Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Організація служби інформаційної безпеки на підприємстві

Реферат Організація служби інформаційної безпеки на підприємстві





p>

Виявлення і розпізнавання каналів витоку інформації проводиться за їх демаскуючих ознаках.

Моделювання технічних каналів витоку інформації по суті є єдиним методом досить повного дослідження їх можливостей з метою подальшої розробки способів і засобів захисту інформації.

Модель технічних каналів витоку інформації повинна бути представлена ??в форматі таблиці 1.3.


Таблиця 1.3. Модель технічних каналів витоку інформації

№Ел. ІнформацііНаіменованіе елемента інформацііЦена інформацііІсточнік сигналу, що передає устройствоПуть утечкіВід канала1.1Стратегія розвитку банка45792 * 10 3 міні відеокамераскритий візуальний контроль за допомогою міні відеокамериопторадіо електронний24192 * 10 +3 ПЕМВН моніторасканірованіе за допомогою селективного вольтметрарадіоелектронний1.2Кадровая інформація45792 * 10 4 міні відеокамераскритий візуальний контроль за допомогою міні відеокамериопторадіо електронний24192 * 10 +4 ПЕМВН моніторасканірованіе за допомогою селективного вольтметрарадіоелектронний1.3Фінансовая документація91584 * 10 4 міні відеокамераскритий візуальний контроль за допомогою міні відеокамериопторадіо електронний117051 * 10 9 ПЕМВН моніторасканірованіе за допомогою селективного вольтметрарадіоелектронний34560 * 10 2 людей, спрямований мікрофонподслушіваніе за допомогою направленого мікрофонаакустіческій89280 * 10 3 осіб, лазерний мікрофонподслушіваніе за допомогою лазерного мікрофонаоптоелектронний9792 * 10 3 осіб, телефонна закладкаподслушіваніе за допомогою телефонної закладкіелектроакустіческій1.4Автоматізірованние банківські сістеми45792 * 10 5 міні відеокамераскритий візуальний контроль за допомогою міні відеокамериопторадіо електронний24192 * 10 +5 ПЕМВН моніторасканірованіе за допомогою селективного вольтметрарадіоелектронний1.5Сведенія про внутрішню безопасності11448 * 10 5 міні відеокамераскритий візуальний контроль за допомогою міні відеокамериопторадіо електронний86400 * 10 3 чоловік, спрямований мікрофонподслушіваніе за допомогою направленого мікрофонаакустіческій498182 * 10 7 осіб, лазерний мікрофонподслушіваніе за допомогою лазерного мікрофонаоптоелектронний12240 * 10 3 осіб, телефонна закладкаподслушіваніе за допомогою телефонної закладкіелектроакустіческій2.1Сведенія про кредитну деятельності45792 * 10 5 міні відеокамераскритий візуальний контроль за допомогою міні відеокамериопторадіо електронний24192 * 10 травня ПЕМВН моніторасканірованіе за допомогою селективного вольтметрарадіоелектронний34560 * 10 4 осіб, спрямований мікрофонподслушіваніе за допомогою направленого мікрофонаакустіческій44640 * 10 4 осіб, лазерний мікрофонподслушіваніе за допомогою лазерного мікрофонаоптоелектронний4896 * 10 4 осіб, телефонна закладкаподслушіваніе за допомогою телефонної закладкіелектроакустіческій2.2Сведенія про фінансову діяльність кліентов45792 * 10 5 міні відеокамераскритий візуальний контроль за допомогою міні відеокамериопторадіо електронний24192 * 10 5 ПЕМВН моніторасканірованіе за допомогою селективного вольтметрарадіоелектронний34560 * 10 4 осіб, спрямований мікрофонподслушіваніе за допомогою направленого мікрофонаакустіческій44640 * 10 4 осіб, лазерний мікрофонподслушіваніе за допомогою лазерного мікрофонаоптоелектронний4896 * 10 4 осіб, телефонна закладкаподслушіваніе за допомогою телефонної закладкіелектроакустіческій2.3Іная інформація864000человек, спрямований мікрофонподслушіваніе за допомогою направленого мікрофонаакустіческій122400человек, телефонна закладкаподслушіваніе за допомогою телефонної закладкіелектроакустіческій

Для виявлення найбільш небезпечних технічних каналів витоку необхідно розробити систему рангів.


Таблиця 1.4. Система рангів найбільш небезпечних технічних каналів витоку інформації

Інтервал величини угрозиРанг загрози R i 175,5 * 10 21 - 1175,5 * 10 21 - 140,4 * 10 21 2140,4 * 10 21 - 105,3 * 10 21 3105,3 * 10 21 - 70,2 * 10 21 470,2 * 10 21 - 35,1 * 10 21 535,1 * 10 21 - 16 2. Вимоги до організації інформаційної безпеки (ІБ) на підприємстві


2.1 Політика інформаційної безпеки на підприємстві


Склад і призначення політики інформаційної безпеки організацій:

Власник (та/або менеджмент) організації повинен забезпечити розробку, ухвалення та впровадження політики ІБ організації, включаючи виділення необхідних для реалізації цієї політики ресурсів.

Політика ІБ повинна описувати цілі та завдання системи забезпечення ІБ і визначати сукупність правил, вимог і керівних принципів в області ІБ, якими керується організація у своїй діяльності.

Повинні бути призначені особи, відповідальні за реалізацію політики ІБ і підтримка її в актуа...


Назад | сторінка 3 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Контроль розмірів деталей за допомогою граничних калібрів
  • Реферат на тему: Просування спеціалізованого засобу масової інформації за допомогою social m ...
  • Реферат на тему: Дослідження статистичної інформації та її систематизація за допомогою угруп ...
  • Реферат на тему: Підбір нормативно-технічних документів за вказівниками стандартів і за допо ...
  • Реферат на тему: Вдосконалення бізнес-процесів за допомогою застосування інформаційних ресур ...