Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка системи інженерно-технічного захисту інформації ТОВ &Техномаг&

Реферат Розробка системи інженерно-технічного захисту інформації ТОВ &Техномаг&





лиця 2.3 Потенційні канали витоку інформації

№ елемента інформацііІсточнікПуть витоку інформацііВід каналаОценкі реальності канала1-6Бумажний носій (документ) ХіщеніеМВКУІ40-50% (вероятно)МодификацияУничтожениеКопированиеПерехватНаблюдениеВОКУИ10-15% (малоймовірно) 1-5ТСОІНегласное ознакомленіеВОКУІ10-15% (малоймовірно) КопірованіеРЕКУІ20-30% (вероятно)МодификацияУничтожениеПерехватУничтожениеХищение носітеляМВКУІ10% (малоймовірно) 1-6ОтходиСбор та аналітична обработкаМВКУІ10-15% (малоймовірно) № елемента інформацііІсточнікПуть витоку інформацііВід каналаОценкі реальності канала1-6ПерсоналІніціатівное сотруднічествоВАКУІ, МВКУІ10-15% (малоймовірно) Схиляння до сотруднічествуПодслушіваніеВАКУІНаблюденіеВОКУІ

Висновок: Найбільшу небезпеку становить матеріально-речовинний канал витоку інформації.


. 3 Засоби та способи запобігання загроз інформації


Відповідно до виявлених потенційними каналами витоку інформації, визначимо засоби для запобігання загроз інформації. Дані кошти представлені в таблиці 2.4.


Таблиця 2.4 Засоби запобігання загроз інформації

№ елемента інформацііТіп угрозиВелічіна угрозиСпособи запобігання угрозСредства запобігання угроз1-6ВАКУІ10-15% Прийняття заходів щодо запобігання несанкціонованого зйому акустичної інформацііПроверка приміщень на наявність закладних устройствСніженіе рівня інформативності сігналаОборудованіе спеціальних приміщень для проведення переговорів і нарад, шумогенерація.1-6ВОКУІ10-15% Прийняття заходів щодо запобігання несанкціонованого зйому візуальної інформацііВисадка дерев, використання щільних темних штор, розташування монітора задній або бічною частиною до вікон, робота з документами тільки на робочому месте1-6РЕКУІ20-30% Зниження рівня інформативності сігналаЕкранірованіе проводів, фільтрація сигналу, використання техніки в захищеному виконанні, шумогенерація, перевірка приміщень на наявність закладних устройств1-6МВКУІ40-50% Використання заходів щодо запобігання НСДдо носітелямІспользованіе спеціалізованих сховищ для документів, робота з документами тільки при присутності на робочому місці, огляд речей, відеоспостереження, видача документів тільки по службових необхідності або у відповідності з посадовими обов'язками, регламентація роботи з документами та розмножувальної технікою, невідновні знищення непотрібних документів, їх копій, чернеток.

Висновок: у зв'язку з великою ймовірністю загроз на об'єкті необхідно зробити ряд охоронно-захисних заходів.


. 4 Обгрунтування доцільності розробки проекту


Для обгрунтування доцільності розробки системи захисту інформації на об'єкті була використана методика обґрунтування необхідності захисту інформації. Дана методика представлена ??в таблиці 2.5.


Таблиця 2.5

Обгрунтування необхідності захисту інформації на об'єкті

№ п./п.Вопроси анкетиДолевие коеффіціентиПланОтвет1. Рівень конкуренціі1.Конкурентоспособна Ваша продукція на внутрішньому ринку? 3,5Да2.Конкурентоспособна Ваша продукція на зовнішньому ринку? 5,0Нет3.Монопольна Ваша продукція на внутрішньому ринку? 1,5Нет2. Ступінь конфіденційності циркулюючої інформаціі1.Імеется Чи інформація, призначена тільки особам верхньої ланки управління з грифом «строго конфіденційно»? 11,0Нет2.Імеется Чи інформація, призначена обмеженому колу осіб, які виконують конкретні операції і завдання, з грифом «конфіденційно»? 5,0Да3 Має Чи інформація обмеженого поширення лише працівникам фірми? 4,0Да3. Час старіння інформаціі1.Носіт Чи конфіденційність довготривалий характер (рік і більше)? 5,0Да2.Носіт Чи конфіденційність короткочасний характер (місяць і більше)? 4,0Да3.Носіт Чи конфіденційність оперативний характер (до місяця)? 1,0Нет4. Режимні організаційні меропріятія1.Учітиваются Чи інтереси збереження таємниці при кадровому відборі верхньої ланки управління? 3,8Да2.То ж при підборі осіб, допущених до конфіденційної інформації? 2,7Да3.То ж при відборі штатного персоналу фірми? 1,5Да4.Налажен Чи контроль за збереженням працівниками фірми комерційної таємниці? 1,8Да5.Обеспечена Чи охорона фірми і конфіденційних документів, що містять комерційну таємницю? 2,2Нет6.Возможен Чи доступ сторонніх осіб до засобів розмноження конфіденційних документів? 2,3Да7.Возможно Чи проникнення агента конкуруючої фірми у верхнє ланка управління? 6,0Нет8.То ж в середню ланку? 3,7Да9.То ж в обслуговуючий техніку персонал? 2,3Да10.То ж в персонал, що виконує роботи, не пов'язані з конфіденційною інформацією? 1,5Да11.Виделено Чи спеціальне приміщення для нарад і переговорів з партнерами? 2,2Нет5. Оснащення службових приміщень технічними средствамі1.Телефоннимі апаратами? 2,5Да2.Переговорнимі пристроями? 1,5Нет3.Датчікамі пожежної та охоронної сигналіз...


Назад | сторінка 3 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Модулятор віконного скла, який використовується з метою запобігання витоку ...
  • Реферат на тему: Розробка технічного проекту системи захисту інформації в переговорній кімна ...
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Системи запобігання витоків конфіденційної інформації DLP