нформації є розробка приватної В«моделі порушникаВ». Вихідною інформацією для даного виду робіт є результати опису інструментальних перевірок та описи обстановки на об'єкті та навколо нього. Важливою інформацією для розробки моделі порушника є дані аналітичної групи, що стосуються існуючих і доступних засобів і методів перехоплення інформації, випадків реального розкрадання інформації, відомості оперативного характеру про конкурентів, обстановці в колективі і т.д. У ході робіт оцінюються реальні оперативні технічні можливості порушника з перехоплення інформації з об'єкту. У даному випадку під технічними можливостями мається на увазі перелік різних технічних засобів, якими може скористатися порушник в ході проведення розвідоперацій (табл.1). p align="justify"> Результати, отримані на попередніх етапах, дозволяють перейти аналізу ризиків. Аналіз ризиків дозволяє виявити всі реальні загрози інформаційній безпеці об'єкта. p align="justify"> Далі проводиться їх класифікація за кількома критеріями: за ймовірністю появи, по можливому збитку і т.д. На цьому перший етап створення системи захисту інформації об'єкта закінчується. br/>
Таблиця 3
Вид аппаратуриВаріант іспользованіяВероятность примененияРадиомикрофоныЗаносные, закладныеВероятноАппаратура перехоплення телефонних переговоровРазлічние передавальні пристрої, що використовують в якості каналів передачі радіоефір або телефонну лініюВероятноСетевие сістемиПередача по мережі 220 ВВероятноПортатівная звукозаписна аппаратураЗапісь інформації учасниками переговоровВероятноАппаратура оптичної разведкіФото, відеозйомка обстановки впомещенииВероятноКабельные (дротові) мікрофониВнедренние з верхніх приміщень під підвісний потолокМаловероятноСтетоскопические датчікіПроводние і радиостетоскопыВероятноНаправленные мікрофониТолько при відкритих вікнах, форточкахМаловероятноЛазерные мікрофониС'ем інформації з віконного стеклаМаловероятноСістеми для перехоплення ПЕМВН обладнання, промодулірованних мовним сігналомСелектівние нановольтметри, спеціалізовані комплексиМаловероятно
Наступним етапом робіт є розробка вимог системі захисту інформації, які повинні враховувати цілі і завдання, поставлені перед системою і реальні загрози інформаційного ресурсу об'єкта (аналіз ризиків).
На основі вимог здійснюється безпосередньо розробка системи захисту інформації. У ході даної роботи аналізуються найбільш передові та перспективні методи і засоби захисту інформації. Як і будь-яка інша система, система захисту інформації складається з декількох взаємопов'язаних складових. Найбільш значимими є організаційна та технічна складові. p align="justify"> Результатом розробки системи захисту інформації є проект оснащення об'єкта захисною апаратурою різного призначення. При необхідності в проект можуть бути включені питання, що стосуються правових, адміністративних та деяких інших напрямків діяльності ...