Организация корпоративного управления предприятием ГКУ ТО "Центр информационных технологий Тюменской области"

 

Содержание


Введение

Исходные данные

1. Моделирование объектов защиты информации

1.1 Структурирование защищаемой информации

1.2 Моделирование объектов защиты

2. Моделирование угроз безопасности

2.1 Моделирование способов физического проникновения

2.2 Моделирование технических каналов утечки информации

2.3 Моделирование угроз, обусловленных стихийными источниками

3. Разработка мер инженерно-технической защиты информации

4. Реализация инженерно-технических мероприятий

5. Технические характеристики оборудования

6. Заключение

7. Список литературы


Введение


В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.

Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам.

Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности.

Для эффективной защиты информационных ресурсов на объекте необходим комплексный подход - применение организационных, правовых, технических, морально-этических, физических мер.

В данной работе рассматривается инженерно-техническая защита информации. Целью инженерно-технической защиты объекта является создание вокруг объекта преград, препятствующих реализации угроз информационной безопасности при непосредственном контакте злоумышленника с источником информации или при ее утечке.

Исходные данные


В данном курсовом проекте в качестве объекта защиты была выбрана фирма-провайдер Интернет услуг "BestLink". Эта компания занимается предоставлением Интернет услуг, подключением к сети фирм и частных пользователей, обеспечением тех поддержки в пределах своих обязанностей. В настоящее время эта фирма, наряду с другими компаниями, арендует второй этаж пятиэтажного здания нестандартной конструкции. На первом этаже в здании находится контрольно-пропускной пункт: у каждого сотрудника обязательно должен быть пропуск. Вход в здание осуществляется через парадную дверь на фотоэлементах (раздвижная).

В информационных сетях компании происходит обработка информации, подлежащей защите. Это такая информация как:

·бухгалтерская

·персональные данные сотрудников,

·базы данных клиентов,

·информация о партнерах, поставщиках оборудования,

На всех рабочих компьютерах установлены антивирусные программы, обработка информации осуществляется автоматизированными средствами, большинство информационных ресурсов хранится в базах данных.

Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК РФ и федеральными законами, называется коммерческой тайной. Несанкционированный доступ к данным, составляющим коммерческую тайну, может привести к значительным материальным потерям, к потере клиентов, партнеров и имиджа компании в целом.

защита информация моделирование безопасность

1. Моделирование объектов защиты информации


Моделирование объектов защиты включает:

. Структурирование защищаемой информации

. Разработку моделей объектов защиты.


1.1 Структурирование защищаемой информации


Структурирование информации проводится путем ее классификации в соответствии со структурой, функциями и задачами организации с привязкой элементов информации к ее источникам. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источник.

Схема классификации разрабатывается в виде графа-структуры, нулевой (верхний) уровень иерархии который соответствует понятию "защищаемая информация", а n-ый (нижний) - элементам информации одного источника из перечня источников организации. Основные требования к схеме классификации: общий признак и полнота классификации, отсутствие пересечений между элементами классификации одного уровня (одна и та же информация не должна указываться в разных элементах классификации).

На рисунке 1 представлена граф-структура фирмы, рассматриваемой в данном курсовом проекте.


Рис. 1. "Граф-структура"


Таблица № 1 разрабатывается на основе схемы классификации информации. В первом столбце указывается номер элемента информации в схеме классификации.

Порядковый номер элемента информации соответствует номеру тематического вопроса в структуре информации. Значность номера равна количеству уровней структуры, а каждая цифра - порядковому номеру тематического вопроса на рассматриваемом уровне среди вопросов, относящихся к одному тематическому вопросу на предыдущем уровне.


Таблица № 1

Данные о защищаемой информации

№ Эл. инф. Элементы информацииГриф КИЦена инф, руб. Носитель информацииМестоположение источника информации0111План и работа сис-мы безопасностиКТ25000Отчеты, договоры со службой безопасностиСлужба безопасности0121бухгалтерияКТ5000HDD ПК, договоры, отчётыБухгалтерия/ серверная0122Зарплаты сотрудникамКТ10000HDD ПК, договорыБухгалтерия/ серверная0123Цены и тарифыКИ5000HDD ПК, положенияБухгалтерия/ серверная0211Рабочий планКТ10000HDD ПК, положенияКабинет начальника/ серверная0212РекламаКИ5000HDD ПКСерверная0221БД сотрудниковКТ25000HDD ПК, личные дела Архив / серверная0311БД партнёровКТ25000HDD ПК,Серверная0312Договоры с партнёрамиКТ20000HDD ПК, договорыАрхив / серверная0321БД клиентовКТ25000HDD ПКСерверная0322Договоры с клиентамиКТ20000HDD ПК, договорыАрхив / серверная

Из таблицы видно, что информация содержится как в цифровом виде, так и в материальном. Таким образом, носителями информации конфиденциального характера являются магнитные, оптические, бумажные носители: договора, отчеты и иная документация. Носителями информации так же являются и сами сотрудники фирмы. Основные места обработки и хранения информации - бухгалтерия, архивы и в особенности серверная. Её и следует защитить в первую очередь.


1.2 Моделирование объектов защиты


Для того чтобы приступить к моделированию объектов защиты, необходимо:

·определить источники защищаемой информации;

·описать пространственное расположение основных мест размещения источников защищаемой информации;

·выявить пути распространения носителей с защищаемой информацией за пределы контролируемых зон;

·описать с указанием характеристик существующих преград на путях распространения носителей с информацией за пределы контролируемых зон.

Моделирование проводится на основе пространственных моделей контролируемых зон с указанием мест расположения источников защищаемой информации: общей территории (рис2), этажей зданий, плана помещения и расположения объектов (рис3). На плане помещения организации указываются места расположения ограждений, экранов, воздухопроводов, батарей и труб отопления, элементов интерьера и других конструктивных элементов, которые могут способствовать либо затруднять распространение сигналов с защищаемой информацией, а также зоны действия технических средств охраны.

Эти параметры объединены в таблице №2.


Рис. 2. "Общий план территории"

Рис.3. "План этажа"


Таблица 2

Элемент характеристики объекта ЗИСвойства элемента характеристики объекта ЗИНазвание помещенияСервернаяАрхивБухгалтерия Этаж40 м250 м220 м2Окна, сигнализация, наличие штор на окнахОкон нет1 окно выходит на улицу, бронирующая пленка, тонировка. 1 окно выходит на улицу, бронирующая пленка, тонировкаДвериодностворчатая дверь, выходящая в коридородностворчатая дверь, выходящая в коридородностворчатая дверь, выходящая в коридорСоседние помещения, толщина стенПомещения той же фирмы 15 смПомещения той же фирмы 15 смПомещения той же фирмы 15 см Помещение над потолком, толщина перекрытийофисные помещения, которые арендуют другие предприятия,20 смофисные помещения, которые арендуют другие предприятия,20 смофисные помещения, которые арендуют другие предприятия,20 см Помещение под полом, толщина перекрытийофисные помещения, которые арендуют другие предприятия,20 смофисные помещения, которые арендуют другие предприятия,20 смофисные помещения, которые арендуют другие предприятия,20 смВентиляционные отверстияЕстьЕстьЕстьБатареи отопленияГородская сеть отопления, трубы выходят в соседние помещения (над и под офисом) Городская сеть отопления, трубы выходят в соседние помещения (над и под офисом) Городская сеть отопления, трубы выходят в соседние помещения (над и под офисом) Цепи электропитания. 220 В, 5 розеток220 В, 2 розетки220 В, 2 розеткиТелефонНетГородской телефон на столе. Городской телефон на столе бухгалтера. РадиотрансляцияНетНетНеттеле \ радиоаппаратураНетНетРадиоприёмникБытовые электроприборы Места размещениялампы дневного освещения на потолкелампы дневного освещения на потолке, одна настольная лампа около ПК лампы дневного освещения на потолке, настольные лампы на каждом столеПЭВМIПК - сервер1 ПК - в столе 2 ПК - в столахТелевизионные средства наблюдения. НетНетНетПожарная сигнализация. Типы извещателейНетНетНетДругие средстваНетНетНет

2. Моделирование угроз безопасности


Для моделирования угроз безопасности защищаемого объекта необходимо проанализировать способы ее хищения, изменения и уничтожения и оценки наносимого этими способами ущерба.


2.1 Моделирование способов физического проникновения


Действия злоумышленника по добыванию информации либо других материальных ценностей, определяется поставленными целями и задачами, мотивами, квалификацией, технической оснащенностью.

При отсутствии информации о злоумышленнике лучше переоценить угрозу, чем недооценить ее (но при этом возможно увеличение затрат на защиту информации). Модель злоумышленника можно представить следующим образом:

·злоумышленник представляет серьезного противника, перед нападением тщательно изучает обстановку вокруг территории организации, наблюдаемые механические преграды, средства охраны, телевизионного наблюдения и дежурного освещения;

·имеет в распоряжении современные технические средства проникновения и преодоления механических преград;

·добывает и анализирует информацию о расположении зданий и помещений организации, о рубежах охраны, о местах хранения источников информации, видах и типах средств охраны, телевизионного наблюдения, освещения и местах их установки;

·проводит анализ возможных путей проникновения к источникам информации и ухода после выполнения задачи.

В зависимости от квалификации, способов подготовки и физического проникновения в организацию злоумышленников разделяют на следующие типы:

üнеподготовленный, который ограничивается внешним осмотром объекта, проникает в организацию через двери и окна;

üподготовленный, изучающие систему охрану объекта и готовящий несколько вариантов проникновения, в основном, путем взлома инженерных конструкций;

üквалифицированный, который тщательно готовится к проникновению.

Анализ возможных путей проникновения показан в таблице №3.


Таблица № 3

Оценка способов физического проникновения

№ Эл. инф. Цена инф, руб. Путь проникновения злоумышленникаОценки реальности путиВеличина угрозы Ранг угрозы 011125000через дверь0,6150004через окно0,3750015пролом стены0,125002601215000через дверь0,630009через окно0,3150020пролом стены0,150031012210000через дверь0,660008через окно0,3300019пролом стены0,110003001235000через дверь0,6300010через окно0,3150021пролом стены0,150032021110000через дверь0,660007через окно0,3300018пролом стены0,110002902125000через дверь0,6300011через окно0,3150022пролом стены0,150033 0221 25000через дверь0,6150002через окно0,3750013пролом стены0,1250024 0311 25000через дверь0,6150003через окно0,3750014пролом стены0,1250025 0312 20000через дверь0,6120006через окно0,3600017пролом стены0,1200028 0321 25000через дверь0,6150001через окно0,3750012пролом стены0,1250023 0322 20000через дверь0,6120005через окно0,3600016пролом стены0,1200027

Вероятность проникновения злоумышленника через окно не велика, так как фирма расположена на втором этаже здания, окна выходят на улицу, где злоумышленник может быть легко обнаружен прохожими. В добавок, пластиковые окна имеют бронирующую тонированную плёнку.

Пролом стены очень маловероятен. Пролом стен требует от злоумышленника больших физических усилий и производит много шума. Пролом пола или потолка не рассматривается ввиду очень малой вероятности реализации. Проникновение через дверь - наиболее вероятный путь проникновения: пройти через КПП не составит труда, т.к. в здании находится множество офисов. Каждый день мимо охраны проходит большое количество новых людей: клиенты на собеседования, партнёры на деловые переговоры. Через дверь можно проникнуть либо получив ключи, либо взломав замок (или дверь).


2.2 Моделирование технических каналов утечки информации


Обнаружение и распознавание каналов утечки информации производится по их демаскирующим признакам.

Моделирование технических каналов утечки информации по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации.


Таблица № 4

№ Эл. инф. Цена инф. Ист. сигналаПуть утечки информацииВид каналаОценки реал-ти путиВел-на угрозыРанг угрозы011125000ПКсъем с монитора, копирование c HDDоптический0,2500011 голосчерез окна, стены, дверь, батареиакустический0,375005 телефончерез окно, стены, двери, кабельрадиоэлектронный0,375006 текстбумагиматер. - вещств. 0,250001201215000ПКсъем с монитора, копирование c HDDоптический0,4200030 голосчерез окна, стены, дверь, батареиакустический0,2100035 телефончерез окно, стены, двери, кабельрадиоэлектронный0,150041 текстбумагиматер. - вещств0,3150033012210000ПКсъем с монитора, копирование c HDDоптический0,4400021 голосчерез окна, стены, дверь, батареиакустический0,2200031 телефончерез окно, стены, двери, кабельрадиоэлектронный0,1100036 текстбумагиматер. - вещств0,330002201235000ПКсъем с монитора, копирование c HDDоптический0,4200032 голосчерез окна, стены, дверь, батареиакустический0,2100037 телефончерез окно, стены, двери, кабельрадиоэлектронный0,150042 текстбумагиматер. - вещств0,3150034021110000ПКсъем с монитора, копирование c HDDоптический0,1100038 голосчерез окна, стены, дверь, батареиакустический0,3300023 телефончерез окно, стены, двери, кабельрадиоэлектронный0,1100040 текстбумагиматер. - вещств0,550001602125000ПКсъем с монитора, копирование c HDDоптический0,6300024 голосчерез окна, стены, дверь, батареиакустический0,2100039телефончерез окно, стены, двери, кабельрадиоэлектронный0,150043 текстбумагиматер. - вещств0,150044022125000ПКсъем с монитора, копирование c HDDоптический0,4100003 голосчерез окна, стены, дверь, батареиакустический0,2500013 телефончерез окно, стены, двери, кабельрадиоэлектронный0,1250025 текстбумагиматер. - вещств0,375004031125000ПКсъем с монитора, копирование c HDDоптический0,6150001 голосчерез окна, стены, дверь, батареиакустический0,1250026 телефончерез окно, стены, двери, кабельрадиоэлектронный0,1250028 текстбумагиматер. - вещств0,2500014031220000ПКсъем с монитора, копирование c HDDоптический0,360007 голосчерез окна, стены, дверь, батареиакустический0,2400017 телефончерез окно, стены, двери, кабельрадиоэлектронный0,2400019 текстбумагиматер. - вещств0,360008032125000ПКсъем с монитора, копирование c HDDоптический0,6150002 голосчерез окна, стены, дверь, батареиакустический0,1250027 телефончерез окно, стены, двери, кабельрадиоэлектронный0,1250029 текстбумагиматер. - вещств0,2500015032220000ПКсъем с монитора, копирование c HDDоптический0,360009 голосчерез окна, стены, дверь, батареиакустический0,2400018 телефончерез окно, стены, двери, кабельрадиоэлектронный0,2400020 текстбумагиматер. - вещств0,3600010

Технические каналы утечки информации (ТКУИ): оптический канал утечки не учитываем, т.к. через окно снять информацию с монитора очень сложно, в кабинетах на окнах есть жалюзи.

Радиоэлектронный канал: в помещении есть выход различных электрических кабелей за пределы контролируемой зоны (КЗ): телефон, сигнализация, сетевые кабели, розетки, офисные средства, лампы.

Акустический: вентиляционная труба и трубы батарей выходят за пределы КЗ, возможно подслушивание разговоров. Также возможно прослушивание разговоров через дверь.

Материально-вещественный: получение информации на бумажных носителях из мусорных корзин и документации.


2.3 Моделирование угроз, обусловленных стихийными источниками


Для оценки угроз от стихийных бедствий, таких как пожар, землетрясение, наводнение построим таблицу №5.

Таблица № 5

Оценка угроз, обусловленных стихийными источниками

Номер элемента информацииЦена информацииВид стихийной угрозыОценки реальности угрозыВеличина угрозыРанг угрозы011125000Пожар0,6150004Наводнение0,3750015Землетрясение0,125002601215000Пожар0,630009Наводнение0,3150020Землетрясение0,150031012210000Пожар0,660008Наводнение0,3300019Землетрясение0,110003001235000Пожар0,6300010Наводнение0,3150021Землетрясение0,150032021110000Пожар0,660007Наводнение0,3300018Землетрясение0,110002902125000Пожар0,6300011Наводнение0,3150022Землетрясение0,150033022125000Пожар0,6150002Наводнение0,3750013Землетрясение0,1250024031125000Пожар0,6150003Наводнение0,3750014Землетрясение0,1250025031220000Пожар0,6120006Наводнение0,3600017Землетрясение0,1200028032125000Пожар0,6150001Наводнение0,3750012Землетрясение0,1250023032220000Пожар0,6120005Наводнение0,3600016Землетрясение0,1200027

Землетрясения маловероятны, но не исключаются. Пожар может нанести большой ущерб, не смотря на установленную пожарную сигнализацию. Наводнение рассматривалось как повреждение отопительной системы (прорыв труб). Это явление тоже маловероятно, однако может нанести серьёзный ущерб информации, как на материальных носителях, так и техническим средствам обработки и хранения информации.

3. Разработка мер инженерно-технической защиты информации


Так как не существует формальных методов синтеза вариантов предотвращения угроз безопасности информации, то разработка мер по защите информации проводится эвристическим путем на основе знаний и опыта соответствующих специалистов. Однако в интересах минимизации ошибок процесс разработки должен соответствовать следующим рекомендациям.

Разработку мер защиты информации целесообразно начинать с угроз, имеющих максимальное значение, далее - с меньшей угрозой и так далее до тех пор, пока не будут исчерпаны выделенные ресурсы. Такой подход гарантирует, что даже при малых ресурсах хватит средств для предотвращения наиболее значимых угроз. Для каждой угрозы разрабатываются меры (способы и средства) по защите информации.


Таблица №6

№ Эл. Инф. Цена инф, руб. тип угрозывеличина угрозыспособы предотвращения угрозысредства предотвращения угрозы011125000Проникновение через дверь15000Обеспечить контроль доступа, организовать физические преграды, уничтожение бумажного мусораСтеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно7500Утечка через Эл. цепь7500Копирование инф. HDD5000Пожар15000Наводнение750001215000Проникновение через дверь3000контроль доступа, уничтожение бумажного мусора,Стеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно500Утечка через Эл. цепь500Копирование инф. HDD2000Пожар3000Наводнение1500012210000Проникновение через дверь6000контроль доступа, уничтожение бумажного мусора,Стеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно3000Утечка через Эл. цепь1000Копирование инф. HDD4000Пожар6000Наводнение300001235000Проникновение через дверь3000контроль доступа, уничтож. бумажного мусора, слежение за окномСтеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно2000Утечка через Эл. цепь1500Копирование инф. HDD500Пожар3000Наводнение1500021110000Проникновение через дверь6000контроль доступа, уничтож. бумажного мусора, слежение за окномСтеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно3000Утечка через Эл. цепь1000Копирование инф. HDD1000Пожар6000Наводнение300002125000Проникновение через дверь300контроль доступа, уничтож. бумажного мусора, слежение за окномСтеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно3000Утечка через Эл. цепь1500Копирование инф. HDD500Пожар3000Наводнение1500022125000Проникновение через дверь15000контроль доступа, уничтож. бумажного мусора, слежение за окномСтеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно7500Утечка через Эл. цепь2500Копирование инф. HDD10000Пожар15000Наводнение7500031125000Проникновение через дверь15000контроль доступа, уничтож. бумажного мусора, слежение за окномСтеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно7500Утечка через Эл. цепь2500Копирование инф. HDD15000Пожар15000Наводнение7500031220000Проникновение через дверь12000контроль доступа, уничтож. бумажного мусора, слежение за окномСтеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно3000Утечка через Эл. цепь4000Копирование инф. HDD6000Пожар12000Наводнение3000032125000Проникновение через дверь15000контроль доступа, уничтож. бумажного мусора, слежение за окномСтеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно7500Утечка через Эл. цепь2500Копирование инф. HDD15000Пожар15000Наводнение7500032220000Проникновение через дверь12000контроль доступа, уничтож. бумажного мусора, слежение за окномСтеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно3000Утечка через Эл. цепь4000Копирование инф. HDD6000Пожар12000Наводнение3000

Так как меры по защите информации рассматриваются для каждой угрозы, то в контролируемой зоне возможно их дублирование. Например, полуоткрытая дверь в служебное помещение может способствовать как наблюдению документов и экранов ПК в помещении, так и подслушиванию ведущихся в нем разговоров. Установленные на дверь устройство для автоматического ее закрытия и кодовый замок предотвращают утечку информации по этим каналам.

После объединения способов и средств защиты информации освобожденные ресурсы могут быть использованы для предотвращения очередных по рангу угроз.

Следовательно, разработка мер по предотвращению угроз представляет собой итерационный процесс, каждая итерация которого выполняется в 2 этапа:

·разработка локальных мер по предотвращению каждой из выявленных угроз;

·интеграция (объединение) локальных мер.

Условием для перехода к следующей итерации является освобождение в результате объединения способов и средств защиты информации части ресурса, достаточной для предотвращения очередной угрозы.

4. Реализация инженерно-технических мероприятий


·На окна с бронирующей плёнкой установлены датчики открытия и жалюзи, что позволяет уменьшить вероятность физического проникновения и съема информации через акустический и оптический каналы.

·На двери поставлена сигнализация открытия и доводчик, что позволяет уменьшить вероятность физического проникновения.

·Установлен сейф-шкафы в архивное помещение для документов, это позволяет уменьшить вероятность утечки информации по материально-вещественному каналу

·В помещения установлены датчики движения, которые позволяют уменьшить вероятность физического проникновения.

·Шредеры позволяют избежать выброса в корзину конфиденциальных документов, уменьшая вероятность утечки информации по материально-вещественному каналу.

·Все провода экранированы

·Камера видеонаблюдения, позволяет уменьшить вероятность физического проникновения злоумышленника.

План размещения на рисунке 4



Рис 4.

5. Технические характеристики оборудования


) Купольная цветная видеокамера с ИК-подсветкой.

Матрица: 1/3" Sharp CCD

Разрешение: 420 ТВЛ

Мин. освещенность: 0.01 лк (0 при вкл. ИК)

Дальность ИК-подсветки: 8-10 м

Объектив: 6 мм

Микрофон

Источник питания: (DC) 12В

Цена 2 304 руб

) Шредер PRO Ju-Ju

Способ резки Перекрестный

Размер частицы 4x25 мм

Уровень секретности 3

Кол-во уничтожаемых листов (стандарт) 3 лист

Ширина гнезда подачи 130 мм

Емкость корзины 5 л

Мощность двигателя 60 Вт

Скорость уничтожения 75 мм/сек

Уничтожение кредитных карт Нет

На колесиках Нет

Уничтожение компакт-дисков Нет

Уровень шума 62 дБ

Вес 3.2 кг

Высота 248 мм

Ширина 235 мм

Глубина 185 мм

Цена 2 650 руб.

) Дверной доводчик Quantum QM-D71

·2-х скоростной дверной доводчик

·Для дверей массой до 45 кг

·Габариты: 180х62х43 мм

·Цвет: белый, серебряный, коричневый

Цена 660 руб.

) Проводной датчик открытия двери/окна

Извещатель магнитно-контактный (герконовый) реагирует на размыкание двух частей датчика. Может быть установлен на дверь или окно для обнаружения их открытия.

Расстояние между магнитом и герконом, мм

·при размыкании контактов, более 45

·при замыкании контактов, менее10

·Диапазон коммутируемых напряжений, В1,0 ÷ 72,0

·Диапазон коммутируемых токов, А 0,0001 ÷ 0,25

·Диапазон рабочих температур,°С-40 ÷ +75

·Габаритные размеры, мм35×10×10

·Масса, не более, кг0,015

Цена 50 руб.

) Датчик движения ИК Steinel - IS 360 TRIO WHT,

·нагрузка 1000Вт,

·угол охвата 360°,

·зона обнаружения до 12м,

·230В/50Гц, 2-2000лк,

·время включения 8сек - 20мин

Цена 3 750 руб.

) П 212-112

Извещатель пожарный дымовой оптико-электронный автономный ИП 212-112 предназначен для обнаружения загораний, сопровождающихся появлением дыма малой концентрации в закрытых помещениях различных зданий и сооружений, путем регистрации отраженного от частиц дыма оптического излучения и выдачи тревожных извещений в виде громких звуковых сигналов.

Цена 280 руб.

) Секционный шкаф-сейф МШ 3



Секционный шкаф-сейф,

·3 секции, в каждой съемная полка,

·стальной лист 2мм, замок "CLASS" (Россия) секретность 100000,покрытие полимер RAL7035,Размер: 1280х450х350мм., Вес: 65кг.,

·Объем: 0, 20м3.

Цена 12,994 руб

6. Заключение


Защита информации представляет в настоящее время одно из ведущих направлений обеспечения безопасности государства, организации, отдельного человека. Чем более четко определены источники защищаемой информации, места и условия их нахождения, способы и средства добывания информации злоумышленником, тем конкретнее могут быть сформулированы задачи по защите и требования к соответствующим средствам. Конкретность задач и требований - необходимое условие целенаправленного и рационального использования выделенных ресурсов.

Источники информации определяются в результате структурирования защищаемой информации, а места и условия их нахождения - на основе результатов моделирования объектов защиты.

В данной курсовой работе были проанализированы помещения фирмы "BestLink", предоставляющей услуги интернет-связи на предмет их инженерно-технической защиты.

Были рассмотрены физический, акустический, радиоэлектронный, материально-вещественный, стихийный каналы утечки информации. Наиболее значимыми из них являются физическое проникновение через дверь, подслушивание, выброшенные в мусорную корзину документы.

Затраты на инженерно-технические меры по защите информации на предприятии оказались довольно небольшими по сравнению со стоимостью информации ограниченного доступа и величиной угрозы. Общая цена защищаемой информации составила 175 000 руб. Предложенные меры защиты имеют общую цену 77 486 руб.

Данные по затраченным средствам предоставлены в таблице 7.


Таблица № 7

Название устройствакол-во, штцена, рубкол-во*ценаКамера видеонаблюдения62 30413824Датчик движения23 7507500Извещатель пожарный72801960Шредер42 65010600Сейф-шкаф31299438982Дверной доводчик66603960датчик открытия двери/окна1350650Итог77476

7. Список литературы


1.#"justify">2.#"justify">.#"justify">4.#"justify">.http://www.accordsb.ru/products/acsystems/dov/41e66d5b76c7c


Содержание Введение Исходные данные 1. Моделирование объектов защиты информации 1.1 Структурирование защищаемой информации 1.2 Моделирование

Больше работ по теме:

Основы алгоритмизации
Контрольная работа
Основы информатики
Контрольная работа
Отдел кадров предприятия
Контрольная работа
Перевод текста в другую раскладку клавиатуры
Контрольная работа
Прикладные программы обработки данных
Контрольная работа

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ