WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

Pages:     || 2 | 3 | 4 | 5 |   ...   | 6 |

«Начальник факультета информационной безо пасности ИКСИ кандидат технических наук С.Н.Смирнов Действительный член Международной академии информатизации доктор технических нау к профессор А. В. Петраков Действительный ...»

-- [ Страница 1 ] --

УДК 002—004

ББК 73—32.97

Обсуждено отделением Методологии и моделирования

безопасного развития системы процессов» Российской Академии

естественных наук и одобрено к публикации Президиумом РАЕН

Рецензенты:

Начальник факультета информационной безо пасности ИКСИ

кандидат технических наук С.Н.Смирнов

Действительный член Международной академии информатизации

доктор технических нау к профессор А. В. Петраков

Действительный член Международной академии информатизации доктор социологических наук профессор Г. А. Кабакович Отв. редактор — кандидат военных наук Л.И. Филиппенко Ярочкин В.И.

Я76 Информационная безопасность: Учебник для сту дентов вузов. — М.: Академический Проект; Гаудеамус, 2-е изд.— 2004. — 544 с. (Gaudeamus).

ISBN 5-8291-0408-3 (Академический Проект) ISBN 5-98426-008-5 (Гаудеамус) В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и без опасности. Кто и как угрожает информационной безопасности и как э тим угрозам противодействовать, вы узнаете, прочитав эту книгу. Учебник рассчитан на сту дентов высших учебных заведений, институ тов повышения квалификации и школ подготовки специалистов, изучающих проблемы защи ты конфиденциальной информации.

УДК 002—004 ББК 73—32. © Ярочкин В.И., ©Академический Проект, оригиналISBN 5-829I-0408- макет, оформление, © Гаудеамус, ISBN 5-98426-008- Оглавление:

Введение

Глава 1 КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1. Основные концептуальные положения системы защиты информации 1.2. Концептуальная модель информационной безопасности 1.3. Угрозы конфиденциальной информации 1.4. Действия, приводящие к неправомерному овладении конфиденциальной информацией

Глава 2 НА ПРА ВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗ ОПА СНОСТИ

2.1. Правовая защита 2.2. Организационная защита 2.3. Инженерно техническая защита 2.3.1. Общие положения 2.3.2. Физические средства защиты 2.3.3. Аппаратные средства защиты 2.3.4. Программные средства защиты 2.3.5. Криптографические средства защиты Глава 3 СПОСОБЫ ЗА ЩИТЫ ИНФОРМАЦИИ 3.1. Общие положения 3.2. Характеристика защитных действий

Глава 4 ПРЕСЕЧЕНИЕ РАЗГЛАШЕНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

4.1. Общие положения 4.2. Способы пресечения разглашения

Глава 5 ЗА ЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КА НАЛАМ

5.1. Общие положения 5.2. Защита информации от утечки по визуально оптическим каналам 5.2.1. Общие положения 5.2.2. Средства и способы защиты 5.3. Защита информации от утечки по акустическим каналам 5.3.1. Общие положения 5.3.2. Способы и средства защиты 5.4. Защита информации от утечки по электромагнитным каналам 5.4.1. Защита о т у течки за счет микрофонного эффекта 5.4.2. Защита о т у течки за счет электромагнитного излучения 5.4.3. Защита о т у течки за счет паразитной генерации 5.4.4. Защита о т у течки по цепям питания 5.4.5. Защита о т у течки по цепям заземления 5.4.6. Защита о т у течки за счет взаимного влияния проводов и линий связи 5.4.7. Защита о т у течки за счет высокочастотного навязывания 5.4.8. Защита о т у течки в во локонно-оптическим линиях и системах связи 5.5. Защита информации от утечки по материально вещественным каналам

Глава 6 ПРОТИВОДЕЙСТВИЕ НЕСА НКЦИОНИРОВАННОМ У

ДОСТУПУ К ИСТОЧНИКАМ КОНФИДЕНЦИАЛЬНОЙ

ИНФОРМАЦИИ

6.1. Способы несанкционированного доступа 6.2. Технические средства несанкционированного доступа к информации 6.3. Защита о т наб лю дения и фотографирования 6.4. Защита о т по дслушивания 6.4.1. Противодействие подслушиванию посредством микрофонных систем 6.4.2. Противодействие радиосистемам акустического подслушивания 6.4.3. Обеспечение безопасности телефонных переговоров 6.4.4. Противодействие лазерному подслушиванию 6.5. Противодействие незаконному подключению к линиям связи 6.5.1. Противодействие контактному подключению 6.5.2. Противодействие бесконтактному подключению 6.6. Защита о т перехвата Глава 7. КОНФИДЕНЦИАЛЬНОСТЬ ПРИ РАБОТЕ С

ЗАРУБЕЖ НЫМ И ПАРТНЕРАМИ

7.1. Направления взаимодействия с зарубежными партнерами 7.1.1. Научно-техническое со трудничество с зарубежными партнерами 7.1.2. Научно-техническое со трудничество. Технологически и обмен и его регулирование.

7.1.3. Виды коммерческих международных операций 7.1.4. Научно-техническая до кументация - источник конфиденциальной информации 7.1.5. Возможные условия разглашения сведений, составляю щих коммерческую тайну 7.1.6. Э кспертиза ценности передаваемой научно -технической документации 7.2. Организация работы с зарубежными партнерами 7.2.1. Оценка по тенциальных партнеров 7.2.2. Прием иностранных представителей и проведение коммерческих переговоров 7.2.3. Порядок работы с зарубежными партнерами 7.2.4. Порядок защиты конфиденциальной информации при работе с зарубежными партнерами Глава 8 АДУДИТ ИНФОРМАЦИОННОЙ БЕЗОПА СНОСТИ [^] Послесловие Приложения 1. Гостехкомиссия России. Руководящий документ Защита от несанкционированного Доступа к информации. Термины и Определения 2. До ктрина информационной безопасности Российской Федерации 3. Перечень сведений, отнесенных к государственной тайне. Указ президента российской федерации о перечне сведений, о тнесенных к государственной тайне. 24 января 1998 года № 4. Указ президента российской федерации. Об утверждении перечня сведений конфиденциального характера 5. Положение о лицензировании деятельности по технической защите конфиденциальной информации. Постановление Правительства Российской Федерации от 30 апреля 200 2 г. № 290 г.



Москва 6. ИНСТРУКЦИЯ по защите конфиденциальной информации при работе с зарубежными партнерами

7. ОБЕСПЕЧЕНИЕ СОХРАНЕНИЯ КОММ ЕРЧЕСКОЙ ТАЙНЫ

ПРЕДПРИЯТИЯ

8. КАТАЛОГ обобщенных мероприятий по защите конфиденциальной информации Список литературы Введение [^] Примечательная особенность нынешнего перио да — переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергети ческие ресурсы. Ресурсами, как известно, называю т э лементы экономического потенциала, которыми располагает общество и которые при необхо димости мо гут быть использованы для достижения конкретных целей хо зяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаю тся в хо зяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие «информационные ресурсы», и хо тя оно узаконено, но осознано пока еще недостаточно. В при водимой литературе так излагается э то понятие: «Информационные ресурсы — отдельные документы и о тдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, ар хивах, фондах, банках данных, других информационных системах)». Информационные ресурсы являются собственностью, нахо дятся в ведении соо тветствующих органов и организаций, подлежат учету и защите, так как информацию можно использо вать не только для произво дства товаров и услуг, но и превратить ее в наличность, продав кому -нибудь, или, что еще ху же, унич тожить.

Собственная информация для производителя представляет значительную ценность, так как нередко получение (создание) такой информации — весьма трудоемкий и дорогостоящий процесс. Очевидно, что ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми до хо дами.

Особое место отводится информационным ресурсам в условиях рыночной экономики.

Важнейшим фактором рыночной экономики выступает конкуренция. Побеждает тот, кто лучше, каче ственнее, дешевле и оперативнее (время — деньги!) производит и про дает. В сущности, это универсальное правило рынка. И в этих условиях основным выступа ет правило: кто владеет информацией, тот владеет миром.

разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной инфор мации самыми различными способами, вплоть до пря мого промышленного шпионажа с использованием современных технических средств разведки. Установлено, ч то 47% о храняемых сведений добывается с помощью технических средств промышленного шпионажа.

В этих условиях защите информации от неправомерного овладения ею отво дится весьма значительное место. При этом «целями защиты информации явля ются: предо твращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности;

защита конституционных прав граждан на со хранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; со хранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, техно логий и средств их обеспечения».

Как видно из этого определения целей защиты, информационная безопасность — довольно емкая и многогранная проблема, охватывающая не только определение необ хо димости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита.

Основное внимание автор уделил защите конфиденциальной информации, с которой большей частью и встречаются предприниматели негосударственно го сектора экономики.

Автор вполне осознает и отдает себе отчет в слож ности проблемы защиты информации вообще, и с по мощью технических средств в частности. Тем не менее свой взгляд на э ту проблему он излагает в э той книге, считая, что э тим он о хватывает не все аспекты сложной проблемы, а лишь определенные ее части.

Грядущий XXI век будет веком торжества теории и практики информации — информационным веком.

ИНФОРМАЦИОННОЙ

«ИНФОРМАЦИОННАЯ БЕЗ ОПА СНОСТЬ это состояние защищенности информационной среды общества, обеспечивающее ее интересах граждан, организаций, государств».

Постулаты 1. Информация — это всеобщее свойство материи.

2. Любое взаимодействие в природе и обществе ос новано на информации.

3. Всякий процесс совершения работы есть процесс информационного взаимодействия.

4. Информация—продукт о тражения действительности.

5. Действительность отражается в пространстве и времени.

6. Ничего не происхо дит из ничего.

7. Информация сохраняет свое значение в неизмен ном виде до тех пор, пока остается в неизменном виде носитель информации — ПАМЯТЬ.

8. Ничто не исчезает просто так.

Понятие «информация» сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные потоки буквально захлестываю т лю дей. Объем научных знаний, например, по оценке специалистов, удваивается каждые пять лет. Такое положение приводит к заключению, что XXI век будет веком торжества теории и практики ИНФОРМА ЦИИ — информационным веком.

Правомерно задать вопрос: что же такое инфор мация? В литературе дается такое определение: инфор мация — сведения о лицах, предметах, фактах, собы тиях, явлениях и процессах независимо от формы их представления. Известно, что информация может иметь различную форму, включая данные, заложенные в компьютерах, «синьки», кальки, письма или памят ные записки, досье, формулы, чертежи, диаграммы, модели продукции и прототипы, диссертации, судеб ные документы и другое.

Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и по тому обладает определенными потребительскими качествами, а также имеет и своих обладателей или произво дителей.

С точки зрения по требителя, качество используемой информации позволяет получать дополнительный экономический или моральный эффект.

С точки зрения обладателя — со хранение в тайне коммерчески важной информации позволяет успешно конкурировать на рынке производства и сбыта товаров и услуг. Это, естественно, требует определенных действий, направленных на защиту конфиденциальной информации.

Понимая под безопасностью состояние защищен ности жизненно важных интересов личности, предприятия, государства от вну тренних и внешних угроз, можно выделить и компоненты безопасности — такие, как персонал, материальные и финансовые средства и информацию.

1.1. Основные концептуальные положения системы защиты информации [^] Анализ состояния дел в сфере защиты информации показывает, ч то уже сложилась вполне сформировавшаяся концепция и структура защиты, основу которой составляю т:

весьма развитый арсенал технических средств за щиты информации, производимых на промышлен ной основе;

значительное число фирм, специализирующихся на решении вопросов защиты информации;

достаточно четко очерченная система взглядов на э ту наличие значительного практического опыта и другое.

И тем не менее, как свидетельствует отечествен ная и зарубежная печать, злоумышленные действия над информа цией не только не уменьшаю тся, но и имеют достаточно устойчивую тенденцию к росту.

Опыт показывает, ч то для борьбы с этой тенден цией необхо дима стройная и целенаправленная организация процесса защиты информационных ресурсов. Причем в этом должны активно участвовать профессиональные специалисты, администрация, сотрудни ки и пользователи, ч то и определяет повышенную зна чимость организационной стороны вопроса.

Опыт также показывает, что :

обеспечение безопасности информации не может быть заключающийся в обосновании и реализации наиболее совершенствования и развития системы защиты, непрерывном контроле ее состояния, выявлении ее узких и слабых мест и противоправ ных действий;

безопасность информации может быть обеспечена лишь имеющихся средств защиты во всех структурных элементах произво дственной системы и на всех этапах Наибольший эффект достигается тогда, когда все используемые средства, методы и меры объединяются в единый целостный механизм — систему защиты информации (СЗИ). При э том функционирование системы должно контролироваться, обновляться и дополняться в зависимости о т изме нения внешних и вну тренних условий;

никакая СЗИ не может обеспечить требуемого уровня безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех установленных С учетом накопленного опыта можно определить систему защиты информации как организованную совокупность специальных органов, средств, мето дов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз.

С позиций системного подхода к защите информации предъявляются определенные требования. Защита информации должна быть:

непрерывной. Это требование проистекает из того, ч то злоумышленники то лько и ищу т возможность, как бы обойти защиту интересующей их информации;

плановой. Планирование осуществляется путем разработки каждой службой детальных планов за щиты информации в сфере ее компетенции с учетом общей цели предприятия (организации);

целенаправленной. Защищается то, ч то до лжно за щищаться в интересах конкретной цели, а не все по дряд;

конкретной. Защите по длежат конкретные данные, объективно по длежащие о хране, у трата которых мо жет причинить организации определенный ущерб;

активной. Защищать информацию необходимо с достаточной степенью настойчивости;

надежной. Методы и формы защиты до лжны на дежно перекрывать возможные пути неправомерного доступа к охраняемым секретам, независимо от формы их представления, языка выражения и вида физического носителя, на котором они закреп лены;

универсальной. Считается, ч то в зависимости от вида канала у течки или способа несанкционированного доступа его необхо димо перекрывать, где бы он ни проявился, разумными и достаточными средствами, независимо от характера, формы и вида информации;

комплексной. Для защиты информации во всем применяться все виды и формы защиты в полном объеме.

Недопустимо применять лишь отдельные формы или технические средства. Комплексный характер защиты проистекает из того, что защи та — это специфическое явление, представляю щее собой сложную систему процессов, каждый из которых в свою очередь имеет множество различных взаимообусловливающих друг друга сторон, свойств, тенденций.

Зарубежный и отечественный опыт по казывает, ч то для обеспечения выполнения сто ль многогран ных требований безопасности система защиты ин формации должна удовлетворять определенным условиям:

информационной деятельности;

быть разнообразной по используемым средствам, многоуровневой с иерархической последовательностью быть открытой для изменения и дополнения мер обеспечения безопасности информации;

быть нестандартной, разнообразной. При выборе средств защиты нельзя рассчитывать на неосведомленность злоумышленников относительно ее возможностей;

быть простой для технического обслуживания и удобной для эксплуатации пользователями;

быть надежной. Любые поломки технических средств являю тся причиной появления неконтро лируемых каналов утечки информации;

быть комплексной, обладать целостностью, озна чающей, что ни одна ее часть не может быть изъя та без ущерба для К системе безопасности информации предъявля ются также определенные требования:

четкость определения полномочий и прав пользо вателей на доступ к определенным видам информации;

предоставление пользователю минимальных пол номочий, необхо димых ему для выполнения порученной работы;

сведение к минимуму числа общих для несколь ких пользователей средств защиты;

учет случаев и попыток несанкционированного до ступа к конфиденциальной информации;

обеспечение оценки степени конфиденциальной обеспечение контроля целостности средств защи ты и немедленное реагирование на их выхо д из строя.

Система защиты информации, как любая система, должна иметь определенные виды собственного обеспечения, опираясь на которые она будет выполнять свою целевую функцию. С учетом этого СЗИ может иметь:

правовое обеспечение. Сюда вхо дят нормативные документы, положения, инструкции, руководства, требования которых являю тся обязательными в рамках организационное обеспечение. Имеется в виду, ч то определенными структурными единицами, такими как:

служба защиты документов; служба режима, допуска, охраны; служба защиты информации техническими средствами; информационно-аналитическая деятельность и аппаратное обеспечение. Предполагается широкое использование технических средств как для защи ты информации, так и для обеспечения деятельно сти информационное обеспечение. Оно включает в себя сведения, данные, показатели, параметры, лежащие в функционирование системы. Сюда могут вхо дить как показатели доступа, учета, хранения, так и системы различного характера, связанных с де ятельностью службы обеспечения безопасности;

программное обеспечение. К нему относятся раз личные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утеч ки и путей несанкционированного математическое обеспечение. Предполагает использование математических методов для различ ных расчетов, связанных с оценкой опасности технических средств злоумышленников, зон и норм необ ходимой лингвистическое обеспечение. Совокупность специальных языковых средств общения специалис тов и пользователей в сфере защиты информации;

нормативно-мето дическое обеспечение. Сю да вхо дят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации, различного пользователей при выполнении своей работы в условиях жестких требова ний защиты информации.

организованную совокупность специальных органов, служб, средств, мето дов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия и государства от вну тренних и внешних угроз (рис. 2).

Как и любая система, система информационной безопасности имеет свои цели, задачи, мето ды и средства деятельности, ко торые согласовываю тся по месту и времени в зависимости о т условий.

Удовлетворить современные требования по обеспечению безопасности предприятия и защиты его конфиденциальной информации может только система безопасности.

1.2. Концептуальная модель информационной Понимая информационную безопасность как «состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций», правомерно определить угрозы безопасности информации, источники этих угроз, способы их реализации и цели, а также иные условия и дей ствия, нарушающие безопасность. При этом, есте ственно, следует рассматривать и меры защиты ин формации от неправомерных действий, приво дящих к нанесению ущерба.

Практика показала, ч то для анализа такого значительного набора источников, объектов и действий це лесообразно использовать методы моделирования, при ко тор ых формируется как бы «заместитель» реальных ситуаций. При этом следует учитывать, ч то модель не копирует оригинал, она проще. Модель должна быть достаточно общей, чтобы описывать реальные дей ствия с учетом их сложности.

Можно предложить компоненты модели информационной безопасности на первом уровне декомпозиции. По нашему мнению, такими компонентами кон цептуальной модели безопасности информации могут быть следующие:

объекты угроз;

источники угроз;

цели угроз со стороны злоумышленников;

источники информации;

способы неправомерного овладения конфиденци альной информацией (способы доступа);

направления защиты информации;

способы защиты информации;

средства защиты информации.

Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятель ности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов).

Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, по лноты и доступ ности.

Источниками угроз выступаю т конкуренты, преступники, коррупционеры, административно-управленческие органы.

Источники угроз преследуют при этом следующие цели:

ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба (рис. 3).

Неправомерное овладение конфиденциальной ин формацией возможно за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкционированного доступа к о храняемым сведениям.

Источниками конфиденциальной информации яв ляются лю ди, документы, публикации, технические носители информации, технические средства обеспечения производственной и трудовой деятельности, продукция и о тхо ды произво дства.

Основными направлениями защиты информации являются правовая, организационная и инженерно-техническая защиты информации как выразители ком плексного подхо да к обеспечению информационной безопасности.

Средствами защиты информации являю тся физи ческие средства, аппаратные средства, программные средства и криптограф ические методы. Последние могут быть реализованы как аппаратно, программно, так и смешанно-программно-аппаратными средствами.

В качестве способов защиты выступают всевоз можные меры, пути, способы и действия, обеспечива ющие упреждение противоправных действий, их пре дотвращение, пресечение и противодействие несанкционированному доступу.

В обобщенном виде рассмотренные компоненты в виде концептуальной модели безопасности информации приведены на следующей схеме (рис. 4).

Основные элементы концептуальной модели будут рассмотрены более подробно в следующих разделах книги.

Концепция безопасности является основным правовым документом, определяющим защи щенность предприятия от внутренних и 1.3. Угрозы конфиденциальной информации [^] Под угрозами конфиденциальной информации принято понимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению о храняемыми сведениями.

Такими действиями являю тся:

ознакомление с конфиденциальной информацией различными путями и способами без нарушения ее целостности;

модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений;

разрушение (уничтожение) информации как акт вандализма с целью прямого нанесения материального ущерба.

В конечном итоге про тивоправные действия с ин формацией приводят к нарушению ее конфиденциаль ности, полно ты, достоверности и доступности (рис. 5), что в свою очередь приводит к нарушению как режима управления, так и его качества в условиях ложной или непо лной информации.

Каждая угроза влечет за собой определенный ущерб — моральный или материальный, а защита и противодействие угрозе призваны снизить его величи ну, в идеале — полностью, реально — значительно или хо тя бы частично. Но и это удается далеко не всегда.

С учетом этого угрозы могут быть классифициро ваны по следующим кластерам, (рис. 6):

—по величине принесенного ущерба:

предельный, после ко торого фирма может стать значительный, но не приво дящий к банкротству;

незначительный, ко торый фирма за какое-то вре мя может компенсировать.

—по вероятности возникновения:

весьма вероятная угроза;

вероятная угроза;

маловероятная угроза.

—по причинам появления:

стихийные бедствия;

преднамеренные действия.

—по характеру нанесенного ущерба:

—по характеру воздействия:

—по отношению к объекту:

Источниками внешних угроз являются:

недобросовестные конкуренты;

преступные группировки и формирования;

отдельные лица и организации административно управленческого аппарата.

Источниками внутренних угроз могут быть:

администрация предприятия;

технические средства обеспечения производствен ной и трудовой деятельности.

Соотношение внешних и вну тренних угроз на усредненном уровне можно охарактеризовать так:

82% угроз совершается собственными со трудни ками фирмы при их прямом или опосредованном участии;

17% угроз совершается извне — внешние угрозы;

1% угроз совершается случайными лицами.

Угроза — это потенциальные или реальные действия, приво дящие к моральному или материальному ущербу.

1.4. Действия, приводящие к неправомерному овладении конфиденциальной информацией [^] Отношение объекта (фирма, организация) и субъекта (конкурент, злоумышленник) в информационном процессе с противоположными интересами можно рассматривать с позиции активности в действиях, приводящих к овладению конфиденциальными сведения ми. В этом случае возможны такие ситуации:

владелец (источник) не принимает никаких мер к позволяет злоумышленнику легко по лучить инте ресующие источник информации строго соблюдает меры информационной безопасности, тогда злоумышленни ку осуществлению доступа к о храняемым сведениям, используя для этого всю совокупность способов несанкционированного проникновения: легальное или нелегальное, заходовое или беззахо довое;

промежуточная ситуация — это у течка информации по техническим каналам, при которой источник еще не знает об этом (иначе он принял бы меры защиты), а злоумышленник легко, без особых усилий может их использовать в своих интересах.

В общем факт по лучения о храняемых сведений зло умышленниками или конкурентами называю т у течкой. Однако одновременно с этим в значительной части за конодательных актов, законов, кодексов, официальных материалов испо льзуются и такие понятия, как разглашение сведений и несанкционированный доступ к конфиденциальной информации (рис. 7).

1. Разглашение — это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущен ных к ним.

предоставлении, пересылке, опубликовании, утере и в других формах обмена и действий с деловой и науч ной информацией.

Реализуется разглашение по формальным и неформальным каналам распространения информации. К формальным коммуникациям относятся деловые встречи, совещания, переговоры и тому подобные формы общения: обмен официальными дело выми и научными документами средствами передачи официальной информации (почта, телефон, телеграф и т. д.). Неформальные коммуникации включают лич ное общение (встречи, переписка), выставки, семинары, конференции и другие массовые мероприятия, а также средства массовой информации (печать, газе ты, интервью, радио, телевидение). Как правило, при чиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимание (или недопонимание) необ хо димости их тщательного соблюдения. Тут важно о тметить, что субъектом в э том про цессе выступает источник (владелец) о храняемых сек ретов.

Следует о тметить информационные особенности этого действия. Информация содержательная, осмысленная, упорядоченная, аргументированная, объемная и доводится зачастую в реальном масштабе времени. Часто имеется возможность диалога. Информация ориентирована в определенной тематической области и до кументирована. Для по лучения интересующей злоумышленника информации последний затрачивает практически минимальные усилия и испо льзует про стые легальные технические средства (диктофоны, видеомониторинг).

2. Утечка — это бесконтрольный выход конфиден циальной информации за пределы организации или круга лиц, ко торым она была доверена.

Утечка информации осуществляется по различным техническим каналам. Известно, что информация вообще переносится или передается либо энергией, либо веществом. Это либо акустическая волна (зву к), либо электромагнитное излучение, либо лист бумаги (написанный текст) и др. С учетом этого можно утверждать, что по физической природе возможны следующие пути переноса информации: световые лучи, звуковые волны, электромагнитные волны, материалы и вещества. Соо тветственно этому классифицируются и каналы утечки информации на визу ально-оптические, акустические, электромагнитные и материально вещественные. По д каналом утечки информации принято понимать физический путь о т источника конфиденциальной информации к зло умышленнику, посредством которого последний мо жет получить доступ к о храняемым сведениям. Для образования канала утечки информации необхо димы определенные пространственные, энергетические и временные условия, а также наличие на стороне зло умышленника соответствующей аппаратуры приема, обработки и фиксации информации.

3. Несанкционированный д оступ — э то противо правное преднамеренное овладение конфиденциаль ной информацией лицом, не имеющим права доступа к о храняемым секретам.

Несанкционированный доступ к источникам конфиденциальной информации реализуется различны ми способами:

от инициативно го сотрудничества, выражающегося в активном стремлении «продать» секреты, до использования различных средств проникновения к коммерческим секретам. Для реализации этих действий злоумышленнику приходится часто про никать на объект или создавать вблизи него специаль ные посты контроля и наблюдения — стационарных или в подвижном варианте, оборудованных самыми современными техническими средствами.

Если исхо дить из комплексного подхо да к обеспечению информационной безопасности, то такое деле ние ориентирует на защиту информации как от раз глашения, так и от утеч ки по техническим каналам и от несанкционированного доступа к ней со стороны конкурентов и злоумышленников.

Такой подход к классификации действий, способ ствующих неправомерному овладению конфиденциальной информацией, показывает многогранность угроз и многоаспектность защитных мероприятий, необ ходимых для обеспечения комплексной информационной безопасности.

С учетом изложенного остается рассмотреть воп рос, какие условия способствуют неправомерному овладению конфиденциальной информацией. В литературе (Ярочкин В.И.

Предприниматель и безопасность. В 2-х ч.) указываются следующие условия:

разглашение (излишняя болтливость со трудни ков) — 32%;

несанкционированный доступ путем подкупа и склонения к сотрудничеству со стороны конкурентов и преступных отсутствие на фирме надлежащего контроля и жестких условий обеспечения информационной безопасности — традиционный обмен производственным опы том — 12%;

бесконтрольное использование информационных систем наличие предпосыло к возникновения среди со трудников конфликтных ситуаций — 8%;

А также отсутствие высокой трудовой дисциплины, психологическая несовместимость, случайный по дбор кадров, слабая работа службы кадров по сплочению коллектива.

Среди форм и методов недобросовестной конку ренции находят наибольшее распространение:

экономическое подавление, выражающееся в сры ве сделок и иных соглашений (48%), парализации деятельности фирмы (31 %) f компрометации фирмы (11%), шантаже руководителей фирмы (10%);

физическое подавление: ограбления и разбойные нападения на офисы, склады, грузы (73%), угрозы физической расправы над руково дителями фир мы и ведущими специалистами (22%), убийства и захват информационное воздействие: по дкуп со трудни ков (43%), копирование информации (24%), проникновение в базы данных (18%), продажа конфиденциальных документов (10%), по дслушивание телефонных переговоров и переговоров в помещениях (5%), а также ограничение доступа к информации, дезинформация;

финансовое подавление включает такие понятия, как инфляция, бюджетный дефицит, коррупция, хищение финансов, мошенничество;

психическое давление может выражаться в виде ху лиганских выхо док, угрозы и шантажа, энергоинформационного воздействия.

Основными угрозами информации являются ее разглашение, утечка и несанкционированный Каждому из условий неправомерного овладения конфиденциальной информацией можно поставить в соответствие определенные каналы, определенные способы защитных действий и определенные классы средств защиты или противо действия.

Совокупность определений, каналов, способов и средств представ ляется в виде следующей схемы (рис. 8).

Выводы:

Изложенное в э той главе можно кратко сформулировать так.

1. Информация — это ресурс. Потеря конфиденци альной информации приносит моральный или материальный 2. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционирован ному доступу к ее источникам.

3. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системой защиты информации.

4. Комплексная система защиты информации должна быть:

непрерывной, плановой, целенаправлен ной, конкретной, активной, надежной.

5. Система защиты информации должна опираться на систему видов собственного обеспечения, способного повседневных условиях, но и в критических ситуациях.

ОБЕСПЕЧЕНИЯ

ИНФОРМАЦИОННОЙ

Постулаты безопасности 1. Если не уверен в безопасности, считай, что опас ность существует реально.

2. Безопасности бесплатной не бывает.

3. Безопасности не бывает много.

4. Безопасность до лжна быть только комплексной.

5. Комплексная безопасность может быть обеспечена только системой безопасности.

6. Никакая система безопасности не обеспечивает требуемого уровня без надлежащей по дго товки ру ководителей, сотрудников и клиентов.

7. В безопасности должен быть заинтересован каждый.

Направления обеспечения безопасности вообще рассматриваются как нормативно-правовые категории, определяющие комплексные меры защиты ин формации на государственном уровне, на уровне предприятия и организации, н а уровне отдельной личности.

информационной безопасности выделяют следующие направления защиты информации:

правовая защита — это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе;

производственной деятельности и взаимоотношений исключающая или ослабляю щая нанесение ка кого-либо ущерба исполнителям;

инженерно-техническая защита — это использование различных технических средств, препятствующих нанесению ущерба коммерческой дея тельности (рис. 9).

Кроме этого, защитные действия, ориентирован ные на обеспечение информационной безопасности, могут бы ть охарактеризованы целым рядом параметров, отражающих, помимо направлений, ориентацию на объекты защиты, характер угроз, способы действий, их распространенность, о хват и масштабность (рис. 10).

Так, по характеру угроз защитные действия ориентированы на несанкционированного доступа. По способам действий их можно подразделить на предупреждение, выявление, обнаружение, пресечение и восстановление ущерба или иных убытков. По о хвату защитные действия могут быть ориентированы на территорию, здание, помещение, аппаратуру или отдельные элемен ты характеризуется как объектовая, групповая или инди видуальная защита. Например, защита автономной ПЭВМ в режиме индивидуального по льзования.

Как известно, право — это совокупность общеобязательных правил и норм поведения, установленных или санкционированных государством в отношении определенных сфер жизни и деятельности государственных органов, предприятий (организаций) и на селения (отдельной личности).

Правовая защита информации как ресурса признана на международном, государственном уровне и определяется межгосударственными договорами, конвенциями, декларациями и реализуется патентами, ав торским правом и лицензиями на их защиту. На государственном уровне правовая защита регулируется государственными и ведомственными актами (рис. 11).

В нашей стране такими правилами (актами, нормами) являю тся Конституция, законы Российской Фе дерации, гражданское, административное, уголовное право, изложенные в соответствующих ко дексах. Что касается ведомственных нормативных актов, то они оп ределяю тся приказами, руководствами, положениями и инструкциями, издаваемыми ведомствами, организациями и предприятиями, действующими в рамках определенных структур (рис. 12).

Современные условия требуют и определяю т необхо димость комплексного подхода к формированию законодательства по защите информации, его состава и со держания, соо тнесения его со всей системой за конов и правовых актов Российской Федерации.

органически включаться во все уровни законо дательства, в том числе и в конституционное законодательство, основные общие законы, законы по организации госу дарственной системы управления, специальные законы, ведомственные правовые акты и другие. В литературе приводится такая структура правовых актов, ориентированных на правовую защи ту информации.

Первый блок — конституционное законодатель ство. Нормы, касающиеся вопросов информатизации и защиты информации, входят в него как составные элементы.

Второй блок — общие законы, кодексы (о собствен ности, о недрах, о земле, о правах граждан, о граждан стве, о налогах, об антимонопольной деятельности), ко торые включают нормы по вопросам информатизации и информационной безопасности.

Третий б лок — законы об организации управле ния, касающиеся отдельных структур хозяйства, эко номики, системы государственных органов и определяю щие их статус. Они включаю т о тдельные нормы по вопросам защиты информации. Наряду с общими вопросами информационного обеспечения и защиты информации конкретного органа эти нормы до лжны устанавливать его обязанности по формированию, актуализации и безопасности информации, представляющей общегосударственный интерес.

Четвертый б лок — специальные законы, полнос тью относящиеся к конкретным сферам отношений,

СТРУКТУРА ЗАКОНОДАТЕЛЬСТВ А РОССИИ В ОБЛАСТИ

ЗАЩИТЫ ИНФОРМАЦИИ

отраслям хозяйства, процессам. В их число вхо дит и Закон РФ «Об информации, информатизации и защи те информации». Именно состав и содержание э того бло ка законов и создает специальное законодательство как основу правового обеспечения информационной безопасности.

Пятый блок — законодательство субъектов Российской Федерации, касающееся защиты информации.

Шестой блок — подзаконные нормативные акты по защите информации.

Седьмой блок — это правоохранительное законодательство России, содержащее нормы об ответствен ности за правонарушения в сфере информатизации.

Специальное за конодательство в области безопас ности информационной деятельности может быть представлено совокупностью законов. В их составе особое место принадлежит базовому Закону «Об информации, информатизации и защите информации», который закладывает основы правово го определения всех важнейших компонентов информационной дея тельности:

информации и информационных систем;

субъектов — участников информационных процессов;

информационной продукции;

владельцев (обладателей, ис точников) информации — обработчиков и потребителей на основе отношений собственности при обеспечении гаран тий интересов граждан Этот закон определяет основы защиты информации в системах обработки и при ее использовании с учетом категорий доступа к открытой информации и к информации с ограниченным доступом. Это т закон содержит, кроме того, общие нормы по организации и ведению информационных систем, включая банки данных государственного назначения, порядка государ ственной регистрации, лицензирования, сертификации, экспертизы, а также общие принципы защиты и гарантий прав участников информационного процесса.

В допо лнение к базовому закону в мае 1992 г. Были приняты Законы «О правовой охране программ для э лектронно вычислительных машин и баз данных» и «О правовой о хране топологии интегральных микросхем». Оба закона устанавливаю т охрану соответству ющих объектов с помощью норм авторского права, включая в перечень объектов авторского права наря ду с традиционными базами данных топологии интег ральных микросхем и программы для Э ВМ.

Вопросы правового режима информации с ограниченным доступом реализуются в дву х самостоятель ных законах о государственной и коммерческой (проект) тайнах. Кроме того, это т аспект раскрывается и в Гражданском кодексе РФ статьей «Служебная и коммерческая тайна».

1. Информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности.

Сведения, ко торые не могут составлять служебную или коммерческую тайну, определяю тся законом и иными правовыми актами.

2. Информация, составляющая служебную или коммерческую тайну, защищается способами, предусмотренными настоящим кодексом и другими зако нами.

Вторая часть статьи 139 определяет правовые основы ответственности за несанкционированное получение информации или причинение ущерба. Звучит э то так:

«Лица, незаконными методами получившие инфор мацию, которая составляет служебную или коммерческую тайну, обязаны возместить причиненные убытки. Такая же обязанность возлагается на работников, разгласивших служебную или коммерческую тайну вопреки трудовому договору, в том числе контракту, и на контрагентов, сделавших э то вопреки гражданско-правовому договору».

Указ Президента РФ от 6 марта 1997 г. № 188 оп ределяет понятие и содержание конфиденциальной информации (см.

таблицу 1) Таблица обеспечивается нормативно-законодательными актами, представляю щими собой по уровню иерархическую систему от Конституции РФ до функциональныхобязанностей и контракта отдельного конкретного ис полнителя, определяющих перечень сведений, подле жащих о хране, и меры ответственности за их разгла шение.

Одним из новых для нас направлений правовой защиты является страховое обеспечение. Оно предназначено для защиты собственника информации и средств ее обработки как от традиционных угроз (кражи, стихийные бедствия), так и от у гроз, возникающих в ходе работы с информацией. К ним относятся: раз глашение, у течка и несанкционированный доступ к конфиденциальной информации.

Целью страхования является обеспечение страхо вой защиты физических и юридических лиц от стра ховых рисков в виде полного или частичного возмещения ущерба и по терь, причиненных стихийными бедствиями, чрезвычайными происшествиями в различных областях деятельности, противоправными дей ствиями со стороны конкурентов и злоумышленников путем выплат денежной компенсации или оказания сервисных услуг (ремонт, восстановление) при наступ лении страхового события.

В основе российского страхо вого законодательства лежит Закон РФ «О страховании». Он призван гаран тировать защиту интересов страхо вателей, определять единые положения по организации страхования и принципы государственного регулирования страховой деятельности.

Закон «О страховании» дает следующее понятие страхования:

«Страхо вание представляет собой отношения по защите имущественных интересов физических и юридических лиц при наступлении определен ных событий (страховых случаев) за счет денежных фондов, формируемых из уплачиваемых ими страхо вых взносов».

Действия по защите информации от утечки по техническим каналам регламентируются следующими правовыми до кументами:

1. ГОСТ 29339-92 « Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке СВТ». (ПЭМИН — побочные электромагнитные излучения 2. ГОСТ Р 50752 «Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке средствами вычислительной техни ки. Мето ды испытаний».

3. Нормы эффективности и защиты АСУ и Э ВМ от утечки 4. Специальные требования и рекомендации по за щите объектов Э ВТII и III категории от утечки ин формации за Действия по защите информации от несанкциони рованного доступа (НСД) регламентируют Постанов ление Правительства РФ от 15.09.93 № 912-51 «Положение о государственной системе защиты информации от иностранной технической разведки и от утечки по техническим каналам», а также Указы Президента РФ « О создании государственной технической комиссии при Президенте РФ» (о т 05.01.92 № 9); «О защите информационно телекоммуникационных систем и баз данных от утечки конфиденциальной информации по техническим каналам связи»

(от 08.05.93 № 644); «О мерах по соблюдению законности в области разработки, произво дства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» (от 03.04.95 № 334); «Поло жение о государственной системе защиты информации в Российской Федерации».

Правовыми документами являю тся и государ ственные стандарты на информационную деятель ность с учетом обеспечения ее безопасности, в частности ГОСТ Р 50739-95 «СВТ. Защита от НСД к информации»; ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»; ГОСТ Р.34.10- «Процедуры выработки и проверки электронной подписи на базе асимметрического криптографического алгоритма»; ГОСТ Р.34.11Функция хэширова ния»; ГОСТ Р.В.50170- «Противодействие ИТР. Термины и определения».

Опираясь на государственные правовые акты и учитывая ведомственные интересы на уровне конкретного предприятия (фирмы, организации), разрабатываются собственные нормативноправовые документы, ориентированные на обеспечение информационной безопасности. К таким документам о тносятся:

Положение о со хранении конфиденциальной ин формации;

Перечень сведений, составляю щих конфиденци альную Инструкция о порядке допуска со трудников к све дениям, составляю щим конфиденциальную информацию;

документообороте;

Перечень сведений, разрешенных к опубликова нию в Положение о работе с иностранными фирмами и их представителями;

Обязательство сотрудника о сохранении конфиденциальной информации;

Памятка сотруднику о со хранении коммерческой тайны.

Указанные нормативные акты направлены на пре дупреждение случаев неправомерного оглашения (разглашения) секретов на правовой основе, и в случае их нарушения должны приниматься соответствующие меры воздействия.

В зависимости о т характера информации, ее доступности для заинтересованных потребителей, а так же экономической целесообразности конкретных за щитных мер могут быть избраны следующие формы защиты информации:

патентование;

авторское право;

признание сведений конфиденциальными;

товарные знаки;

применение норм обязательственного права.

В таб лице 2а приво дятся некоторые характеристи ки э тих форм и анализируется взаимосвязь между ними, а в таблице приведены определения и основные параметры коммерческой тайны.

Существуют определенные различия между авторским правом и коммерческой тайной. Авторское право Взаимосвязь патентов и коммерческой тайны Объект защиты Специфический и Применима к Требования к Информация должна Информация должна:

информации быть: полезной, быть:

- потенциально Степень Четко определена в Часто трудно четко Необ ходимость Строго необ ходима. Любое обнародование опубликования Публикуется должно быть под Порядок защиты Определяется узким, Определяется в Продолжительность 15 - 20 лет с Практически не Стоимость риска Недействительность Независимое открытие защищает только форму выражения идеи. Коммерческая тайна относится непосредственно к содержа нию. Авторское право защищает от копирования не зависимо от конфиденциальных отношений с владель цем. К авторскому праву прибегают при широкой публикации своей информации, в то время как ком мерческую тайну держат в секрете. Очевидно, что по сравнению с патентом и авторским правом, коммерческая и производственная тайны являю тся наиболее удобными, надежными и гибкими формами защиты информации.

Помимо вышеизложенных форм правовой защи ты и права принадлежности информации находит ши рокое распространение официальная передача права на пользование ею в виде лицензии.

Лицензия — это разрешение, выдаваемое государством на проведение некоторых видов хозяйственной деятельности, вклю чая внешнеторговые операции (ввоз и вывоз) и предо ставление права использовать защищенные патента ми изобретения, техно логии, методики. Лицензионные разрешения предоставляю тся на определенное время и на определенные виды товаров.

Коммерческая тайна — не являющиеся государственными секретами сведения, связанные с производством, технологией, управле нием, разглашение, утечка и несанкционированный доступ к которой может нанести ущерб их владельцам.

СУБЪЕКТ Предприятия, организации, коллективы, ОБЪЕКТ Понятие применимо к широкому спектру ХАРАКТЕРИСТИКИ 1. Активный ресурс ЦЕННОСТЬ Реально (по тенциально) создает ТРЕБОВА НИЯ 1. Потенциально по лезная СРОК ДЕЙСТВИЯ Определяется жизненным циклом товара К коммерческой тайне не относятся:

охраняемые государством сведения;

общеизвестные на законных основаниях сведения;

общедоступные сведения, патенты, товарные знаки;

сведения о негативной стороне деятельности;

учредительные документы и сведения о хо зяйственной деятельности.

На все эти формы защиты интеллектуальной собственности имеются соответствующие законы РФ — закон о патентах, закон об авторском праве, проект закона о коммерческой тайне, закон о товарных знаках и другие.

Создавая систему информационной безопасности, необ хо димо четко понимать, ч то без правового обеспечения защиты информации любые последующие претензии с вашей стороны к недобросовестному сотруднику, клиенту, конкуренту и должностному лицу окажу тся просто беспочвенными.

Если перечень сведений конфиденциального ха рактера не доведен своевременно до каждо го сотрудника (естественно, если он допущен по должностным обязанностям) в письменном виде, то сотрудник, укравший важную информацию в нарушение установ ленного порядка работы с ней, скорее всего разведет руками: мол, откуда мне э то знать! В э том случае никакие инстанции, впло ть до судебных, не смогут Вам помочь.

Правовые нормы обеспечения безопасности и защиты информации на конкретном предприятии (фир ме, организации) отражаются в совокупности учреди тельных, организационных и функциональных документов.

Требования обеспечения безопасности и защиты информации отражаются в Уставе (учредительном договоре) в виде следующих положений:

предприятие имеет право определять состав, объем и характера, требовать от своих сотрудников обеспечения их со хранности и защиты от внутренних и внешних конфиденциальной информации.

Такие требования дают право администрации пред приятия:

создавать организационные структуры по защите конфиденциальной информации;

издавать нормативные и распорядительные доку менты, конфиденциального характера и механизмы их защиты;

включать требования по защите информации в договоры по всем видам хо зяйственной деятель ности;

требовать защиты интересов предприятия со сто роны государственных и судебных инстанций;

распоряжаться информацией, являющейся собственностью предприятия, в целях извлечения выгоды и недопущения экономического ущерба коллективу предприятия и собственнику средств производства;

разработать «Перечень сведений конфиденциаль ной информации». Требования правовой обеспеченности коллективном договоре. Ко ллективный договор должен содержать следующие требования:

Раздел « Предмет договора»

Администрация предприятия (в том числе и администрация самостоятельных по дразделений) обязуется обеспечить разработку и осуществление мероприятий по определению и защите конфиденциальной ин формации.

Трудовой коллектив принимает на себя обязатель ства по соблюдению установленных на предприятии требований по защите конфиденциальной информации.

Администрация обязана учесть требования защи ты конфиденциальной информации в правилах внут реннего распорядка.

Раздел «Кад ры. Обеспечение д исциплины труд а»

Администрация обязуется: нарушителей требований по защите коммерческой тайны привлекать к административной и уголовной ответственности в соответствии с действующим законодательством.

Правила внутреннего трудового распорядка для рабочих и служащих предприятия целесообразно дополнить следующими требованиями.

Раздел « Порядок приема и увольнения рабочих и служащих»

При поступлении рабочего или служащего на работу или перево де его в установленном порядке на другую работу, связанную с конфиденциальной информацией предприятия, а также при увольне нии администрация обязана проинструктировать работника или служащего по правилам сохране ния коммерческой тайны с оформлением письменного обязательства о ее Администрация предприятия вправе принимать решение об отстранении от работ лиц, которые нарушают установленные требования по защите конфиденциальной информации.

Раздел «Основные обязанности рабочих и служ ащих»

Рабочие и служащие обязаны соблюдать требования нормативных документов по защите конфиденци альной информации предприятия.

Раздел «Основные обязанности администрации»

Администрация предприятия, руководители по д разделений обязаны:

обеспечить строгое со хранение конфиденциаль ной информации, постоянно осуществлять организаторскую и воспитательно-профилактическую работу, направленную на защиту секретов предприятия;

включить в должностные инструкции и положе ния обязанности по сохранению конфиденциаль ной неуклонно выполнять требования Устава, ко ллективно го договора, трудовых договоров, правил внутреннего трудового распорядка и других организационных и хозяйственных документов в части обеспечения экономической и информационной Обязательства конкретно го сотрудника, рабочего или служащего в части защиты информации обязательно до лжны быть оговорены в трудовом договоре (контракте). В соответствии с КЗоТ (гл. III) при заключении трудового договора трудящийся обязуется выполнять определенные требования, действующие на данном предприятии. Независимо от формы зак лючения договора (устного или письменного) подпись трудящегося на приказе о приеме на работу подтверждает его согласие с условиями до говора (КЗоТ РФ ст. 18).

Требования по защите конфиденциальной инфор мации могут быть оговорены в тексте договора, если договор заключается в письменной форме. Если же договор заключается в устной форме, то действуют требования по защите информации, вытекающие из нормативно-правовых документов предприятия. При заключении трудового договора и оформлении прика за о приеме на работу нового сотрудника делается отметка об осведомленности его с порядком защиты информации предприятия. Это создает необхо димый элемент включения данного лица в механизм обеспе чения информационной безопасности.

Использование договоров о неразглашении тай ны — вовсе не самостоятельная мера по ее защите. Не следует думать, что после подписания такого соглаше ния с новым сотрудником тайна будет сохранена. Это только предупреждение со труднику, что в дело всту пает система мероприятий по защите информации, и 'правовая основа к тому, чтобы пресечь его неверные или противоправные действия. Дальше задача — не допустить утраты коммерческих секретов.

Реализация правовых норм и актов, ориентирован ных на защиту информации на организационном уровне, опирается на те или иные организационно-правовые формы, к числу которых относятся соблюдение конфиденциальности работ и действий, договоры (со глашения) и различные формы обязательного права.

Конфиденциальность — это форма обращения со сведениями, составляю щими коммерческую тайну, на основе организационных мероприятий, исключающих неправомерное овладение такими сведениями.

Договоры — это соглашения сторон (дву х и более лиц) об установлении, изменении или прекращении взаимных обязательств.

Обязательство — гражданское правоотношение, в силу которого одна сторона (должник) обязана совер шить в по льзу другой стороны определенные действия (рис. 13).

Правовое регулирование необходимо для совер шенствования механизма предупреждения противоправных действий по отношению к информационным ресурсам, для уточнения и закрепления задач и правомочий отдельных субъектов в сфере предупредительной деятельности, о храны прав и законных инте ресов граждан и организаций.

Анализ законо дательства, регу лирующего деятель ность субъектов в сфере информационной безопасности, показывает наличие определенных недостатков. Существующие правовые нормы разбросаны по различным нормативным актам, издававшимся в разное время, в разных условиях и на разных уровнях. Действующее законо дательство не систематизировано, что создает большие трудности в его испо льзовании на практике.

Правовые меры обеспечения безопасности и защиты информации являются основой порядка деятельности и поведения сотрудни ков предприятия и определяют меры их ответственности за нарушение установленных 2.2. Организационная защита [^] производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исклю чающей или существенно затрудняю щей неправомерное овладение конфиденциальной информацией и проявление вну тренних и внешних угроз.

Организационная защита обеспечивает:

организацию охраны, режима, работу с кадрами, с использование технических средств безопасности и информационно-аналитическую деятельность по выявлению вну тренних и внешних угроз предпринимательской деятельности.

Организационные мероприятия играют существен ную роль в создании надежного механизма защиты информации, так как возможности несанкционирован ного использования обусловливаются не техническими аспектами, а злоумышленными действиями, нерадиво стью, небрежностью и халатностью пользователей или персонала защиты. Влияния э тих аспектов практичес ки невозможно избежать с помощью технических средств. Для это го необхо дима совокупность организационноправовых и организационно-технических мероприятий, которые исключали бы (или, по крайней мере, сводили бы к минимуму) возможность возникно вения опасности конфиденциальной информации.

К основным организационным мероприятиям можно отнести:

организацию режима и охраны. Их цель — исклю чение возможности тайного проникновения на территорию и в помещения посторонних лиц; обеспечение удобства контроля про хо да и перемещения сотрудников и посетителей; создание отдельных произво дственных зон по типу конфиден циальных работ с самостоятельными системами доступа; контроль и соблю дение временного режима труда и пребывания на территории персо нала пропускного режима и контроля со трудников и предусматривает подбор и расстановку персона ла, включая ознакомление с сотрудниками, их изу чение, обучение правилам работы с конфиденци альной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;

организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;

организацию работы по проведению системати ческого контроля за работой персонала с конфиденциальной информацией, порядком учета, хра нения и уничтожения документов и технических носителей (рис. 14).

В каждом конкретном случае организационные мероприятия носят специфическую для данной орга низации формуй содержание, направленные на обес печение безопасности информации в конкретных ус ловиях.

Специфической областью организационных мер является организация защиты ПЭ ВМ, информационных систем и сетей.

Организация защиты ПЭВМ, информационных систем и сетей определяет порядок и схему функционирования основных ее подсистем, использование устройств и ресурсов, взаимоотношения пользова телей между собой в соответствии с нормативноправовыми требованиями и правилами. Защита информации на основе организационных мер играет большую роль в обеспечении надежности и эффективности, так как несанкционированный доступ и у течка информации чаще всего обусловлены зло умышленными действиями, небрежностью пользова телей или персонала. Эти факторы практически не возможно исключить или локализовать с помощью аппаратных и программных средств, криптографии и физических средств защиты. Поэтому совокупность организационных, организационно -правовых и организационно-технических мероприятий, применяемых совместно с техническими методами, имею т цель исключить, уменьшить или полностью устранить потери при действии различных нарушающих факторов.

Организационные средства защиты ПЭ ВМ и информационных сетей применяются:

при проектировании, строительстве и оборудовании помещений, узлов сети и других объектов информационной системы, исключающих влияние стихийных бедствий, возможность недозволенно го проникновения в помещения и при подборе и подготовке персонала. В этом случае предусматриваются проверка принимаемых на работу, создание условий, при которых персонал был бы заинтересован в со хранности данных, обу чение правилам работы с закрытой информацией, ознакомление с мерами ответственности за нару шение правил защиты и др.;

при хранении и использовании документов и других носителей (маркировка, регистрация, определение правил выдачи и возвращения, ведение до кументации и др.);

при соблюдении надежного пропускного режима к техническим средствам, к ПЭ ВМ и информационным системам при сменной работе (выделение ответственных за защиту информации в сменах, контроль за работой персонала, ведение (возможно и автоматизированное) журналов работы, уничтожение в установленном порядке закрытых про изводственных документов) ;

при внесении изменений в программное обеспечение (строгое санкционирование, рассмотрение и утверждение проектов изменений, проверка их на удовлетворение требованиям защиты, документальное оформление при подго товке и контроле работы пользователей.

Одним из важнейших организационных мероприятий является создание специальных штатных служб защиты информации в закрытых информационных системах в виде администратора безопасности сети и администратора распределенных баз и банков данных, со держащих сведения конфиденциально го характера.

Очевидно, что организационные мероприятия дол жны четко планироваться, направляться и осуществ ляться какой-то организационной структурой, каким -то специально созданным для этих целей структурным подразделением, укомплектованным соответствующими специалистами по безопасности предприниматель ской деятельности и защите информации.

Зачастую таким структурным подразделением яв ляется служба безопасности предприятия (фирмы, организации), на ко торую возлагаю тся следующие общие функции:

организация и обеспечение охраны персонала, материальных и финансовых ценностей и защиты конфиденциальной информации;

обеспечение пропускного и внутриобъектового режима на территории, в зданиях и помещениях, контроль соблю дения требований режима со трудниками, смежниками, партнерами и посетителями;

руководство работами по правовому и организационному регулированию отношений по защите участие в разработке основополагающих документов с целью закрепления в них требований обеспечения безопасности и защиты информации, а также положений о по дразделениях, трудовых до говоров, соглашений, подрядов, должностных ин струкций и обязанностей руководства, специали стов, рабочих и разработка и осуществление совместно с други ми подразделениями мероприятий по обеспечению работы с документами, содержащими конфиденциальные сведения; при всех видах работ организация и контроль выполнения требований «Инструкции по защите конфиденциальной информации»;

изучение всех сторон производственной, коммер ческой, финансовой и другой деятельности для выявления и последующего противодействия лю бым попыткам нанесения ущерба, ведения учета и анализа нарушений режима безопасности, накопление и анализ данных о злоумышленных ус тремлениях конкурентной и других организаций, о дея тельности предприятия и его клиентов, партнеров, смежников;

организация и проведение служебных расследований по фактам разглашения сведений, у трат документов, утечки конфиденциальной информации и других нарушений безопасности предприятия;

разработка, ведение, обновление и пополнение «Перечня сведений конфиденциально го характе ра» и других нормативных актов, регламентирующих порядок обеспечения безопасности и защиты нормативных документов по защите производственных секретов предприятия;

осуществление руководства службами и подразделениями безопасности подведомственных предприятий, организаций, учреждений и другими структурами в части оговоренных в договорах условий по защите конфиденциальной информ ации;

организация и регулярное проведение учета со трудников предприятия и службы безопасности по всем направлениям защиты информации и обеспечения безопасности производственной деятельности;

ведение учета и строгого контроля выделенных для конфиденциальной работы помещений, технических средств в них, обладающих по тенциальными каналами утечки информации и каналами проникновения к источникам о храняемых секретов;

обеспечение проведения всех необ ходимых мероприятий по пресечению попыток нанесения морального и материального ущерба со стороны внутренних и поддержание контактов с правоохранительными органами и службами безопасности соседних предприятий в интересах изучения криминогенной обстановки в районе (зоне) и оказания взаимной помощи в кризисных ситуациях.

Служба безопасности является самостоятельной организационной единицей предприятия, подчиняю щейся непосредственно руководителю предприятия. Возглавляет службу безопасности начальник службы в должности заместителя руководителя предприя тия по безопасности.

Организационно служба безопасности состоит из следующих структурных единиц:

подразделения режима и о храны;

специального по дразделения обработки документов конфиденциального характера;

инженерно-технических по дразделений;

информационно-аналитических подразделений.

В таком составе служба безопасности способна обеспечить защиту конфиденциальной информации от любых угроз.

К задачам службы безопасности предприятия относятся:

определение круга лиц, ко торые в силу занимаемого служебного положения на предприятии пря мо или косвенно имеют доступ к сведениям кон фиденциального определение участков сосредоточения конфиден циальных определение круга сторонних предприятий, свя занных с данным предприятием кооперативными связям и, на которых в силу произво дственных о тношений возможен выход из-под контроля све дений конфиденциального выявление круга лиц, не допущенных к конфиденциальной информации, но проявляющих повы шенный интерес к таким сведениям;

выявление круга предприятий, в том числе и иностранных, заинтересованных в овладении о храняе мыми сведениями с целью нанесения экономического ущерба данному предприятию, устранения экономического конкурента либо его компрометации;

разработка системы защиты документов, содержа щих сведения конфиденциального характера;

определение на предприятии участков, уязвимых в аварийном отношении, выход из строя которых может нанести материальный ущерб предприятию и сорвать поставки готовой продукции или комплектующих предприятиям, связанным с ним коо перацией;

оборудования, выхо д (или вывод) ко торого из строя может привести к большим экономическим потерям;

определение уязвимых мест в техноло гии производственного цикла, несанкционированное изменение в которой может привести к у трате качества выпускаемой продукции и нанести материальный или моральный ущерб предприятию (по теря конкурентоспособности);

определение мест на предприятии, несанкциони рованное посещение которых может привести к изъятию (краже) готовой продукции или полуфабрикатов, заго товок и др. и организация их физи ческой защиты и о храны;

определение и обоснование мер правовой, организационной и инженерно-технической защи ты предприятия, персонала, продукции и ин формации;

разработка необхо димых мероприятий, направлен ных на совершенствование системы экономической, социальной и информационной безопасности предприятия;

внедрение в деятельность предприятия новейших достижений науки и техники, передового опыта в области обеспечения экономической и информационной организация обучения сотрудников службы безо пасности в соответствии с их функциональными обязанностями;

изучение, анализ и оценка состояния обеспечения экономической и информационной безопасности предприятия и разработка предложений и рекомендаций для их совершенствования;

разработка технико-экономических обоснований, направленных на приобретение технических средств, получение консультации у специалис тов, разработку необхо димой документации в целях совершенствования системы мер по обеспечению экономической и информационной безопасности.

Организацио нные меры являются решающим комплексной защиты информации и созда ния системы безопасности предприятия.

2.3. Инженерно техническая защита [^] На вооружении промышленных шпионов, недо бросовестных конкурентов и просто злоумышленни ков нахо дятся самые разнообразные средства проник новения на объекты противоправных интересов и получения конфиденциальной информации. В э тих условиях в интересах обеспечения информационной безопасности необходимы адекватные по ориентации, функциональному назначению и другим характерис тикам технические средства защиты о храняемых сек ретов.

Инженерно-техническая защита (ИТЗ) по опреде лению — это совокупность специальных органов, технических средств и мероприятий по их использова нию в интересах защиты конфиденциальной информации.

Многообразие целей, задач, объектов защиты и прово димых мероприятий предполагает рассмотрение неко торой системы классификации средств по виду, ориентации и другим характеристикам.

Например, средства инженерно-технической за щиты можно рассматривать по объектам их воздей ствия. В этом плане они могу т применяться для защи ты лю дей, материальных средств, финансов, информации.

Примерная классификационная структура инженернотехнической защиты приведена на рис.15.

Многообразие классификационных характеристик позволяет рассматривать инженерно-технические средства по объектам воздействия, характеру мероприятий, способам реализации, масштабу охвата, классу средств злоумышленников, ко торым оказывается противо дей ствие со стороны службы безопасности.

По функциональному назначению средства инженернотехнической защиты делятся на следующие группы:

физические средства, включающие различные средства и проникновению (или доступу) злоумышлен- ников на объекты защиты и к материальным носителям осуществляю щие защиту персонала, материаль ных средств, финансов и информации от противо правных аппаратные средства. Сю да вхо дят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. В практике деятельности предприятия нахо дит широкое применение самая различная аппаратура, начиная с производственную деятельность. Основная задача аппаратных средств — обеспечение стойкой защиты несанкционированного доступа через технические средства обеспечения производственной деятельности;

программные средства, о хватываю щие специаль ные программы, программные комплексы и систе мы защиты информации в информационных систе мах различного назначения и средствах обработки (сбора, накопления, хранения, обработки и пере дачи) данных;

математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных мето дов шифрования.

Аппаратные средства и мето ды защиты распространены достаточно широко. Однако из -за того, что они не обладаю т достаточной гибкостью, часто теряют свои защитные свойства при раскрытии их прин ципов действия и в дальнейшем не могут быть используемы.

Программные средства и методы защиты надеж ны и период их гарантированного использования без перепрограммирования значительно больше, чем аппаратных.

Криптографические методы занимают важное место и выступаю т надежным средством обеспечения защиты информации на длительные периоды.

Очевидно что такое деление средств защиты ин формации достаточно условно, так как на прак тике очень часто они: и взаимодействуют и реализуются в комплексе в виде программно аппаратных модулей с широким использованием алгоритмов закрытия информации.

2.3.2. Физические средства защиты [^] Физические средства защ иты — э то разнообразные устройства, приспособления, конструкции, аппа раты, изделия, предназначенные для создания препятствий на пути движения злоумышленников.

К физическим средствам относятся механические, электромеханические электронные, электронно -оптические, радиои радио технические и другие устройства для воспрещение несанкционированного доступа (вхо да выхода) проноса (выноса) средств и материалов и других возможна видов преступных действий (рис. 17).

Эти средств применяются для решения следую щих задач :

1. охрана территории предприятия и наблю дение за ней;

2. охрана зданий» внутренних помещений и контроль за 3. охрана оборудования, продукции, финансов и информации;

4. осуществление контролируемого доступа в здания и Все физические средства защиты объектов можно разделить на три категории: средства предупрежде ния средства обнаружения и системы ликвидации угроз. Охранив сигнализация и о хранное телевидение например, относятся к средствам обнаружения угроз;

заборы вокруг объектов — это средства предупреждения несанкционированного проникновения на территорию, а усиленные двери, стены, по толки, решетки на окнах и другие меры служат защитой и о т проникновения и о т других преступных действий (подслушивание, обстрел, бросание гранат и взрывпакетов и т.д.) Средства пожаротушения о тносятся к системам ликвидации угроз.

В общем плане по физической природе и функци ональному назначению все средства э той категории можно разделить на следующие группы:

охранные и о хранно-пожарные системы;

охранное телеви дение;

охранное освещение;

средства физической защиты.

Охранные системы Охранные системы и средства о хранной сигнали зации предназначены для обнаружения различных видов угроз: попыто к проникновения на объект защи ты, в о храняемые зоны и помещения, попыток проноса (выноса) оружия, средств промышленного шпионажа, краж материальных и финансовых ценностей и других действий; оповещения сотрудников о храны или персонала объекта о появлении угроз и необ хо димос ти усиления контроля доступа на объект, территорию, в здания и помещения.

Важнейшими элементами о хранных систем явля ются датчики, обнаруживающие появление угрозы. Характеристики и принципы работы датчиков опре деляю т основные параметры и практические возможности о хранных систем.

Уже разработано и широко используется значи тельное количество самых разнообразных датчиков как по принципам обнаружения различных физических по лей, так и по тактическому использованию.

Эффективность работы системы о храны и о хран ной сигнализации в основном определяется параметрами и принципом работы датчиков. На сегодня из вестны датчики следующих типов:

механические выключатели, проволока с выключателем, магнитный выключатель, ртутный выключатель, коврики давле ния, металлическая фольга, проволочная сетка, шифроволновый датчик, ультразву ковой датчик, инфракрасный датчик, фотоэлектрический датчик, акустический датчик, вибрационный датчик, индуктивный датчик, емкостный датчик и другие.

Каждый тип датчика реализует определенный вид защиты: точечная защита, защита по линии, защита по площади или защита по объему. Механические датчики ориентированы на защиту линии, коврики давле ния — на точечное обнаружение, а инфракрасные нахо дят широкое применение по площади и по объему.

Датчики посредством тех или иных каналов связи соединены с контрольно-приемным устройством пункта (или поста) о храны и средствами тревожного опо вещения.

Каналами связи в системах о хранной сигнализа ции могут быть специально проложенные проводные или кабельные линии, телефонные линии объекта, линии связи трансляции, системы освещения или радиоканалы. Выбор каналов определяется возможностями объекта.

Важным объектом о хранной системы являю тся средства тревожного оповещения: звонки, лампочки, сирены, подающие постоянные или прерываемые сиг налы о появлении у грозы.

подразделяю тся на системы о храны:

периметров объектов;

помещений и про ходов в служебных и складских зданиях;

сейфов, оборудования, основных и вспомогатель ных технических средств;

авто транспорта;

персонала, в том числе и личного состава о храны, и другие.

К средствам физической защиты о тносятся:

естественные и искусственные барьеры;

особые конструкции периметров, проходов, окон ных и дверных переплетов, помещений, сейфов, хранилищ;

зоны безопасности.

Естественные и искусственные барьеры служат для противодействия незаконному проникновению на территорию объекта. Однако основная защитная на грузка ложится все-таки на искусственные барьеры — такие, как заборы и другие виды ограждений. Практика показывает, ч то ограждения сложной кон фигурации способны задержать злоумышленника на достаточно большое время. На сегодня насчитывается значительный арсенал таких средств: о т простых сетчатых до сложных комбинированных ограждений, оказывающих определенное отпугиваю щее воздей ствие на нарушителя.

Особые конструкции периметров, про ходов, окон ных переплетов, помещений, сейфов, хранилищ явля ются обязательными с точки зрения безопасности для любых организаций и предприятий. Эти конструкции должны противостоять любым способам физического воздействия со стороны криминальных э лементов: механическим деформациям, разрушению сверлением, термическому и механическому резанию, взрыву; несанкционированному доступу путем подделки ключей, угадывания ко да и т. д. Одним из главных технических средств защиты про хо дов, помещений, сейфов и хранилищ являю тся замки.

Они бываю т простыми (с клю чами), кодовыми (в том числе и с временной задержкой на открывание) и с программными устройствами, открываю щие двери и сейфы только в определенные часы.

Зоны безопасности. Важнейшим средством физи ческой защиты является планировка объекта, его зда ний и помещений по зонам безопасности, которые учитывают степень важности различных частей объекта с точки зрения нанесения ущерба от различного вида угроз. Оптималь ное расположение зон безопасности и размещение в них эффективных технических средств обнаружения, о тражения и ликвидации последствий противоправных действий составляет основу концеп ции инженерно-технической защиты объекта.

Зоны безопасности должны располагаться на объекте последовательно, от забора вокруг территории объекта до хранилищ ценностей, создавая цепь чередующихся друг за другом препятствий (рубежей), ко торые придется преодолевать злоумышленнику. Чем сложнее и надежнее препятствие на его пути, тем больше времени по требуется на преодо ление каждой зоны и тем больше вероятность того, что расположен ные в каждой зоне средства обнаружения (о хранные посты, о хранная сигнализация и о хранное телевиде ние) выявят наличие нарушителя и подадут сигнал тревоги.

Основу планировки и оборудования зон безопасности объекта составляет принцип равнопрочности границ зон безопасности.

Суммарная прочность зон безопасности будет оцениваться наименьшей из них.

Охранное телевидение Одним из распространенных средств о храны является охранное телевидение. Привлекательной осо бенностью охранного телевидения является возможность не только отметить нарушение режима охраны объекта, но и контролировать обстановку вокруг него в динамике ее развития, определять опасность дей ствий, вести скрытое наблю дение и произво дить ви деозапись для последующего анализа правонарушения как с целью анализа, так и для привлечения к о тветственности нарушителя.

Источниками изображения (датчиками) в системах о хранного телевидения являю тся видеокамеры. Через объектив изображение злоумышленника попадает на светочувствительный э лемент камеры, в котором оно преобразуется в электрический сигнал, поступающий затем по специальному коаксиальному кабелю на монитор и при необ ходимости — на видеомагнитофон.

Видеокамера является наиболее важным элемен том системы охранного телевидения, так как о т ее характеристик зависит эффективность и резу льтатив ность всей системы контроля и наблюдения. В настоящее время разработаны и выпускаю тся самые разнообразные модели, различающиеся как по габаритам, так и по возможностям и по конструктивному испол нению.

Вторым по значимости элементом системы охран ного телевидения является монитор. Он должен быть согласован по параметрам с видеокамерой. Часто используется один монитор с несколькими камерами, подсоединяемыми к нему поочередно средствами автоматического переключения по определенному регламенту.

В некоторых системах телевизионного наблю де ния предусматривается возможность автоматическо го подключения камеры, в зоне обзора ко торой произошло нарушение.

Используется и более сложное оборудование, включающее средства автоматизации, устройства о дновременного вывода нескольких изображений, детекторы движения для подачи сигнала тревоги при выявлении каких-либо изменений в изображении.

Охранное освещение Обязательной составной частью системы защиты любого объекта является о хранное освещение. Разли чают два вида охранного освещения — дежурное и тревожное.

Дежурное освещение предназначается для посто янного использования в нерабочие часы, в вечернее и ночное время как на территории объекта, так и внутри здания.

Тревожное освещение включается при поступле нии сигнала тревоги от средства о хранной сигнализа ции. Кроме того, по сигналу тревоги в дополнение к освещению могу т включаться и звуковые приборы (звонки, сирены и пр.).

Сигнализация и дежурное освещение должны иметь резервное электропитание на случай аварии или выключения электросети.

Ограждения и физическая изоляция В последние годы большое внимание уделяется созданию систем физической защиты, совмещенных с системами сигнализации. Так, известна электронная система сигнализации для использования с проволочным заграждением. Система состоит из электронных датчиков и микропроцессора, управляющего блаком обработки данных. Заграждение длиной до 100 м может устанавливаться на открытой местности или раз мещаться на стенах, чердаках и имеющихся оградах. Устойчивые к воздействию окружающей среды датчики монтируются на стойках, кронштейнах. Прово лочное заграждение состоит из горизонтально на тянутых стальных нитей, в средней части каждой из которых крепится электромеханический датчик, преобразующий изменение натяжения нитей в э лектри ческий сигнал.

программируемое по амплитуде для каждого датчика отдельно, вызывает сигнал тревоги. Связь системы с центральным пунктом управления и контроля осуществляется с помощью мультиплексора. Микропроцессор автоматически через определенные интервалы времени проверяет работу компонентов аппаратуры и программных средств и — в случае установления отклонений — по дает соответствующий сигнал.

Подобные и ряд других аналогичных систем физической защиты могут использоваться для защиты объектов по периметру в целях обнаружения вторжения на территорию объекта.

Использую тся системы из сетки дву х волоконно -оптических кабелей, по ко торым передаются коди рованные сигналы инфракрасного диапазона. Если в сетке нет повреждений, то сигналы поступают на приемное устройство без искажений.

Попытки по вреждения сетки приво дят к обрывам или деформации кабелей, ч то вызывает сигнал тревоги. Оптичес кие системы отличаю тся низким уровнем ложных тревог, вызванных воздействием на нее мелких жи вотных, птиц, изменением погодных условий и высокой вероятностью обнаружения попыток вторжения.

Следующим видом физической защиты является защита элементов зданий и помещений. Хорошую физическую защиту оконных проемов помещений обеспечивают традиционные металлические решетки, а также специальное остекление на основе пластических масс, армированных стальной проволокой. Двери и окна охраняемого помещения оборудуются датчика ми, срабатывающими при разрушении стекол, дверей, но не реагирующими на их ко лебания, вызванные другими причинами.

Срабатывание датчиков вызывает сигнал тревоги.

Среди средств физической защиты особо следует отметить средства защиты ПЭ ВМ от хищения и про никновения к их внутренним компонентам. Для этого использую т металлические конструкции с клейкой подставкой, которая обеспечивает сцепление с повер хностью стола с силой в 2500 — 2700 кг/см. Это исключает изъятие или перемещение ПЭ ВМ без нарушения целостности повер хности сто ла. Перемещение ПЭ ВМ возможно только с испо льзованием специальных ключей и инструментов.

Запирающие устройства Запирающие устройства и специальные ш кафы занимают особое место в системах о граничения доступа, поскольку они несу т в себе признаки как систем физической защиты, так и устройств контроля досту па. Они о тличаются большим разнообразием и предназначены для защиты документов, материалов, маг нитных и фотоносителей и даже технических средств: ПЭ ВМ, калькуляторов, принтеров, ксероксов и других.

Выпускаю тся специальные металлические шкафы для хранения ПЭВМ и другой техники. Такие шкафы снабжаю тся надежной двойной системой запирания: замком ключевого типа и трех — пятизначным комбинированным замком. Фирмы утверждаю т, ч то такие шкафы обладаю т прочностью и надежностью, доста точными для защиты от промышленного шпионажа.

открывания с помощью механических или электронных часов.

Системы контроля доступа осуществляется прежде всего посредством опознавания службой охраны или техническими средствами.

Контролируемый доступ предполагает ограничение круга лиц, допускаемых в определенные защища емые зоны, здания, помещения, и контроль за пере движением э тих лиц вну три них.

Основанием допуска служит определенный метод опознавания и сравнения с разрешительными параметрами системы. Имеется весьма широкий спектр методов опознавания уполномоченных лиц на право их доступа в помещения, здания, зоны.

На основе опознавания принимается решение о до пуске лиц, имеющих на это право, или запрещение — для не имеющих его.

Наибольшее распространение получи ли атрибу тные и персональные методы опознавания.

К атрибутным способам относятся средства по д тверждения полномочий, такие, в частности, как до кументы (паспорт, удостоверение), кар ты (фотокар точки, карты с магнитными, электрическими, механическими идентификаторами и т. д.) и иные средства (клю чи, сигнальные элементы и т.д.). Заметим, что э ти средства в значительной мере подвержены различного рода подделками и мошенничеству.

Персональные методы — э то методы определения лица по его независимым показателям: отпечаткам пальцев, геометрии рук, особенностям глаз. Персональные характеристики бываю т статические и дина мические. К последним относятся пульс, давление, кардио граммы, речь, почерк и другие.

Персональные способы наиболее привлекатель ные. Вопервых, они полно описывают каждого отдельного человека. Вовторых, невозможно или крайне трудно подделать индивидуальные характеристики.

Статические способы включают анализ физических характеристик — таких, как отпечатки пальцев, особенности геометрии рук и другие. Они достаточно достоверны и обладают малой вероятностью ошибок.

Динамические же способы используют изменяющиеся во времени опознавательные характеристики.

Характеристики, зависящие от привычек и навы ков, являю тся не только наиболее простыми для поддело к, но и наиболее дешевыми с точки зрения практической реализации.

Способы опознавания, основанные на чем -либо запоминаемом (код, пароль), могут применяться в слу чаях наиболее низких требований к безопасности, так как часто эта информация записывается пользовате лями на различных бумажках, в записных книжках и других носителях, ч то при их доступности другим может свести на нет все усилия по безопасности. Кроме того, имеется реальная возможность подсмотреть, по дслушать или получить э ту информацию другим путем (насилие, кража и т. д.).

Способ опознавания человеком (вахтер, часовой) не всегда надежен из-за так называемого «человеческого фактора», заключающегося в том, что человек подвержен влиянию многих внешних условий (уста лость, пло хое самочувствие, эмоциональный стресс, подкуп). В противовес этому нахо дят широкое приме нение технические средства опознавания, такие, на пример, как идентификационные кар ты, опознавание по голосу, почерку, пальцам и др.

идентификации использует различные карты и карточки, на которых помещается кодированная или о ткрытая информация о владельце, его полномочиях и другое.

Обычно это пластиковые карты типа пропусков или жетонов.

Карты вводятся в читающее устройство каждый раз, когда требуется войти или выйти из о храняемого помещения или получить доступ к чему-нибудь (сейфу, камере, терминалу).

Существует много разновидностей устройств опознавания и идентификации личности, испо льзующих по добные карты. Одни из них оптическим пу тем сли чают фотографии и другие идентификационные эле менты, другие — магнитные поля.

Системы опознавания по отпечаткам пальцев. В основу идентификации положено сравнение о тноси тельного по ложения окончаний и разветвлений линий отпечатка. Поисковая система ищет на текущем изоб ражении контрольные элементы, определенные при исследовании э талонно го образца. Для идентификации одного человека считается достаточным определение координат 12 точек.

Эти системы, естественно, весьма сложны и реко мендуются к использованию на объектах, требующих надежной защиты.

Системы опознавания по голосу. Существует не сколько способов выделения характерных признаков речи человека: анализ кратковременных сегментов, контрольный анализ, выделение статистических характеристик. Следует о тметить, что теоретически вопросы идентификации по голосу разработаны достаточно полно, но промышленное производство пока налаже но слабо.

Системы опознавания по почерку считаю тся наиболее удобными для пользователя. Основным принципом идентификации по почерку является постоянство подписи каждого индивидуума, хо тя абсолютного совпадения не бывает.

Система опознавания по геометрии рук. Для идентификации применяют анализ комбинации линий сгибов пальцев и ладони, линий складок, длины и то лщины пальцев и других.

Технически это реализуется пу тем наложения руки на матрицу фотоячеек. Рука освещается мощной лам пой, производится регистрация сигналов с ячеек, не сущих информацию о геометрии.



Pages:     || 2 | 3 | 4 | 5 |   ...   | 6 |


Похожие работы:

«ОТЧЕТ о проделанной работе участника Программы дополнительной поддержки научно-педагогических кадров в СанктПетербургском государственном университете – целевая поддержка творческой молодежи с ученой степенью кандидата наук Фамилия, имя, отчество Уплисова Ксения Олеговна Специальность, кафедра 19.00.02 – психофизиология, кафедра высшей нервной деятельности и психофизиологии Тема исследования: Перцептивный анализ гласных и гласноподобных звуков Дата зачисления на программу и № приказа...»

«Белорусский государственный университет Факультет химический Кафедра физической химии ФИЗИКО-ХИМИЧЕСКИЕ ПРОЦЕССЫ ПОЛУЧЕНИЯ ФУНКЦИОНАЛЬНЫХ ТВЕРДОФАЗНЫХ НЕОРГАНИЧЕСКИХ МАТЕРИАЛОВ Программа специальной дисциплины Минск 2007 УТВЕРЖДАЮ Проректор по учебной работе БГУ Самохвал В. В. Программа дисциплины Физико-химические процессы получения функциональных твердофазных неорганических материалов составлена в соответствии с требованиями государственного образовательного стандарта для специальности Н...»

«Федеральное агентство по образованию Российской Федерации Кузбасская государственная педагогическая академия ЭЛЕКТРОННЫЙ УЧЕБНИК Выполнил: студент ФФК 5 курса 1 группы Топаков Р. С., Научный руководитель: канд. пед. наук, доцент Козырева О.А. г. Новокузнецк, 2012 Социальная педагогика Содержание Введение Авторская программа Козыревой О. А. Социальная педагогика RP-уровни изучения курса Социальная педагогика Тема1. Социальная педагогика как наука (2/2 ч.) Дидактический материал Репродуктивный...»

«РАССМОТРЕНО: СОГЛАСОВАНО: УТВЕРЖДАЮ: на заседании МО Зам. директора по УВР Директор ГБОУ ЦО №1811 Протокол № _ 28 августа 2013 г. Измайлово /Л.Н. Утюж/ /А.А. Рывкин/ От _ _г. РАБОЧАЯ ПРОГРАММА ПО ФИЛОЛОГИИ ДЛЯ 1-4 КЛАССА НА 2013 / 2014 УЧЕБНЫЙ ГОД Разработчик программы учитель Утюж Любовь Николаевна 2013 год ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Программа по курсу Филология разработана в соответствии с требованиями Федерального государственного образовательного стандарта начального общего образования (далее –...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ УТВЕРЖДАЮ Заместитель Министра образования Российской Федерации _ В.Д. Шадриков _2703 2000 г. Номер государственной регистрации 237пед/сп ГОСУДАРСТВЕННЫЙ ОБРАЗОВАТЕЛЬНЫЙ СТАНДАРТ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ Специальность 030500.13 - Профессиональное обучение (производство товаров широкого потребления) Квалификация - педагог профессионального обучения Вводится с момента утверждения Москва 1. ОБЩАЯ ХАРАКТЕРИСТИКА СПЕЦИАЛЬНОСТИ 030500.13...»

«Приложение 1: Рабочая программа обязательной дисциплины История и философия науки ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ПЯТИГОРСКИЙ ГОСУДАРСТВЕННЫЙ ЛИНГВИСТИЧЕСКИЙ УНИВЕРСИТЕТ Утверждаю Проректор по научной работе и развитию интеллектуального потенциала университета профессор З.А. Заврумов _2012 г. Аспирантура по специальности 23.00.04 Политические проблемы международных отношений, глобального и регионального развития отрасль...»

«УТВЕРЖДЕНА Решением Думы Кетовского района от _ 2013г. №_ ПРОГРАММА комплексного социально-экономического развития муниципального образования Кетовский район на 2014 – 2016 годы. с.Кетово 2013 год СОДЕРЖАНИЕ Программы комплексного социально-экономического развития Кетовского района, Курганской области на 2014– 2016 годы. Стр. 1. Социально-экономическое положение Кетовского района за 5- 2012 год и отчётный период текущего года 2. Основные цели и задачи программы комплексного соци- 27-...»

«ИСПОЛНИТЕЛЬНО-РАСПОРЯДИТЕЛЬНЫЙ ОРГАН ГОРОДА МОНЧЕГОРСКА Администрация муниципального образования город Мончегорск с подведомственной территорией (АДМИНИСТРАЦИЯ города МОНЧЕГОРСКА) ПОСТАНОВЛЕНИЕ № 1245 14.10.2013 Мончегорск Об утверждении муниципальной программы SOS На основании Федерального закона от 06.10.2003 № 131-ФЗ Об общих принципах организации местного самоуправления в Российской Федерации, в соответствии с Уставом города Мончегорска, Порядком принятия решений о разработке муниципальных...»

«ПРОГРАММА КАНДИДАТСКОГО ЭКЗАМЕНА ПО ИНОСТРАННОМУ ЯЗЫКУ (АНГЛИЙСКИЙ) для аспирантов (соискателей) научных специальностей: 10.01.03 – Литература стран зарубежья (западноевропейская литература) 10.02.01 – Русский язык 13.00.01 – Общая педагогика, история педагогики и образования 13.00.02 – Теория и методика обучения и воспитания (математика) 13.00.08 – Теория и методика профессионального образования Введение Знание иностранного языка обязательно для ученого. Основное требование к уровню владения...»

«Образовательная программа Российско-израильская стажировка для стартап-компаний в области биотехнологий и медицины 1 ноября – 20 ноября, 2013 Программу курируют Рождественский Игорь, Директор Бизнес-Инкубатора Ингрия Вишнепольский Виталий, Ген. Директор, Martal Group Александр Зиниград, Соучредитель Центра Израиль-Сколково Контактные лица: Васенева Наталья Евгения Барченко Координатор проектов Ведущий консультант проектов Бизнес-Инкубатора Ингрия Бизнес-Инкубатора Ингрия +7 903 097 42 86 +7 921...»

«Экология человека и окружающей среды Новые методы и средства оздоровления человека и животных Программа международной научно-практической конференции Минск, 8–10 июля 2014 Председатель оргкомитета конференции Василь Яковенко, писатель, руководитель БелСоЭС Чернобыль, координатор проекта Сопредседатель оргкомитета Виктор Новицкий, врач, член правления Международного Алферовского фонда поддержки образования и наук и В составе оргкомитета: Иван Бурак, профессор, доктор медицинских наук; Александр...»

«Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Российская академия народного хозяйства и государственной службы при Президенте Российской Федерации Северо-Западный институт управления Рекомендовано для использования в учебном процессе Внешняя политика РФ в Азиатско-Тихоокеанском регионе [Электронный ресурс]: учебно-методический комплекс / ФГБОУ ВПО Российская академия народного хозяйства и государственной службы при Президенте Российской...»

«Пояснительная записка к рабочей программе по Истории России с древнейших времен до конца XVI в. (6 класс) Рабочая программа составлена на основе рабочей программы предметной линии учебников А.А.Данилова, Л.Г. Косулиной 6-9 классы/ А.А.Данилов, Л.Г. Косулина. – М.:Просвещение, 2011 г. – 128 с. Программа включает материал по истории России с древнейших времен до конца XVI в. и рассчитана на 34 часа. Программа реализуется с помощью УМК: Учебник: Данилов А. А., Косулина Л. Г. История России. - М.:...»

«Министерство образования Азербайджанской Республики Институт проблем образования Азербайджанской Республики ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА (КУРРИКУЛУМ) ПО ЛИТЕРАТУРЕ (С РУССКИМ ЯЗЫКОМ ОБУЧЕНИЯ) ДЛЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ШКОЛ АЗЕРБАЙДЖАНСКОЙ РЕСПУБЛИКИ (V - XI КЛАССЫ) Баку – 2013 1 Образовательная программа (куррикулум) по Литературе для общеобразовательных школ с русским языком обучения был подготовлен рабочей группой: Председатель: Асиф Гаджиев, проректор Бакинского славянского университета, доктор...»

«Муниципальное казенное общеобразовательное учреждение Кислянская средняя общеобразовательная школа Рассмотрено согласованно утверждено На заседании зам.директора по УВР директор МКОУ Метод. совета школы от 2013г. Кислянская СОШ Протокол № Е.Г. Владычных от _ 2013г. От 2013г. М.В. Максимова Рабочая программа по истории 10 класс (базовый уровень 2 часа в неделю) Автор: учитель истории Кислянской средней общеобразовательной школы Высокова Э.С. с. Кислянка, 2013г. Содержание. 1. Пояснительная...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Тверской государственный университет УТВЕРЖДАЮ Декан факультета А.В.Язенин 20 г. ПРОГРАММА ИТОГОВОГО МЕЖДИСЦИПЛИНАРНОГО ЭКЗАМЕНА ПО НАПРАВЛЕНИЮ 010400.68 Прикладная математика и информатика ООП Системное программирование Квалификация (степень): магистр Форма обучения: очная Обсуждено на заседании Рассмотрено и рекомендовано на кафедры...»

«Программа экзамена по органической химии. (Текст экзаменационных билетов). Зима 2009-2010 г. составлена и предлагается студентам для лучшей подготовки к экзамену. Её отличие от Программы по органической химии и Подробной программы основного курса органической химии,. первая часть, уже имеющихся на сайте состоит в том, что краткие формулировки вопросов программы Зима 2009-2010 г. наиболее близко соответствуют реальным билетам, которые получают студенты на экзамене. Прошу обратить внимание, что...»

«Иркутский государственный технический университет Научно-техническая библиотека Автоматизированная система книгообеспеченности учебного процесса Рекомендуемая литература по учебной дисциплине Строительные и дорожные машины № п/п Краткое библиографическое описание Электронный Гриф Полочный Кол-во экз. индекс 1) Автоматика и автоматизация строительных и дорожных машин. 574618 146 экз. Промышленные роботы : программа, метод. указания и контрол. задания для студентов заоч. обучения / Иркут....»

«Приложение 2: Программа-минимум кандидатского экзамена по истории и философии науки ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ПЯТИГОРСКИЙ ГОСУДАРСТВЕННЫЙ ЛИНГВИСТИЧЕСКИЙ УНИВЕРСИТЕТ Утверждаю Проректор по научной работе и развитию интеллектуального потенциала университета профессор З.А. Заврумов __2013 г. ПРОГРАММА-МИНИМУМ кандидатского экзамена История и философия науки по специальности 14.03.11 Восстановительная медицина, спортивная...»

«АННОТАЦИЯ ДИСЦИПЛИН СПЕЦИАЛЬНОСТИ 05.02.07 – ТЕХНОЛОГИЯ И ОБОРУДОВАНИЕ МЕХАНИЧЕСКОЙ И ФИЗИКО-ТЕХНИЧЕСКОЙ ОБРАБОТКИ Рабочие программы дисциплинспециальности 05.02.07 – Технология и оборудование механической и физико-технической обработки составлены на основании федеральных государственных требований к структуре основной профессиональной образовательной программы послевузовского профессионального образования (аспирантура), утвержденных приказом Минобрнауки РФ от 16.03.2011 г. № 1365; паспорта...»








 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.