Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Защита информации в локальных сетях

а  объектах
ЭВТ института и  эксплуатирующейся  на  них спецтехники и техники связи.
      Противодействие  техническим   разведкам   должно   быть  комплексным,
активным, убедительным и разнообразным. Это предусматривает:
     - высокую ответственность и бдительность личного состава института  при
несении дежурства и выполнении функциональных обязанностей;
     - постоянный   комплексный   контроль  за  эксплуатацией  средств  ЭВТ,
спецзащиты, выполнением мер  противодействия   техническим разведкам;
     - применение средств специальной защиты секретной информации.
     Специальная защита средств ЭВТ достигается:
     - применением аппаратных,   криптографических,  программных  средств  и
способов защиты секретной информации;
     - соблюдением правил пользования средствами ЭВТ;
        -    проведением    организационных     мероприятий,     исключающих
несанкционированный доступ к секретной информации.

     II.II. Общая характеристика объектов ЭВТ института

      Объекты  ЭВТ  института  -  третьей  категории  (высшая    категория),
расположены в зданиях.
     Проход к объектам ЭВТ возможен со  стороны улицы Ярославской,  и  улицы
Волгоградской 50 и более метров.
      Контролируемая  зона   для   всех   объектов   более50   метров,   что
удовлетворяет требованиям по размещению объектов ЭВТ третьей  категории  при
условии применения средств специальной защиты.
     Система пространственного зашумления  выполнена  штатными  генераторами
шума типа "Гном-1" и "Гном-2" в соответствии с  требованиями   указанными  в
технической документации.

     II.III. Охраняемые сведения на объектах ЭВТ

     К охраняемым сведениям института относятся:
     - информационно-справочные данные о деятельности института;
     - данные о средствах разграничения доступа к информации;
     - данные об оперативно-розыскной деятельности;
     - научные разработки  ограниченного  распространения  согласно  приказа
МВД РФ № 020.

     II.IV. Демаскирующие признаки объектов ЭВТ

     Общий демаскирующий признак - корпус института.
      Специфические   демаскирующие   признаки   -   излучение   электронной
вычислительной техники и наличие активного зашумления.

     II.V. Оценка возможностей технических разведок

     Перехват секретной   информации  ТР  возможен  только  радиотехнической
разведкой  за  пределами  контролируемой  зоны   носимыми,    возимыми    на
автомашинах и стационарными средствами.
     Возможными каналами утечки секретной информации являются:
     - информационное   излучение   при   работе   средств  ЭВТ  (системного
блока, дисплея, устройства печати, накопителя на жестких и гибких  магнитных
дисках и их соединительных кабелей);
     - побочные  электромагнитные  излучения  от   спецтехники   и   средств
связи.

     II.VI. Организационные   и  технические  мероприятия  по
            противодействию  техническим разведкам

     К данным мероприятиям относятся:
      -  применение  ЭВТ,   имеющих  предписания  на  эксплуатацию,  а   для
импортных, кроме того проведение специсследования и спецпроверки;
     - изменение  времени начала запуска программ с секретной информацией  -
ежесуточно;
     - применение   генераторов   шума   типа  "Гном-1(2,3)"  при  обработке
секретной информации;
     - использование   для  электропитания  ЭВТ  и  вспомогательных  средств
силовой сети, принятой в  зданиях  института  (через  полосовые  фильтры  от
силовой подстанции расположенной в пределах контролируемой зоны);
     - соблюдение установленных норм размещения ЭВТ  и  ориентация  дисплеев
ЭВМ экранами  в  сторону  минимального  размера   контролируемой   зоны  для
конкретного объекта ЭВТ;
     - запрещение   самовольного   изменения  внутреннего  монтажа  ЭВТ,   а
также их размещения.
     Приказ о  вводе объектов  в  эксплуатацию  и  разрешение  об  обработке
секретной информации издается  только  после  завершения   всех   работ   по
спецзащите и  при положительных результатах спецпроверки.

     II.VII. Контроль за эффективностью мер ПД ТР

     Мероприятия по  контролю  за  состоянием   и   эффективностью   ПД   ТР
планируются ежегодно и включаются в годовой план работы института.
     Спецпроверка объектов ЭВТ  по  заявке  института   проводится  не  реже
одного раза в 3 года,  а спецобследование  -  внутри  проверочной  комиссией
во  время годовой проверки состояния обеспечения безопасности  информации  с
отражением результатов в акте проверки.
     Ответственность за организацию, осуществление  и  контроль  мероприятий
по спецзащите возлагается на заместителя  начальника  института  по  учебной
работе.
     Непосредственное выполнение мероприятий по спецзащите на  объектах  ЭВТ
возлагается на ответственных за объекты ЭВТ.
          К  обработке  секретной  информации  допускается   личный   состав
института,  указанный  в  "Разрешении  на  автоматизированное   производство
расчетов...".
     Контроль за  выполнением  данного  раздела  инструкции  возлагается  на
заместителя  начальника  секретариата  по  РС  за   обеспечение   защиты  от
технических  средств разведки института.


Заместитель начальника института
по учебной работе
полковник милиции                                        В.А.Вишневецкий



                                                        Приложение № 2

           ОБОСНОВАНИЕ ШТАТОВ ГРУППЫ ЗАЩИТЫ

                     ИНФОРМАЦИИ В КЮИ МВД РФ.
      Одной   из   угроз    деятельности    любой    организации    является
несанкционированный съем  циркулирующей  в  ней  информации    -  служебной,
коммерческой,  личной  и  др.  В  последнее  время  в   такой   деятельности
применяются самые современные  достижения  науки  и  техники,   использующие
не только принцип слухового контроля.
      В настоящее время для проникновения в чужие секреты используются такие
возможности, как :
       - подслушивание разговоров  в  помещении  или  автомашине  с  помощью
предварительно установленных "радиожучков" или магнитофонов;
      -  контроль  телефонов,   телексных   и   телефаксных   линий   связи,
радиотелефонов и радиостанций;
      - дистанционный съем информации  с  различных технических  средств,  в
первую очередь, с мониторов и  печатающих  устройств  компьютеров  и  другой
электронной техники;
      -  лазерное  облучение  оконных  стекол  в  помещении,   где   ведутся
"интересные разговоры" или, например, направленное  радиоизлучение,  которое
может  заставить  "откликнуться  и  заговорить"  детали  в   телевизоре,   в
радиоприемнике или другой технике .
      Обилие приемов съема информации  противодействует  большое  количество
организационных и технических способов, так называемая специальная защита.

         Одним из основных направлений  специальной  защиты  является  поиск
техники подслушивания или поисковые мероприятия.
      В системе защиты объекта поисковые мероприятия выступают как  средства
обнаружения и ликвидации угрозы съема информации.

           ОРГАНИЗАЦИОННАЯ ЧАСТЬ ПРОВЕДЕНИЯ
                     ПОИСКОВЫХ МЕРОПРИЯТИИ

      Комплексная задача, которая решается в процессе поисковых  мероприятий
-   это  определение  состояния  технической   безопасности   объекта,   его
помещений, подготовке  и  выполнении  мер,  исключающих  возможность  утечки
информации в дальнейшем.

         Предварительно подготовленная  и  отработанная  технология   (план)
проведения поиска на конкретном объекте позволит избежать ненужных  вскрытий
и заделок, а главное - после завершения всех поисковых работ  дать  ответ  о
состоянии специальной защиты помещения и объекта в целом,  ее  достаточности
для    отражения    действий    конкретного     противника,      направления
совершенствования противодействия  угрозе съема информации.
      Важным  условием  эффективности  поисковых  мероприятий  является   их
оперативное обеспечение - изучение обстановки вокруг объекта  ,  организация
установок и  проверок  посещающих  объект  подозрительных  лиц,  проверочные
мероприятия в отношении персонала объекта и др.
      Работа по изучению объекта сводится к следующим этапам:

      -  определение  вероятного  противника  и   оценка   его   оперативно-
технических возможностей по проникновению в помещение;
      - изучение расположения помещений и его окружение;
      -  изучение  режима  посещения  помещения,  порядка  установки  в  нем
предметов интерьера, мебели, проведения ремонтных работ;
      - установка всех фактов ремонта, монтажа или  демонтажа  коммуникаций,
замены мебели или предметов интерьера;
      -  изучение   конструктивных   особенностей   здания   и   ограждающих
конструкций помещения;
      - изучение всех коммуникаций, входящих в помещение и проходящих  через
него.
      Отдельным пунктом плана поискового мероприятия является контроль эфира
в месте проведения поиска, который должен  начаться  за  несколько  дней  до
прибытия бригады и завершиться через несколько дней после  окончания  работ.
Поисковое мероприятие может быть как демонстративный поиск, когда работы  не
скрываются и изъятие спецсредств  съема  информации  производится  сразу  же
после обнаружения, так, и конспиративный  поиск,  когда  обнаруженный  канал
используется  для  передачи  дезинформации  или  "закрывается"  искусственно
сознаваемыми помехами, которым  должен  быть  придан  характер  естественных
(установлен кондиционер, вентилятор и т.п.).
      Конспиративный   поиск   по    многим    причинам    является    более
предпочтительным.

          Для  проведения  и  организации   поисковых   мероприятий   и   их
эффективности  как  для   плановых   проверок,   и   особенно,   внеплановых
необходимым является следующее:

      1.  Заключение  долгосрочного  договора  с  фирмой,  имеющей  опыт   в
организации  и проведении поисковых работ, а также лицензию  на  
Пред.1617181920
скачать работу

Защита информации в локальных сетях

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ