Файл: Защита информации в процессе переговоров и совещаний (Особенности использования технических средств при документировании информации).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 17.06.2023

Просмотров: 96

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

В целом, как показывает практика, применение описанных генераторов шума не нарушает комфортности при работе в защищенном с их поддержкой помещении.

Однако, с точки зрения полной комфортности работы человека в помещении, по мнению специалистов, считается комплекс виброакустической защиты «Барон», в котором реализованы возможности по настройке помехового сигнала.

Имеющаяся в комплексе система настройки спектра помех (эквалайзер) позволяет обеспечить превышенный уровень помех над уровнем речевого сигнала при минимальном воздействии на людей, то есть создать оптимальное препятствие звуковому сигналу.

Использование именно этого генератора рекомендуется для данной комнаты для совещаний.

2.3 Анализ стратегий защиты

Технические мероприятия служат для закрытия каналов утечки информации за счет ослабления уровня информационных сигналов или уменьшение отношения сигнал / помеха в местах возможного размещения антиподслушивающих устройств или их датчиков до уровней, которые делают невозможным выделение информационных сигналов средствами разведки.

Во время проведение таких мероприятий используют активные и пассивные методы.

Технические мероприятия по защите информации включают в себя три основных направления:

1) выявление, локализация и изъятие подслушивающих устройств;

2) подавления опасных сигналов с речевой информацией;

3) повышение звукоизоляции здания.

С целью избегания подслушивания с поддержкой подслушивающих приборов следует провести глубокую «очистку» здания.

«Очистка» помещения обязана проводится экспертами службы безопасности компании. Привлекать работников специальных учреждений с целью выполнения аналогичных действий не следует.

После выполнения «очистки» место обязано быть опечатанным и доступ к нему должен строго контролироваться.

Для выявления работающего диктофона, спрятанного на теле одного из участников совещания, наиболее эффективно офисное устройство PRD 018, который комплектуется восемнадцатью датчиками, которые размещаются под столешницей стола в комнате.

Данный прибор обнаруживает:

- портативные диктофоны и проволочные микрофоны для скрытой звукозаписи;

- направленные микрофоны;

- акустические радиозакладки для передачи информации по радиоканалу;

- акустические сетевые закладки для передачи сигналов по линиям силовых сетей электропитания;


- акустические ИК закладки для передачи информации по оптическому каналу в ИК диапазоне;

- акустические телефонные закладки для передачи информации по телефонным линиям связи на повышенных частотах;

- акустические телефонные закладки типа «электронное ухо» для передачи информации по телефонной линии «телефона-наблюдателю» на низкой частоте.

Устройство локализует местонахождение диктофона, а соответственно и указывает его обладателя.

Рисунок 11 – Устройство PRD 018

Злоумышленник может получить конфиденциальную информацию через окна.

Во избежание утечки акустической информации с поддержкой лазерного устройства съема информации со стекла, с поддержкой закладных устройств, а также с использованием направленных микрофонов, рекомендуется покрыть окна металлизированной пленкой.

Использование в целом комплекса упомянутых выше действий согласно защите, гарантирует соответствующую степень охраны речевых данных, в комнате для совещаний.

Данные характерные черты предъявляют высокие условия к подготовке здания, методов и средств для защиты данных в процессе совещания.

На эффективность систем безопасности существенно влияют характеристики каналов утечки информации, так как создание систем эффективной защиты должно происходить с учетом особенностей реальных каналов.

Этот вывод не является тривиальным, как может показаться на первый взгляд.

Например, сам факт наличия излучения от дисплея еще не говорит об утечке информации.

Все определяется конкретным уровнем напряженности поля за пределами зоны безопасности и технических возможностей противника.

Поэтому окончательный вывод об утечке информации может сделать только квалифицированный специалист, использующий специальные технические средства.

С другой стороны, особенности реальных каналов утечки информации могут быть успешно использованы и противником для обеспечения несанкционированного доступа к информации, о чем необходимо постоянно помнить.

Так, снятие информации с акустических каналов может быть осуществлено через стекла окон, строительные, сантехнические, вентиляционные, теплотехнические и газораспределительные конструкции, с использованием для передачи сигналов радио, радиотрансляционных, телефонных и компьютерных коммуникаций, антенных и телевизионных распределительных сетей, охранно-пожарной и тревожной сигнализации, сетей электропитания, громкоговорящей и диспетчерской связи, цепей заземления и т. д.


Случайный пропуск хотя бы одного возможного канала утечки может свести к нулю все расходы и сделать систему защиты неэффективной.

Заключение

Следовательно, подготовка и проведение совещаний и переговоров по конфиденциальным вопросам, оформление их результатов связаны с выполнением ряда обязательных процедур, необходимых для правильной организации работы организаторов и участников таких мероприятий.

При несоблюдении изложенных требований возникает серьезная опасность разглашения либо утечки ценных сведений и секретов фирмы, ее партнеров и клиентов.

Контроль за выполнением таких требований возлагается на секретаря-референта, который обеспечивает информационную безопасность деятельности фирмы, сохранение ее деловых и производственных секретов.

Целесообразность записи участниками хода совещания определяется руководителем, организовавшим совещание, исходя из содержания той информации, которая оглашается.

Руководитель имеет право не разрешить участникам совещания вести какие-либо записи либо санкционировать ведение таких записей на листах бумаги, зарегистрированных секретарем-референтом, с последующей сдачей их этому лицу и доставкой курьерами фирмы по месту работы участников совещания [10].

Список использованных источников

1. Андрианов В.И., Приборы с целью охраны объектов и данных [Текст]: управ. руководство / В.И.. Андрианов, А. В. Соколов 2-ой изд., Перераб. и доп М.: АСТ, 2010. - 254 с.

2. Ярочкин В.М., Информативная защищенность [Текст]. В.И. Ярочкин.- М.: Междунар. взаимоотношения, 2011. - 344 с.

3.Охрана назначенных помещений [Электронный ресурс] // индивидуальный интернет-веб-сайт; http: //security.to.kg/lib/vydelen.htmgt;

4. Максимов Ю.М., Промышленные способы и ресурсы охраны данных [Текст]. Ю.Н. Максимов СПб.: ООО «Книгоиздательство Площадка», 2010. - 321 с.

5. Бузов Г.А., Охрана с утечки данных согласно технологическим каналам [Текст]. А. Бузов.- М., 2015 - 334 с.

6. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информативная защищенность муниципальных учреждений и торговых компаний. Справочной руководство (под единой редакцией Реймана Л.Д. М.: ЦЕНТР «ЗАЛИВ-ИНФО», 2012г.

7. Засекреченные данные. Способы обнаружения и использование. Рудометов Е. Одна четвертая публикация 2012 г.