- •Реферат
- •Реферат
- •The abstract
- •1 Стан питання. Постановка задачі
- •1.1 Актуальність теми дипломного проекту
- •1.2 Технічні канали витоку інформації
- •1.2.1 Електромагнітні канали витоку телекомунікаційної інформації
- •1.2.2 Електричні канали витоку телекомунікаційної інформації
- •1.2.3 Параметричні канали витоку телекомунікаційної інформації
- •1.2.4 Акустичні канали витоку мовної інформації
- •1.2.5 Віброакустичні канали витоку мовної інформації
- •1.2.6 Електроакустичні канали витоку мовної інформації
- •1.2.7 Оптико-електронні канали витоку мовної інформації
- •1.2.8 Параметричні канали витоку мовної інформації
- •1.2.9 Оптичні канали витоку видової інформації
- •1.3 Аналіз основних методів інженерно-технічного захисту інформації
- •1.3.1 Екранування
- •1.3.2 Заземлення
- •1.3.3 Фільтрація інформаційних сигналів
- •1.3.4 Просторове та лінійне зашумлення
- •1.3.5 Активні методи захисту мовної інформації
- •1.3.6 Пасивні методи захисту мовної інформації
- •1.4 Постановка задачі
- •2 Спеціальна частина
- •2.1 Технічне завдання
- •2.1.1 Найменування роботи та область застосування
- •2.1.2 Підстава для проведення роботи
- •2.1.3 Призначення розробки
- •2.1.4 Вимоги до результатів виконання роботи
- •2.1.5 Технічні вимоги
- •2.1.6 Економічні показники
- •2.1.7 Охорона праці
- •2.1.8 Етапи виконання робіт
- •2.1.9 Порядок приймання дипломного проекту
- •2.2 Обстеження оід
- •2.2.1 Характеристика оід
- •2.2.2 Характеристика складових оід
- •2.2.3 Характеристики встановленого на оід обладнання
- •2.2.4 Опис інформаційного середовища об’єкту
- •2.2.6 Аналіз загроз інформаційної безпеки об’єкту
- •2.3 Профіль захищеності
- •2.4 Вимоги
- •2.5 Підвищення інформаційної безпеки
- •2.5.1 Захист від витоку інформації з обмеженим доступом через побічні випромінювання та наведення електромагнітних випромінювань на лінії і провідники
- •2.5.2 Захист від витоку інформації з обмеженим доступом через просочування сигналів у колі електроживлення
- •2.5.3 Захист від витоку інформації з обмеженим доступом через наявність прямої видимості об'єктів
- •2.6 Висновок
- •3 Економічний розділ
- •3.1 Актуальність розрахунку ефективності заходів для захисту інформації
- •3.2 Розрахунок капітальних витрат
- •3.3 Розрахунок експлуатаційних витрат
- •3.4 Оцінка можливого збитку від витоку інформації
- •3.4.1 Оцінка величини збитку
- •3.4.2 Загальний ефект від впровадження комплексу технічного захисту інформації
- •3.5 Визначення та аналіз показників економічної ефективності комплексу технічного захисту інформації
- •3.6 Висновок
- •4 Охорона праці
- •4.1 Інженерно-технічні заходи щодо охорони праці на об'єкті
- •4.2 Розрахунок системи кондиціонування відділу продажу тов «Віпіком»
- •Для вибору кондиціонера визначимо його потужність, яка забезпечить нормалізацію кліматичних умов в приміщенні.
- •4.3 Висновок
- •Додаток л. Відгук керівника економічного розділу
- •Додаток м. Відгук керівника розділу «Охорона праці»
2.3 Профіль захищеності
В ТОВ «Віпіком» комп’ютерна мережа входить до складу АС 3, тобто це розподілений багатомашинний багатокористувацький комплекс, що обробляє інформацію різних категорій конфіденційності.
Для успішного функціонування ТОВ «Віпіком» необхідною умовою з точки зору інформаційної безпеки є збереження таких властивості інформації, як конфіденційність, цілісність та доступність. Тому розглянута система відноситься до підкласу «КЦД».
Після аналізу інформації було визначено, що версія профілю захисту інформації даного товариства – 3.
Таким чином було обрано наступний стандартний функціональний профіль захищеності з підвищеними вимогами до забезпечення конфіденційності, цілісності та доступності оброблюваної інформації:
3.КЦД.3 = { КД-2, КА-2, КО-1, КК-1, КВ-3,
ЦД-1, ЦА-3, ЦО-2, ЦВ-2,
ДР-2, ДС-1, ДЗ-1, ДВ-2,
НР-3, НИ-2, НК-1, НО-2, НЦ-3, НТ-2, НВ-2 }
КД – базова довірча конфіденційність;
КА – базова адміністративна конфіденційність;
КО – повтор не використання об’єктів;
КК – виявлення прихованих каналів;
КВ – повна конфіденційність при обміні;
ЦД – довірча цілісність;
ЦА – адміністративна цілісність;
ЦО – відкат;
ЦВ – цілісність при обміні.
ДР – використання ресурсів;
ДС – стійкість до відмов;
ДЗ – гаряча заміна;
ДВ – відновлення після збоїв;
НР
– сигналізація про небезпеку;
НИ – одиночна ідентифікація і автентифікація;
НК – однонаправлений достовірний канал;
НО – розподіл обов’язків адміністраторів;
НЦ
– КЗЗ з функціями диспетчера доступу;
НТ – самотестування при старті;
НВ – автентифікація джерела даних [15].
2.4 Вимоги
До системи технічного захисту від витоку інформації з обмеженим доступом, яка циркулює в ТОВ «Віпіком», технічними каналами наказом № 38 від 14.09.2013 р. директором підприємства встановлені наступні вимоги:
– за допомогою методів та сучасних засобів технічного захисту інформації виключити можливість витоку інформації з обмеженим доступом, яка циркулює в ТОВ «Віпіком», через побічні випромінювання елементів технічних засобів;
– за допомогою методів та сучасних засобів технічного захисту інформації виключити можливість витоку інформації з обмеженим доступом, яка циркулює в ТОВ «Віпіком», через побічні випромінювання кабельних ліній технічних засобів;
– за допомогою методів та сучасних засобів технічного захисту інформації виключити можливість витоку інформації з обмеженим доступом, яка циркулює в ТОВ «Віпіком», через наведення електромагнітних випромінювань на лінії і провідники;
– за допомогою методів та сучасних засобів технічного захисту інформації виключити можливість витоку інформації з обмеженим доступом, яка циркулює в ТОВ «Віпіком», через просочування сигналів у колі електроживлення;
– за допомогою методів та сучасних засобів технічного захисту інформації виключити можливість витоку інформації з обмеженим доступом, яка циркулює в ТОВ «Віпіком», через наявність прямої видимості об'єктів.
