Техническая защита информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну
ВВЕДЕНИЕ
При современном развитии информационных технологий, ресурсов и компьютеризации общества во всём мире, в каждой из сфер деятельности человека не обходится без информационных технологий. Некоторые из них уникальны и приносят доход своей уникальностью, и вследствие этого, одной из наиболее более актуальных становится проблема обеспечения информационной безопасности в любых организациях и предприятиях, для любой сферы и бизнес деятельности. В связи с стремлением людей получить выгоду, они могут совершать преступные действия по отношению к источникам доходов, коими всегда является информация. В любой организации и на любых предприятиях существуют угрозы безопасности информации, которая может быть утрачена, скопирована, изменена или заблокирована как из корыстных побуждений так и по ошибке, и неосторожности, а также возможны воздействия непреодолимой силы, например природные катаклизмы. Это может повлечь как незначительный ущерб, так и весьма серьезные последствия.
ОГЛАВЛЕНИЕ
Введение 3
Основная часть 6
1.Описание объекта
Организационно-штатная структура предприятия
Схема размещения контролируемой зоны и размещения защищаемого помещения
Перечень сведений, подлежащих защите
Структурирование защищаемой информации
Параметры защищаемого помещения
Угрозы и источники угроз защищаемой информации
Моделирование технических каналов утечки информации. Выявление слабых мест.
Выбор методов защиты информации
Организационно-режимные меры защиты
Выбор и обоснование средств защиты информации
Защита помещения
Заключение
Список использованных источников (литература)
СПИСОК
1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 29.07.2017) "О персональных данных"
2. Хорев А.А. Защита информации от утечки по техническим каналам, ч. 1, Учебное пособие – М.: Гостехкомиссия России, 1998. – 320 с.
3. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. – ФСТЭК, 2008.
4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. – ФСТЭК, 2008.
5. Методика определения угроз безопасности информации в информационных системах. Проект. – ФСТЭК, 2015.
6. Экранирующие штукатурки и напольные смеси. – http://alfapol.ru/radioekraniruyuschie-stroitelnie-smesi/
7. "ГШ-2500М" - стационарный генератор шума. – http://www.bnti.ru/des.asp?itm=7084&tbl=04.03.04.01.
8. Фильтр сетевой помехоподавляющий ФСПК-200. – http://suritel.ru/cgi-bin/view.pl?cid=1187156006&ProdId=pr15011
А в свете происходящей перекачки информационной дееспособности человеческого социума в материальные предметы и нематериальные поля (цифровизация), информационная безопасность в этих процессах практически выходит на первый уровень. Причина этого в том, что сама информация, из-за унификации предметов социума, как таковых, становится зачастую «дороже» («важнее») тех предметов, и даже субъектов, которые она описывает, либо на которых хранится. То-есть описываемый объект/субъект может быть физически недоступен злоумышленнику (находиться в безопасности) лишь пока не разглашена информация о нём.
При организации защищаемого помещения, по факту, должны быть задействованы все три вида направлений безопасности.
Первично необходимо оценить уровень стоимости для организации тех информационных потоков, которые планируется обрабатывать, обсуждать конкретно в рассматриваемом помещении, для чего нужно ранжировать доступ в него лиц, как следствие, определить уровни их доступа, как экономически мотивированного, так и физического, который они имеют к различным базам данных организации, в иные помещения организации, к контакту с другими работниками организации.То есть, иными словами, кто из них что способен «ляпнуть нечаянно» в разговоре, ведущемся в защищаемом помещении, пытаться, или нет, пронести туда какие-либо потенциально опасные устройства, либо что-то вынести оттуда, что выносить запрещено. Если невозможно это оградить организационными мерами и воспитанием коллектива, понятным контролем за его (коллектива) психо-эмоциональным и социо-экономическим состоянием, в таком случае помещение правильнее защитить по уровню, как выделенное, но затраты при этом на непосредственно техническую защиту информации в помещении могут кратно возрасти.