Разработка системы информационной защиты объекта

Автор работы: Пользователь скрыл имя, 12 Декабря 2013 в 15:39, курсовая работа

Краткое описание

Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.
Согласно ГОСТу 350922-96, защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Содержание

Введение
3
Моделирование
5
1.1. Перечень защищаемых сведений на объекте
5
1.2. Перечень источников защищаемой информации
6
1.3. Перечень носителей защищаемой информации
6
1.4. Заданные модели злоумышленников применительно к объекту
6
1.5. Дерево угроз для объекта
8
Анализ безопасности системы
10
2.1. Возможные каналы утечки информации
10
2.2. Вероятности реализации угроз безопасности информации
13
3. План мероприятий по внедрению средств инженерной (физической) безопасности и охраны
16
4. Список технических средств безопасности, которые необходимо внедрить
17
5. Список рекомендаций по организационным мерам защиты информации
18
6. Смета на приобретение оборудования и выполнение работ по внедрению системы защиты
19
Выводы:

Вложенные файлы: 1 файл

курсовая ИТЗИ.docx

— 353.63 Кб (Скачать файл)

 

4. Список технических средств безопасности, которые необходимо внедрить.

Список технических средств безопасности внедряемых в данной организации, представляю в таблице 9.

Таблица 9: Список технических средств безопасности

Очередность реализации

Описание

Перечисление требуемых  ресурсов

1

Необходимо для предотвращения попадания злоумышленника через  окна или двери, когда кабинет  сдан под охрану

Установка сигнализации и датчиков движения в комнатах (1), (2) и (3)

2

Для предотвращения попытки подсматривания за месторасположением оборудования, сейфа и картотеки

Металлическая дверь между комнатами (1) и (2)

3

Для предотвращения попытки подслушать беседу в кабинетах

Металлические двери с усиленной шумоизоляцией в комнаты (2) и (3)

4

Для предотвращения попытки снять  информацию путем колебания стекла. Тонирование стеклопакета для предотвращения попытки подсматривания за месторасположением оборудования, сейфа и картотеки

Установка 3-х камерного, тонированного  стеклопакета в комнате (1)

5

Для предотвращения попытки снять информацию путем колебания стекла.

Установка 3-х камерного стеклопакета в комнате (3)

6

Для предотвращения хищения имущества  через окна и предотвращением  попадания злоумышленника через  окно

Решетки на окна в комнатах (1) и (3)

7

Для предотвращения попытки подслушивания  через гипсокартонную перегородку  с соседних сторон кабинета

Шумоизоляция гипсокартонных перегородок в комнатах (1) и (2)

8

Крайне необходимо для предотвращения возгарания и уничтожения информации при пожаре. Для тушения проводов и электро техники необходимо применять только порошковые огнетушители

Огнетушители порошковые по 1 шт. в  комнаты (2) и (3). В комнату (1) необходимо 2 шт.


 

5. Список рекомендаций по организационным мерам защиты информации.

Список технических средств  безопасности внедряемых в данной организации, представляю в таблице 10.

 

Таблица 10: Список технических  средств безопасности

Очередность реализации

Описание

Перечисление требуемых  ресурсов

1

Для предотвращения хищения или  порчи информации на ПК

Установка лицензионного антивирусного ПО

2

Для предотвращения прослушки кабелей «жучками»

Прокладывание экранированных проводов волоконно-оптической линии и кабеля UTP5

3

Для предотвращения прослушки кабелей «жучками». Необходимо заменить кабель от розетки телефонного аппарата до внутренней АТС

Прокладывание экранированного телефонного  провода

4

Необходимо для предотвращения выключения ПК при скачках напряжения или отключения электросети

Установка источников бесперебойного питания на ПК комнат (2) и (3)

5

Необходимо для уничтожения  информации на бумаге, дискетах, дисков и флеш карт

Установка шредеров в комнаты (2) и (3)


 

6. Смета на приобретение оборудования и выполнение работ по внедрению системы защиты. Для реализации эффективности системы данного объекта, были включены все необходимые методы против хищения и порчи информации, а также приобретено оборудование и выполнены работы по монтажу, и установке всех необходимых компонентов для защиты и безопасности. Смета на приобретение оборудования и выполнение работ по внедрению защиты системы, представлена в таблице 11.

Таблица 11: Смета на приобретение оборудования и выполнение работ по внедрению защиты системы

 

Составлена в текущем уровне цен по состоянию на 05.2012 г.

№№ п.п.

Шифр номера нормативов и коды ресурсов

Наименование работ и затрат

Ед. изм.

Кол-во единиц

Цена на единицу измерения, руб.

Всего

в текущем уровне цен,

руб.

1

2

3

4

5

6

7

1

3.8-15-1

Пломбы

4 шт.

 

54, 50

218,00

2

1.2.-3-118

НЧ и ВЧ глушилка

2 шт.

 

2480,30

4960,60

3

1.1-1-354

Камеры видео фиксации

2 шт.

 

7200,20

14400,40

4

1.24.3-1

Датчики сигнализации

5 шт.

 

9212,15

46060,75

5

23.123-1

Датчики движения

3 шт.

 

2100,00

6300,00

6

122.1-5

Металлическая дверь

1 шт.

 

11000,00

11000,00

7

848-12

Металлическая дверь с усиленной  шумоизоляцией

2 шт.

 

28000,00

56000,00

8

88302-2

Стеклопакет тонированный 3-х камерный

1 шт.

 

15800,00

15,800

9

21.45-1

Стеклопакет 3-х камерный

1 шт.

 

11200,00

11200,00

10

394-1

Решетка на окно

2 шт.

 

3500,00

7000,00

11

134.1-1

Шумоизоляция листовая

20 кв. м.

 

518,50

10370,00

12

453.3-1

Огнетушитель порошковый

4 шт.

 

1700,00

6800,00

13

562-1

Антивирусная программа         Dr. Web 7.0

3 шт.

 

920,00

2760,00

14

621.1-2

ЭкранированныйвВолоконно-оптический кабель

20 м.

 

400,00

8000,00

15

562.1-6

Экранированный кабель UTP5

300 м.

 

10,00

3000,00

16

151.6-1

Экранированный телефонный кабель

500 м.

 

4,00

2000,00

17

241.1-3

Источник бесперебойного питания

3 шт.

 

6800,20

20400,60

18

1231-1

Шредер

2 шт.

 

6500,00

13000,00

           

223 486,15

19

 

Монтирование пломб

4 шт.

 

10,00

40,00

20

 

Монтирование НЧ и ВЧ глушилок

2 шт.

 

170,00

340,00

21

 

Монтирование камер видео фиксации

2 шт.

 

200,00

400,00

22

 

Установка сигнализации и датчиков движения

5 шт.

 

200,00

1000,00

23

 

Монтаж металлической двери

3 шт.

 

3200,00

9600,00

24

 

Монтаж 3х камерного стеклопакета

2 шт.

 

2500,00

5000,00

25

 

Решетки на окна

2 шт.

 

2000,00

4000,00

26

 

Шумоизоляция стен

20 кв.м

 

400,00

8000,00

27

 

Монтаж кронштейна огнетушителя

4 шт.

 

100,00

400,00

28

 

Установка лицензионного антивирусного ПО Dr. Web 7.0

3 шт.

 

300,00

900,00

29

 

Прокладывание экранированного волоконно-оптического  провода

20 м.

 

10,00

200,00

30

 

Прокладывание экранированного UTP5 провода

300 м.

 

10,00

3000,00

31

 

Прокладывание экранированного телефонного  провода

500 м.

 

10,00

5000,00

32

 

Подключение источников бесперебойного питания к ПК

3 шт.

 

100,00

300,00

33

 

Монтаж шредера

2 шт.

 

50,00

10,00

           

38 190,00

 

Сметная стоимость  223 486,15 руб.

Средства на оплату труда  38 190,00 руб.

Итого: 261 676,15 руб.


Выводы:

В данной курсовой работе, реализовав проект удалось обеспечить безопасность секретного ключа УЦ, персональных данных клиентов, хранящихся в картотеке, безопасность разговоров с клиентами в комнате (2), невозможность вмешательства в работу серверов в комнате (1) и снятия с них информации.

Таким образом, риск до внедрения средств инженерно-технической защиты информации составлял 988 250 руб, после – 727 000 руб. Стоимость внедряемых средств – 261 676,15 руб. Следовательно окупаемость внедрения средств составляет 1,00, т.е. 12 месяцев.

 


Информация о работе Разработка системы информационной защиты объекта