МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”
КУРСОВА РОБОТА
з курсу: «Комплексні системи захисту інформації»
на тему: «Розробка комплексної системи захисту інформації об’єкта»
Варіант №3
Зміст
Вступ 3
1. Аналіз об’єкту захисту 4
2. Опис і визначення контрольованої зони 7
3. Опис рівнів захисту 8
3.1 Законодавчий рівень захисту інформації 8
3.2 Адміністративний рівень 9
3.3 Процедурний рівень 9
3.4 Програмно-технічний рівень 10
4. Види витоку інформації та їх опис 12
4.1 Технічні канали витоку інформації, що обробляються ТЗПІ 12
4.2 Електричні канали витоку інформації 14
4.3 Параметричний канал витоку інформації 15
4.4 Технічні канали витоку акустичної (мовної) інформації 15
4.4.1 Повітряні технічні канали витоку інформації 15
4.4.2 Вібраційні технічні канали витоку інформації 16
4.4.3 Електроакустичні технічні канали витоку інформації 16
4.4.4 Оптико-електронний технічний канал витоку інформації 17
4.4.5 Параметричні технічні канали витоку інформації 17
4.5 Технічні канали перехоплення інформації при її передачі по каналах зв'язку 17
4.5.1 Електромагнітний канал перехоплення інформації 18
4.5.2 Електричний канал перехоплення інформації 18
4.5.3 Індукційний канал перехоплення інформації 18
4.6 Спосіб прихованого відеоспостереження і зйомки 19
4.6.1 Спостереження за обєктом 19
4.6.2 Зйомка об'єкту …………………………………………………..…….19
4.7 Загрози витоку інформації через персонал 20
5. Захист виділеного об’єкту 21
5.1 Захист телефонів і телефонних ліній 21
5.2 Захист акустичних і віброакустичних каналів витоку інформації 21
5.3 Заземлення ТЗПІ 22
5.4 Захист мереж електроживлення 23
5.5 Захист від несанкціонованого проникнення 23
5.6Захист від підслуховуючи пристроїв чи інших радіоелектронних засобів 24
5.7 Захист від ПЕМВ 24
5.8 Захист комп’ютерних систем 26
6. Модель правопорушника…………………………………………………..…28
7.Засоби захисту інформації і їх характеристика 34
8. Розрахунок кошторису………………………………………………………..41
9. Висновок 42
Список використаної літератури 43
Вступ
Захист інформації в сучасних умовах стає все більш складнішою проблемою, що обумовлено рядом обставин, основні з яких: масове розповсюдження засобів електронної обчислювальної техніки; ускладнення шифрувальних технологій; необхідність захисту не тільки державної і військової таємниці, але і промислової, комерційної і фінансової таємниць; збільшення можливостей несанкціонованих дій над інформацією.
Крім того, в даний час набули широкого поширення засобу і методи несанкціонованого і таємного добування інформації. Вони все більше застосовуються не тільки в діяльності державних правоохоронних органів, але і в діяльності різного роду злочинних угруповань.
Необхідно пам'ятати, що природні канали витоку інформації утворюються спонтанно, через специфічні обставини, що склалися на об'єкті захисту.
Що стосується штучних каналів просочування інформації, то вони створюються навмисно із застосуванням активних методів і способів отримання інформації. Активні способи припускають навмисне створення технічного каналу витоку інформації з використанням спеціальних технічних засобів. До них можна віднести незаконне підключення до каналів, проводів і ліній зв'язку, високочастотне наведення і опромінення, установка в технічних засобах і приміщеннях мікрофонів і телефонних закладних пристроїв, а також несанкціонований доступ до інформації, що обробляється в автоматизованих системах (АС) і т.д.
Тому особливу роль і місце в діяльності із захисту інформації займають заходи зі створення комплексного захисту, що враховують загрози національної і міжнародної безпеки і стабільності, зокрема суспільству, особі, державі, демократичним цінностям і суспільним інститутам, суверенітету, економіці, фінансовим установам, розвитку держави.
Здавалося б, на перший погляд, нічого нового в цьому немає. Потрібні лише відомі зусилля відповідних органів, сил і засобів, а також їх відповідне забезпечення всім необхід...