Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Защита информации в локальных сетях

данный  вид
деятельности .

     2 .Иметь собственную службу защиты информации - в этом случае лицензия

не нужна, так как это внутренние работы фирмы.
      В первом и  втором  случаях  проводятся  подготовительные  работы  для
проведения поисковых мероприятий, создается база данных,  которая  позволяет
оперативно и более качественно решать задачи  по  поисковым  мероприятиям  и
защите информации .
      Работа  отдельных  специалистов  или  любителей,  привлекающихся   для
проведения поисковых мероприятий является поверхностной и некачественной,  в
связи с тем. что проводится без оперативного обеспечения.
      Конфиденциальность  проводимых  работ  в  первом   и   втором   случае
оговаривается   договором,   при    привлечении    стороннего    специалиста
конфиденциальность проводимых работ может быть оговорена только  устно  т.к.
юридически заключить с ним договор на  данный  вид  работ  невозможно  из-за
отсутствия лицензии.

      ТЕХНИЧЕСКАЯ ЧАСТЬ ПРОВЕДЕНИЯ  ПОИСКОВЫХ
                                    МЕРОПРИЯТИЙ

       При выборе и подготовке технических средств для проведения  поисковых
мероприятий необходимо учитывать, что приборы способны только  указывать  на
подозрительное  место,  физические   характеристики   которого   похожи   на
характеристики подслушивающего устройства. Поэтому не следует  переоценивать
возможности использования при поиске самых совершенных  систем  и  приборов.
Необходимой  основой  эффективных  и  результативных  поисковых  мероприятий
являются  отработанные  на  практике  поисковые  методики  в   сочетании   с
профессиональными приемами использования поисковой техники .
      Разнообразие техники подслушивания порождает и разнообразие аппаратуры
 и способов ее обнаружения . Специалист  в  этой  области  настраивает  свою
поисковую аппаратуру  на  регистрацию  каких-либо  признаков  подслушивающей
техники.  Так, например, микрофон  обладает  магнитным  полем,  "радиожучок"
излучает электромагнитные колебания определенной частоты. Электронные  блоки
устройства подслушивания могут иметь свой особый радиоотклик, а сам  "жучок"
 можно увидеть в подарке или сувенире с помощью рентгеновского аппарата .

         Специальная аппаратура  для  обнаружения  подслушивающих  устройств
довольно дорога и  для  проведения  комплексной  проверки  необходимо  иметь
несколько  разнообразных  устройств.  Необходимым  комплектом   оборудования
обладают специализированные фирмы и предприятия, как правило  работающие  по
договору  и  предоставляющие  отчет  о  степени  защищенности   объекта   от
несанкционированного съема информации.
      Фирмы   и   отдельные   физические   лица,   работающие   по    устной
договоренности, как правило, не обладают комплектом  специальной  техники  и
оборудования  для  проведения  поискового  мероприятия  из-за   ее   высокой
стоимости, используя в основном индикатор поля, который  дает  положительный
результат  при  поиске  активных  "радиожучков"   (работающих   непрерывно).
Максимальная продолжительность  работы  таких  "радиожучков"   не  превышает
четырех  суток.  Поиск  других  подслушивающий  устройств  индикатором  поля
невозможен  по  физическим  характеристикам  индикатора  поля.   Комплексную
проверку данные фирмы и физические лица не проводят и  тем  самым  не  могут
дать оценку по степени защищенности данного объекта и рекомендации  о  мерах
по усилению защиты объекта его конкретных помещений.


КРИТЕРИИ ЭКОНОМИЧЕСКОЙ ЦЕЛЕСООБРАЗНОСТИИ    ЗАЩИТЫ          КОНФИДЕНЦИАЛЬНОЙ
             ИНФОРМАЦИИ.
     Целесообразность защиты конфиденциальной информации ( КИ )  зависит  от
размеров потенциального ущерба, причиняемого утратой (разглашением  утечкой)
КИ.
     Предлагаемый механизм  расчета,  затрат  по  защите  КИ  апробирован  в
условиях АООТ  "ЗЕЛТА"  и  других  промышленных  предприятиях,  положительно
оценен во ВНИИА.
     Критерии экономической целесообразности защиты имеют вид:
                            U = К* В , где
U - затраты ресурсов (ассигнований) на защиту КИ.
В - величина, характеризующая упущенную выгоду.
К - статический коэффициент, учитывающий затраты ресурсов
    (ассигнования) на защиту КИ.
                            0,05  <  К  <   0,2
     При расчете упущенной  выгоды,  условно  принятой  в  пределах  3000  $
экономически целесообразно тратить на защиту КИ от 150$ до  600$   в  месяц,
т.е.
1. U=К*В=0,05*3000=150$
2. U=К*В = 0.2  * 3000 =600$  ( $ - доллар США ).
     Исходя и вышеизложенного явно видна необходимости  создания  службы  по
защите информации.

                             ЗАТРАТЫ НА СОДЕРЖАНИЕ СЛУЖБЫ:

Заработная плата                                   4000000 руб.
      Отчисления от з.п. во внебюджетные фонды
- социальное страхование 5,4 %                     216000 руб.
- медицинское страхование 3,6 %                    144000 руб.
-              фонд              занятости               1,5               %
60000 руб.
- пенсионный фонд 28 %                         1120000 руб.
      Налоги  и сборы от з.п.
- транспортный налог 1%                            40000 руб.
- налог на нужды образования 1 %                   40000 руб.
-  налог  на  милицию   2*75900*3%:3                                    1518
руб.
      Транспортные расходы
- аренда автомобиля                                70000 руб.
- затраты на бензин                                1000000 руб.
- ремонт автомобиля                                  200000 руб.
Всего затрат в месяц                               6761518 руб.
Переводим затраты в эквивалент долларов США при условии 1$=5770 руб.
Затраты                  в                  месяц                   составят
6761518:5770=1171 $
      Для полноценного выполнения своих  функций  данную  службу  необходимо
оснастить специализированным оборудованием.
Стоимость оборудования составляет ориентировочно 10000 $.
      Расчет показывает, что содержание  двух  специалистов  и  приобретение
минимума оборудования за один год составляет:
1171 $ * 12 = 14052 $
14052 $ + 10000 $ = 24052 $
      При выполнении четырех проверок в месяц по стоимости  1350  $  годовой
результат составит 64800 $.
      Получаем следующий результат:
      затраты                          24052 $
      доход                     64800 $



                                                        Приложение № 3.

                       РАСЧЕТ СТОИМОСТИ УСЛУГ
                 ПРИ ОБСЛЕДОВАНИИ ОБЪЕКТОВ ВТ.

      В данном расчете применяются расценки:
      - Российского Центра "Безопасность".
      - НПП "Рубеж".
      - Фирма "МАСКОМ".
      Для проведения комплексной проверки трех кабинетов общей  площадью  50
кв.м. имеющих   3  персональных  компьютера,  3  телефонные  линии,  системы
охранной  и  пожарной  сигнализации.  (системы  энергоснабжения   необходимо
затратить при :
- стоимости обследования одного ПК                  100$

- стоимости обследования 1 кв.м                            15$

- стоимость проверки телеф. линий                        50$

- стоимость проверки охранной сигнализации      50$

- стоимость пожарной сигнализации                      50$

- стоимость проверки сети питания                        50$


    Произведем расчет стоимости проверки.
                 3 ПК*100$=300$
                50 кв. м * 15$ = 750 $
                 3 тел.лин.*50$ = 150 $
        проверка охранной сигнализации                   50 $

              -   пожарной сигнализации                        50 $
              -  сети  питания                                            50
$
Стоимость одной комплексной проверки составляет      1350 $
     Внеплановые комплексные проверки -  принимаем условно  четыре  проверки
в год по стоимости 1350$.
     Таким образом, годовые затраты составят:
1350$ * 12 = 15200 $
1350$ *  4 =  5400 $
Годовые затраты            20600 $
Среднемесячные затраты составят:
             20600$ : 12=1717 $.
     По мнению специалистов ВНИИА , если затраты ресурсов (ассигнований )  ,
т.е. величина и менее 5 % величины упущенной  выгоды  В,  то  фирма  рискует
экономической  безопасностью,  если  же  затраты  превышают  20  %  величины
упущенной выгоды, то целесообразно  пересмотреть  структуру  системы  защиты
КИ.
-----------------------
Ошибочная коммутация. Перекрестные наводки.

Хищение носителя. Копирование. Неразрешенное считывание.

Ошибки в работе. Описание защиты. Использование нелицензионных программ.
Организация «входов».

Неисправности аппаратуры. Несанкционированное считывание.

Копирование.
Подслушивание.

Ошибки в программах. Неправильная идентификация пользователя. Отсутствие
контроля ошибок.

Маскировка. Использование недостатков защиты.

Описание программ защиты. Искажение программной защиты. Раскрытие кодов
защиты.

Описание схем защиты. Искажение схем защиты. Бесконтрольное считывание
информации. Ошибочная коммутация.
Пред.1617181920
скачать работу

Защита информации в локальных сетях

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ