Захист інформації з обмеженим доступом в діяльності малих підприємств та фізичних осіб-суб’єктів підприємницької діяльності

Автор работы: Пользователь скрыл имя, 15 Февраля 2012 в 13:20, дипломная работа

Краткое описание

Конкретизувати ці питання можливо тільки після детального правового аналізу відповідної нормативної бази, що лежить в основі визначення категорій закритої інформації, а також аналізу порядку надання такої інформації та гарантій її законного використання.
Чинним законодавством визначені дві категорії інформації з обмеженим доступом:
■ інформація, що містить комерційну таємницю;
■ конфіденційна інформація підприємства.

Содержание работы

Категорії інформації з обмеженим доступом на малих
підприємствах в Україні 4
Загрози інформації з обмеженим доступом на малих
підприємствах в Україні 8
Дестабілізуючі фактори інформаційної безпеки
малого підприємства 8
Класифікація загроз інформаційній безпеці
малого підприємства 10
Ієрархія загроз інформаційній безпеці
малого підприємства 12
Джерела загроз інформаційній безпеці
малого підприємства 14
Канали витоку і методи захисту інформації
з обмеженим доступом 19
Канали витоку інформації з обмеженим доступом 19
Класифікація методів захисту інформації
на малому підприємстві 19
Методи застосування технічних засобів захисту
інформації на малих підприємствах 26
Засоби захисту інформації 27
Фізичний пошук і візуальний огляд 28
Виявлення радіозаставних пристроїв (РЗУ) 29
Спеціальні радіоприймальні пристрої 30
Програмно-апаратні комплекси радіоконтролю 31
Нелінійні радіолокатори 32
Активні технічні засоби захисту акустичного і
віброакустичного каналу 33
Багатофункціональні комплекси
технічного захисту інформації 37
Висновки 38
Література

Содержимое работы - 1 файл

Моя курсовая работа.docx

— 95.20 Кб (Скачать файл)

     Передбачена в більшості виробів можливість підключення акустичних випромінювачів, дозволяє «зашумляти вентиляційні канали» і дверні тамбури. Як правило, є можливість плавного регулювання рівня шумового акустичного сигналу. При цьому треба орієнтуватися на те, що відновити перехоплене повідомлення практично неможливо, якщо рівень перешкоди більш ніж в 10 разів перевищує рівень сигналу у всьому частотному діапазоні (відношення сигнал / перешкода менш – 20 дБ). 

     Технічні  засоби ультразвукового  захисту приміщень 

     Відмітною особливістю технічних засобів  ультразвукового захисту є дія на мікрофонний пристрій і його підсилювач достатньо могутнім ультразвуковим сигналом (групою сигналів), що викликає блокування підсилювача або виникнення значних нелінійних спотворень, що приводять, кінець кінцем, до порушення працездатності мікрофонного пристрою (його придушенню).

     Оскільки  дія здійснюється по каналу сприйняття акустичного сигналу, то абсолютно  не важливі його подальші трансформації  і способи передачі. Акустичний сигнал пригнічується саме на етапі його сприйняття чутливим елементом. Все  це робить комплекс достатньо універсальним  в порівнянні з іншими засобами активного  захисту. При цьому не відбувається істотного зниження ергономічних характеристик  приміщення. 

     3.12. Багатофункціональні комплекси технічного захисту інформації 

     При практичній організації захисту  приміщення від просочування інформації по технічних каналах необхідне  комплексне використовування різних пристроїв  безпеки: акустичних, віброакустичних, мережних генераторів шуму і джерел електромагнітного маскуючого випромінювання. При цьому можна піти наступними трьома шляхами:

  • підбором різних пристроїв захисту інформації і їх автономним використовуванням;
  • об'єднанням різних пристроїв захисту інформації в єдиний комплекс шляхом застосування універсального блоку управління і індикації;
  • використовуванням готових комплектів.

     4. Висновки

     При плануванні і розгортанні інформаційних  систем перед фахівцями ставиться  завдання створення не просто системи, яка виконувала б певні функції, але і накладається ряд істотних вимог, таких як надійність і збереження, довірених системі даних, еквівалентна вартість яких часто перевищує вартість самої системи. На сьогоднішній день актуальність необхідності захисту  інформації незаперечна, тобто будь-яка  спроектована і здана в експлуатацію система повинна нести в собі функції захисту і запобігання  несанкціонованому доступу. Очевидно, що захист інформації повинен носити комплексний характер, але також  необхідно враховувати і можливість виникнення (або не виникнення) погроз, специфічних для даної конкретної інформаційної системи. На цьому  етапі аналізу важливо не упустити істотних деталей і, в теж час, не переоцінити деякі з них, бо це може спричинити невиправдані фінансові  і матеріальні витрати на організацію  системи запобігання виникненню подібних ситуацій. Приступаючи до створення системи інформаційної  безпеки необхідно оцінити які  погрози найбільш актуальні. Компанії і підприємства більше не хочуть викидати гроша на вітер, намагаючись захиститися  від всього на світі; вони хочуть купувати тільки те, що дійсно необхідне для  побудови надійної системи захисту  інформації і при цьому з мінімальними витратами. А щоб не стріляти з  гармати по горобцях і не кидатися з пістолетом на танк, необхідно  знати про характер можливих небезпек.

     При проектуванні системи важливо ще до її матеріального відтворення  оцінити її по найбільш пріоритетних критеріях, які диктуються завданнями, що покладаються на неї. Проблеми виникали при виборі людини (експерта), яка  б змогла як скласти самі критерії, так і розставити їх пріоритетність. Ще складнішим виявлялося завдання об'єктивної оцінки систем, бо думка кожного  з нас часто суб'єктивно.

     5. Література 

  1. Богуш В. Інформаційна безпека держави/ Володимир Богуш, Олександр Юдін,; Гол. ред. Ю. О. Шпак. -К.: "МК-Прес", 2005. -432 с.
  2. Бондарь И. Проблемы информационной безопасности в условиях переходного общества // Персонал. - 2003. - № 8. - C. 47-48.
  3. Борсуковский Ю. Подходы и решения : Информационная безопасность // Мир денег. - 2001. - № 5. - C. 41-42
  4. Горбатюк О.М. Сучасний стан та проблеми інформаційної безпеки України на рубежі століть // Вісник Київського університету імені Т.Шевченка. - 1999. - Вип. 14: Міжнародні відносини. - C. 46-48
  5. Гуцалюк М. Інформаційна безпека України: нові загрози // Бизнес и безопасность. - 2003. - № 5. - C. 2-3
  6. Захаров Е. Информационная безопасность или опасность отставания?// Права людини. - 2000. - № 1 . - C. 3-5
  7. Інформаційна безпека України: проблеми та шляхи їх вирішення // Національна безпека і оборона. - 2001. - № 1. - C. 60-69
  8. Катренко А. Особливості інформаційної безпеки за міжнародними стандартами // Альманах економічної безпеки. - 1999. - № 2. - C. 15-17
  9. Кормич Б. Інформаційна безпека: організаційно-правові основи: Навчальний посібник/ Борис Кормич,. -К.: Кондор, 2005. -382 с.
  10. Литвиненко О. Інформація і безпека // Нова політика. - 1998. - № 1. - C. 47-49.
  11. Маракова І. Захист інформації: Підручник для вищих навчальних закладів/ Ірина Маракова, Анатолій Рибак, Юрій Ямпольский,; Мін-во освіти і науки України, Одеський держ. політехнічний ун-т, Ін-т радіоелектроніки і телекомунікацій . -Одеса, 2001. -164 с.
  12. Пилипенко О. Формула безопасности : Информационная безопасность// CHIP. - 2005. - № 12. - C. 72-73
  13. Правове забезпечення інформаційної діяльності в Україні/ Володимир Горобцов, Андрій Колодюк, Борис Кормич та ін.; Ред. І. С. Чиж; Ін-т держави і права ім. В.М.Корецького, Нац. Академія Наук України, Держ. комітет телебачення і радіомовлення України. -К.: Юридична думка , 2006. -384 с.
  14. Система забезпечення інформаційної безпеки України // Національна безпека і оборона. - 2001. - № 1. - C. 16-28
  15. Щербина В. М. Інформаційне забезпечення економічної безпеки підприємств та установ // Актуальні проблеми економіки. - 2006. - № 10. - C. 220 - 225.
  16. Компьютерная преступность и информационная безопасность / Под общ. ред. А.П. Леонова. — Мн.: АРИЛ, 2000. — 552 с.— (Библиотека журнала «Управление защитой информации»).

Информация о работе Захист інформації з обмеженим доступом в діяльності малих підприємств та фізичних осіб-суб’єктів підприємницької діяльності