Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Архив2 / курсовая docx200 / Kursovaya(96).docx
Скачиваний:
179
Добавлен:
07.08.2013
Размер:
118.98 Кб
Скачать

Каналы и методы несанкционированного доступа к защищаемой информации в ателье

К числу наиболее вероятных каналов утечки информации можно отнести:

  • визуальное наблюдение;

  • подслушивание;

  • техническое наблюдение;

  • прямой опрос, выведывание;

  • ознакомление с материалами, документами, изделиями и т.д.;

  • сбор открытых документов и других источников информации;

  • хищение документов и других источников информации;

  • изучение множества источников информации, содержащих по частям необходимые сведения.

Основные направления, методы и средства защиты информации в ателье

Направления защиты информации

Правовая защита – специальные правовые правила, процедуры и мероприятия, создаваемые в целях обеспечения информационной безопасности предприятия.

Организационная защита – регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, использующей нанесение ущерба. Организационную защиту обеспечивает:

  • Организация режима охраны, работы с кадрами, документами;

  • Использование технических средств безопасности;

  • Использование информационно-аналитической работы по выявлению угроз.

Инженерно-техническая защита – использование различных технических средств для обеспечения защиты конфиденциальной информации. Инженерно-техническая защита использует такие средства как:

  • Физические – устройства, инженерные сооружения, организационные меры, исключающие или затрудняющие проникновение к источникам конфиденциальной информации (системы ограждения, системы контроля доступа, запирающие устройства и хранилища);

  • Аппаратные – устройства, защищающие от утечки, разглашения и от технических средств промышленного шпионажа

  • Программные средства.

Методы защиты информации

Основными методами, используемыми в защите информации являются следующие:

  • реализация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам;

  • разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;

  • резервирование технических средств, дублирование массивов и носителей информации;

  • использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия;

  • организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку персональных данных;

  • предотвращение внедрения в информационные системы вредоносных программ (программ-вирусов) и программных закладок.

Принципы учета засекреченной информации:

  • обязательность регистрации всех носителей защищаемой информации;

  • однократность регистрации конкретного носителя такой информации;

  • указание в учетах адреса, где находится в данное время дан­ный носитель засекреченной информации ;

  • единоличная ответственность за сохранность каждого носи­теля защищаемой информации и отражение в учетах пользователя данной информации в настоящее время, а также всех предыдущих пользователей данной информации.

Средства защиты информации

Средства защиты информации – это совокупность инженер­но-технических, электрических, электронных, оптических и дру­гих устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения раз­личных задач по защите информации, в том числе предупрежде­ния утечки и обеспечения безопасности защищаемой информа­ции.

В качестве основания классификации средств защиты инфор­мации используются основные группы задач, решаемые с помощью технических средств:

  1. создание физических (механических) препятствий на путях проникновения злоумышленника к носителям информации (решетки, сейфы, замки и т.д.);

  2. выявление попыток проникновения на объект охраны, к местам сосредоточения носителей защищаемой информации (электронные и электронно-оптические сигнализаторы);

  3. предупреждение о возникновении чрезвычайных ситуаций (пожар, наводнение и т.п.) и ликвидация ЧП (средства пожаротушения и т.д.);

  4. поддержание связи с различными подразделениями, помещениями и другими точками объекта охраны;

  5. нейтрализация, поглощение или отражение излучения эксплуатируемых или испытываемых изделий (экраны, защитные фильтры, разделительные устройства в сетях электроснабжения и т.п.);

  6. комплексная проверка технического средства обработки информации и выделенного помещения на соответствие требованиям безопасности обрабатываемой речевой информации установленным нормам;

  7. комплексная защита информации в автоматизированных системах обработки данных с помощью фильтров, электронных замков и ключей в целях предотвращения несанкционированного доступа, копирования или искажения информации.

Знание возможностей методов и средств защи­ты информации позволяет активно и комплексно применять их при рассмотрении и использовании правовых, организационных и инженерно-технических мер защиты конфиденци­альной информации.

Соседние файлы в папке курсовая docx200