Совершенствование системы защиты информации на предприятии ЗАО «Информационные системы»

Автор: Пользователь скрыл имя, 27 Апреля 2015 в 12:52, курсовая работа

Краткое описание

Информация может быть представлена в различной форме и на различных физических носителях. Основные формы информации, представляющие интерес с точки зрения защиты:
– документальная;
– акустическая (речевая);
– телекоммуникационная и т.п.

Оглавление

Введение.............................................................................................................5
1 Моделирование объекта защиты..................................................................6
1.1 Структурная модель объекта защиты.....................................................6
1.2 Модель объекта информатизации.........................................................11
2 Моделирование угроз безопасности...........................................................17
2.1 Моделирование технических каналов утечки..............................

Файлы: 1 файл

Курсовая работа.docx

— 575.82 Кб (Скачать)



 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

    1. Модель объекта информатизации

 

Создание моделей объекта информатизации – это формализация закономерностей функционирования объекта защиты, на основе целенаправленного накопления организации информации и ее структурирования. Модель объекта информатизации позволяет в ходе предпроектного исследования объекта осуществить полный анализ информации об объекте защиты, обеспечить оценку возможных ситуаций информационного противоборства при проектировании систем защиты информации. Отображение информации циркулирующей на данном объекте представлено в таблице 3 (цены указаны в рублях).

Таблица 3 – структурная вербальная модель объекта защиты

№ эл-та ресурса, тип

 

1

Средства вычислительной техники

№ элемента ресурса

Наименование

элемента ресурса

Состав элемента вычислительной системы

Цена эл-та ресурса

Уровень физического доступа

Место расположения элемента ресурса

Уязвимости

Признаки существования уязвимости

Способ использования

1.1

Компьютер 1

а) Монитор ЭЛТ 15”

б) Клавиатура

в) Мышь

г) Жесткий диск 40 Гб

д) Сетевая карта

е) Дисковод для гибких дисков

ж) Устройство чтения компакт-дисков

з) ЦПУ: Intel P3 800 МГЦ

15 000

Инспектор

Кабинет инспектора

   

1.2

Компьютер 2

а) Монитор ЭЛТ 15”

б) Клавиатура

в) Мышь

г) Жесткий диск 40 Гб

д) Сетевая карта

е) Дисковод для гибких дисков

ж) Устройство чтения компакт-дисков

з) ЦПУ: Intel P3 800 МГЦ

17000

Сотрудники отдела кадров

Отдел кадров

   

1.3

Компьютер 3

а) Монитор Жидкокристаллический 15”

б) Клавиатура

в) Мышь

г) Жесткий диск 80 Гб

д) Сетевая карта

е) Дисковод для гибких дисков

ж) Устройство чтения компакт-дисков

з) ЦПУ: Intel P3 800 МГЦ

25000

Заместитель начальника

Кабинет заместителя начальника

   

1.4

Компьютер 4

а) Монитор жидкокристаллический 15”

б) Клавиатура

в) Мышь

г) Жесткий диск 40 Гб

д) Сетевая карта

е) Дисковод для гибких дисков

ж) Устройство чтения компакт-дисков

з) ЦПУ: Intel P3 800 МГЦ

20000

Секретарь

Кабинет секретаря начальника

   

1.5

Компьютер 5

а) Монитор Жидкокристаллический 17”

б) Клавиатура

в) Мышь

г) Жесткий диск 80 Гб

д) Сетевая карта

е) Дисковод для гибких дисков

ж) Устройство чтения компакт-дисков

з) ЦПУ: Intel P3 800 МГЦ

22 000

Начальник

Кабинет начальника

   

1.6

Струйный принтер

а) Блок питания

б) Принтер

hp desk Jet 39110

2202

Инспектор

Кабинет инспектора

   

1.7

Лазерный принтер 1

а) Блок питания

б) Принтер

xerox phaser 3117

3719

Сотрудники отдела кадров

Отдел кадров

   

1.8

Лазерный принтер 2

а) Блок питания

б) Принтер

Samsung ml-2015

5423

Заместитель

начальника

Кабинет заместителя начальника

   

1.9

Лазерный принтер 3

а) Блок питания

б) Принтер

Samsung ml-1520p

4817

Секретарь

Кабинет секретаря

   

1.10

Лазерный принтер 4

а) Блок питания

б) Принтер

Samsung ml-2015

5423

Начальник

Кабинет начальника

   

1.11

Свитч

а) Блок питания

б) Свитч re100-tx

8-port

800

Секретарь

Кабинет секретаря

   

2

Информационные технологии

№ элемента ресурса

Наименование элемента ресурса

Цена элемента ресурса

Гриф конфиденциальности

Место расположения элемента ресурса

Уязвимость

Признак существования уязвимости

Способ использования

2.1

MS Windows XP Professional  Russian SP2

4418

Конфиденциальная

Кабинет начальника, зам. начальника, секретаря, инспектора

Отдел кадров

   

2.2

1С Бухгалтерия

1645

Строго Конфиденциальная

Кабинет секретаря

   

2.3

Антивирус Касперского Pro

1988

Конфиденциальная

Кабинет начальника, зам. начальника, секретаря, инспектора

Oтдел кадров

   

2.4

Microsoft Office 2003 Win32 Rus

3198

Конфиденциальная

Кабинет секретаря,

инспектора

Отдел кадров

   

2.5

Norton Disk doctor Rus

1330

Конфиденциальная

Кабинет начальника, зам. начальника, секретаря, инспектора

Oтдел кадров

   

2.6

Карта города Уфы Albatron

652

Строго Конфиденциальная

Кабинет инспектора

   

2.7

Программа расчета противопожарной безопасности помещения

900

Строго Конфиденциальная

Кабинет инспектора

   

3

Информационные ресурсы

№ эл-та ресурса

Наименование элемента ресурса

Цена элемента ресурса

Гриф конфиденциальности

Место расположения

3.1

Файлы: Сведения о сотрудниках ОГПС 28

10200

Конфиденциальная

Компьютер 2

3.2

Файлы: Сведения о ОАО УМПО (план территории , система коммуникаций, трубопровод в электронном виде )

81120

Строго конфиденциальная

Сейф в кабинете начальника, зам. начальника (храняться на компакт -дисках)

3.3

Файлы: Распоряжения и указания

5004

Конфиденциальная

Компьютер 4, компьютер 5

3.4

Базы данных: Сведения о техническом парке ОГПС №28 г.Уфы

90260

Особо Конфиденциальная

Компьютер 3

3.5

Базы данных: Сведения о предприятиях на которых ведется разработка систем противопожарной безопасности

119820

Особо Конфиденциальная

Компьютер 1, компьютер 5

3.6

Файлы: Сведения о системе безопасности  ОГПС №28 г.Уфы

118020

Особо конфиденциальная

Компьютер 5

3.7

Файлы: Сведения о системе пожаротушения цехов ОАО УМПО

41472

Строго  Конфиденциальная

Компьютер 1, компьютер 3, компьютер 4

3.8

Файлы: Отчеты по анализу пожаров

17772

Конфиденциальная

Компьютер 1,

компьютер 4, компьютер 5

3.9

Файлы: Расчеты по цехам, наличие горючих материалов по цехам

71578

Строго конфиденциальная

Компьютер 1,

компьютер 3


 

 

К существующей модели объекта информатизации принято добавлять таблицу, отражающую линии связи между элементами вычислительной техники такими, как ПЭВМ, телефоны, офисная оргтехника (принтеры, ксероксы, факсы). Помимо информационных линий связи (так называемых, функциональных каналов) необходимо указать и электрическую связь, которую возможно использовать в качестве канала утечки.

 

Таблица 4 - линии связи между вычислительной техникой

 

Линии связи

 

Наименование элемента ВТ

 

Электр. с заземлением

 

Комп. сеть

 

Телефонная сеть

Компьютеры 1-5

Х

Х

-

Телефоны

-

-

Х

Принтеры

-

Х

-


 

В настоящее время в качестве дополнения к модели объекта информатизации составляют приложение (таблица 5). Задача защиты состоит в объективном описании и анализе источников конфиденциальной информации в существующей системе защиты.

 

 

 

 

 

 

Таблица 5 – приложение к пространственной модели объекта защиты

 

Параметр

Примечания

1

Наименование помещения

ОГПС № 28 г. Уфы

2

Этаж

второй из двух.

3

Количество окон, наличие  штор.

6, на 4 окнах жалюзи, на 2 шторы; 2 окна  выходят на проезжую часть, 4 во  внутренний двор данной пожарной  части.

4

Двери: количество, какие.

Тип сигнализации

7 дверей: 1 – стальная, обшитая деревом, 5 – деревянных, у одной имеется кодовый замок.

5

Соседние помещения: название, толщина стен

Нет;  железобетонные плиты толщиной 1 м.

6

Помещение над потолком: название, толщина перекрытий

Чердак, железобетонные плиты, 0,5 м.

7

Помещение под полом:

название, толщина перекрытий

Кабинет начальника караула, кабинет младшего инспектора, комната отдыха оперативных водителей; железобетонные плиты, 0,5м.

8

Вентиляционные отверстия: места размещения, размеры

Перекрытие между кабинетом начальника и кабинетом инспектора – 20х20, туалет - 20х20

9

Батарея отопления

6 батарей парового отопления  расположенных под каждым окном. Трубы выведены через подвал  в теплоцентрали.

10

Цепи электропитания

Цепь электропитания организации через трансформаторный блок подключена к  городской сети. Напряжение в помещении 220 В. Имеется распределительный щит. На данном объекте защиты расположено 8 розеток.

11

Телефон

Внутренняя АТС с выходом на ГТС. Входящие звонки с ГТС осуществляются через диспетчера, либо интерактивным выбором абонента. Используется 4-х значная нумерация. Имеется 5 телефонных аппаратов с дисковым номеронабирателем, которые установлены на рабочем месте сотрудника; провода – 2-х жильные кабеля, идущие к миниАТС. На данном объекте защиты находиться 5 телефонных аппаратов.

12

Радиотрансляция

Отсутствует

13

Электрические часы

Отсутствуют

14

Бытовые радиосредства, телевизоры, аудио- и видео магнитофоны

Отсутствуют

15

Бытовые электроприборы

3 бытовых электрочайника Phillips.

16

ЭВМ

5 компьютеров: Intel Pentium 800 Мгц, винчестер 20 Гб, сетевая карта 3com, монитор Viewsonic E651-3, мониторы ЖК, клавиатура, мышь.  Все компьютеры объединены в локально-вычислительную сеть, которая не выходит за пределы рассматриваемого объекта защиты.

17

Технические средства охраны

Отсутствуют


 

2 Моделирование угроз безопасности

 

 

Моделирование угроз безопасности предусматривает анализ способов хищения, изменения и уничтожения с целью оценки наносимого этим ущерба. Действия злоумышленника по добыванию информации и материальных ценностей определяется поставленными целями и задачами, мотивацией, квалификацией, технической оснащенностью.

В условиях отсутствия информации о злоумышленнике лучше переоценить угрозу, чем ее недооценить.

Модель злоумышленника выглядит следующим образом: противник, тщательно готовящийся к операции проникновения, который изучает, обстановку вокруг территории, изучает механические преграды, средства охраны, ТВ-наблюдения и освещения, может использовать сотрудников с целью добывания от них информации о способах и средствах защиты. Злоумышленник имеет в своем распоряжении современные технические средства, хорошо осведомлен о существующих средствах защиты информации в организации, знает типовые варианты их применения, слабые места и “мертвые зоны” диаграмм направленности активных средств охраны.

 

Моделирование угроз безопасности информации включает в себя два этапа:

    • Моделирование способов физического проникновения злоумышленника к источникам информации;
    • Моделирование технических каналов утечки информации.

В данной курсовой работе рассматривается только моделирование технических каналов утечки информации.

 

2.1 Моделирование технических каналов  утечки

 

Создание модели технических каналов утечки предполагает выявление и структурирование всех угроз безопасности защищаемой информации, возникающих при применении злоумышленником различных технических средств съема информации, с целью определения наиболее вероятных путей утечки и прогнозирования  значений ущерба при различных сценариях развития информационных угроз.

Необходимо рассмотреть как можно более полный спектр технических каналов утечки защищаемой информации. Для этого нужно рассмотреть функционирование всех технических средств обработки информации, оконечные устройства, являющиеся источниками защищаемой информации, линии передачи конфиденциальной информации. Также необходимо проанализировать и работу вспомогательных технических систем - распределительных и коммутационных устройств, систем электропитания, заземления, технических средств открытой телефонной связи, систем охранной и пожарной сигнализации и т. д. Особое внимание необходимо уделять линиям коммуникаций, выходящим за пределы охраняемой территории.

Также необходимо изучить возможности получения злоумышленником конфиденциальной информации из разговоров сотрудников, служебных документов.

При моделировании технических каналов утечки, для каждого канала указывается источник  (передатчик) сигнала, путь утечки, приемник, а также производится оценка реальности канала, величины и ранга информационной угрозы, возникающей при использовании данного канала.

 

Оценка реальности канала утечки выполняется с помощью следующей формулы:

                                               a = Си / Cку                                                 (3)    

где Си – стоимость информации, которая может быть получена по данному каналу;

       Ску – стоимость реализации данного канала утечки информации.

В таблице ниже приведены данные об ориентировочной стоимости основных устройств, которые могут быть применены для реализации технических каналов утечки на рассматриваемом объекте защиты. Цена каждого из этих устройств и будет составлять стоимость реализации соответствующего канала утечки информации Ску. Цены устройств съема информации представлены в рублях:

Таблица 4 – Ориентировочные цены специальных технических средств

Техническое средство съема

Цена реализации ТКУИ (СКУ)

Телефонное закладное устройство

1800

Цифровой диктофон

2100

Лазерный микрофон

7440

Селективный вольтметр

14706

Миниатюрная видеокамера

3129

Широкополосный сканирующий приемник

34120


 

Оценка величины угрозы, по значению которой затем проводится ранжирование угроз информации по степени важности, производится по формуле:

                                                Ву = Cи * a                                                (4)

Для простоты подразумевается, что злоумышленник неограниченно долго может использовать специальные технические средства съема информации. То есть вероятность того, что за определенный период времени он получит нужную информацию близка к единице. Тем более, что экспертные оценки рассчитаны при том условии, что вероятность утечки информации пропорциональна частоте появления информации в данном виде канала за большой период времени.

 

В таблице 5 производится ранжирование угроз информации относительно величины угрозы:

Таблица 6 – Ранжирование угроз информации

Величина угрозы

Ранг угрозы

Более 5*105

1

2*105... 5*105

2

5*104... 2*105

3

2*104... 5*104

4

102... 2*104

5


 

Структурируем всю информацию по использованию злоумышленником технических каналов утечки в табличную форму (Таблица 7).

 

 

 

 

 

 

 

 

 

 

 

 

 

Наименование источника информации

Цена   информации

Источник сигнала, передатчик

Путь утечки

Вид канала

Оценка реальности пути

Величина угрозы

Ранг угрозы

1.1

Сведения о сотрудниках ОГПС №28 г.Уфы

10200

 

Электромагнитное поле, с волнами видимого диапазона

Хищение информации путем видео- или фотозахвата информации отображенной на мониторах, либо на бумажных носителях.

Видовой

3,26

33252

4

Монитор, системный блок, принтер, кабели, ПЭМИ

С помощью сканирования ПЭМИ широкополосными приемниками можно восстановить информацию, которая содержится в данных средствах вычислительной техники и периферийном оборудовании персонального компьютера.  

Электромагнитный

0,3

3060

5

Линии связи, ПЭМИН

Средства вычислительной техники наводят дополнительные токи и напряжения в силовых линиях (цепи заземления, цепи питания). Эти токи и напряжения можно выявить с помощью селективных вольтметров.

Электрический

0,7

7140

5

1.2

Сведения о предприятиях на которых ведется разработка систем противопожарной безопасности

119820

Монитор, системный блок, принтер, кабели, ПЭМИ

С помощью сканирования ПЭМИ широкополосными приемниками можно восстановить информацию, которая содержится в данных средствах вычислительной техники и периферийном оборудовании персонального компьютера.  

Электромагнитный

3,51

420568

2

Линии связи, ПЭМИН

Средства вычислительной техники наводят дополнительные токи и напряжения в силовых линиях (цепи заземления, цепи питания). Эти токи и напряжения можно выявить с помощью селективных вольтметров.

Электрический

 

8,14

975334

1

Акустическое поле помещения, телефон

Акустический контроль помещения с помощью телефонной закладки, подключенной к линии. Сигнал передается по телефонной линии на оконечное устройство для записи или прослушивания.

Электроакустический

66,5

7968030

1

Акустическое поле помещения, цифровой диктофон

Акустический контроль с помощью цифрового диктофона: данное устройство автоматически реагирует на голос и включает режим записи акустических колебаний. Особенность состоит в том, что данный прибор сложно обнаружить.

Акустический

57

6829740

1

Лазерный микрофон

Акустический контроль с помощью лазерного микрофона: съем акустической информации путем сканирования окон  лазерным лучом, источником и приемником которого является система лазерного микрофона.

Акустооптоэлектронный

16,1

1929102

1

1.3

Сведения о ОАО УМПО (план территории, система коммуникаций, трубопровод)

81120

Монитор, системный блок, принтер, кабели, ПЭМИ

С помощью сканирования ПЭМИ широкополосными приемниками можно восстановить информацию, которая содержится в данных средствах вычислительной техники и периферийном оборудовании персонального компьютера.  

Электромагнитный

2,38

193065

3

Линии связи, ПЭМИН

Средства вычислительной техники наводят дополнительные токи и напряжения в силовых линиях (цепи заземления, цепи питания). Эти токи и напряжения можно выявить с помощью селективных вольтметров.

Электрический

5,5

446160

2

1.4

Распоряжения и указания

5004

Монитор, системный блок, принтер, кабели, ПЭМИ

С помощью сканирования ПЭМИ широкополосными приемниками можно восстановить информацию, которая содержится в данных средствах вычислительной техники и периферийном оборудовании персонального компьютера.  

Электромагнитный

0,14

700

5

Линии связи, ПЭМИН

Средства вычислительной техники наводят дополнительные токи и напряжения в силовых линиях (цепи заземления, цепи питания). Эти токи и напряжения можно выявить с помощью селективных вольтметров.

Электрический

0,34

1701

5

 

Электромагнитное поле, с волнами видимого диапазона

Хищение информации путем видео- или фотозахвата информации отображенной на мониторах, либо на бумажных носителях.

Видовой

1,6

8006

5

Акустическое поле помещения, телефон

Акустический контроль помещения с помощью телефонной закладки, подключенной к линии. Сигнал передается по телефонной линии на оконечное устройство для записи или прослушивания.

Электроакустический

2,78

13905

5

Акустическое поле помещения, цифровой диктофон

Акустический контроль с помощью цифрового диктофона: данное устройство автоматически реагирует на голос и включает режим записи акустических колебаний. Особенность состоит в том, что данный прибор сложно обнаружить.

Акустический

2,39

11954

5

Лазерный микрофон

Акустический контроль с помощью лазерного микрофона: съем акустической информации путем сканирования окон  лазерным лучом, источником и приемником которого является система лазерного микрофона.

Акустооптоэлектронный

0,67

3351

5

1.5

Сведения о техническом парке ОГПС №28 г.Уфы

90260

Монитор, системный блок, принтер, кабели, ПЭМИ

С помощью сканирования ПЭМИ широкополосными приемниками можно восстановить информацию, которая содержится в данных средствах вычислительной техники и периферийном оборудовании персонального компьютера.  

Электромагнитный

2,65

239189

2

Линии связи, ПЭМИН

Средства вычислительной техники наводят дополнительные токи и напряжения в силовых линиях (цепи заземления, цепи питания). Эти токи и напряжения можно выявить с помощью селективных вольтметров.

Электрический

6,13

553293

3

 

Электромагнитное поле, с волнами видимого диапазона

Хищение информации путем видео- или фотозахвата информации отображенной на мониторах, либо на бумажных носителях.

Видовой

28,8

2599488

1

1.6

Сведения о системе безопасности  ОГПС №28 г.Уфы

118020

Монитор, системный блок, принтер, кабели, ПЭМИ

С помощью сканирования ПЭМИ широкополосными приемниками можно восстановить информацию, которая содержится в данных средствах вычислительной техники и периферийном оборудовании персонального компьютера.  

Электромагнитный

3,46

408349

2

Линии связи, ПЭМИН

Средства вычислительной техники наводят дополнительные токи и напряжения в силовых линиях (цепи заземления, цепи питания). Эти токи и напряжения можно выявить с помощью селективных вольтметров.

Электрический

8,02

946520

1

1.7

Сведения о системе пожаротушения цехов ОАО УМПО

41472

Монитор, системный блок, принтер, кабели, ПЭМИ

С помощью сканирования ПЭМИ широкополосными приемниками можно восстановить информацию, которая содержится в данных средствах вычислительной техники и периферийном оборудовании персонального компьютера.  

Электромагнитный

1,21

50181

3

Линии связи, ПЭМИН

Средства вычислительной техники наводят дополнительные токи и напряжения в силовых линиях (цепи заземления, цепи питания). Эти токи и напряжения можно выявить с помощью селективных вольтметров.

Электрический

2,82

116951

3

 

1.8

 

Отчеты по анализу пожаров

 

17772

Монитор, системный блок, принтер, кабели, ПЭМИ

С помощью сканирования ПЭМИ широкополосными приемниками можно восстановить информацию, которая содержится в данных средствах вычислительной техники и периферийном оборудовании персонального компьютера.  

Электромагнитный

0,52

9241

5

Линии связи, ПЭМИН

Средства вычислительной техники наводят дополнительные токи и напряжения в силовых линиях (цепи заземления, цепи питания). Эти токи и напряжения можно выявить с помощью селективных вольтметров.

Электрический

1,2

21326

4

 

Электромагнитное поле, с волнами видимого диапазона

Хищение информации путем видео- или фотозахвата информации отображенной на мониторах, либо на бумажных носителях.

Видовой

5,68

100944

3

Акустическое поле помещения, телефон

Акустический контроль помещения с помощью телефонной закладки, подключенной к линии. Сигнал передается по телефонной линии на оконечное устройство для записи или прослушивания.

Электроакустический

9,87

175409

3

Акустическое поле помещения, цифровой диктофон

Акустический контроль с помощью цифрового диктофона: данное устройство автоматически реагирует на голос и включает режим записи акустических колебаний. Особенность состоит в том, что данный прибор сложно обнаружить.

Акустический

8,46

150351

3

Лазерный микрофон

Акустический контроль с помощью лазерного микрофона: съем акустической информации путем сканирования окон  лазерным лучом, источником и приемником которого является система лазерного микрофона.

Акустооптоэлектронный

2,39

42475

4

1.9

Расчеты по цехам, наличие горючих материалов по цехам

71578

Монитор, системный блок, принтер, кабели, ПЭМИ

С помощью сканирования ПЭМИ широкополосными приемниками можно восстановить информацию, которая содержится в данных средствах вычислительной техники и периферийном оборудовании персонального компьютера.  

Электромагнитный

2,09

149598

3

Линии связи, ПЭМИН

Средства вычислительной техники наводят дополнительные токи и напряжения в силовых линиях (цепи заземления, цепи питания). Эти токи и напряжения можно выявить с помощью селективных вольтметров.

Электрический

4,87

348584

2

 

Электромагнитное поле, с волнами видимого диапазона

Хищение информации путем видео- или фотозахвата информации отображенной на мониторах, либо на бумажных носителях.

Видовой

22,9

1639136

1

1.10

Приказы, инструкции, действия при ЧС

4050

 

Электромагнитное поле, с волнами видимого диапазона

Хищение информации путем видео- или фотозахвата информации отображенной на мониторах, либо на бумажных носителях.

Видовой

1,3

5265

5

Акустическое поле помещения, телефон

Акустический контроль помещения с помощью телефонной закладки, подключенной к линии. Сигнал передается по телефонной линии на оконечное устройство для записи или прослушивания.

Электроакустический

2,25

9112

5

Акустическое поле помещения, цифровой диктофон

Акустический контроль с помощью цифрового диктофона: данное устройство автоматически реагирует на голос и включает режим записи акустических колебаний. Особенность состоит в том, что данный прибор сложно обнаружить.

Акустический

1,93

7816

5

Лазерный микрофон

Акустический контроль с помощью лазерного микрофона: съем акустической информации путем сканирования окон  лазерным лучом, источником и приемником которого является система лазерного микрофона.

Акустооптоэлектронный

0,54

2187

5

1.11

Первичные средства пожаротушения, имеющиеся на ОАО УМПО

6900

 

Электромагнитное поле, с волнами видимого диапазона

Хищение информации путем видео- или фотозахвата информации отображенной на мониторах, либо на бумажных носителях.

Видовой

2,2

15180

5

Акустическое поле помещения, телефон

Акустический контроль помещения с помощью телефонной закладки, подключенной к линии. Сигнал передается по телефонной линии на оконечное устройство для записи или прослушивания.

Электроакустический

3,83

26427

4

Акустическое поле помещения, цифровой диктофон

Акустический контроль с помощью цифрового диктофона: данное устройство автоматически реагирует на голос и включает режим записи акустических колебаний. Особенность состоит в том, что данный прибор сложно обнаружить.

Акустический

3,28

22632

4

Лазерный микрофон

Акустический контроль с помощью лазерного микрофона: съем акустической информации путем сканирования окон  лазерным лучом, источником и приемником которого является система лазерного микрофона.

Акустооптоэлектронный

0,93

6417

5

Информация о работе Совершенствование системы защиты информации на предприятии ЗАО «Информационные системы»