організації Замовника. p align="justify"> Таким чином, Замовник отримує обгрунтований проект системи захисту інформації і може приступити його реалізації.
Запропонований порядок робіт може бути реалізований тільки на підприємствах, що не використовують у своїй діяльності відомості, що становлять державну таємницю. Для роботи з В«державну таємницюВ» алгоритм робіт дещо змінюється. Так, наприклад, додається атестація об'єкта інформатизації, спецдосліджень технічних засобів і видача атестата відповідності певному рівню захищеності. p align="justify"> Оснащення засобами захисту інформації кабінету для проведення конфіденційних переговорів
Найбільш типовим прикладом є необхідність оснащення засобами захисту інформації кабінету для проведення конфіденційних переговорів. Припустимо, що в результаті інженерного аналізу та інструментальної перевірки в приміщенні були виявлені можливі функціональні канали витоку інформації, склад і опис яких наведено в табл.2. На основі результатів, представлених в табл.2, була розроблена приватна В«модель порушникаВ». Технічні можливості порушника з перехоплення мовної інформації представлені в табл.3. На основі оцінки ймовірності використання порушником тих чи інших засобів несанкціонованого знімання інформації і з урахуванням ТТТ Замовника були сформульовані наступні вимоги системі захисту інформації. br/>
Вимоги до системи захисту інформації
Система захисту повинна забезпечити:
Оперативне і непомітне для навколишніх виявлення активних радіомікрофонів, занесених до приміщення, що мають традиційні канали передачі інформації.
Протидія виявленим радіомікрофони з традиційним каналом передачі інформації.
Протидія перехоплення інформації, переданої по телефонній лінії (на ділянці до АТС).
Протидія занесеним до приміщення диктофонам і прихованим відеокамерам.
Протидія апаратурі, що використовує для передачі сигналів мережу 220 В.
Протидія кабельним і радиостетоскопами.
Протидія ведення фото-візуальної і оптико-електронної розвідки.
Протидія спробам несанкціонованого доступу інформації, що зберігається на жорсткому диску ПЕОМ.
Реєстрацію телефонних переговорів по двох телефонних лініях.
В результаті аналізу технічних вимог системі захисту інформації пропонуються два варіанти комплекту засобів захисту: мінімальний і оптимальний (табл.4). Обидва варіанти відповідають технічним вимогам СЗІ, однак апаратура, представлена ​​в оптимальному комплекті, володіє покращеними параметрами і забезпечить більш ефективну протидію несанкціонованим спробам знімання інформації. p align="justify"> Виділене приміщення для обробки конфіденційної інформації на СВТ
В ...