я приміщень замками, установку сигналізації, а також багато іншого.
Малюнок 4 - Блок-схема рішення задачі захисту інформації від витоку і перехоплення технічними каналами
Існує спецтехніка відповідних напрямів спрямована на захист, що включає в себе:
§ системи виявлення технічних засобів знімання інформації;
§ технічні системи захисту інформації;
§ спеціальні приймальні пристрої;
§ детектори металевих предметів і вибухових та недозволених речовин;
§ апаратура аудіо- та відеоконтролю;
§ кошти звукозапису.
До організаційних заходів відносять охорону обчислювального центру, ретельний підбір персоналу, виключення випадків ведення особливо важливих робіт тільки однією людиною, наявність плану відновлення працездатності центру після виходу його з ладу, організацію обслуговування обчислювального центру сторонньою організацією або особами, незацікавленими в приховуванні фактів порушення роботи центру, універсальність засобів захисту від усіх користувачів, покладання відповідальності на осіб, які повинні забезпечити безпеку центру, вибір місця розташування центру і тому подібного.
До правових заходів слід віднести розробку необхідних норм, які встановлюють відповідальність за вчинення злочинів скоєних в сфері високих технологій, захист авторських прав програмістів-розробників, вдосконалення кримінально?? про і цивільного законодавства.
Правові заходи торкаються питань громадського контролю над програмними розробниками комп'ютерних систем і прийняття міжнародних договорів про їх обмеження, якщо вони роблять свій вплив або здатні вплинути на військові, економічні та соціальні аспекти існування тих держав, які й уклали необхідне угоду. [3]
Напрями забезпечення технічного захисту комп'ютерної системи:
§ захист інформаційних ресурсів від несанкціонованого доступу та використання - використовуються засоби контролю включення живлення і завантаження програмного забезпечення, методи парольного захисту при вході користувача;
§ захист від витоку по побічних каналах електромагнітних випромінювань і наведень - за допомогою екранування апаратури, приміщень, застосуванням маскувальних генераторів шумів, додатковою перевіркою апаратури на наявність можливих компрометуючих випромінювань;
§ захист інформації в каналах зв'язку і вузлах комутації - використовуються процедури аутентифікації абонентів і повідомлень, шифрування і спеціальні протоколи зв'язку;
§ захист юридичної значимості електронних документів - при довірчих відносинах двох суб'єктів підприємницької діяльності і коли виникає необхідність передачі документів по комп'ютерних мережах - для визначення істинності відправника документ доповнюється «цифровим підписом» - спеціальною міткою, нерозривно логічно пов'язаної з текстом і формованої за допомогою секретного криптографічного ключа;
§ захист автоматизованих систем від комп'ютерних вірусів і від незаконної модифікації, в даному випадку застосовуються спеціалізовані іммуностойкой програми і механізми модифікації фактів програмного забезпечення.
Дієвим способом обмеження несанкціонованого доступу до комп'ютерних систем є також регулярна зміна паролів, особливо при звільненні працівників, що володіють інформацією про способи захисту.
. Практичне впровадження захисту інформації на підприємстві «Люксвей»
Рекомендації щодо організації фірмових бізнес-процесів підприємства «ЛЮКСВЕЙ» відповідно до вимог Федерального Закону №152 (Таблиця 2)
Таблиця 2 - Три способи з організації фірмових бізнес-процесів
Знеособлювання персональних даннихПоніженіе класу персональних даннихУнічтоженіе персональних даннихВ процесі здійснення аудиту можна підтверджувати можливість організації взаємодії організацій та користувачів мережі із застосуванням знеособлених даних. Це в свою чергу позбавляє організацію від необхідності виконання атестації необхідних інформаційних систем персональних даних, і мінімізує витрати на налаштування системи під наявні вимоги, передбачені Федеральним Законом №152.Данний спосіб, спрямований на оптимізацію бізнес-процесів слід використовувати в тому випадку, коли повне знеособлення представляється неможливим, однак у зазначеному випадку має місце явна надмірність наявних даних. Зниження класу даних дає можливість знизити витрати, що витрачаються на організацію захисту персональних даних.У процесі ведення аудиту може бути встановлений факт надлишкового зберігання даних, який не відповідають цілям обробки персонал...