Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка рекомендацій щодо забезпечення захисту інформації у Відділі записів актів громадянського стану (РАГС) по Центральному району

Реферат Розробка рекомендацій щодо забезпечення захисту інформації у Відділі записів актів громадянського стану (РАГС) по Центральному району





мната встановлені металеві решітки з зварюваної сталі (ГОСТ 380-94 РФ) на вікна.


5.2 Організаційні методи контролю доступу


При вході в приміщення «Архів» на двері розташовується табличка з написом «Архів. Стороннім вхід заборонено ».


5.3 Програмно-апаратні та технічні пристрої датчикову контролю, відеоспостереження та сигналізації


Охоронна сигналізація. На вхідних дверях організації встановлено магніто-контактний датчик, на кожному вікні розташований датчик розбиття скла. Сигнал про незаконне проникнення надходить на пульт відділення поліції через автоматичний дозваніватель (використовується провідна телефонна лінія). Охоронна сигналізація є комбінованою: при незаконному проникненні на територію організації передається інформація у відділення поліції і включається звукова сирена.

Пожежна сигналізація. Датчики, встановлені в організації, є дворежимними (подають два сигналу: «Пожежа» і «Ні пожежі»), дротяними (передають сигнал по кабелю), комбінованими (сповіщувачі відстежують абсолютне порогове значення параметра і його динаміку), одноточечную (детектори диму). Пожежна сигналізація цілодобово передає інформацію з датчиків на пульт чергового пожежної частини.

По всьому внутрішньому периметру території РАГСу розташовані відеокамери KPC-S190SB1-40 (8), які передають сигнал на АРМ оператора, розташований в кабінеті начальника. Відеокамера в приміщенні «Архів» знаходиться в робочому режимі, коли хто-небудь знаходиться в коморі. Система відеоспостереження відповідає 3 класу систем охоронного телебачення згідно Р 78.36.008-99 «Проектування і монтаж систем охоронного телебачення і домофонів. Рекомендації ».

Розташування датчиків охоронної та пожежної сигналізація знаходиться в Додатку В, відеокамер в Додатку Б.

6. Аналіз можливих загроз


За способами реалізації загроз виділяють загрози, пов'язані з несанкціонованим доступом до ПДН (у тому числі загрози впровадження шкідливих програм) і загрози витоку ПДН по ТКУИ.

Можливе виникнення наступних каналів витоку інформації:

акустичний/віброакустичний

Конфіденційна інформація не передається акустично. Пдн обробляються тільки на ТСОЇ. Даний КУІ неможливий.

візуальний

Канал витоку інформації можливий через вікна будівлі.

ПЕМВН

Побічні електромагнітні випромінювання виникають при наступних режимах обробки інформації засобами обчислювальної техніки:

висновок інформації на екран монітора;

введення даних з клавіатури;

запис інформації на накопичувачі;

читання інформації з накопичувачів;

передача даних в канали зв'язку;

висновок даних на периферійні друковані пристрої - принтери;

запис даних від сканера на магнітний носій і т.д.

Наведення інформативних сигналів можуть виникнути

в лініях електроживлення ТСОЇ;

в лініях електроживлення і з'єднувальних лініях ВТСС;

у колах заземлення ТСОЇ і ВТСС;

в сторонніх провідниках (металевих трубах систем опалення, водопостачання, металоконструкціях і т.д.).

До ВТСС відносять технічні засоби відкритої телефонної, гучномовного зв'язку, системи пожежної та охоронної сигналізації, електрифікації, радіофікації, часофикации, електропобутові прилади і т.д.

тверді побутові відходи

Підприємство працює з паперовими носіями. Захист інформації здійснюється організаційними методами.

- спеціальні програми-віруси

Шляхи проникнення вірусів у засоби обчислювальної техніки:

проникнення вірусів на робочі станції при використанні на робочій станції інфікованих файлів з переносимих джерел (флоппі-диски, компакт-диски тощо.);

зараження вірусами за допомогою інфікованого програмного забезпечення, отриманого з Інтернет і проінстальована на локальній робочої станції;

поширення електронної пошти, що містить в додатках файли Excel і Word, інфіковані макровірусами.


7. Модель порушника


Порушник ІБ - це особа, яка в результаті умисних або ненавмисних дій може завдати шкоди інформаційних ресурсів організації.

Виходячи з переліку персональних даних, існують такі способи порушення характеристик безпеки:


Назад | сторінка 3 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні загрози й канали витоку інформації з ПЕОМ
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Сучасні загрози витоку інформації
  • Реферат на тему: Захист інформації віброакустичним каналом витоку інформації