Контрольная работа по "Программированию"

Автор: Пользователь скрыл имя, 27 Августа 2013 в 12:42, контрольная работа

Описание работы

Контрольная работа выполняется с целью закрепления знаний по дисциплине «Инженерно-техническая защита информации» и развития навыков самостоятельного проектирования и организации системы инженерно-технической защиты информации на предприятии.
Задачами контрольной работы являются:
анализ каналов утечки информации;
анализ угроз безопасности;
выбор наиболее эффективных технических методов и средств защиты информации;
принятие мер противодействия.

Работа содержит 1 файл

моя.docx

— 497.36 Кб (Скачать)

Рисунок 4.3 — Сетевой генератор шума NGS

Купол 4М (См.Рис. 4.4), помимо задач противодействия техническим средствам разведки, может использоваться для блокировки каналов дистанционного управления радиоуправляемых взрывных устройств. Прибор состоит из 4-х излучающих модулей, обеспечивающих равномерную амплитудно-частотную характеристику в диапазоне наиболее вероятного применения технических средств разведки и диверсионно-террористических устройств. В ближней зоне излучения прибор обеспечивает блокировку работы сотовых телефонов и подслушивающих устройств, работающих с применением каналов систем мобильной связи (GSM, AMPS, DAMPS, CDMA). Цена:20000 р.

 
Рисунок 4.4 — Купол 4М

Возможности устройства:

    • Четыре независимых генератора, обеспечивающих равномерный спектр излучения в диапазоне 50-2000 МГц.
    • Возможность автономной работы от встроенных аккумуляторов.
    • Высокая выходная мощность, позволяющая использовать прибор для блокировки радиовзрывателей.
    • Встроенный блок питания для работы от сети питания 220 В.

4.3 Скрытая запись аудиоинформации

 

Для противодействия данной угрозе необходимо применить Купол 4М (См.Рис.4.4). Помимо задач противодействия техническим средствам разведки, может использоваться блокировки работы сотовых телефонов и подслушивающих устройств, работающих с применением каналов систем мобильной связи (GSM, AMPS, DAMPS, CDMA). Также эффективным будет применение ШОРОХ-3 (См.Рис.4.2). Система «Шорох-3» предназначена для обеспечения защищённости выделенных помещений всех категорий, включая ОВП, от утечки речевой информации по акустическому и вибрационному каналам. Данные средства не позволят производить скрытую запись аудиоинформации в помещении, так и за пределами его.

 

4.4 Использование  программных закладок

Универсальным средством  защиты от внедрения программных  закладок является создание изолированного компьютера. Компьютер называется изолированным, если выполнены следующие условия:

    • в нем установлена система BIOS, не содержащая программных закладок;
    • операционная система проверена на наличие в ней закладок;
    • достоверно установлена неизменность BIOS и операционной системы для данного сеанса;
    • на компьютере не запускалось и не запускается никаких иных программ, кроме уже прошедших проверку на присутствие в них закладок;

Исключен запуск проверенных  программ в каких-либо иных условиях, кроме перечисленных выше, т.е. вне изолированного компьютера. Для определения степени изолированности компьютера может использоваться модель ступенчатого контроля. Суть ее заключается в следующем. Сначала производится проверка, нет ли изменений в BIOS. Затем, если все в порядке, считываются загрузочный сектор диска и драйверы операционной системы, которые, в свою очередь, также анализируются на предмет внесения в них несанкционированных изменений. И наконец, с помощью операционной системы запускается драйвер контроля вызовов программ, который следит за тем, чтобы в компьютере запускались только проверенные программы.

Также эффективным будет  применение электронных замков, например, электронный замок «Соболь» (См.Рис.4.5).

 

Рисунок 4.5 — Электронный замок «Соболь»

 

Электронный замок «Соболь» - это аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки).  Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

Электронный замок «Соболь» может быть использован для того, чтобы:

  • доступ к информации на компьютере получили только те сотрудники, которые имеют на это право.
  • в случае повреждения ОС или важных информационных массивов, хранящихся на компьютере, администратор мог вовремя принять меры по восстановлению информации.

Цена на рынке не превышает 10000 рублей.

4.5 Незаконное подключение к аппаратуре или линиям связи  вычислительной системы.

 

Злоумышленники часто  прибегают к несанкционированному подключению к линиям связи, а  также к установке закладных  устройств в используемую предприятием технику.

Необходимо применять аппаратуру, проверенную на отсутствие внедренных «закладок», эксплуатируемую аппаратуру — пломбировать и описывать, а перед использованием аппаратуры необходимо проверять состояние пломб. Ремонт аппаратуры производить только с привлечением доверенных специалистов, имеющих соответствующую лицензию на данный вид деятельности, под контролем владельца или сотрудника службы безопасности, исключить какие-либо инициативные переделки введенной в эксплуатацию аппаратуры обслуживающим персоналом или ремонтниками.

Особое внимание следует  обращать на легко заменяемые элементы. Например, кабель, соединяющий телефонный аппарат с аппаратом защиты (скремблером, шифратором) может быть заменен за несколько секунд, а его конструкция  и габариты допускают установку  весьма совершенного закладного устройства. Такие элементы следует дополнительно закреплять и маркировать. Дополнительное крепление и маркировка должны быть незаметны для постороннего наблюдателя, но легко проверяться владельцем терминала или допущенным обслуживающим персоналом. Прокладка проводов, несущих сигналы незащищенной информации, должна выполняться скрыто, по возможности без разъемных соединений, функционально необходимые разъемы должны дополнительно фиксироваться или пломбироваться. Также можно прятать кабели в специальные короба или под фальшпол.

Для исключения перехвата  информации по электромагнитным полям  желательно применять аппаратуру, сертифицированную  Гостехкомиссией России, выполняя указания по ее размещению.

Отходящие цепи должны быть максимально удалены от аппаратуры обработки информации. Кабели, шнуры, несущие сигнала защищаемой информации, и находящиеся вблизи аппаратуры отходящие цепи должны быть экранированы.

Для защиты от незаконного  подключения и использования  ПК на предприятии можно использовать электронные замки, например электронный  замок «Соболь» (См.Рис.4.5).

Электронный замок «Соболь» может быть использован для того, чтобы:

  • доступ к информации на компьютере получили только те сотрудники, которые имеют на это право.
  • в случае повреждения ОС или важных информационных массивов, хранящихся на компьютере, администратор мог вовремя принять меры по восстановлению информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

В ходе выполнения контрольной  работы по дисциплине «Инженерно-техническая  защита информации» были закреплены знания и развиты навыки самостоятельного проектирования и организации системы  инженерно-технической защиты информации на предприятии.

Решены следующие задачи:

  • анализ каналов утечки информации;
  • анализ угроз безопасности;
  • выбор наиболее эффективных технических методов и средств защиты информации;
  • принятие мер противодействия НСД к информации.

В ходе выполнения контрольной работы были выбраны наиболее оптимальные  и эффективные средства защиты информации суммарной стоимостью 73000рублей.

Название

Цена, рублей

ШОРОХ-3

25000

Сетевой генератор шума NGS

18000

Купол 4М

20000

Электронный замок «Соболь»

10000

Итого:

73000


 

 

 


Информация о работе Контрольная работа по "Программированию"