Характеристики объектов защиты и требования к ним. Выявление каналов утечки и требования по защите. Средства защиты и их размещение. Альтернативная система защиты информации комплексным экранированием. Экранированные сооружения, помещения, камеры.
Аннотация к работе
Это происходит по причине схожести организационных структур коммерческих фирм, зданий, построенных по типовым проектам, и, главное, задач, которые необходимо решить в результате разработки системы защиты информации. необходимость защитить информацию на абонентском участке телефонной линии (от аппарата до городской АТС); Обеспечение безопасности промышленных объектов предполагает необходимость выполнения целого ряда работ по обследованию объекта защиты, проведению анализа рисков, составлению плана защиты, подготовке организационно-нормативной базы, поддерживающей внедрение комплексов защиты. Важной информацией для разработки модели нарушителя являются данные аналитической группы, касающиеся существующих и доступных средств и методов перехвата информации, случаев реального хищения информации, сведения оперативного характера о конкурентах, обстановке в коллективе и т.д. На основе оценки вероятности использования нарушителем тех или иных средств несанкционированного съема информации и с учетом ТТТ Заказчика были сформулированы следующие требования системе защиты информации.Однако не следует считать, что предложенные выше меры раз и навсегда избавят от опасности, связанной с несанкционированным съемом речевой информации.
Вывод
Я постаралась показать несколько вариантов оснащения помещений средствами защиты. Однако не следует считать, что предложенные выше меры раз и навсегда избавят от опасности, связанной с несанкционированным съемом речевой информации. Первое, о чем необходимо помнить, - внедрение технических средств защиты должно сопровождаться и подкрепляться соответствующими мероприятиями организационного характера, в том числе направленными на проверку лояльности сотрудников. И второе - никогда нельзя быть уверенным в том, что злоумышленник не будет предпринимать все новые и новые попытки при помощи технических или иных ухищрений преодолеть возведенные заслоны. Именно поэтому организация в составе службы безопасности поисковой группы и ее оснащение качественным оборудованием является немаловажным условием организации защиты речевой информации на объекте.
Список литературы
1. Современная угроза промышленным предприятиям. [Электронный ресурс]: содержит информацию об охране конфиденциальной информации, защите периметра и зданий от проникновения злоумышленников. [2002]. - Режим доступа: http://www.security.ru/ing/12-89.html.
2. Закон Российской Федерации «Об информации, информатизации и защите информации» от 20 февраля 1995 г. №24-ФЗ.
3. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. - М.: Энергоатомиздат, 1994. -Кн. 1- 2.
4. Устав закрытого акционерного общества «Краснодарский автоцентр КАМАЗ», ст. Динская 2002.
5. Охрана периметров промышленных объектов. [Электронный ресурс]: Классификация нарушителей: основные классы и группы нарушителей. П. Скирневский, И. Скирневский [2003]. - Режим доступа: http://daily.sec.ru/dailypblshow.cfm
6. Герасименко В.А - Основы защиты информации. - М.: Энергоатомиздат, 1997.
7. Гайкович В.Ю. Основы безопасности информационных технологий / В.Ю. Гайкович, Д.В. Ершов - М.: МИФИ. 1995. - 120 с.
8. Охрана периметров промышленных объектов. [Электронный ресурс]: Сколько стоит периметр?. А. Ларин [2003]. - Режим доступа: http://daily.sec.ru/dailypblshow.cfm
9. ЛАБППШ. Каталог. Фильтры и генераторы. [Электронный ресурс]: VNG-006D руководство по эксплуатации [2003]. - Режим доступа: http://www.pps.ru/catal/fg_vng.html
10. Охранное оборудование [Электронный ресурс]: Средства защиты информации [2003]. - Режим доступа: http://opta.com.ua/iteminfo.html?ITEMID=5193