Курсовая работа: Проектирование защищённого объекта информатизации
5) разнести линии электроосвещения и пожарной сигнализации (минимальное расстояние между линиями 1 метр)(разнос 6 000 руб);
6) предусмотреть экранирование телефонных линий объекта информатизации (использовать медный или стальной экран, соединительные линии локальной сети должны строиться на коаксиальном кабеле);
7) разнести телефонные аппараты и PC оргтехнику на расстояние не меньшее чем 60 см друг от друга, установить сетевой фильтр
8) провести тонировку стёкол (2 500 руб)
9) организовать установку второй двери (наличие тамбура обязательно) ( 3 000 руб)
10) установить сетевой фильтр для оргтехники, перенесённой со стола руководителя к стене С .
11) косметический ремонт помещения (5 000 руб)
6.2 ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИЕ МЕРОПРИЯТИЯ
1) Необходимо оснастить ЗП сертифицированными по требованиям безопасности информации ОТСС и ВТСС либо средствами, прошедшими специальные исследования и имеющими предписание на эксплуатацию;
2) раз в квартал проводить проверку помещения с целью обнаружения закладных устройств перехвата информации с привлечением специалиста и оборудования, имеющего сертификат Гостехкомиссии России и/или ФАПСИ на право оказания услуг в области защиты информации (150 000 руб);
3) Необходимо поместить пульт сбора информации с устройств пожарной и охранной сигнализации в КЗ. Также необходимо использовать сертифицированные средства по требованиям безопасности информации (датчики пожарной и охранной сигнализации не должны реагировать на акустические колебания);
4) Необходимо оборудовать систему центрального отопления звукоизолирующем экраном (панели из древо - волокнистого материала). На время проведения совещания необходимо в вентиляционное отверстие установить звукоизолирующую заглушку. (панели (+установка) 6 000 руб, 2шт. заглушки 300 руб);
5) Для защиты информации от утечки по акустическому и виброакустическому каналам необходимо использовать генераторы шума (ВГШ – 103 (12 150 руб) для установки на батареи и PNG – 200 (9450 руб) для установки его на окна), предназначенный для защиты переговоров от прослушивания с помощью специальных технических средств;
6) перед входом телефонных линий в распределительный щиток требуется поставить устройство защиты телефонных линий SEC – 2003. В распределительном щитке предусмотреть заземление телефонных линий (3240 руб);
7) линии заземления изолировать и наделить их защитным экраном;
8) перед входом цепей питания и электроснабжения в распределительный щиток установить генератор шума по сети 220 В – SEL SP – 41/C, обеспечить заземление линий ( 6750 руб);
9) Произвести тонировку стёкол;
10) Необходимо организовать КПП, пропускной режим и список лиц допущенных в ЗП для предотвращения НСД в ЗП.
11) Проходную организации оснастить оборудованием для контроля потока посетителей с целью выявления несанкционированного проноса огнестрельного и холодного оружия и/или других крупных металлических предметов, скрытых под одеждой человека «Поиск – 3М» (56700 руб);
«Анкер – 4» - для выявления в подозрительных объектах часовых механизмов, электронных таймеров, устройств дистанционного управления, сотовых телефонов и пейджеров (25 650 руб);
В кабинете руководителя предусмотреть оборудование для блокировки сотовых телефонов («Hammer» 58 050 руб) и подавления диктофонов («Бриз» 37 800 руб);
12) Для развязки линий электропитания необходимо использовать сетевые фильтры (ФСП -1Ф-7А 2 шт., 11 340 руб);
13) Необходимо установить общий развязывающий трансформатор для подавления побочных электромагнитных излучений и наводок (ПЭМИН).
Итог экономической оценки: 134 500 руб.
7. ОПИСАНИЕ ПОМЕЩЕНИЯ ПОСЛЕ ПРОВЕДЕНИЯ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ
В результате проведения организационных и организационно-технических мероприятий, направленных на защиту конфиденциальной информации от несанкционированного доступа в исходное помещение были внесены изменения и оборудовано по требованиям безопасности информации.[2]
ЗАКЛЮЧЕНИЕ
В ходе выполнения курсового проекта приведен перечень основных терминов и определений, рассмотрены общие положения, проанализированы возможные каналы утечки информации, выявлены угрозы конфиденциальности информации, проведены необходимые мероприятия по защите информации.
В результате выполнения вышеперечисленных действий, спроектирован защищённый объект информатизации, удовлетворяющий техническому заданию.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. http://infsafety.boom.ru/glav2.html «Защита информации. Глава II. Концепция информационной безопасности».
2. В. Ярочкин «Безопасность информационных систем». – М.: «Ось-89».
3. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения».