Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Невельський.doc
Скачиваний:
25
Добавлен:
06.12.2018
Размер:
831.49 Кб
Скачать

5. Моделювання можливих каналів витоку інформації

Результати аналізу стану захисту від витоку інформації на даному об'єкті в процентному відношенні представлені синім кольором на графіках, що містяться на рис. 3-7. В ході проведення заходів по підвищенню рівня захисту на об'єкті, а саме:

  • встановлення акустогенераторів моделі «Эхо» та «Эхо-кейс»;

  • встановлення віброакустогенераторів моделі «VNG-006D»;

  • застосування при телефонних розмовах телефонних/факсимільних скремблерів моделі «Грот»;

  • використання виявників мікро-відеокамер моделі «Циклон»;

  • впровадження регулярних тестувань приміщень за допомогою нелінійних локаторів як пошукових пристроїв з метою виявлення радіопередаючих та інших засобів (диктофонів тощо) одержання інформації;

  • встановлення на ЕВМ найновіших баз антивірусних програм, таких як «Антивірус Касперського», «NOD32»; програми захисту від несанкціонованого доступу до ПК через локальну мережу – Fire Wall;

  • використання штор та жалюзі для захисту від зняття інформації через вікна по оптичному каналу;

  • застосування пристроїв «NG-220» для захисту об'єкта від витоку інформації по мережі електроживлення (~220В);

  • впровадження системи фізичного обмеження доступу (двері із кодовими замками, введення для персоналу пропусків з різним рівнем доступу, тощо);

Було одержано значне підвищення рівня захисту, що відображено на графіках (рис.3-7.)

Рис.3. Рівень захисту каналів зв'язку.

Рис. 4. Рівень захисту від побічного електромагнітного випромінювання.

Рис.5. Рівень захисту об'єктів інформаційних систем.

Рис.6. Рівень захисту процесів і програм.

Рис.7. Рівень керування системою захисту.

Визначені параметри загального показника рівня захищеності ІС зображено на рис.8.

Рис. 8. Загальний показник рівня захищеності ІС.

7. Література

1. Абалмазов Э.И. «Методы и инженерно-технические средства противодействия информационным угрозам» М.: Гротек, 1997 г. – 248 с.

2. Викторов А.Д., Генне В.И., Гончаров Э.В. Побочные электромагнитные излучения персонального компьютера и защита информации // Защита информации.– 1995. N 3. – С. 69-72.

3. Каторин Ю.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н., под общ. Ред. Е.В Куренкова. «Энциклопедия промышленного шпионажа» – С. Петербург: ООО “Изд-во Полигон”, 1999. – 512 с.

4. Торокин А.А. «Основы инженерно-технической защиты информации» – М.: Изд-во “Ось-89”, 1998 г. – 336 с.

5. Хорев А.А. «Способы и средства защиты информации» М.: МО РФ, 2000 г. – 316 с.

6. ВИСНОВОК

У курсовій роботі я здобув практичні навички проектування комплексної системи захисту об’єктів ТЗПІ на прикладі офісу фірми, в якому здійснюється робота з конфіденційною інформацією.

Був проведений аналіз каналів витоку інформації та несанкціонованого доступу до інформації на даному об'єкті. Прийняті міри по захисту від витоку інформації.