается и ускоряется. Встроенный усилитель, увеличивающий чувствительность, позволяет оперативно оценить общую радиообстановку в помещении. Прибор имеет самый широкий диапазон 50 МГц до 3 ГГц .

2. Генератор белого шума - создающий эффективную защиту (слышимую акустическую помеху) от цифровых и пленочных диктофонов, радиомикрофонов, проводных микрофонов, стетоскопов, направленных сверхчувствительных микрофонов, спикерфонов телефонных аппаратов. Прибор генерирует акустический (реально слышимый) шум в частотном диапазоне речи человека, что не позволяет подслушивающим приборам снимать информацию (производить запись разговоров). Звуковая помеха накладывается на звукозапись и существенно ухудшает ее качество. Благодаря равномерному распределению шума во всем диапазоне, последующая очистка и коррекция записи, а также компьютерная обработка звукозаписи очень затруднительны.

3. Подавление мобильных телефонов и прослушивающих устройств работающих на частотах GSM 900/1800 МГц и 3G 2100 МГц.

Детектор имеет встроенный подавитель устройств негласного съема информации. Зона эффективного действия изделия зависит от расстояния до ближайшей базовой станции сети мобильной связи и составляет до 8 метров в радиусе от изделия

2.2 Системы видеонаблюдения

Для обеспечения надёжной защиты помещения для проведения переговоров требуется постоянный контроля за ним, что приводит к необходимости установки системы видеонаблюдения на территории предприятия, в виду того, что в установка системы видеонаблюдения в помещении для проведения переговоров приведет к созданию угрозы получения информации через мониторы на пульте охраны или при взломе и подключении к системе, камеры наблюдения устанавливают вне помещения (для контроля за путями проникновения).

Система видеонаблюдения (закрытые системы кабельного телевидения, CCTV) -- система аппаратно-программных средств, предназначенная для осуществления видеонаблюдения.

Основной функцией данных систем является:

· повышение уровня безопасности и контроля за ситуацией на объекте;

· помощь в расследовании разнообразных инцидентов, имевших место на объекте наблюдения.

Существующие решения в области систем охранного видеонаблюдения весьма разнообразны. Как следствие возможны разные классификации систем в зависимости от выбранного критерия.

Наиболее общей классификацией является разделение систем видеонаблюдения по характеру используемого технического обеспечения, программного и аппаратного. В данной классификации существуют три типа систем:

· к первому типу относятся системы видеонаблюдения, построенные на специализированном оборудовании. Как правило, это аналоговые системы со специализированным программным и аппаратным обеспечением. Их отличает высокая надежность за счет использования специального оборудования, имеющего сертификацию и гарантию фирмы производителя. Однако обслуживание подобных систем возможно только с привлечением квалифицированных специалистов и специализированных сервисных центров. Важным преимуществом аналоговых систем охранного наблюдения над цифровыми является более низкая стоимость. Однако по некоторым техническим параметрам они уступают цифровым системам (например, время отклика на движущийся объект у аналоговых систем ниже);

· ко второму типу в данной классификации относятся более современные цифровые системы видеонаблюдения. Их также можно разделить на несколько типов. Например, по месту оцифровки видеосигнала: на камере, видеорегистраторе или выделенном сервере. К особенностям подобных решений относится более простое масштабирование систем охранного видеонаблюдения. Использование распространенного типового программного и аппаратного обеспечения является несомненным плюсом данного вида систем с точки зрения сопровождения и ремонта. Также стоит отметить, что цифровой тип систем охранного видеонаблюдения легче интегрируется в существующую инфраструктуру безопасности, например, в системы контроля доступа. Например, можно запрограммировать реакцию других систем безопасности по наступлению некоторого события (например, появлению в кадре движущегося объекта);

в отдельный тип можно выделить набирающую популярность технологию IP видеонаблюдения. Отличительной чертой является использование распространенного оборудования и персональных компьютеров в качестве хранилищ и обработчиков поступающих данных. При этом возможна тесная интеграция с существующей сктруктурированной кабельной системой (СКС) здания для передачи оцифрованных данных (как правило, оцифровка производится на камере). Современные IP видеокамеры могут иметь встроенный модуль Wi-Fi, с помощью которого можно осуществлять беспроводную передачу данных на сервер, отвечающий за сбор, обработку, хранение и выдачу информации. Данный тип организации удобен для внутренних систем охранного видеонаблюдения, однако зависим от типового оборудования (персональных компьютеров) и существующей кабельной системы. Немаловажным преимуществом IP видеонаблюдения является возможность удаленного наблюдения за состоянием объектов через глобальные сети с различных устройств (в том числе мобильных). У каждого из приведенных выше типов систем видеонаблюдения есть свои сильные и слабые стороны, особенности, которые следует принимать во внимание еще на стадии проектирования и монтажа .

В данном предприятии необходимость постоянного контроля за помещением для переговоров и непосредственный доступ к видеоматериалу является основополагающим, исходя из этого выбор систем видеонаблюдения останавливается на цифровом, потому что цифровые системы видеонаблюдения позволяют:

· обрабатывать с высокой скоростью потоки видеоинформации , и характеристики обработки постоянно улучшаются благодаря росту производительности компьютерной техники;

· возможность просмотра с удаленного ПК реальной обстановки или видеоархива через Internet;

· возможность удаленного управления системой видеонаблюдения;

· организация любого количества рабочих мест операторов-охранников подключением к сети персональных компьютеров;

· ограничение доступа к архивам и управлению системы через пароли с различными правами доступа;

· удобное управление архивами записанной видеоинформации и администрирование системы мгновенный поиск по заданным условиям (например дате, номеру камеры);

· осуществлять редактрование информации, печать кадров прямо с ПК на принтер без применения специальной дорогостоящей аппаратуры.

Одной из лучших систем цифрового видеонаблюдения на рынке является система «Видеолокатор» , которую я и предлагаю использовать в данной организации.

Цифровая система видеонаблюдения и аудиорегистрации «Видеолокатор» - это программно-аппаратный комплекс, состоящий из оборудования видео-аудиозахвата и программного обеспечения для персонального компьютера.

«Видеолокатор» поддерживает целый ряд устройств оцифровки видеосигнала различных типов: платы видеозахвата с программной и аппаратной компрессией, IP-видеосерверы, IP-видеокамеры различных производителей, WEB камеры, IP-аудиосерверы дуплексной аудиосвязи. Все устройства могут работать совместно в одном видеосервере, решая задачу заказчика наиболее оптимально. Существуют версии программного обеспечения для операционных систем Windows и Linux. Видеопоток, транслируемый IP-видеосерверами, может быть записан StandAlone сетевым видеорегистратором Видеолокатор NVR.

Построение распределенных систем.

Система имеет открытую сетевую архитектуру, позволяющую объединять в одной сети неограниченное количество видеосерверов. В любой точке сети одинаково легко доступен весь функционал любого видеосервера, как при помощи серверного программного обеспечения, так и при помощи бесплатного программного обеспечения «Видеолокатор - клиент». Существует клиент для мобильного телефона и КПК «Видеолокатор Мобайл» с функциями просмотра реального видео, видеоархива, управления датчиками и исполнительными устройствами, подключенными к видеосерверу.

«Видеолокатор» эффективно использует имеющуюся пропускную способность сети, автоматически регулируя размер потока в зависимости от ширины канала, что особенно важно при работе через сеть Интернет.

Видеорегистрация.

«Видеолокатор» умеет сохранять видеоинформацию в форматах MPEG2, MPEG4, H.264, MJPEG на выбор. Размер кадра составляет от 3 до 15 Кб. Существует пред- и посттревожная запись. Видеоархив может быть скопирован с целью просмотра на другом компьютере, экспортирован в формат AVI или перенесен в журнал происшествий для исключения циклической перезаписи. Несколько режимов оптимизации размера архива по каждому каналу позволяют эффективно использовать дисковое пространство. В качестве хранилища видеоинформации могут быть использованы сетевые дисковые массивы.

Работа с видеоизображением.

«Видеолокатор» имеет функции аппаратного и программного деинтерлейсинга видеоизображения, умеет автоматически управлять яркостью и контрастностью в зависимости от освещенности сцены, функция «люксметр» позволяет автоматически активировать предустановленные настройки яркости и контрастности.

Детектор движущихся объектов

«Видеолокатор» оснащен технологией распознавания и отслеживания движущихся объектов FineTrack™, которая позволяет определять направление движения объекта, скорость, предсказывать траекторию движения, эффективно отслеживать медленные движения и детектировать оставленные предметы. Минимальный размер отслеживаемой цели- 4 пикселя. Технология FineTrack™ эффективно отсеивает помехи от снега, дождя, качающейся листвы, не реагирует на блики и смену освещенности.

FineTrack™ умеет автоматически сопровождать движущиеся цели, управляя скоростной поворотной видеокамерой. Используя технологию FineDome™, оператор может навести поворотную видеокамеру на объект интереса одним кликом мыши, используя для целеуказания как окно с видеоизображением, так и графический план территории.

Функции распознавания.

Модуль «Видеолокатор: Аутентификация по лицу» умеет распознавать лица людей с целью поиска террористов и лиц, находящихся в розыске. При интеграции со СКУД «СтилПост» этот модуль можно использовать в системе контроля и управления доступом.

Модуль распознавания автомобильных номеров «АвтоВидеолокатор» может решать задачи регистрации транспортных средств. Интегрируясь со СКУД «СтилПост», «АвтоВидеолокатор» решает задачи контроля и управления доступом. При решении задач обеспечения безопасности дорожного движения - контроля превышения скорости, пересечения сплошной линии, контроля направления движения, рядности, правильности парковки - «АвтоВидеолокатор» обеспечивает привязку факта нарушения к конкретному автомобилю.

Интерфейс пользователя

«Видеолокатор» использует стандартный оконный интерфейс системы Windows, понятный любому пользователю ПК. Видеоканалы реального времени, видеоархивы, графические планы выводятся в отдельных окнах. Окна могут масштабироваться и перекрывать друг друга. Каждое окно имеет кнопки управления, позволяющие включать детектор движения, сохранять кадр, управлять видеоархивом и т.д. Группы окон можно объединять в раскладки, управляя отображением раскладки одной кнопкой.

«Видеолокатор» позволяет создавать графические планы и размещать на них пиктограммы оборудования, входящего в систему безопасности. Данный функционал дает возможность не только видеть текущее состояние устройств, но и управлять ими - включать запись, ставить датчики на охрану, включать уличное освещение, открывать шлагбаум и т.д.

«Видеолокатор» поддерживает полноценную работу с несколькими мониторами. Первоначальная настройка системы «Видеолокатор» проста и доступна даже начинающему пользователю.

Безопасность.

Разграничение доступа к системе обеспечивает многоуровневая система авторизации, видеоархив и сетевой трафик шифруются. Имеется режим «Без доступа к операционной системе», исключающий нецелевое использование видеосервера оператором системы.

2.3 Проектирование организационных мер защиты информации

Организационная защита информации - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией, и включает в себя организацию режима охраны, организацию работы с сотрудниками, с документами, организацию использования технических средств и работу по анализу угроз информационной безопасности.

Организационная защита включает в себя:

· категорирование и аттестация объектов ОТСС и выделенных для проведения закрытых мероприятий помещений по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности;

· использование на объекте сертифицированных ОТСС и ВТСС;

· установление контролируемой зоны вокруг объекта;

· привлечение к работам по строительству, реконструкции объектов ОТСС, монтажу аппаратуры организаций, имеющих лицензию на деятельность в области защиты информации по соответствующим пунктам;

· организация контроля и ограничение доступа на объекты ОТСС и в выделенные помещения;

· формирования и организация деятельности службы безопасности;

· разработку положения о коммерческой тайне;

· отключение на период закрытых мероприятий технических средств, имеющих элементы, выполняющие роль электроакустических преобразователей, от линий связи.

Для надежной защиты информации при проведении конфиденциальных переговоров и совещаний предлагаются следующие организационные меры:

1. Подготовку конфиденциального совещания осуществляет организующий его руководитель с привлечением сотрудников фирмы, допущенных к работе с конкретной ценной информацией, составляющей тайну фирмы или ее партнеров. Из числа этих сотрудников назначается ответственный организатор, планирующий и координирующий выполнение подготовительных мероприятий и проведение самого совещания.

2. В процессе подготовки конфиденциального совещания составляются программа проведения совещания, повестка дня, информационные материалы, проекты решений и список участников совещания по каждому вопросу повестки дня.

3. Все документы, составляемые в процессе подготовки конфиденциального совещания, должны иметь гриф “конфиденциально”, составляться и обрабатываться в соответствии с требованиями инструкции по обработке и хранению конфиденциальных документов. Документы (в том числе проекты договоров, контрактов и др.), предназначенные для раздачи участникам совещания, не должны содержать конфиденциальные сведения. Эта информация сообщается участникам совещания устно при обсуждении конкретного вопроса.

4. Перед проведением совещания необходимо проводить визуальный осмотр помещения на предмет выявления закладных устройств. Осмотр должен проводиться систематизировано и тщательно, обращая внимание на любую мелочь, на первый взгляд незначительную: наличие посторонних предметов, бытовой аппаратуры или предметов интерьера. Осмотр по возможности, должен проводиться сотрудником службы безопасности и человеком, хорошо знакомым с обычной обстановкой зала, например, сотрудником охраны.

5. Непосредственно перед проведением совещания охрана должна осматривать прилегающие к комнате для совещаний помещения, на предмет удаления из них сотрудников или посторонних лиц, которые могут вести подслушивание непосредственно через систему вентиляционных коммуникаций или через стену при помощи специальной аппаратуры; закрывать эти помещения на время проведения совещания и вести контроль за доступом в них.

6. Доступ участников конфиденциального совещания в помещение, в котором оно будет проводиться, осуществляет ответственный организатор совещания под контролем службы безопасности в соответствии с утвержденным списком и предъявляемыми участниками персональными документами. Перед началом обсуждения каждого вопроса состав присутствующих корректируется. Нахождение (ожидание) в помещении лиц, в том числе сотрудников данной фирмы, не имеющих отношения к обсуждаемому вопросу, не разрешается.

7. Целесообразно, ознакомление участников с положением о коммерческой тайне (см. приложение Г ).

8. Вход посторонних лиц во время проведения совещания должен быть запрещен.

9. Должна быть четко разработана охрана выделенного помещения во время совещания, а также наблюдение за обстановкой на этаже. Во время проведения закрытого совещания необходимо не допускать близко к дверям комнаты никого из посторонних лиц или сотрудников организации. Стоя под дверью, или поблизости от нее, злоумышленник может подслушать то, о чем говориться в комнате. Особенно это вероятно в те моменты, когда кто-то входит или выходит из зала, так как на то время, пока дверь остается открытой, разборчивость речи резко повышается. Помимо этого, выходя или входя, человек может не совсем плотно закрыть за собой дверь, что также повысит разборчивость речи. Для реализации этой меры необходимо, чтобы в течение всего времени, которое длится совещание, у двери комнаты дежурил охранник, осуществляющий контроль за дверью и коридором около входа в комнату, а также следить за тем, чтобы никто из посторонних не проник внутрь.

10. Для большей надежности, у дверей зала должен дежурить охранник из постоянного штата организации, так как подобное дежурство создает возможность подслушивания непосредственно охранником.

11. Документы, принятые на совещании, оформляются, подписываются, при необходимости размножаются и рассылаются (передаются) участникам совещания в соответствии с требованиями по работе с конфиденциальными документами фирмы. Все экземпляры этих документов должны иметь гриф ограничения доступа. Рассылать документы, содержащие строго конфиденциальную информацию, не разрешается.

12. После проведения совещания комната должна тщательно осматриваться, закрываться и опечатываться.

13. Любые работы в комнате, проводимые вне времени проведения конфиденциальных совещаний, например: уборка, ремонт бытовой техники, мелкий косметический ремонт, должен проводиться в обязательном присутствии сотрудника службы безопасности. Наличие этих сотрудников поможет обезопасить помещение от установки подслушивающих устройств сотрудниками организации или же посторонними лицами (электромантер, рабочие, уборщица и так далее).

14. Между совещаниями комната должна быть закрыта и опечатана ответственным лицом. Ключи от комнаты должны быть переданы дежурной смене охраны под расписку и храниться в комнате охраны, доступ к ним должен быть регламентирован руководством.

Перечисленные меры организационной защиты информации в комнате для совещаний считаются весьма действенными и не несут серьезных материальных затрат или проблем с персоналом и могут применяться как отдельно, так и совместно, что позволит значительно повысить степень защиты информации рассматриваемого объекта. Применение всего комплекса перечисленных организационных и технических мер по защите, обеспечит надлежащий уровень защиты информации, циркулирующей в комнате для проведения переговоров.

3. Оценка стоимости оборудования для совершенствования системы защиты информации в конференц-зале

Таблица 3 - Стоимость оборудования для совершенствования системы защиты информации

Наименование

Количество

Стоимость

1

Генератор шума «Барон»

1

32500.00 руб.

2

Фильтр сетевой помехоподавляющий ФП-10

1

23000.00 руб.

3

Индикаторов поля «ЛИДЕР 3G»

1

18500.00 руб.

4

Система видеонаблюдения и аудиорегистрации «Видеолокатор»

1

58000.00 руб.

5

Защитная пленка

4

5000.00 руб.

6

Жалюзи

4

7000.00 руб.

7

Декоративные экраны на батареи

3

2500.00 руб.

8

Экранирование

60000.00 руб.

8

Итого:

206500.00 руб.

ЗАКЛЮЧЕНИЕ

В рамках данной курсовой работы были получены следующие результаты:

1. Проведен анализ предприятия на предмет выявления угроз.

Были определены основные угрозы безопасности информации во время проведения переговоров:

· подслушивание и несанкционированная запись речевой информации с помощью закладных устройств, систем лазерного подслушивания, стетоскопов, диктофонов;

· регистрация на неконтролируемой территории с помощью радиомикрофонов участниками, выполняющими агентурное задание;

· перехват электромагнитных излучений при работе звукозаписывающих устройств и электроприборов.

Для данного предприятия выявлены наиболее опасные технические каналы утечки информации: оптический, материально-вещественный, акустический, радиоэлектронный.

2. Была рассмотрена действующая организация инженерно-технической защиты информации в конференц-зале.

Изучены теоретические основы построения инженерно-технической защиты информации.

Рассмотрен теоретический материал по инженерно-технической защите информации. Определены меры и средства по обеспечению инженерно-технической защиты информации.

3. Разработаны меры по совершенствованию инженерно-технической защиты информации.

Создать надежную систему защиты. Настройка и использование этих средств является не сложной задачей для специалистов. Однако защита будет надежной только при комплексном их использовании. Использование предложенной модели системы защиты позволить снизить несанкционированный доступ к конфиденциальной информации предприятия, а также лиц, не имеющих доступ к защищаемой информации. Были выделены рубежи защиты:

· дверь в конференц-зал;

· окна в помещение организации;

· система отопления;

· линии электросетей;

· человеческий фактор.

Для каждого рубежа предложены соответствующие технические меры и средства защиты.

В работе предложен ряд организационных мер для защиты данных в помещении для переговоров ООО «Должник»

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.