Защита информации от утечки
Рефераты >> Информатика >> Защита информации от утечки

В практике производственной и трудовой деятель­ности отношение к отходам, прямо скажем, бросовое. В зависимости от профиля работы предприятия отхо­ды могут быть в виде испорченных накладных, фраг­ментов исполняемых документов, черновиков, брако­ванных заготовок деталей, панелей, кожухов и других устройств для разрабатываемых моделей новой техни­ки или изделий.

По виду отходы могут быть твердыми, жидкими и газообразными. И каждый из них может бесконтроль­но выходить за пределы охраняемой территории. Жидкости сливаются в канализацию, газы уходят в атмосферу, твердые отходы — зачастую просто на свалку. Особенно опасны твердые отходы. Это и доку­менты, и технология, и используемые материалы, и ис­порченные комплектующие. Все это совершенно дос­товерные, конкретные данные.

Меры защиты этого канала в особых комментари­ях не нуждаются.

Заключение

Утечка информации — это ее бесконтрольный выход за пределы организации (территории, зда­ния, помещения) или крута лиц, которым она была доверена. И естественно, что при первом же обнаружении утечки принимаются определенные меры по ее ликвидации.

Для выявления утечки информации необходим си­стематический контроль возможности образования каналов утечки и оценки их энергетической опас­ ности на границах контролируемой зоны (терри­тории, помещения).

Локализация каналов утечки обеспечивается орга­низационными, организационно-техническими и техническими мерами и средствами.

Одним из основных направлений противодействия утечке информации по техническим каналам и обеспечения безопасности информационных ресурсов является проведение специальных прове­рок (СП) по выявлению электронных устройств перехвата информации и специальных исследо­ваний (СИ) на побочные лектромагнитные излу­чения и наводки технических средств обработки информации, аппаратуры и оборудования, в том числе и бытовых приборов.

В заключение следует отметить, что при защите информации от утечки по любому из рассмотренных каналов следует придерживаться следующего поряд­ка действий:

1) Выявление возможных каналов утечки.

2) Обнаружение реальных каналов.

3) Оценка опасности реальных каналов.

4) Локализация опасных каналов утечки информации.

5) Систематический контроль за наличием каналов и качеством их защиты.

Список использованной литературы:

1. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.-М.:Академический Проект; Фонд "Мир",2003.-640с.

2. Козлов С.Б., Иванов Е.В. Предпринемательство и безопасность.-М.: Универсум, 1991.-Т1,2

3. МазеркинД. Защита коммерческой тайны на предприятиях различных форм собственности //Частный сыск и охрана.-1994г.

4. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации.-М.:ИПКИР,1994,

5. Шиверский А.А Защита информации: проблемы теории и практика.-М.:Юрист,1996


Страница: