Рефераты. Управление проектом, создание системы информационной безопасности

·                   Тоновый диапазон или диапазон частот. Обычно тоновый диапазон составляет от 64 до 1300 Гц. Самые низкие тоны басовых голосов составляют около 40 Гц, а высокие тоны детских голосов могут достигать 4000 Гц.

·                   Тембр голоса человека определяется количеством и величиной гармоник (обертонов) его спектра.

Для предотвращения утечки информации по акустическому каналу  необходимо применение специальных мер:

·                   Установка оконных блоков с повышенной звукоизоляцией (тройной стеклопакет)

·                   Заполнение пространства между стеклами специальными инертными газами

·                   Уплотнение притворов переплётов

·                   Установка окон в раздельные рамы

·                   Уплотнение притворов, что позволит увеличить величину звукоизоляции примерно на 5-10 дБ

·                   Изготовление двери из специальных звукоизолирующих материалов, что позволит дополнительно увеличить звукоизоляцию на 5-15 дБ

·                   Организация тамбуров с облицовкой внутреннего пространства тамбура звукопоглощающими материалами

·                   Организация в тамбурах воздушных пушек для создания хаотических воздушных потоков.

В защищаемом помещении источниками акустоэлектронного т канала утечки информации являются:

·                   Электропровода

·                   Провода пожарной и охранной сигнализации

·                   Радиопровода

·                   Телефонные провода

·                   Провода системы звукоусиления

Для блокирования акустоэлектронного канала утечки следует использовать приборы зашумляющие цепи электропитания и слаботочные цепи, а также подавители диктофонов и сотовых телефонов:

·                   Соната-С1 и Импульс – линейное зашумление цепей электропитания

·                   Мозаика – для блокирования сотовых телефонов всех стандартов

·                   Дурман – подавление сигналов ленточных и цифровых диктофонов

МП-2, МП-3, МП-5 – для подавления опасных сигналов в громкоговорителях, цепях

Материально-вещественным каналом утечки информации выступает документация. Скрытие этого канала утечки информации в первую очередь регулируется на организационном уровне,  выработкой определенных правил обращения с бумажными носителями.

10.           Структура разбиения работ



Наименование работы

Продолжи-тельность, max

Дни

Продолжи-тельность, min

дни

1.                   Приказ руководства предприятия о разработке проекта комплексной системы защиты информации (КСЗИ). Назначение ответственных за проект. Определение примерных сроков проекта.

2

1

2.                   Формирование команды разработчиков  КСЗИ.

2

1

3.                   Знакомство с информационной системой и информационными ресурсами предприятия. Составление  первого отчета о полученных результатах.

3

2

4.                   Составление перечня конфиденциальной информации (КИ) предприятия  (изучение уже существующего перечня, дополнение, преобразования).

2

1

5.                   Изучение нормативной документации предприятия.

2

1

6.                   Изучение журналов регистрации конфиденциальных документов, имеющихся в организации.

3

2

7.                   Выделение объектов защиты и их категорирование. Составление отчета.

4

3

8.                   Изучение имеющихся технических средств защиты информации (в том числе на наличие антивирусного ПО)

4

3

9.                   Проверка технических средств обработки, хранения и передачи информации на наличие средств несанкционированного съема информации и вирусов.

10

8

10.                 Изучение имеющейся системы охраны периметра организации, системы пожарной безопасности, охранной сигнализации. Изучение прилегающей территории. Выявление пустот в физической защите периметра.

5

4

11.                 Составление  отчета по результатам проверки технических средств, по результатам проведения осмотра периметра. Анализ достаточности уже существующих на предприятии мер защиты.

4

3

12.                 Разделение персонала организации по уровням доступа к конфиденциальной информации.

5

4

13.                 Составление новых должностных инструкций, согласование с руководством организации, обоснование.

6

5

14.                 Анализ достаточности используемых мер защиты. Выявление угроз безопасности, расчет рисков и их ранжирование. Вторичная оценка стоимости проекта.

8

7

15.                 Составление перечня технических средств защиты, необходимых для дополнения и усовершенствования используемых мер.

4

3

16.                 Заключение договора на поставку необходимых технических средств, ПО. Установка сроков поставки, монтажа и настройки нового оборудования.

15

13

17.                 Обучение персонала предприятия  работе с новым оборудованием.

4

3

18.                 Проверка новой систем защиты от несанкционированного проникновения в защищаемое помещение. Искусственная реализация возможных угроз с целью выявления слабых мест в системе защиты.

Страницы: 1, 2, 3, 4, 5



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.