Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Инженерно – технические средства для защиты от ТКУИ



" ШОРОХ-4" Система виброакустической и акустической защиты.

Блочно-модульная система с расширенной функциональностью ШОРОХ-4 предназначена для обеспечения защиты выделенных помещений любых категорий от утечки речевой информации по каналам акустики и вибраций. Выполнение основных требований, предъявляемых к системам защиты от утечки информации:

· Сертификация по требованиям ФСТЭК России;

· Многофункциональная система контроля работоспособности системы;

· Наличие дистанционного управления;

· Отсутствие каналов утечки за счёт акустоэлектрических преобразований в элементах системы.

Особенности системы:

· Расширенный диапазон частот (от 100 Гц до 12 кГц);
Возможность подключения вибровозбудителей разных типов без отдельных согласующих устройств (высокоомных пьезоэлектрических типа КВП и низкоомных электродинамических типа ПЭД, акустических OMS2000, АСМик-1);

· Многоуровневая система контроля работоспособности и состояния линий;

· Визуальная индикация отклонения сигнала в каждой октавной полосе каждого канала;

· Возможность размещения в выделенных помещениях любой категории;

· Неограниченная возможность наращивания системы;
Независимые регулировки в каждом канале, сигнализация выхода за пределы настроек;

· Гарантированный энтропийный коэффициент качества шума (не хуже 0, 93);

· Невозможность несанкционированного изменения настроек системы;

· Возможность «горячей» замены модулей с гарантией сохранения настроек.

Технические характеристики:

· Число октавных полос в каналах – 7

· Число модулей в блоке - 1 – 4

· Число независимых каналов (в модуле) - 1 или 2

· Максимальная выходная мощность одного канала:

в двухканальном модуле - не менее 2 Вт

в одноканальном модуле - не менее 4 Вт

· Энтропийный коэффициент качества шума, при подключённой нагрузке - не хуже 0, 93

· Время непрерывной работы системы без ухудшения характеристик - не менее 24 часов

Защита сетевого взаимодействия

 

Унифицированные маршрутизаторы D-Link представляют собой высокопроизводительные решения, обеспечивающие защиту сети и предназначенные для удовлетворения растущих потребностей малого и среднего бизнеса. Стандарт IEEE 802.11n в маршрутизаторе DSR-250N, обеспечивает ту же производительность, что и проводные сети, но с меньшим количеством ограничений. Оптимальная защита сети достигается за счет организации VPN (Virtual Private Network) туннелей, IP Security (IPSec), Point-to-Point Tunneling Protocol (PPTP), Layer 2 Tunneling Protocol (L2TP).

Производительность:

· Пропускная способность межсетевого экрана9: 45 Мбит/с;

· Пропускная способность VPN11: 35 Мбит/с;

· Количество одновременных сессий: 20 000;

· Количество новых сессий (в секунду): 200;

· Политики для межсетевого экрана: 200

Межсетевой экран:

· Статический маршрут;

· Динамический DNS;

· Маршрутизация между VLAN;

· NAT, PAT;

· Фильтрация web-содержимого: Статический URL-адрес, ключевые слова;

· Система предотвращения вторжений (IPS): Пакет сигнатур, входящий в комплект ПО.

 

Имеет сертификаты:

· Экспертное заключение № 77.01.16.П.000551.01.11 от 24.01.2011

· Сертификат Соответствия (Госстандарт России) № РОСС TW.АЯ46.В09778.

 

Экономический расчет

 

№ п/п Наименование Цена (руб) Колличество (шт) Стоимость (руб)
D-Link DSR-250N
Страж NT (версия 3.0)
ШОРОХ-4
СКУД «Электронный кабинет»
5. Общая стоимость    

 

Заключение

В рамках данной курсовой работы было проведено моделирование объекта защиты и угроз безопасности информации. Построена структурная модель объекта защиты, классифицированы и выявлены наиболее опасные и реальные пути организации несанкционированной утечки информации по техническим каналам.

Несмотря на это остается еще много спорных и непонятных вопросов, которые требуют незамедлительного решения. Это большая работа, которая требует усилий не только государства и специализированных органов, но и самих организаций и специалистов по защите информации, которые непосредственно сталкиваются с этой темой.

В целом, работа над курсовой работой позволила систематизировать и структурировать ранее полученные знания в области защиты информации и полностью убедила и доказала необходимость комплексного подхода при реализации систем безопасности и систем защиты информации в частности.

 

Список используемой литературы

1) Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.11.2011) «О государственной тайне»;

2) Постановление Правительства РФ от 15 апреля 1995 г. № 333 «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны»;

3) Постановление Правительства РФ от 5 мая 2012 г. N 445 " О внесении изменений в Положение о лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны";

4) РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» от 30 марта 1992 г;

5) Хорев А.А Способы и средства защиты информации. М.: МО РФ, 2000 – 316 с.;

6) http: //www.securitycode.ru/ - сайт компании «Код безопасности».

 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-08-24; Просмотров: 786; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.018 с.)
Главная | Случайная страница | Обратная связь