Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


ГЛАВА I. Принцип организации защиты данных коммерческого предприятия



Содержание

Введение………………………………………………………………………...4 Глава I. Принцип организации защиты данных коммерческого предприятия……………………………………………………..........................6 1.1 Определение состава потенциальных существующих угроз в организации……………………………………………………………………...6 1.2 Методы и средства защиты информации, применяемых на предприятии……………………………………………………………………..8 1.3 Технические средства и способ защиты…………...…………………….14 1.4. Основные каналы утечкиинформации……………………………….......25 1.5 Обеспечение безопасности внутренних и внешних конструкций и сооружений……………………………………………………………………...30 1.6 Системы контроля и управления доступом…………...………………......32 Глава II. Разработка инженерно-технической защиты………………………38 2.1.Общая характеристика………………………………..…………….………38 2.2 Способы инженерно-технической защиты……………………………......41 2.3 Методы и средства защиты информации………………………………….45 2.4 Построение Модели защиты………………...……...………………….......50 2.5 Экономическое обоснование инженерно-технической защиты от утечки данных ………….…….…......…….…......…….….....….....…...............62 Заключение……………………………………………………………………...66 Список литературы………………………………………………………..........68 Приложения………………………………………………………...……….......70      
     
.............................................................................................................................    

 

 

ВВЕДЕНИЕ

Одной из проблем на любом предприятии в настоящее время можно называется ее безопасность, в особенности её информационную безопасность. Проблемы обеспечения информационной безопасности становятся все более сложными и концептуально значимыми в связи с массовым переходом информационных технологий в управлении на безбумажную автоматизированную основу.

В современной экономике обязательным условием успеха в получении прибыли и сохранения в целостности созданной им организационной структуры является обеспечение экономической безопасности его деятельности. Одной из главных составных частей экономической безопасности является информационная безопасность. Именно этот аспект обуславливает актуальность данной выпускной квалификационной работы.

В настоящей работе является формирование и функционирование информационных ресурсов в системе управления организацией.

Цель дипломной работы – Организация и построение своей собственной инженерно-технической защиты, способы, методов и средств защиты конфиденциальной информации предприятия.

Задачи дипломной работы:

1. Основа составляющие информационную безопасность;

2. Определить состав информации, которую целесообразно отнести к категории секретной;

3. Выявить наиболее распространенные угрозы, каналы распространения и утечки конфиденциальности;

4. Выбор оборудования и его применения для инженерно-технической защиты;

5. Дать оценку системе защиты информации предприятия ОАО «Магнит» и привести рекомендации по ее совершенствованию.

Актуальность дипломной работы - обеспечение защиты информации на данный момент времени становится все более сложной из проблем, связанных с рядом обстоятельств, которые в основном состоят массовое распространение средств электронной вычислительной техники;

Необходимость защиты государственной, коммерческой, промышленной и военной тайны, подкуп сотрудников, взлом камер видеонаблюдения, не говоря о распространённых на данный момент хакерских атак.

Поэтому проблема с зашитой информации и обеспечения конфиденциальности приобретает наибольшую актуальность

Первая глава: «Основы информационной безопасности и защиты информации» содержит в себе актуальные вопросы и основные понятия об информационной безопасности.

Среди мер защиты информации все больший вес объективно приобретает инженерно-техническая защита информации, основанная на применении различных технических средств обеспечения безопасности информации. Такая тенденция обусловлена следующими причинами:

1. Постоянным и непрерывным внедрением в информационные процессы в различных сферах жизни общества безбумажной технологии. При этом речь идет не только о широком использовании вычислительной техники, но о средствах массовой информации, образования, торговли, связи и т. д.

2. Достижения в области микроэлектроники, создающие техническую и технологическую базу для массового изготовления доступных рядовому покупателю средств нелегального добывания информации с минимальным риском. Снижение же риска и угрозы наказания увеличивает число любителей легкой наживы на противозаконные действия. Доступность миниатюрных и камуфлированных средств добывания информации превращает задачу по нелегальному добыванию информации из уникальной и рискованной операции в прибыльный бизнес.

3. Оснащение служебных и жилых помещений, а также в последнее время автомобилей, разнообразной электро- и радиоэлектронной аппаратурой способствует случайной неконтролируемой передаче (утечке) конфиденциальной информации из помещений и автомобилей, вызванной физическими процессами в этой аппаратуре. Очевидно, что эффективная защита информации государственных и коммерческих структур, а также отдельных физических лиц с учетом этих тенденций возможна при более широком использовании технических способов и средств защиты.

ГЛАВА I. Принцип организации защиты данных коммерческого предприятия

Принцип работы Системы (СКУД)

Принцип действия системы прост. Каждому сотруднику или посетителю предприятия или объекта выдается идентификатор (как правило, карта), который содержит индивидуальный код. На входе на территорию предприятия или в подлежащее контролю помещение установлен считыватель — специальное устройство, которое считывает с карт индивидуальный код и передает информацию о коде и его владельце в систему.

Контроллер сопоставляет полученную со считывателя информацию и ситуацию, при которой идентификатор был предъявлен, после чего система принимает одно из решений:

1. предоставляет доступ;

2. блокирует доступ;

3. переводит помещение в режим охраны и включает сигнал тревоги.

Система «запоминает» каждый факт предъявления идентификаторов и связанные с предъявлениями действия. Сохраненная информация в дальнейшем используется для формирования отчетов.

 

В состав СКУД традиционно входят следующие элементы:

1. Контроллер (сетевой или автономный)

2. Исполнительные устройства (турникеты, электромагнитные замки, автоматические приводы ворот и т.д.)

3. Считывающие устройства (считыватели карт, брелок, кодовые панели замков и др.)

4. Идентификаторы (карты Proximity, брелок Touch Memory)

Сервер сбора данных подсистемы накапливает транзакции о событиях во внутренней памяти и, при наличии связи с сервером базы данных СКУД, передает их на сервер по интерфейсу Ethernet (по локальной вычислительной сети предприятия).

Контроллеры, отвечающие за анализ идентификационных признаков, управление исполнительными устройствами и сбор данных о событиях доступа, разбиваются на подсистемы с одним главенствующим устройством (сервер сбора данных подсистемы). Устройства пронумерованы в границах своей подсистемы и никак не связаны с устройствами другой подсистемы. Количество контроллеров в подсистемах и само количество подсистем ограничено следующими условиями

1. Суммарно система может включать не более 1000 точек доступа (соответственно, не более 1000 контроллеров и турникетов);

2. В составе одной подсистемы может содержаться не более 16 турникетов / не более 32 контроллеров;

3. Общее количество подсистем не должно превышать 1000 (не должно быть больше числа устройств).

Электропитание контроллеров и турникетов осуществляется от внешних источников питания, преобразующих переменное напряжение 220 В / 50 Гц напряжение постоянного тока:

1. 24 В для питания турникетов;

В – для питания контроллеров (контроллеры рассчитаны на работу в диапазоне питающих напряжений от 9 до 30 В, поэтому номинальное напряжение питания контроллера может выбираться в зависимости от напряжения питания исполнительного устройства – электромагнитного замка, калитки и т.д.)

ГЛАВА II. Разработка концепции инженерно-технической защиты

 

Запирающие устройства или замки.

В качестве запирающих устройств, устанавливаемых на дверях, окнах, люках и т.п. применяются: врезные не само защелкивающиеся замки, накладные, навесные (амбарные, контрольные) замки, засовы.

Степень защиты от вскрытия или подбора ключей повышается, если замыкающий цилиндр замка с цилиндровым механизмом имеет более пяти стопорных штифтов (на ключе имеется более пяти выемок). Причем ключ не должен иметь более трех одинаковых по глубине выемок и рядом друг с другом не должно располагаться более двух одинаковых по глубине выемок.

В помещении кассы, дополнительно, для запирания решетчатой двери, следует предусмотреть стальной засов. Величина выхода засова должна составлять не менее 22 мм. Этим требованиям отвечает большинство замков отечественного производства. Запорная планка должна быть прочной, толщиной не менее 3 мм и хорошо закрепленной при помощи шурупов на дверной коробке.

Выбор камер видеонаблюдения

От выбора камер видеонаблюдения зависит многое, от места установки её и метод защиты. Цветные камеры нужно ставить только там, где цветность изображения необходима.

Например, торговые залы супермаркетов, аптек, торговых комплексов и т.д. Вот там цветность действительно нужна, иначе вероятный вор будет выглядеть как " человек в светло-серой куртке и темно-серых штанах". Сюда можно отнести еще склады ТМЦ, где цветность необходима.

А вот если мы говорим про уличное наблюдение, то лучше ставить ч/б камеры. Ч/б камеры имеют лучшую, по сравнению с цветными, светочувствительность и разрешающую способность. Лично я отдаю предпочтение ч/б камерам на Ex-View матрице. Это самые светочувствительные камеры, которые отлично видят в условиях крайне низкой освещенности.

Но в редких случаях цветные камеры на улице действительно нужны – на некоторых автопарковках. Для этих целей есть камеры " День/ночь". Такие камеры дают цветное изображение днем и черно-белое изображение ночью. Но и здесь есть подводные камни. Недорогие камеры " День/ночь" имеют светочувствительность ненамного лучше, нежели цветные камеры, т.к. режим " ночь" включается в них отключением сигнала цветности, а это полумеры. Наиболее продвинутые камеры " день/ночь" имеют отсекаемый ИК-фильтр. Следует помнить, что для камеры " день/ночь" с механическим ИК-фильтром следует выбирать объектив с ИК-коррекцией, в противном случае при переключении режима " День/ночь" произойдет рас фокусировка. Обычно эти объективы в своей маркировке имеют аббревиатуру IR., например, объектив LV50500D не имеет ИК-коррекции, а объектив LV50500DIR имеет таковую.

Также не стоит забывать про такой важный параметр как динамический диапазон. На него особенно следует обращать внимание, когда камера устанавливается напротив источников света. Например, Face-control камера, установленная на входе в супермаркет. Важно также понимать, что динамический диапазон не зависит напрямую от стоимости камеры, как разрешение J.

В офисе следует установить камеру AHD День/Ночь, серии Мegapixel.

Рис.2.4 Видеокамера модель MDS-1091

MDS-1091 Скоростная поворотная AHD-камера День/Ночь, 2.0 Мegapixel (Рис.2.3.3)

Производитель: MicroDigital

Скоростная поворотная AHD-камера День/Ночь, 2.0 Мegapixel 1/2.8 Progressive CMOS, 0.001Лк (DSS вкл), Убираемый ИК-фильтр, Объектив АРД, 5.1~51.0 мм, Оптическое увеличение 10x, 1920х1080, WDR, DNR, Тревожные вх/вых 2/1, рабочие температуры 0~+50, 12 B DC / 24B AC, 31Вт.

Основные особенности MDS-1091Н (5, 1-51мм):

1. Форматы видеосигнала AHD (1080p) / TVI (1080p)

2. Компенсация задней засветки BLC

3. Автоматическая регулировка усиления AGC

4. Электронное увеличение чувствительности DSS

5. Расширенный динамический диапазон WDR

6. Анти-туман DE-FOG

7. Шумоподавление DNR

8. Нагревательные элементы

9. Кронштейн в комплект

Также можно установить видеокамера купольная, которые устанавливаются на улице (у входа\выхода в магазин).

Видеокамера купольная AHD-H; 1/2.8’’ Sony Exmor CMOS (IMX322), NextChip (NVP2441H); AHD-H: 1920x1080, AHD-M: 1280x720, CVBS:

960x576; фикс 3.6мм; ИК - 20м; 0.001 люкс; 2/3DNR, DWDR, BLC/HLC, Defog, Д/Н (ИК-фильтр); UTC; металл (IP66); -40...+55°С; DC 12В (500мА)

Рис. 2.5 Видеокамера модель Sony Exmor

Основные особенности PD-A2-B3.6 v.2.5.1:

Основой устройства является КМОП-матрица SONY (IMX322). Это 2.4 Мп матрица, созданная по технологии Exmor, позволяющая вплотную приблизится к светочувствительности ПЗС-матриц такого же класса. За обработку изображения отвечает процессор NextChip – NVP2441H, имеющий на борту все необходимые функции для оптимизации работы камеры под конкретные условия наблюдения. Встроенный ИК-фильтр блокирует инфракрасный свет в дневное время для повышения качества изображения. В ночное время этот фильтр убирается, чтобы использовать более широкий спектр излучения для видеонаблюдения, и вместе с интеллектуальной ИК-подсветкой (до 20 м) обеспечивает контроль за объектом даже в полной темноте.

Глушитель телефонов

Портативный подавитель телефона, предназначенный для защиты пространства собственности от нежелательных телефонных разговоров, прослушки по каналам сотовой связи и утечки информации по каналам мобильного интернета. Глушилка телефонов может применяться в местах, где использование мобильного телефона запрещено, а также в качестве персональной защиты от GSM-жучков.

Блокиратор Black Hunter P4

Принцип работы:

Блокиратор Black Hunter 80-4G блокирует сотовую связь в радиусе до 80, исключая возможность передачи информации с помощью мобильных устройств. Для наилучшей работы подавителя Black Hunter 80-4G рекомендуется устанавливать его как можно выше от пола, не рекомендуется устанавливать вблизи металлических предметов, чтобы они не оказывали экранирующего влияния. Перед началом работы подключить все 5 антенн к прибору, которые входят в комплект.

Рис.2.5 Блокиратор BlackHunter

Особенности:

1. 5 регуляторов мощности подавления.

2. Кроме сотовой связи глушит 4G и LTE/WIMAX

3. Время работы не ограничено: 24 часа в сутки, семь дней в неделю.

4. Корпус устройства способствует дополнительному охлаждению.

5. Большой радиус подавления

Установка блокиратора в здании, необходимо учитывать уровень связи и отдаленность этого здания от базовой вышки сотового оператора. При уровне связи 60 - 75%, радиус действия прибора BlackHunter 80-4G - 80 метров.

 

Экономическое обоснование

На момент разработки мою разработку инженерном технической защиты

затраты на комплектующие изделия, включая приобретение, монтаж и

наладку были следующие:

N п/п Наименование Условные обозначения Количество, шт Цена, шт./руб. Сумма, руб.
Камера К1
Камера К2
Дверь Д4
Замок З4
Сигнализация С1
Глушитель телефонов ГТ1
Итого

Таблица 2.2 Закупка

2. Расчет стоимости вспомогательных материалов

Св = С∑ * 2, 5% == 313880 * 0.025 = 7847 р. относятся затраты, связанные с доставкой материалов на предприятие:

Сумма транспортно-заготовительных расходов:

ТЗР = Св* 3, 5%

ТЗР = 7847 * 0.035 = 274, 645р.

Время необходимое на изготовление единицы продукции

№ операции Наименование операции Норма штучного времени на операцию, мин Разряд работ
Размещения оборудования на предприятии
Установка камер видеонаблюдения
Установка сигнализации
Итого  

Таблица 2.3

Тарифные коэффициенты

Разряд рабочих
Коэффициент 1, 36 1, 59 1, 73 1, 82

 

Тарифная ставка основного рабочего первого разряда в 2016 году по данным предприятия составляет 180 руб.

Рсд= (Сч*Тшт)/60

Рсд = (180*1.59*1, 36*480)/60 = 3113, 00р

 

№п\п Оборудование Время полной работы Балансовая стоимость, руб. Амортизация, руб.
час лет
Видеокамера Sony Exmor
Видеокамера модель MDS-1091
Блокиратор Black Hunter
IronLogic Z-7 EHT 86, 7

Таблица 2.4

Затраты заработную плату для рабочих составят 20% от основной (по данным предприятия).

ЗП д = ЗП о.р. * 20%

ЗП д =3113 * 0.2 =622, 60 р.

 

Социальные взносы заработной платы рабочих составляют 25% от основной.

О св = (ЗП о.р. + ЗП д) * 30%,

О св = (3113 + 622, 60) * 0.25 = 933, 9р.

Накладные расходы связаны с созданием необходимых условий для осуществления производства, с его организацией, управлением, обслуживанием. Накладными являются общепроизводственные, общехозяйственные, внепроизводственные расходы.

По данным предприятия накладные расходы составляют 85% от основной заработной платы основных рабочих.

Нр = ЗП о.р. * 85%,

Нр = 622, 60* 0. 85 = 529, 21р.

Расчет затрат на энергию на работу оборудования

№п\п Установленная мощность оборудования, кВт. Потребность в электроэнергии на изготовление одной детали, час; Тариф за 1 кВтчас, руб. Стоимость
-    
-    
0.55
0.15 2, 5
0, 32 0, 2
-    
0.265 0, 71

Таблица 2.5

 

№п\п Статьи расходов Затраты, руб. Структура затрат, %
Оборудование 81%
Энергия на технологические цели 16, 72 0, 1%
Основная заработная плата основных рабочих 14%
Дополнительная заработная плата основных рабочих 622, 60 2, 2%
Социальные взносы с заработной платы основных рабочих 933, 9 5.1%
  Накладные расходы 529, 21 13, 7%
Итого полная себестоимость 49037, 07  

Таблица 2.6

 

 

ЗАКЛЮЧЕНИЕ

В результатом разработанного мной проекта, была создана инженерно- техническая защиты на предприятии. Для реализации данной работы, были рассмотрены следующие задачи и вопросы:

1. Разработка собственной систем инженерно-технической защиты информации на данном предприятии.

2. Выбор места установки оборудования для обеспечения безопасности на предприятии организации.

3. Выбор и обоснование, для используемого оборудования при построении инженерно- технической защиты, а также применение одной из них при проектировании, а именно использование топологии типа «звезда».

4. выбор и обоснование архитектуры сети. Рассмотренная нами архитектура распределённой беспроводной сети имеет преимущество, которое позволило соединить между собой два сегмента нашей локальной сети беспроводным способом, с помощью повторителя.

5. выбор и обоснование сетевого оборудования, в ходе которого были проанализированы сетевые устройства различных производителей и характеристик, из них выбрано самое подходящее в соответствии с требованиями при построении сети, а также учтена ценовая категория данного оборудования. Система защиты ценной, конфиденциальной информации предпринимательской фирмы реализуется в комплексе нормативно-методических документов, которые детализируют и доводят ее в виде конкретных рабочих требований до каждого работника фирмы. Знание работниками своих обязанностей по защите секретов фирмы является обязательным условием эффективности функционирования системы защиты.

Система инженерно-технической защиты информации является ключевым звеном в любой политики информационной безопасности, поэтому выбор системы защиты и оборудования, равно как и разработка политики информационной безопасности, в общем случае является взаимосвязанной интеграционной процедурой, состоящей из выполнения рассмотренных выше шагов.

При разработке и проектировании системы защиты информационных ресурсов от несанкционированного доступа, при использовании на предприятии как отдельных компьютеров, так и локальной вычислительной сети необходимо учитывать множество факторов, которые в совокупности дадут желаемый эффект защищенности. В первую очередь, на предприятии необходимо тщательно разработать политику информационной безопасности предприятия, которая в полной мере отразит необходимые требования по защите конфиденциальной информации. Во-вторых, следует разработать комплексный подход в проектировании систем защиты.

В процессе данного исследования проанализирована система защиты информационных ресурсов компании ОАО «Магнит».

Руководству компании следует обратить особое внимание на то, что существующая система защиты информационных ресурсов традиционного и электронного документооборота на данный момент является уже устаревшей и недостаточной для полноценной защиты информации.

Для защиты своих информационных ресурсов необходимо использовать современные технологии. Анализ теоретического материала позволяет рекомендовать руководству компании новые технологии в создании и построении системы защиты.

На данный момент наиболее рекомендуемой системой защиты конфиденциальной информации является комплексная система защиты информации, включающая в себя все виды компонентов защиты, а именно программную, техническую, внутрисетевую и объектную, имеющую централизованно – распределенную архитектуру, она наиболее полно отвечает современным требованиям по защите информации.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Российская Федерация. Законы. О государственной тайне: федер. закон: по состоянию на 22.08.2004. / Федер. Собр. Рос.Федерации. – М.: ГД РФ, 2016.

2. Российская Федерация. Законы. Об электронной цифровой подписи от 10 января 2016 г. №1 - ФЗ / Федер. Собр. Рос. Федерации. – М.: ГД РФ, 2016.

3. Российская Федерация. Законы. О коммерческой тайне от 29 июля 2016 № 98 - ФЗ: информация, составляющая коммерческую тайну, режим коммерческой тайны, разглашение информации, составляющей коммерческую тайну // Собрание актов Президента и Правительства РФ. - № 7.

4. Аверченков В.И.: Аудит информационной безопасности: учеб. Пособие для вузов/ В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ, 2016.

5. Войниканис, Е.А. Информация. Собственность. Интернет: традиции и новеллы в современном праве. – М.: «Волтерс Клувер», 2016.

6. Герасименко В.А., Малюк А.А.: Основы защиты информации. – М.: МГИФИ, 2016.

7. Мирославская Н.Г.: Проверка и оценка деятельности по управлению информационной безопасностью. – М.: Горячая линия – Телеком, 2016.

8. Солдатенков А.В., Волокшим А.В., Маношкин А.П. и др. Информационная безопасность государственных организаций и коммерческих фирм. – М.: Фиорд-ИНФА, 2016.

9. Цирлов В.Л. Основы информационной безопасности: краткий курс/Профессиональное образование. – М.: Феникс, 2016.

10. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Москва, Радио и связь 2016. [Электронный ресурс]: http: //uchebilka.ru/654663

11. Сбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб: Питер, 2008. [Электронный ресурс]: http: //padabum.com/45456

12. Ярочкин В.И. Информационная безопасность. - М.: Изд-во «Академический проект», 2016. [Электронный ресурс]: http: //www.bibliofond.ru/view.aspx? id=697736

13. Источник: http: //bezopasnik.org/article/14.htm

 

 

ПРИЛОЖЕНИЯ

Приложение 1

 

Приложение 2

Схема СКУД ( Система контроля и управление доступом)

Содержание

Введение………………………………………………………………………...4 Глава I. Принцип организации защиты данных коммерческого предприятия……………………………………………………..........................6 1.1 Определение состава потенциальных существующих угроз в организации……………………………………………………………………...6 1.2 Методы и средства защиты информации, применяемых на предприятии……………………………………………………………………..8 1.3 Технические средства и способ защиты…………...…………………….14 1.4. Основные каналы утечкиинформации……………………………….......25 1.5 Обеспечение безопасности внутренних и внешних конструкций и сооружений……………………………………………………………………...30 1.6 Системы контроля и управления доступом…………...………………......32 Глава II. Разработка инженерно-технической защиты………………………38 2.1.Общая характеристика………………………………..…………….………38 2.2 Способы инженерно-технической защиты……………………………......41 2.3 Методы и средства защиты информации………………………………….45 2.4 Построение Модели защиты………………...……...………………….......50 2.5 Экономическое обоснование инженерно-технической защиты от утечки данных ………….…….…......…….…......…….….....….....…...............62 Заключение……………………………………………………………………...66 Список литературы………………………………………………………..........68 Приложения………………………………………………………...……….......70      
     
.............................................................................................................................    

 

 

ВВЕДЕНИЕ

Одной из проблем на любом предприятии в настоящее время можно называется ее безопасность, в особенности её информационную безопасность. Проблемы обеспечения информационной безопасности становятся все более сложными и концептуально значимыми в связи с массовым переходом информационных технологий в управлении на безбумажную автоматизированную основу.

В современной экономике обязательным условием успеха в получении прибыли и сохранения в целостности созданной им организационной структуры является обеспечение экономической безопасности его деятельности. Одной из главных составных частей экономической безопасности является информационная безопасность. Именно этот аспект обуславливает актуальность данной выпускной квалификационной работы.

В настоящей работе является формирование и функционирование информационных ресурсов в системе управления организацией.

Цель дипломной работы – Организация и построение своей собственной инженерно-технической защиты, способы, методов и средств защиты конфиденциальной информации предприятия.

Задачи дипломной работы:

1. Основа составляющие информационную безопасность;

2. Определить состав информации, которую целесообразно отнести к категории секретной;

3. Выявить наиболее распространенные угрозы, каналы распространения и утечки конфиденциальности;

4. Выбор оборудования и его применения для инженерно-технической защиты;

5. Дать оценку системе защиты информации предприятия ОАО «Магнит» и привести рекомендации по ее совершенствованию.

Актуальность дипломной работы - обеспечение защиты информации на данный момент времени становится все более сложной из проблем, связанных с рядом обстоятельств, которые в основном состоят массовое распространение средств электронной вычислительной техники;

Необходимость защиты государственной, коммерческой, промышленной и военной тайны, подкуп сотрудников, взлом камер видеонаблюдения, не говоря о распространённых на данный момент хакерских атак.

Поэтому проблема с зашитой информации и обеспечения конфиденциальности приобретает наибольшую актуальность

Первая глава: «Основы информационной безопасности и защиты информации» содержит в себе актуальные вопросы и основные понятия об информационной безопасности.

Среди мер защиты информации все больший вес объективно приобретает инженерно-техническая защита информации, основанная на применении различных технических средств обеспечения безопасности информации. Такая тенденция обусловлена следующими причинами:

1. Постоянным и непрерывным внедрением в информационные процессы в различных сферах жизни общества безбумажной технологии. При этом речь идет не только о широком использовании вычислительной техники, но о средствах массовой информации, образования, торговли, связи и т. д.

2. Достижения в области микроэлектроники, создающие техническую и технологическую базу для массового изготовления доступных рядовому покупателю средств нелегального добывания информации с минимальным риском. Снижение же риска и угрозы наказания увеличивает число любителей легкой наживы на противозаконные действия. Доступность миниатюрных и камуфлированных средств добывания информации превращает задачу по нелегальному добыванию информации из уникальной и рискованной операции в прибыльный бизнес.

3. Оснащение служебных и жилых помещений, а также в последнее время автомобилей, разнообразной электро- и радиоэлектронной аппаратурой способствует случайной неконтролируемой передаче (утечке) конфиденциальной информации из помещений и автомобилей, вызванной физическими процессами в этой аппаратуре. Очевидно, что эффективная защита информации государственных и коммерческих структур, а также отдельных физических лиц с учетом этих тенденций возможна при более широком использовании технических способов и средств защиты.

ГЛАВА I. Принцип организации защиты данных коммерческого предприятия


Поделиться:



Последнее изменение этой страницы: 2017-04-13; Просмотров: 463; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.09 с.)
Главная | Случайная страница | Обратная связь