- •Санкт-Петербургский технический колледж управления и коммерции
- •Рябуша а.А.
- •Методические указания для студентов
- •По выполнению курсового проекта
- •1. Курсовое проектирование – общие сведения
- •1.1. Общие положения и требования
- •1.2. Тематика курсового проектирования
- •1.3. Структура курсового проекта
- •2. Содержание разделов пояснительной записки
- •2.1. Требования к оформлению пояснительной записки
- •2.1.1. Общие требования к выполнению текстовых документов
- •2.1.2. Правила изложение текста пояснительной записки
- •2.1.3. Оформление иллюстраций
- •2.1.4. Оформление приложений
- •2.1.5. Оформление таблиц
- •2.2. Требования к оформлению графической части курсового проекта
- •2.2. Требования к оформлению графической части курсового проекта
- •3. Содержание разделов пояснительной записки
- •3.1. Перечень разделов пояснительной записки
- •3.2. Требования к содержанию разделов пояснительной записки.
- •Предотвращение перехвата радио- и электрических сигналов
- •4. Порядок выполнения курсового проекта
- •5. Брошюровка материалов курсового проекта
- •6. Рекомендуемая литература
- •График работы над курсовым проектом
- •Фгоу спо технический колледж управления и коммерции
- •2.Специальная часть
- •Размещение текста на листе пояснительной записки
Предотвращение перехвата радио- и электрических сигналов
Предотвращение утечки информации из кабинета по радиоэлектронному каналу обеспечивается:
выключением во время разговора всех радиосредств и электрических приборов, без которых можно обойтись;
установкой в разрыв цепей электропитания возле стен сетевых фильтров для исключения ВЧ-навязывания;
установкой средств подавления сигналов акустоэлектрических преобразователей телефонных аппаратов типа «Корунд» и «Гранит-VIII» — ограничителей малых амплитуд с фильтрами от ВЧ-навязывания;
установкой НЧ-фильтров в цепь вторичных часов единого времени (устройство МП-4);
установкой буфера в цепь громкоговорителя системы оповещения (устройство МП-5);
использованием в кабинете генератора пространственного электромагнитного зашумления кабинета, включаемого во время проведения совещания по тематике, содержащей тайну;
установкой в свободный слот системной платы компьютера платы генератора помех.
Кроме того, информация на компьютере в кабинете руководителя организации может защищаться путем:
использования защищенных ПЭВМ;
размещения системного блока в специальном сейфе;
установкой винчестера в съемный кожух и хранение его в сейфе;
программной защиты доступа к компьютеру и отдельным папкам;
криптографическим шифрованием информации, хранящейся на машинных носителях.
Кроме того, после проведения капитального ремонта и перед проведением совещания производится чистка помещения с целью обнаружения закладных устройств.
Защита информации от наблюдения.
Для защиты информации от наблюдения применяют методы энергетического скрытия путем увеличения затухания среды распространения. Для прекращения функционирования оптического канала утечки информации «окно кабинета — окно противоположного жилого дома» можно применить следующие меры:
шторы на окна;
жалюзи;
тонированные пленки на стеклах.
В заключении необходимо обобщить результат своей работы, сделать вывод об уровне защиты объекта после принятия выбранных мер.
Список использованной литературы должен содержать ту литературу, которая была непосредственно использована при разработке курсового проекта. Список литературы составляется в следующей последовательности: вначале указываются учебники по алфавиту авторов, затем справочная литература, также по алфавиту фамилий авторов, затем методические пособия в той же последовательности и ГОСТы.
4. Порядок выполнения курсового проекта
Приступая к проектированию, необходимо Создать и описать объект защиты, затем необходимо охарактеризовать информацию на объекте
После этого следует перейти к выявлению возможных путей проникновения злоумышленника к объекту защиты и возможных каналов утечки информации
Следующим шагом является расчет вероятности распознавания информации с помощью технических средств наблюдения и громкости акустической информации в возможных точках приема и определить риск подслушивания.
Далее следует выбрать инженерно-технические меры защиты.