ВВЕДЕНИЕ 4
1 ОСНОВНЫЕ ПОНЯТИЯ И ОБОЗНАЧЕНИЯ 6
2 ОБЪЕКТ ЗАЩИТЫ 15
2.1 Характеристика объекта 15
2.1.1 Общие сведения о защищаемом помещении 15
2.1.2 Описание смежных помещений 16
3 ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 18
3.1 Анализ защищенности объекта 18
3.2 Оценка возможных путей проникновения злоумышленника к объекту защиты 18
3.3 Оценка возможных каналов утечки информации 21
3.4 Оценка риска прослушивания и распознавания информации 22
3.4.1 Каналы утечки вещественно-материальной информации 22
3.4.2 Каналы утечки визуальной информации 22
3.4.3. Каналы утечки речевой информации 23
4 ИНЖЕНЕРНО-ТЕХНИЧЕСКИЕ (ПРОГРАММНО-АППАРАТНЫЕ) МЕРЫ ИНФОРМАЦИОННОЙ ЗАЩИТЫ 28
ЗАКЛЮЧЕНИЕ 30
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ 31
ПРИЛОЖЕНИЕ А 33
ПРИЛОЖЕНИЕ Б 34
Читать дальше
В ходе данной работы были рассмотрены базовые понятия информационной
безопасности, сформулированы рекомендации к проектированию системы защиты
для выделенного помещения.
Изначально на данном объекте отсутствовала какая-либо защита помещения
от утечки речевой информации, кроме оборудованного тамбура на входе в
помещение.
В результате работы был выдвинут ряд требований как организационных,
так и технических по созданию системы защиты, устойчивой к съему речевой
информации различным каналам утечки информации согласно рассматриваемому
объекту защиты информации.
Читать дальше
1. Электронная библиотека системного администратора
http://it-ebooks.ru/load/guides/networks_guide/3-1-0-262 [Электронный ресурс], режим доступа – свободный
2. Прохоров С.А., Федосеев А.А., Иващенко А.В. Автоматизация комплексного управления безопасностью предприятия . - Самара: СНЦ РАН. – 2008, 55 с.
3. Нестеров С.А. Анализ и управление рисками в информационных системах на базе операционных систем Microsoft. – М.: – 2010, 75 с.
4. Программно-аппаратная защита информации: учеб. пособие /С.К. Варлатая, М.В. Шаханова. - Владивосток: Изд-во ДВГТУ, 2007. – 318с.
5. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. – М.: Радио и связь, 2001. – 192с.
6. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности, - М.: изд-во Молгачева С.В., 2001. – 352с.
7. Журавленко Н.И., Кадулин В.Е., Борзунов К.К. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007
8. Криптографическая защита информации : учебное пособие / А.В. Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин. – Тамбов : Изд-во Тамб. гос. техн. ун-та, 2006. – 140 с.р
9. Шнайдер Б. Прикладная криптография, 2-е изд. Протоколы, алгоритмы и исходные тексты на языке С http://www.bezopasnik.org/article/book/index.htm [Электронный ресурс], режим доступа – свободный
10. Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие для студентов ВУЗов. – М.: Издательский центр «Академия», 2005. – 144с.
11. Лукацкий А. Что такое политика безопасности http://www.bezopasnik.org/article/63.htm [Электронный ресурс], режим доступа – свободный
12. Халяпин Д.Б. Защита информации. Вас подслушивают? Защищайтесь! - 2-е изд., испр. и доп. - М.: НОУ ШО «Баярд», 2004. - 423с.
13. СНиП 23-03-2003 Защита от шума
Читать дальше