Перечень программно-аппаратных средств защиты информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Перечень программно-аппаратных средств защиты информации



· Смарт-карта и карт-ридер для доступа к ПК (предлагаю смарт-карту «iBank 2 Key», так как выше уровень безопасности и чиповую карту нельзя подделать, шифрование происходит на карт-ридере);

·   Сетевой помехоподавляющий фильтр ФАЗА-1-10 (приложение Б.5);

· Межсетевой экран (предлагаю ССПТ-2, потому что пропускная способность намного больше, а цена меньше);

· Антивирусные средства (предлагаю Kaspersky Internet Security 2012, потому что у него надёжнее защита и поддержка клиентов);

·   Устройство криптографической защиты данных (предлагаю «КРИПТОН-4/PCI», его стоимость меньше, а меньшая скорость шифрования будет незаметна для работы с необъёмными документами);

· Hide Folders (инструмент для сокрытия конфиденциальной информации от посторонних, а также разделы жёсткого диска и папки).

 


Средства противодействия

 

Средства противодействия утечки информации из кабинета руководителя подразделяются на:

· Пассивные средства

Защита обеспечивается с помощью архитектурных и инженерных конструкций:

- кирпич;

-  железобетон;

-  магнезиально-шунгитовые смеси;

-  фальшпол и фальшпотолок;

-  трёх камерный стеклопакет с рельефным стеклом;

-  стальные ставни и жалюзи;

-  специальная плёнка;

-  металлорукова;

-  защитные кожухи;

-  двойная дверь с тамбуром;

-  свинцовое напыление.

· Активные средства

Защита обеспечивается с помощью программно-аппаратных устройств:

- акселерометр;

-  аудиоизлучатель;

-  шумогенератор;

-  магнитоконтактный извещатель;

-  объёмнорадиоволновой извещатель;

-  пожарная сигнализация;

-  смарт-карта и карт-ридер;

-  устройства криптографической защиты;

-  межсетевой экран;

-  антивирус;

-  специальные программы защиты информации.

 

 


Заключение

 

В курсовой работе был исследован кабинет руководителя предприятия на возможные каналы утечки информации и даны рекомендации по предотвращению утечки информации.

Также в работе были проведены специальные исследования ПЭМИН и установлены диапазоны перехвата информации. При штатной работе средств наружного видеонаблюдения вся зона R2 доступна для визуального контроля. Бесконтрольное нахождение злоумышленника со съёмной аппаратурой в зоне R2 невозможно.

Радиус зоны R2 не выходит за пределы контролируемой зоны. При штатной работе средств наружного видеонаблюдения вся зона R2 доступна для визуального контроля. Бесконтрольное нахождение злоумышленника со съёмной аппаратурой в зоне R2 невозможно.

Большая часть зоны R2 находится внутри здания. Задний двор контролируется средствами видеонаблюдения, появление постороннего транспорта там маловероятно. Из рисунка видно, что часть зоны R2 находится в периметре контролируемой зоны, однако, эта территория доступна для контроля видеокамерами, а размещение на территории разведывательной аппаратуры проблематично.

В случае выхода из строя системы видеонаблюдения не рекомендуется обрабатывать компьютерную информацию закрытого характера.

Чтобы обеспечить работу с информацией в штатном режиме в случае выхода из строя систем видеонаблюдения, рекомендуется периодически лично осматривать прилегающую территорию на предмет длительного пребывания подозрительных лиц или транспортных средств. В качестве альтернативы можно использовать средства активного зашумления эфира.

Защита от утечки информации по проводным линиям за счёт наводок обеспечивается достаточным удалением ОТСС от линий коммуникаций и ВТСС. Опасные сигналы в линиях электропитания, телефонных линиях, контуре заземления отсутствуют. Съём информации с проводных линий за пределами контролируемой зоны невозможен.

Для достижения результата потребовалось применить как активные, так и пассивные средства защиты информации.

В ходе выполнения курсовой работы получены навыки по проведению специальных исследований по выявлению технического канала утечки информации ПЭМИН и разработке системы защиты информации на типовом объекте информатизации кабинет руководителя.

 

 


Список литературы

утечка информация программный защита

1. А.А. Торокин «Инженерно-техническая защита информации» Гелиос APB 2005 г.

2. А.В. Петраков «Основы практической защиты информации. Учебное пособие» Солон-Пресс, 2005 г.

.   Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 1997 - 368 с.

.   Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО «Издательство Машиностроение», 2009 - 508 с. Источник - http://window.edu.ru/window_catalog/pdf2txt? p_id=33810



Поделиться:


Последнее изменение этой страницы: 2020-03-02; просмотров: 69; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.116.62.45 (0.006 с.)