Период изготовления: июнь 2023 года.
ВУЗ: Национальный исследовательский университет «МЭИ».
Рассмотрена деятельность компании ООО «Коптер». Она производит собственные беспилотные летательные аппараты под брендом «Мультиротор» и разрабатывает программное обеспечение для обработки снимков.
Введение 3
1 Характеристики объекта, правовые нормы, анализ каналов утечки информации 5
1.1 Описательная модель организации ООО «Коптер» 5
1.2 Нормативно-правовая база 7
1.3 Анализ возможных технических каналов утечки защищаемого помещения 12
2 Разработка технического проекта 15
2.1 Оптимальный подход для исключения утечки по оптическому каналу 15
2.2 Реализация защиты от утечки 19
2.3 Спецификация поставляемых СЗИ и перечня работ 20
Заключение 25
Список используемой литературы 26
Обеспечение информационной безопасности является одной из наиболее актуальных проблем из области информационных технологий на сегодняшний день. В рассматриваемой организации есть необходимость защиты коммерческой тайны, утечка которой нанесет большой вред, есть возможность потерять технологическое преимущество.[4, с.15] В данной курсовой работе будут рассмотрены угрозы утечки защищаемой информации по оптическому каналу, а также предложено техническое решение для защиты переговорной комнаты организации. Фотографирование документов, содержащих информацию ограниченного доступа, остается одним из популярных способов ее похищения. Инсайдер, не обладающий техническим потенциалом, сделает снимок при помощи камеры мобильного телефона. Конкуренты, будут применять более продвинутые методы снятия данных с оптических каналов утечки информации. Для этого они обращаются в специальные организации, оказывающие услуги бизнес-шпионажа. Технические средства совершенствуются, уже нередки способы «снятия информации» путем фотографирования документов со спутника. Фотографирование моделей из новой модной коллекции, выкладывание в открытый доступ ключевых кадров нового фильма, фотографирование экрана с данными маркетинговых отчетов – утечка оптической информации в любом виде может нанести организации существенный ущерб.[10]
Целью курсовой работы является: разработка технического проекта элемента системы защиты информации в переговорной комнате от утечки по оптическому каналу утечки с целью устранения данного канала утечки
Задачами курсовой работы являются:
Обоснование необходимости защиты информации от утечки в переговорной комнате по оптическому каналу;
Разработка технического проекта по защите защищаемой информации в переговорной комнате по оптическому каналу;
Предоставление рекомендаций персоналу для исключения утечки информации по оптическому каналу.
Практическая значимость данного проекта состоит в снижении рисков утечки конфиденциальной информации по оптическому каналу в рассматриваемой переговорной комнате.
В данной работе будут рассмотрены возможные угрозы безопасности переговорной комнаты в компании по производству БПЛА «Коптер».
В данной курсовой работе обоснована необходимость защиты информации от утечки в переговорной комнате по оптическому каналу, разработан технический проект по защите защищаемой информации в переговорной комнате по оптическому каналу, представлены рекомендаций персоналу для исключения утечки информации по оптическому каналу.
На основании проанализированных угроз утечки защищаемой информации был предоставлен список технических решений необходимых для защиты информации, для оптимального решения разработан комплексный вариант защиты использованы, как пассивные меры защиты, так и активные.
При соблюдении предложенных мер защиты переговорной комнаты, необходимая защита по оптическому каналу будет реализована.
1. Б 91 Информационная безопасность и защита информации: Конспект лекций. Часть 2 / М.А. Бурова, А.С. Овсянников; Самарский гос. ун-т путей сообщения. – Самара: СамГУПС, 2012. – 137 с.
2. Приказ ФСТЭК от 29 апреля 2021 г. N 77 «об утверждении порядка организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации ограниченного доступа, не составляющей государственную тайну»
3. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 год
4. Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.
5. Федеральный закон от 27 июля 2006г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
6. Закон Российской Федерации «О безопасности» от 28 декабря 2010 года N 390-ФЗ;
7. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (утверждён решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.);
Интернет-ресурсы:
8. https://searchinform.ru/resheniya/biznes-zadachi/rabota-skonfidentsialn oj-informatsiej/organizatsiya-zaschity-konfidentsialnoj-informatsii/?ysclid=lgf0ldj ink658220119 - Организация защиты конфиденциальной информации
9. https://searchinform.ru/resheniya/biznes-zadachi/rabota-s-konfidentsialn oj-informatsiej/pravovoe-regulirovanie-konfidentsialnoj-informatsii/?ysclid=lgez6 ggo4m500392138 - Правовое регулирование конфиденциальной информации
10. https://searchinform.ru/analitika-v-oblasti-ib/utechki-informatsii/sluchai-utechki-informatsii/opticheskie-kanaly-utechki-informatsii/?ysclid=lgf2e7qxz0521 923543 - Оптические каналы утечки информации