Автор: Пользователь скрыл имя, 27 Августа 2013 в 12:42, контрольная работа
Контрольная работа выполняется с целью закрепления знаний по дисциплине «Инженерно-техническая защита информации» и развития навыков самостоятельного проектирования и организации системы инженерно-технической защиты информации на предприятии.
Задачами контрольной работы являются:
анализ каналов утечки информации;
анализ угроз безопасности;
выбор наиболее эффективных технических методов и средств защиты информации;
принятие мер противодействия.
Рисунок 4.3 — Сетевой генератор шума NGS
Купол 4М (См.Рис. 4.4), помимо задач противодействия техническим средствам разведки, может использоваться для блокировки каналов дистанционного управления радиоуправляемых взрывных устройств. Прибор состоит из 4-х излучающих модулей, обеспечивающих равномерную амплитудно-частотную характеристику в диапазоне наиболее вероятного применения технических средств разведки и диверсионно-террористических устройств. В ближней зоне излучения прибор обеспечивает блокировку работы сотовых телефонов и подслушивающих устройств, работающих с применением каналов систем мобильной связи (GSM, AMPS, DAMPS, CDMA). Цена:20000 р.
Возможности устройства:
4.3 Скрытая запись аудиоинформации
Для противодействия данной угрозе необходимо применить Купол 4М (См.Рис.4.4). Помимо задач противодействия техническим средствам разведки, может использоваться блокировки работы сотовых телефонов и подслушивающих устройств, работающих с применением каналов систем мобильной связи (GSM, AMPS, DAMPS, CDMA). Также эффективным будет применение ШОРОХ-3 (См.Рис.4.2). Система «Шорох-3» предназначена для обеспечения защищённости выделенных помещений всех категорий, включая ОВП, от утечки речевой информации по акустическому и вибрационному каналам. Данные средства не позволят производить скрытую запись аудиоинформации в помещении, так и за пределами его.
4.4 Использование программных закладок
Универсальным средством защиты от внедрения программных закладок является создание изолированного компьютера. Компьютер называется изолированным, если выполнены следующие условия:
Исключен запуск проверенных программ в каких-либо иных условиях, кроме перечисленных выше, т.е. вне изолированного компьютера. Для определения степени изолированности компьютера может использоваться модель ступенчатого контроля. Суть ее заключается в следующем. Сначала производится проверка, нет ли изменений в BIOS. Затем, если все в порядке, считываются загрузочный сектор диска и драйверы операционной системы, которые, в свою очередь, также анализируются на предмет внесения в них несанкционированных изменений. И наконец, с помощью операционной системы запускается драйвер контроля вызовов программ, который следит за тем, чтобы в компьютере запускались только проверенные программы.
Также эффективным будет применение электронных замков, например, электронный замок «Соболь» (См.Рис.4.5).
Рисунок 4.5 — Электронный замок «Соболь»
Электронный замок «Соболь»
- это аппаратно-программное
Электронный замок «Соболь» может быть использован для того, чтобы:
Цена на рынке не превышает 10000 рублей.
4.5 Незаконное подключение к аппаратуре или линиям связи вычислительной системы.
Злоумышленники часто
прибегают к
Необходимо применять аппаратуру, проверенную на отсутствие внедренных «закладок», эксплуатируемую аппаратуру — пломбировать и описывать, а перед использованием аппаратуры необходимо проверять состояние пломб. Ремонт аппаратуры производить только с привлечением доверенных специалистов, имеющих соответствующую лицензию на данный вид деятельности, под контролем владельца или сотрудника службы безопасности, исключить какие-либо инициативные переделки введенной в эксплуатацию аппаратуры обслуживающим персоналом или ремонтниками.
Особое внимание следует обращать на легко заменяемые элементы. Например, кабель, соединяющий телефонный аппарат с аппаратом защиты (скремблером, шифратором) может быть заменен за несколько секунд, а его конструкция и габариты допускают установку весьма совершенного закладного устройства. Такие элементы следует дополнительно закреплять и маркировать. Дополнительное крепление и маркировка должны быть незаметны для постороннего наблюдателя, но легко проверяться владельцем терминала или допущенным обслуживающим персоналом. Прокладка проводов, несущих сигналы незащищенной информации, должна выполняться скрыто, по возможности без разъемных соединений, функционально необходимые разъемы должны дополнительно фиксироваться или пломбироваться. Также можно прятать кабели в специальные короба или под фальшпол.
Для исключения перехвата информации по электромагнитным полям желательно применять аппаратуру, сертифицированную Гостехкомиссией России, выполняя указания по ее размещению.
Отходящие цепи должны быть максимально удалены от аппаратуры обработки информации. Кабели, шнуры, несущие сигнала защищаемой информации, и находящиеся вблизи аппаратуры отходящие цепи должны быть экранированы.
Для защиты от незаконного подключения и использования ПК на предприятии можно использовать электронные замки, например электронный замок «Соболь» (См.Рис.4.5).
Электронный замок «Соболь» может быть использован для того, чтобы:
Заключение
В ходе выполнения контрольной работы по дисциплине «Инженерно-техническая защита информации» были закреплены знания и развиты навыки самостоятельного проектирования и организации системы инженерно-технической защиты информации на предприятии.
Решены следующие задачи:
В ходе выполнения контрольной работы были выбраны наиболее оптимальные и эффективные средства защиты информации суммарной стоимостью 73000рублей.
Название |
Цена, рублей |
ШОРОХ-3 |
25000 |
Сетевой генератор шума NGS |
18000 |
Купол 4М |
20000 |
Электронный замок «Соболь» |
10000 |
Итого: |
73000 |
Информация о работе Контрольная работа по "Программированию"