Захист інформації з обмеженим доступом в діяльності малих підприємств та фізичних осіб-суб’єктів підприємницької діяльності

Автор: Пользователь скрыл имя, 10 Февраля 2013 в 16:52, курсовая работа

Краткое описание

Перш ніж розпочати визначення категорії інформації з режимом обмеженого доступу в процесі її використання, а також правовий аналіз її статусу, необхідно визначити деякі концептуальні аспекти, що лежать в основі підходу до опрацювання проблем економічної безпеки в сфері підприємництва, пов'язаних з використанням і захистом різноманітної конфіденційної інформації

Оглавление

1. Категорії інформації з обмеженим доступом на малих
підприємствах в Україні 4
2. Загрози інформації з обмеженим доступом на малих
підприємствах в Україні 8
2.1. Дестабілізуючі фактори інформаційної безпеки
малого підприємства 8
2.2. Класифікація загроз інформаційній безпеці
малого підприємства 10
2.3. Ієрархія загроз інформаційній безпеці
малого підприємства 12
2.4. Джерела загроз інформаційній безпеці
малого підприємства 14
3. Канали витоку і методи захисту інформації
з обмеженим доступом 19
3.1. Канали витоку інформації з обмеженим доступом 19
3.2. Класифікація методів захисту інформації
на малому підприємстві 19
3.3. Методи застосування технічних засобів захисту
інформації на малих підприємствах 26
3.4. Засоби захисту інформації 27
3.5. Фізичний пошук і візуальний огляд 28
3.6. Виявлення радіозаставних пристроїв (РЗУ) 29
3.7. Спеціальні радіоприймальні пристрої 30
3.8. Програмно-апаратні комплекси радіоконтролю 31
3.9. Нелінійні радіолокатори 32
3.10. Активні технічні засоби захисту акустичного і
віброакустичного каналу 33
3.11. Багатофункціональні комплекси
технічного захисту інформації 37
4. Висновки 38
5. Література 39

Файлы: 1 файл

Моя курсовая работа.docx

— 72.19 Кб (Скачать)

 

 

Излучатель  акустического шума № 1



 

Генератор шума



Излучатель акустического шума №.Х



 

Рис. 1. Структурна схема джерела акустичного шуму

 

В деяких випадках наявність  декількох випромінювачів необов'язково. Тоді використовуються компактні генератори з вбудованою акустичною системою, акустичний генератор білого шуму.

Головний недолік застосування джерел шумів в акустичному діапазоні  – це неможливість комфортного проведення переговорів. Практика показує, що в  приміщенні де «реве» генератор шуму неможливо знаходитися більше 10…15 мін. Крім того, співбесідники автоматично  починають намагатися перекричати  засіб захисту, знижуючи ефективність його застосування. Тому подібні системи  застосовуються для додаткового  захисту дверних отворів, міжрамного простору вікон, систем вентиляції і  т.д.

 

Пристрої віброакустичного захисту

 

Пристрої віброакустичного захисту  використовуються для захисту приміщень, призначених для проведення конфіденційних заходів, від знімання інформації через  шибки, стіни, системи вентиляції, труби  опалювання, двері і т.д. Дана апаратура  дозволяє запобігти можливому прослуховуванню  за допомогою дротяних мікрофонів, звукозаписної апаратури, радіомікрофонів  і електронних стетоскопів, лазерного  знімання акустичної інформації з вікон  і т.д. Протидія прослуховуванню  забезпечується внесенням віброакустичних  шумових коливань в елементи конструкції  будівлі.

Конструктивно апаратура включає  блок формування і посилення шумового сигналу і декількох акустичних і віброаккустичних випромінювачів (рис. 2). Генератор формує «білий шум» в діапазоні звукових частот. Передача акустичних коливань на захищаючі конструкції проводиться за допомогою п'єзоелектричних (на основі пєзокераміки) або електромагнітних вібраторів з елементами кріплення. Конструкція і частотний діапазон випромінювачів повинна забезпечувати ефективну передачу вібрації. Вібропреобразователі порушують шумові віброколивання в захищаючих конструкціях, забезпечуючи при цьому мінімальний рівень перешкоджаючого акустичного сигналу в приміщенні, практично не впливаючий на комфортність проведення переговорів.

Передбачена в більшості виробів  можливість підключення акустичних випромінювачів, дозволяє «зашумляти вентиляційні канали» і дверні тамбури. Як правило, є можливість плавного регулювання  рівня шумового акустичного сигналу. При цьому треба орієнтуватися  на те, що відновити перехоплене  повідомлення практично неможливо, якщо рівень перешкоди більш ніж  в 10 разів перевищує рівень сигналу  у всьому частотному діапазоні (відношення сигнал / перешкода менш – 20 дБ).

 

Технічні засоби ультразвукового  захисту приміщень

 

Відмітною особливістю технічних  засобів ультразвукового захисту є дія на мікрофонний пристрій і його підсилювач достатньо могутнім ультразвуковим сигналом (групою сигналів), що викликає блокування підсилювача або виникнення значних нелінійних спотворень, що приводять, кінець кінцем, до порушення працездатності мікрофонного пристрою (його придушенню).

Оскільки дія здійснюється по каналу сприйняття акустичного сигналу, то абсолютно не важливі його подальші трансформації і способи передачі. Акустичний сигнал пригнічується саме на етапі його сприйняття чутливим елементом. Все це робить комплекс достатньо  універсальним в порівнянні з  іншими засобами активного захисту. При цьому не відбувається істотного  зниження ергономічних характеристик  приміщення.

 

3.12. Багатофункціональні комплекси технічного захисту інформації

 

При практичній організації захисту  приміщення від просочування інформації по технічних каналах необхідне  комплексне використовування різних пристроїв  безпеки: акустичних, віброакустичних, мережних генераторів шуму і джерел електромагнітного маскуючого випромінювання. При цьому можна піти наступними трьома шляхами:

  • підбором різних пристроїв захисту інформації і їх автономним використовуванням;
  • об'єднанням різних пристроїв захисту інформації в єдиний комплекс шляхом застосування універсального блоку управління і індикації;
  • використовуванням готових комплектів.

 

4. Висновки

При плануванні і розгортанні інформаційних  систем перед фахівцями ставиться  завдання створення не просто системи, яка виконувала б певні функції, але і накладається ряд істотних вимог, таких як надійність і збереження, довірених системі даних, еквівалентна вартість яких часто перевищує вартість самої системи. На сьогоднішній день актуальність необхідності захисту  інформації незаперечна, тобто будь-яка  спроектована і здана в експлуатацію система повинна нести в собі функції захисту і запобігання  несанкціонованому доступу. Очевидно, що захист інформації повинен носити комплексний характер, але також  необхідно враховувати і можливість виникнення (або не виникнення) погроз, специфічних для даної конкретної інформаційної системи. На цьому  етапі аналізу важливо не упустити істотних деталей і, в теж час, не переоцінити деякі з них, бо це може спричинити невиправдані фінансові  і матеріальні витрати на організацію  системи запобігання виникненню подібних ситуацій. Приступаючи до створення системи інформаційної  безпеки необхідно оцінити які  погрози найбільш актуальні. Компанії і підприємства більше не хочуть викидати гроша на вітер, намагаючись захиститися  від всього на світі; вони хочуть купувати тільки те, що дійсно необхідне для  побудови надійної системи захисту  інформації і при цьому з мінімальними витратами. А щоб не стріляти з  гармати по горобцях і не кидатися з пістолетом на танк, необхідно  знати про характер можливих небезпек.

При проектуванні системи  важливо ще до її матеріального відтворення  оцінити її по найбільш пріоритетних критеріях, які диктуються завданнями, що покладаються на неї. Проблеми виникали при виборі людини (експерта), яка  б змогла як скласти самі критерії, так і розставити їх пріоритетність. Ще складнішим виявлялося завдання об'єктивної оцінки систем, бо думка кожного  з нас часто суб'єктивно.

5. Література

 

  1. Богуш В. Інформаційна безпека держави/ Володимир Богуш, Олександр Юдін,; Гол. ред. Ю. О. Шпак. -К.: "МК-Прес", 2005. -432 с.
  2. Бондарь И. Проблемы информационной безопасности в условиях переходного общества // Персонал. - 2003. - № 8. - C. 47-48.
  3. Борсуковский Ю. Подходы и решения : Информационная безопасность // Мир денег. - 2001. - № 5. - C. 41-42
  4. Горбатюк О.М. Сучасний стан та проблеми інформаційної безпеки України на рубежі століть // Вісник Київського університету імені Т.Шевченка. - 1999. - Вип. 14: Міжнародні відносини. - C. 46-48
  5. Гуцалюк М. Інформаційна безпека України: нові загрози // Бизнес и безопасность. - 2003. - № 5. - C. 2-3
  6. Захаров Е. Информационная безопасность или опасность отставания?// Права людини. - 2000. - № 1 . - C. 3-5
  7. Інформаційна безпека України: проблеми та шляхи їх вирішення // Національна безпека і оборона. - 2001. - № 1. - C. 60-69
  8. Катренко А. Особливості інформаційної безпеки за міжнародними стандартами // Альманах економічної безпеки. - 1999. - № 2. - C. 15-17
  9. Кормич Б. Інформаційна безпека: організаційно-правові основи: Навчальний посібник/ Борис Кормич,. -К.: Кондор, 2005. -382 с.
  10. Литвиненко О. Інформація і безпека // Нова політика. - 1998. - № 1. - C. 47-49.
  11. Маракова І. Захист інформації: Підручник для вищих навчальних закладів/ Ірина Маракова, Анатолій Рибак, Юрій Ямпольский,; Мін-во освіти і науки України, Одеський держ. політехнічний ун-т, Ін-т радіоелектроніки і телекомунікацій . -Одеса, 2001. -164 с.
  12. Пилипенко О. Формула безопасности : Информационная безопасность// CHIP. - 2005. - № 12. - C. 72-73
  13. Правове забезпечення інформаційної діяльності в Україні/ Володимир Горобцов, Андрій Колодюк, Борис Кормич та ін.; Ред. І. С. Чиж; Ін-т держави і права ім. В.М.Корецького, Нац. Академія Наук України, Держ. комітет телебачення і радіомовлення України. -К.: Юридична думка , 2006. -384 с.
  14. Система забезпечення інформаційної безпеки України // Національна безпека і оборона. - 2001. - № 1. - C. 16-28
  15. Щербина В. М. Інформаційне забезпечення економічної безпеки підприємств та установ // Актуальні проблеми економіки. - 2006. - № 10. - C. 220 - 225.
  16. Компьютерная преступность и информационная безопасность / Под общ. ред. А.П. Леонова. — Мн.: АРИЛ, 2000. — 552 с.— (Библиотека журнала «Управление защитой информации»).

Информация о работе Захист інформації з обмеженим доступом в діяльності малих підприємств та фізичних осіб-суб’єктів підприємницької діяльності