Реферат: Технические средства охраны объектов

Коэффициент 2.5 в формуле (2) объясняется следующими соображениями. Средний объем информации на странице размером А4 для шрифта кеглем 14 составляет примерно 4 тысячи знаков или 4 Кб. Учитывая, что листы обычно не бывают заполненными полностью, принимается средний объем информации – 2.5 Кб на страницу.

Пример расчета цены для элемента информации №1.1, 1.2, 1.3,1.4:

1) элемент №1.1

С=2,5*400*0,4=400;

2) элемент №1.2

С=300 (экспертная оценка);

3) элемент №1.3

С=2,5*300*0,4=300;

4) элемент №1.4

С=450 (экспертная оценка).

Таблица 2. Расчет цены для всех элементов информации.

элемента инфор-мации

Наименование элемента информации Гриф конфиден-циальности информации.

Объем

в Кб

Объем

В стр.

Вид расчета

(Ф –формула;

Э-экспертная оценка)

Цена элемента информации
1.1 Структура К 400 Ф 400
1.2 Методы управления КТ 300 Э 300
1.3 Финансы К 300 Ф 300
1.4 Планы и программы К 270 Э 450
1.5 Проблемы и пути их решения К 250 Э 300
1.6 безопасность ДСП 900 Ф 450
2.1 Качество продукции КТ 450 Ф 450
2.2 Себестоимость продукции К 500 Э 650
2.3 Характеристики разрабатываемой продукции К 450 Ф 180
2.4

Возможности производства

СК 100 Э 600
2.5 Исследовательский работы СК 200 Э 750
2.6

Технологии

ДСП 550 Ф 275
3.1 Принципы, концепция и стратегия маркетинга ДСП 900 Ф 450
3.2 Каналы приобретения и сбыта КТ 300 Э 300
3.3 Партнеры К 500 Э 650
3.4 Конкуренты КТ 300 Э 300
3.5 Переговоры и соглашения К 270 Э 450
3.6 Участие в международном сотрудничестве ДСП 900 Ф 450

Результаты, представленные в таблице 2 и эскиз объекта информационной защиты позволяют получить структурную модель объекта защиты в формате таблицы 5.

Таблица 3. Структурную модель объекта защиты.

элемента информации

Наименование элемента информации

Гриф конфиденциальности информации.

Цена элемента информации Наименование источника информации Местонахождение источника информации
1.1 Структура К 400

Бумажный

носитель

Бухгалтерия
1.2 Методы управления КТ 300

Бумажный

носитель

Директор
1.3 Финансы К 300

Электронный

носитель

Финансовый отдел
1.4 Планы и программы К 450

Бумажный

носитель

Отдел разработок
1.5 Проблемы и пути их решения К 300

Электронный

носитель

Отдел разработок
1.6 безопасность ДСП 450

Электронный

носитель

Технический отдел №1
2.1 Качество продукции КТ 450

Электронный

носитель

Технический отдел №2
2.2 Себестоимость продукции К 650

Электронный

носитель

Отдел маркетинга
2.3 Характеристики разрабатываемой продукции К 180

Бумажный

носитель

Технический отдел №2
2.4 Возможности производства СК 600

Электронный

носитель

Отдел разработок
2.5 Исследовательский работы СК 750

Бумажный

носитель

Отдел разработок
2.6

Технологии

ДСП 275

Бумажный

носитель

Технический отдел №1
3.1 Принципы, концепция и стратегия маркетинга ДСП 450

Электронный

носитель

Отдел маркетинга
3.2 Каналы приобретения и сбыта КТ 300

Бумажный

носитель

Отдел маркетинга
3.3 Партнеры К 650

Электронный

носитель

Отдел маркетинга
3.4 Конкуренты КТ 300

Бумажный

носитель

Отдел маркетинга
3.5 Переговоры и соглашения К 450

Бумажный

носитель

Отдел маркетинга
3.6 Участие в международном сотрудничестве ДСП 450

Электронный

носитель

Отдел маркетинга

1.2 Пространственная модель.

Пространственная модель объекта информационной защиты – табличное описание пространственных зон с указанием месторасположения источников защищаемой информации. Источником для получения пространственной модели является разработанный ранее эскиз объекта информационной защиты. Пространственная модель представляется в формате таблицы 6:

Таблица 4. Пространственная модель.

эл-та

Наименование элемента

пространственной зоны

Характеристики пространственной зоны
1 Этаж 1. Здание одноэтажное.
2 Количество окон, наличие штор, решеток 16, на всех окнах жалюзи, 10 окон с решеткой.
3 Двери: количество и какие 13 железных дверей с деревянным покрытием, 1 – входная двойная, 4 – стальные с кодовым замком.
4 Соседние помещения: название, толщина стен Нет; кирпичная кладка 40 см.
5 Помещение над потолком: название, толщина перекрытий Нет, железобетонные плиты, 35 см.
6

Помещение под потолком:

название, толщина перекрытий

Офисные помещения, железобетонные плиты, 25 см.
7 Вентиляционные отверстия: места размещения, размеры Во всех помещениях (10 шт.), 20х20 см.
8 Батарея отопления 17 батарей расположенных вдоль стен. Все трубы выведены через подвал в теплоцентрали.
9 Цепи электропитания Цепь электропитания фирмы подключена к городской сети напряжением 220 В частотой 50 Гц. У центрального входа в помещении находится электрический щиток. К цепи электропитания подключены все кабинеты и помещения. В помещениях находится 21 розетка.
10 Телефон Во всех помещениях, за исключением К6.
11 Радиотрансляция Отсутствует
12 Электрические часы В приемной, над главным входом.
13 Бытовые радиосредства, телевизоры, аудио- и видео магнитофоны, их типы ЖК телевизоры, 2 штуки (директор, приемная). Спутниковй ресивер OpenBoxx300, 2 штуки (директор, приемная).
14 Бытовые электроприборы Кондиционеры(SamsungС300 Cold), 10 шт.
15 ПЭВМ

18 шт.

1 ПЭВМ – ноутбук, директор (Asus, Intel Centrino Duo 2250 Ггц, 512 МВ Мв Geforce Go 7300, 1024 МВ memory, 200 Gb, WinXP Professional, Wi-Fi). 16 ПЭВМ – настольные компьютеры (Formoza, IntelPentium 4 2750 Ггц, 512 МВ Geforce 2300, 1024 МВ memory, 100 Gb, WinXpProfessional).

1 ПЭВМ - сервер модели Hewlett Packard Server STC-450, процессор INTEL Pentium 3000 МГц, система Windows 2000, модем, сетевая карта, хаб (Сервер). Все компьютеры имеют доступ к сети Internet , а также входят в состав локальной сети.

16 Технические средства охраны Датчики движения – 13 шт., датчики вскрытия – на входных дверях + 18 на окнах, вывод на телефонную линию и звуковые извещатели.
17 Телевизионные средства наблюдения Отсутствуют
18 Пожарная сигнализация Помещение оборудовано пожарным дымовым линейным извещателем ИП 212-7 (ИДПЛ). Температурные и дымовые детекторы, расположенные во всех помещениях, кроме санузла и коридора. Они подключены к телефонной линии.

1.3 Эскиз.

Рис.1. Эскиз объекта информационной защиты.

2. Моделирование угроз безопасности.

Моделирование угроз безопасности информации позволяет оценить ущерб, который может быть нанесен фирме в результате хищения элементов конфиденциальной информации, представленной с помощью разработанной ранее структурной модели.

Моделирование угроз включает:

1. моделирование способов физического проникновения злоумышленника к источникам информации;

2. моделирование технических каналов утечки информации;

К-во Просмотров: 8958
Бесплатно скачать Реферат: Технические средства охраны объектов