Способ охраны, оснащенность охранных подразделений и оборудование инженерно-техническими средствами охраны зданий объекта.
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

В институте действует контрольно пропускной режим. В здание института имеется три входа: Главный вход, через здание магазина "Эльдорадо", через автомобильную стоянку.

У главного входа находится два охранника, у входа через здание магазина "Эльдорадо", у въезда на стоянку и у входа в здание со стоянки находится по одному охраннику.

В рабочее время по зданию ходит один патрулирующий охранник.

В здании также ведется видеонаблюдение.

Охранники не вооружены, не имеют раций.

Наличие у охранников лицензии необязательно.

Каналы утечки информации на ОАО "Челябгипромез"

Утечка информации по материально-вещественному каналу "перекрыта", так как на предприятии действует контрольно пропускной режим, а следовательно в здании предприятия отсутствуют посторонние лица.

Рассмотрим технические каналы утечки информации.

Акустический канал утечки информации:

Воздушные

· Установка радио-закладок в стенах и мебели;

· Съем информации с использованием диктофонов;

· Съем информации направленным микрофоном.

Отметим, что съем информации с помощью направленного микрофона возможна только с нижних этажей здания. Так как здание предприятия повышенной этажности, а близ лежащие здания с которых возможно производить съем информации данным методом гораздо ниже чем здание предприятия.

Вибрационные

· За счет структурного звука в стенах и перекрытиях;

· Утечка по сети отопления, газо- и водоснабжения.

Для реализации данного метода необходимо проникновение в здание и установка специального оборудование. В связи с контрольно-пропускным режимом и видеонаблюдением действующим на предприятии данная группа акустического канала утечки информации затруднительна.

Электроакустические

· Съем информации за счет наводок и "навязывания";

· Съем информации за счет использования "телефонного уха";

· Утечка по охранно-пожарной сигнализации.

Для реализации данных методов также необходимо проникновение в здание и установка спец. Оборудования. Что предотвращено контрольно-пропускным режимом и видеонаблюдением установленных на предприятии.

Оптико-электронные

· Лазерный съем акустической информации с окон.

Как и в случае с воздушным каналом утечки информации съем информации данным методом возможен только с нижних этажей здания предприятия. Так как здание предприятия повышенной этажности, а близ лежащие здания с которых возможно производить съем информации данным методом гораздо ниже, чем здание предприятия.

По мимо акустического канала утечки информации в технических каналах также существуют и другие каналы:

Визуально-оптические

· Наблюдение, фотографирование, видеосъемка объекта.

Для съема информации через визуально-оптический канал утечки, необходимо либо проникнуть в здание предприятия, либо осуществлять видео/фото съемку с близ лежащих домов. Проникновение в здание посторонних лиц пресекается физической защитой (охрана, КПП, видеонаблюдение). А съем информации по визуально-оптическому каналу утечки возможен только с нижних этажей здания предприятия. Так как здание предприятия повышенной этажности, а близ лежащие здания с которых возможно производить съем информации данным методом гораздо ниже, чем здание предприятия.

Компьютерные

· Программно-аппаратные закладки;

· Компьютерные вирусы, логические бомбы, троянские кони и т.п.;

· Подключение к удаленному компьютеру.

Возможна утечка информации через данный канал. Так как компьютеры предприятия имеют связь с внешним миром через сервер установленный на предприятии. Следовательно, возможно "проникновение" в компьютерную сеть с удаленного компьютера. Хотя и используется специальное программное и аппаратное обеспечение (антивирусы, firewall’ы), вероятность проникновения в компьютерную сеть все же остается, так как все время совершенствуются и находятся новые пути обхода защитного программного и аппаратного обеспечения.

Агентурные

· Вербовка агентов;

· Внедрение агентов.

Полностью защититься от этого канала утечки информации невозможно (если конечно не уволить всех рабочих). Учитывая, что на "Челябгипромезе" работает около 490 человек различной национальной принадлежности, контролировать данный канал утечки информации особенно сложно. Для уменьшения вероятности утечки информации через данный канал, необходимо разграничить доступ персонала к закрытой информации.

Легальные

· Литература;

· Периодические издание;

· Выведывание под благовидным предлогом информации у лиц, располагающих интересующей информацией;

· СМИ;

· Интернет.

Для предотвращения утечки информации через данный канал, необходима фильтрация данных предоставляемых для опубликования. Также необходимо разграничение доступа к защищаемой информации, например установление контрольно-пропускного режима. На рассматриваемом предприятие "Челябгипромез" реализован контрольно-пропускной режим, а также ведется видеонаблюдение, что предотвращает несанкционированное проникновение в архив предприятия.



Заключение

 

Рассмотрев каналы утечки информации на предприятии ОАО "Челябгипромеза", можно сделать вывод, что предпринятые руководством меры по обеспечению информационной безопасности, в действительности способны противостоять лишь недостаточно опытным в данной среде лицам, покушающимся на закрытую информацию. Это связано с тем, что установка видеонаблюдения и контрольно-пропускного режима недостаточно для реализации хорошей информационной безопасности. Многие каналы утечки информации блокируются благодаря высокой конструкции здания. Хорошо "закрыт" компьютерный канал утечки информации, благодаря использованию специального программного и аппаратного обеспечения. Но существуют и другие каналы утечки информации, которые не защищены должным образом. При организации информационной безопасности необходимо учитывать, что Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности. Рассматривая "Челябгипромез" можно сказать, что при обеспечении на этом предприятии информационной безопасности не было учтено, что защита информации это комплексная процедура, и имеет смысл только при всесторонней защите.



Список использованной литературы

 

1. В.И. Ярочкин "Безопасность информационных систем" М.: Ось-89, 1996

2. Роман Ронин "СВОЯ РАЗВЕДКА Практическое пособие" Минск: Харвест, 1997

3. Шиверский А.А. Защита информации: проблемы теории и практики. Юрист, 1996. - 112 с.5 - 7357-0108-8

4. Алексенцев А.И. "Безопасность информационных технологий" // 2000, №3.

Дата: 2019-07-24, просмотров: 152.