Особенности защиты информации при проведении конфиденциальных переговоров

Защита информации в помещении и ее характеристики. Описание выявленных каналов утечки информации при проведении переговоров. Характеристика коммуникаций помещения. Выявление особенностей защиты информации при проведении конфиденциальных переговоров.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 08.03.2020
Размер файла 37,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство науки и высшего образования Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего образования

"Башкирский государственный университет"

Институт истории и государственного управления

Кафедра управления информационной безопасностью

Курсовой проект

по дисциплине Теория информационной безопасности и методология защиты информации

Особенности защиты информации при проведении конфиденциальных переговоров

Выполнила: Хаматярова Ю.С.

Уфа - 2019

Содержание

Введение

1. Защита информации в помещении и ее характеристики

1.1 Описание выявленных каналов утечки информации при проведении переговоров

1.2 Характеристика коммуникаций помещения

2. Выявление особенностей защиты информации при проведении конфиденциальных переговоров

2.1 Разработка частной модели нарушителя

2.2 Организационное обеспечение совещания

Заключение

Список использованных источников

Введение

В мире где по нынешнее время информация объединяет все, ее защищенность должна стоять на первом месте. Ведь именно от ее защищенности зависят многие факторы.

При ее утечке могут произойти кардинальные изменения, начиная от структуры государства, заканчивая ее защищенностью.

Ни для кого, ни секрет что за информацией нужно следить очень внимательно, так-как нету достаточно защищенного даже носителя информации, не говоря уже про помещения в которых проходят переговоры с конфиденциальной информацией. Ведь всегда есть вероятность утечки информации, даже в самых защищенных и изолированных помещениях.

С одной точки зрения хоть и данная работа не расскажет в полной мере как защитить помещение от утечки информации, при конфиденциальных переговорах, но основные моменты предотвращения утечки информации, в данной работе будет рассмотрено.

Начнем с того что вообще представляет из себя помещение для проведения переговоров с конфиденциальной информацией, данное место должно быть изолировано и так же ее расположение, оно должно быть расположено по стандарту, внутренняя часть помещения тоже не должна быть обделена вниманием, начиная от разрешенных вещей которые могут находится в помещениях, до соблюдения времени перерывов, все это должно учитываться и соблюдаться в полной мере.

Реальная защита становится возможной только при использовании современной технологии безопасности, практически реализующей методы и средства обеспечения безопасности информации, объектов и личности. Для несанкционированного добывания информации в настоящее время используется широкий арсенал технических средств, из которых малогабаритные технические средства отражают одно из направлений в развитии современных разведывательных технологий. Несмотря на широчайшее внедрение автоматизированных и компьютеризованных систем обработки информации, человеческая речь остается одним из важнейших путей информационного взаимодействия.

Актуальность данной темы бесспорна, ведь как уже говорилось информация главная составляющая нашей жизни и ее защита в наших же интересах. Так же чем важнее информация, тем больше ответственность как за ее хранение, так и за ее распространение. Задачи защиты речевой информации от утечки по техническим каналам несомненна и занимает ведущее место в общем ряду существующих в области безопасности информации проблем. Этой наукоемкой и сложной отрасли знаний посвящено множество исследований, научных статей и других материалов.

Целью данной курсовой является предотвращение утечки информации при проведении конфиденциальных переговоров, а также выявление ее особенностей. информация утечка конфиденциальный

Задачи данной курсовой:

1. Анализ множество проговариваемой информации с точки зрения возможности извлечения(утечки) из них ценных конфиденциальных сведений.

2. Выявление особенностей защиты сведений при проведении совещаний.

3. Обнаружение каналов утечки речевой информации.

Объектом исследования - является помещения для проведения конфиденциальных переговоров.

Предметом исследования является защищенные помещения.

Курсовой проект состоит из двух глав, заключения и списка литературы.

В первой главе говорится об защите информации в помещении и ее характеристики.

Во второй главе говорится про особенности защиты информации при проведениях конфиденциальных переговоров.

В курсовой работе используются сведенья взятые из интернета и так же научно доказанные факты того, как защитить помещение от утечки информации при проведении конфиденциальных переговоров, а кроме того исследование научно-методической литературы.

Практическая значимость курсового проекта заключается в том, то что его материалы и заключения данной работы могут помочь ориентироваться в превосходствах и недочетах, оказывающих большое защищенность на помещения, выделенные для переговоров.

1. Защита информации в помещении и ее характеристики

1.1 Описание выявленных каналов утечки информации при проведении переговоров

Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации.

Интегральные схемы, на которых основана работа компьютеров, создают высокочастотные изменения уровня напряжения и токов. Колебания распространяются по проводам и могут не только трансформироваться в доступную для понимания форму, но и перехватываться специальными устройствами. В компьютер или монитор могут устанавливаться устройства для перехвата информации, которая выводится на монитор или вводится с клавиатуры. Перехват возможен и при передаче информации по внешним каналам связи, например, по телефонной линии.

Методы защиты.

На практике используют несколько групп методов защиты, в том числе:

- препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;

- управление, или оказание воздействия на элементы защищаемой системы;

- маскировка, или преобразование данных, обычно - криптографическими способами;

- регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;

- принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;

- побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства - организационные и технические.

Регламент по обеспечению информационной безопасности - внутренний документ организации, который учитывает особенности бизнес-процессов и информационной инфраструктуры, а также архитектуру системы.

Организационные средства защиты информации.

Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности Воробьев, Р.Н. Сети: учеб. пособие / под ред. Р.Н. Воробьев. - М.: Мир ПК, 2006. С. 142..

Чаще всего специалисты по безопасности:

- разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;

- проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;

- разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;

- внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;

- составляют планы восстановления системы на случай выхода из строя по любым причинам.

Если в компании нет выделенной ИБ-службы, выходом станет приглашение специалиста по безопасности на аутсорсинг. Удаленный сотрудник сможет провести аудит ИТ-инфраструктуры компании и дать рекомендации по ее защите от внешних и внутренних угроз. Также аутсорсинг в ИБ предполагает использование специальных программ для защиты корпоративной информации.

Технические средства защиты информации.

Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:

- резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе - на регулярной основе;

- дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;

- создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;

- обеспечение возможности использовать резервные системы электропитания;

- обеспечение безопасности от пожара или повреждения оборудования водой;

- установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией Фигурнов, В.Э. IBM PC для пользователя. Краткий курс: учеб. пособие / под ред. В.Э. Фигурнов. - М.: ИНФРА-М, 2008. С. 213..

Аутентификация и идентификация.

Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.

Идентификация - это механизм присвоения собственного уникального имени или образа пользователю, который взаимодействует с информацией.

Аутентификация - это система способов проверки совпадения пользователя с тем образом, которому разрешен допуск.

Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты - пароль. Заявляемая степень конфиденциальности информации - строго конфиденциально.

Давайте представим задачу:

Задача исполнителя - Необходимо защитить речевую информацию в помещении, предназначенном для проведения конфиденциальных переговоров.

Назначение помещения - Рабочий кабинет Генерального директора, с которого осуществляется управление предприятием, для проведения переговоров и рабочих совещаний.

Этаж 2:

- размеры помещения-5x6x3,20 м;

- потолок - отштукатуренный;

- перекрытия (потолок, пол), толщина (мм) - деревянный на деревянных балках, 30 мм; линолеум (5 мм) на полу;

- стеновые перегородки - бетон; гипсовые акустические плиты;

- стены наружные - бетон (20 см);

- окна - кол-во окон - 4, с защитной пленкой, размер окна 200x80 см, с одинарным стеклом 3 мм;

- двери - одностворчатые 220x90 см, деревянные;

- помещение сверху - узел связи;

- помещения снизу - торговое представительство организации;

- на севере - внешняя стена;

- на юге - техническое помещение;

- на Западе - кабинет юриста;

- на Востоке - служебные помещения;

- уровень речи в помещении (в Дб) - от 71 дБ до 76 дБ - громкая речь (73 Дб).

1.2 Характеристика коммуникаций помещения

Характеристика коммуникаций помещения:

- система электропитания - сеть 220В/50 Гц;

- автономная трансформаторная подстанция;

- от аккумуляторов;

- тип электроприборов - галогеновые потолочные светильники (8 шт.);

- настольная лампа;

- система заземления - имеется общий заземленный контур, с сопротивлением заземления 4 Ом;

- система сигнализации - пожарная (фотооптические детекторы - 2 шт.);

- система вентиляции - приточно-вытяжная, с механическим побуждением, проем 250x160 мм;

- система отопления - центральное водяное три стояка, проходящие транзитом снизу-вверх;

- наличие экранов на батареях;

- калорифер.

Характеристика линий, средств связи, бытовой и оргтехники, мебели в помещении:

- количество телефонных аппаратов (ТА) - 3 шт.;

- тип ТА - Panasonic - KX-Т 2315-1 шт.;

- сети (двухпроводные линии) - городская сеть (два параллельных аппарата - обычный и беспроводный);

- местная АТС (1 шт.).

- другие проводные линии - местная радиотрансляция;

- средства связи - мобильный телефон для сетей связи 3G;

- факсимильный аппарат;

- оргтехника - ПЭВМ с полной конфигурацией - 1 шт.;

- копировальный аппарат Canon -1 шт.

- бытовая техника - телевизор, видеомагнитофон, видеопроектор, музыкальный центр фирмы Philips;

- характеристика мебели - рабочий стол руководителя;

- стол для совещаний на 12 посадочных мест;

- стол для телефонных аппаратов; тумбочка для телевизора.

Описание обстановки вокруг объекта Степанов, К.А. Современные средства информационных технологий: учеб/ пособие / под ред. К.А. Степанов. - Питер: КНОРУС, 2015. С. 323..

Объект расположен в центре города, окружен со всех сторон постройками различного назначения и ведомственной принадлежности. На расстоянии 25 м от здания с южной стороны размещена стоянка легковых автомобилей. С северной стороны расположено высотное административное здание, в котором размешены различные государственные организации. Расстояние между зданиями составляет 20-30 м. С восточной стороны от объекта на расстоянии 30 м расположен 9-ти этажный жилой дом. Прямо перед зданием через проезжую часть улицы на удалении 100 м расположены административные здания средней этажности. Окна проверяемого помещения выходят на жилой дом и на северную сторону.

Рисунок 1.1 - Инженерный анализ возможных каналов утечки информации

Наименование канала утечки

Описание

Акустический

Утечка информации за счет слабой акустической изоляции (щелей, неплотностей, отверстий). К таким неплотностям можно отнести:

- щели возле закладных труб кабелей;

- щели у стояков системы отопления;

- вентиляцию, неплотности двери и дверной коробки.

Вибрационный

Утечка информации за счет продольных колебаний ограждающих конструкций и арматуры системы центрального отопления

Электроакустический

Утечка информации за счет акустоэлектрического преобразования в приемнике линии радиотрансляции

Выявленные функциональные каналы утечки информации.

Утечка речевой информации без использования ретранслятора возможна по следующим акустическим каналам:

- источник сигнала - окно - лазерный приемник;

- источник сигнала - дверь - акустический приемник;

- источник сигнала - воздухопровод вентиляции - акустический приемник;

- источник сигнала - воздушная среда помещения - диктофон.

Утечка информации по радиоканалу, линиям связи и линиям электропитания за счет закладных устройств и побочных электромагнитных излучений возможна по следующим канала Дуванов, А.А. Работаем с информацией: учеб. пособие / под ред. А.А. Дуванов. - Питер: БХВ, 2008. С. 184.:

- источник сигнала - акустоэлектрический преобразователь в ТС - проводные кабели, выходящие за пределы контролируемой зоны;

- источник сигнала - акустоэлектрический преобразователь в ТС - побочные электромагнитные излучения ТС;

- источник сигнала - закладное устройство - радиоприемник.

Ниже представлен рисунок каналов утечки информации (см рис.1.2).

На основе расчетов, анализа помещения и выявленных каналов утечки информации построим модель нарушителя и определим его возможность по использованию различных технических средств.

Рисунок 1.2 - Каналы утечки информации

Вид канала

Описание

Простые каналы утечки информации

отсутствуют.

Радиоэлектронный

использование в качестве канала утечки информации сотового телефона;

перехват сигналов распространяющихся по линиям связи.

Акустический канал

подслушивание разговора через дверь;

подслушивание акустических сигналов распространяющихся по воздухопроводам вентиляции.

Составные каналы утечки информации

отсутствуют.

Акусто-радиоэлектронный

использование закладных устройств установленных в кабинете.

Акустооптический

использование лазерного луча, для снятия информации с колебания окон от акустических волн.

2. Выявление особенностей защиты информации при проведении конфиденциальных переговоров

2.1 Разработка частной модели нарушителя

Основные требования, предъявляемые к подготовке и проведению совещаний и переговоров по конфиденциальным вопросам.

Организация проведения любого мероприятия, в том числе совещаний и переговоров, связана с его подготовкой. Не существует единых безошибочных правил в этом направлении. Однако рекомендуется следующий вариант схемы такой подготовки: планирование, сбор материала и его обработка, анализ собранного материала и его редактирование.

В процессе подготовки переговоров первоначально необходимо выяснить намерения организации или фирмы, с которой предполагаются переговоры. Если это малоизвестная фирма, то целесообразно получить о ней подробную информацию, чтобы избежать ошибочного выбора партнера или клиента. Подготовительная работа к проведению переговоров предполагает выработку плана переговоров и определение на этой основе дозированного состава ценной информации, которую допускается использовать в общении с участниками переговоров, динамики ее оглашения и условий возникновения в этом рабочей необходимости. Сообщаемые на этом этапе сведения, не должны содержать производственную или коммерческую тайну. Сотрудникам фирмы, участвующим в переговорах, не разрешается использовать в дискуссии конфиденциальную информацию и раскрывать желаемые результаты переговоров, итоги аналогичных переговоров с другими партнерами. В процессе неофициальной части переговоров обсуждение вопросов, связанных с содержанием и ходом дискуссии, не допускается Ефимова, О.В., Морозов, В.В., Шафрин, Ю.Т. Информатика и вычислительная техника: учеб. пособие / под ред. О.В. Ефимова, В.В. Морозов, Ю.Т. Шафрин. - М.: АБФ, 2012. С. 215..

Разрешение на проведение конфиденциальных совещаний и переговоров с приглашением представителей других организаций и фирм дает исключительно первый руководитель фирмы. Решение первого руководителя о предстоящем конфиденциальном совещании доводится до сведения секретаря-референта и начальника службы безопасности. В целях дальнейшего контроля подготовки и проведением такого совещания информация об этом решении фиксируется секретарем-референтом в специальной учетной карточке. В этой карточке указываются - наименование совещания или переговоров, дата, время, состав участников по каждому вопросу, лицо, руководитель, ответственный за проведение, ответственный организатор, контрольные отметки, зона сведений о факте проведения, зона сведений по результатам совещания или переговоров Степанов, А.Н. Курс информатики для студентов информационно-математических специальностей: учеб. пособие / под ред. А.Н. Степанов. - Питер: Издательский дом "Питер", 2017. С. 525..

Подготовку конфиденциального совещания осуществляет организующий его руководитель с привлечением сотрудников фирмы, допущенных к работе с конкретной ценной информацией, составляющей тайну фирмы или ее партнеров. Из числа этих сотрудников назначается ответственный организатор, планирующий и координирующий выполнение подготовительных мероприятий и проведение самого совещания. Этот сотрудник информирует секретаря-референта о ходе подготовки совещания или переговоров. Полученная информация вносится секретарем-референтом в учетную карточку.

В процессе подготовки конфиденциального совещания составляются:

1. Программа проведения совещания.

2. Повестка дня.

3. Информационные материалы.

4. Проекты решений.

5. Список участников совещания по каждому вопросу повестки дня.

Программа проведения совещания - собраниям и заседаниям предшествует большая подготовительная работа, которая отражается в административных документах. Документирование подготовки заседания заключается, прежде всего, в составлении повестки дня, в которую могут быть включены вопросы, не предусмотренные планом, но требующие обязательного разрешения на заседании. В повестку дня рекомендуется включать небольшое количество вопросов, чтобы можно было обстоятельно обсудить их на заседании. Однако на практике это требование не всегда соблюдается. В повестку дня нередко включается много вопросов, а значит, нужны особо тщательная подготовка таких заседаний и четкое их ведение. В этом случае в повестке дня надо указать, сколько времени отводится на каждый вопрос, а на самом заседании установить твердый регламент.

Вопросы в повестке дня следует располагать в порядке их важности и сложности, при этом так, чтобы приглашаемые на заседание тратили как можно меньше времени в ожидании рассмотрения своих вопросов. К повестке дня прилагают список приглашенных на заседание с указанием их должности и организации, которую они представляют Жельников, В.К. Криптография от папируса до компьютера: учеб. пособие / под ред. В.К. Жельников. - M.: ABF, 2008. С. 101..

В крупных учреждениях к заседаниям по наиболее важным вопросам составляется справка по их существу, в которой указывается причина и цель постановки вопроса на обсуждение. Вместе со справкой представляется проект решения, постановления.

Постановка вопросов на обсуждение коллегиальных органов может быть принята не только по инициативе руководителя учреждения, но и по инициативе отдельных структурных подразделений.

Материалы к заседанию представляются, как правило, за три - пять дней руководителю учреждения и после их рассмотрения вместе с извещением о заседании направляются членам коллегиального органа. Предварительная рассылка материалов дает возможность вносить поправки в уже имеющийся письменный проект решения и тем самым ускоряет решение вопросов на самом заседании.

Перед началом заседания производится регистрация присутствующих. При подготовке больших совещаний, конференций, встреч, на которых планируется участие работников учреждений, организаций из других краев и областей, международных организаций рекомендуется предусмотреть следующие моменты:

- выработка повестки дня и определение круга предполагаемых участников;

- ознакомление предполагаемых участников с повесткой дня;

- выработка регламента совещания;

- организационные работы секретариата совещания;

- техническое обеспечение проведения совещания (оснащение помещения техническими средствами).

А также подготовка материалов, которые будут рассматриваться на совещании:

- доклада, информационного сообщения организатора совещания;

- доклада, информационного сообщения предполагаемых участников;

- справочно-информационных материалов, которые могут потребоваться в ходе совещания;

- проекта решения.

2.2 Организационное обеспечение совещания

Организационное обеспечение совещания:

- регистрация участников;

- размещение участников;

- транспортное обеспечение участников;

- питание участников;

- культурно-массовые мероприятия;

- информирование участников по интересующим их вопросам;

- снабжение участников канцтоварами.

Документирование работы совещания (оформление документальных материалов):

- составление протокола (стенограммы), итоговых материалов,

- размножение итоговых материалов,

- обеспечение этими материалами участников совещания.

Анкетирование участников совещания:

- о работе совещания,

- об уровне организации и проведения совещания.

Если в работе совещания участвует целая группа, нужен план, утвержденный должностным лицом, отвечающим за совещание.

Составляется смета расходов - определяется повестка дня, в соответствующем документе указывается тема, которая будет обсуждаться на совещании, перечисляются темы докладов, содокладов, сообщений и т.п., предлагаемых для обсуждения, и приводятся краткие сведения о выступающих: их фамилии, имена и отчества (полностью или сокращенно), должности, ученые звания Макарова, Н.В. Информатика: учеб. пособие / под ред. Н.В. Макарова. - М.: АБФ, 2010. С. 342..

Подготовка программы проведения закрытого совещания.

Когда совещание уже назначено, составляется план его проведения. Сначала следует определить стоящие перед предпринимателем цели, а затем разрабатывать стратегию их достижения и тактику ведения беседы.

Такой план - это четкая программа действий по подготовке и проведению конкретной беседы. Планирование позволяет смягчить, нейтрализовать влияние неожиданно появившихся новых фактов или непредвиденных обстоятельств на ход беседы.

В план включаются ответственные за выполнение каждого пункта плана и следующие мероприятия по организации безопасности совещания (переговоров):

1. Встреча вместе с клиентом гостей, прибывающих на встречу.

2. Согласование действий основной охраны и телохранителей приглашенных лиц.

3. Охрана одежды, вещей гостей и их машин на прилегающей территории.

4. Предупреждение инцидентов между гостями на встрече.

5. Контроль состояния напитков, закусок и других угощений (для этих целей используют тренированных собак).

6. Выявление подозрительных лиц, находящихся на мероприятии или в смежных помещениях.

7. Зачистка помещений (зала переговоров и смежных комнат) перед проведением переговоров на предмет извлечения подслушивающих и взрывных устройств.

8. Установление постов по фиксации и наблюдению за лицами:

- приходящими на деловой прием или встречу со свертками, с портфелями и т. д.;

- приносящими на мероприятие аудио - или видеоаппаратуру;

- которые приходят на деловой прием или на встречу на непродолжительное время или неожиданно уходят с мероприятия.

9. Недопущение прослушивания разговоров организаторов мероприятия и гостей в помещениях и по телефону.

10. Разработка запасных вариантов проведения переговоров (на частной квартире, в гостинице, в автомобиле, на катере, в бане (сауне) и т. п.

Составление списков участников совещания Шевченко, В.И., Ткаченко, В.Н., Митьевский, В.Л. Бытовая аппаратура магнитной записи: учеб. пособие / под ред. В.И. Шевченко, В.Н. Ткаченко, В.Л. Митьевский. - М.: Радио и связь, 2013. С. 231..

Разрешение на проведение конфиденциальных совещаний и переговоров с приглашением представителей других организаций и фирм дает исключительно первый руководитель фирмы. Решение первого руководителя о предстоящем конфиденциальном совещании доводится до сведения секретаря-референта и начальника службы безопасности. В целях дальнейшего контроля подготовки и проведением такого совещания информация об этом решении фиксируется секретарем-референтом в специальной учетной карточке. В этой карточке указываются: наименование совещания или переговоров, дата, время, состав участников по каждому вопросу, лицо, руководитель, ответственный за проведение, ответственный организатор, контрольные отметки, зона сведений о факте проведения, зона сведений по результатам совещания или переговоров.

Список участников конфиденциального совещания составляется отдельно по каждому обсуждаемому вопросу. К участию в обсуждении вопроса привлекаются только те сотрудники фирмы, которые имеют непосредственное отношение к этому вопросу. Это правило касается в том числе руководителей. В списке участников указываются фамилии, имена и отчества лиц, занимаемые должности, представляемые ими учреждения, организации, фирмы и наименования документов, подтверждающих их полномочия вести переговоры и принимать решения. Название представляемой фирмы может при необходимости заменяться ее условным обозначением.

Документом, подтверждающим полномочия лица (если это не первый руководитель) при ведении переговоров и принятии решений по конкретному вопросу могут служить письмо, предписание, доверенность представляемой лицом фирмы, рекомендательное письмо авторитетного юридического или физического лица, письменный ответ фирмы на запрос о полномочиях представителя, в отдельных случаях телефонное или факсимильное подтверждение полномочий первым руководителем представляемой фирмы. Наименование документа, подтверждающего полномочия лица, может вноситься в список непосредственно перед началом совещания. Эти документы передаются участниками совещания ответственному организатору для последующего включения их секретарем-референтом в дело, содержащее все материалы по данному совещанию или переговорам Растригин, Л.А. С компьютером наедине: учеб. пособие / под ред. Л.А. Растригин. - М.: Радио и связь, 2012. С. 87..

Участникам конфиденциального совещания независимо от занимаемой должности и статуса на совещании не разрешается:

- вносить в помещение, в котором проводится совещание, фото-, кино-, видеоаппаратуру, компьютеры, магнитофоны, в том числе плееры, радиоприемники, радиотелефоны и другую аппаратуру, пользоваться ею;

- делать выписки из документов, используемых при решении вопросов на совещании и имеющих гриф ограничения доступа;

- обсуждать вопросы, вынесенные на совещание, в местах общего пользования;

- информировать о совещании (вопросах повестки дня, составе участников, времени и месте проведения, ходе обсуждения вопросов, содержании решений и т. п.) любых лиц, не связанных с проведением данного совещания, в том числе сотрудников фирмы.

Определение состава информации, используемой в ходе совещаний, переговоров.

При проведении совещаний с участием представителей сторонних организаций вниманию участников совещания предоставляются в полном объеме материалы информации, составляющие ту информационную базу, на основании которой принимаются конкретные решения при обсуждении проекта комплексной работы. В зависимости от вида предоставляются сведения, которые могут составлять коммерческую тайну какой-либо из участвующих организаций.

Источниками информации при проведении совещания являются выступающие люди, документы, задокументированные материалы для совещания, плакаты, модели.

Основная часть информации на совещании передается посредством человеческой речи, источниками которой являются сотрудники рассматриваемой и сторонней организации, те есть люди. Под речевой информацией понимается то, что произносится участниками совещаний (обсуждения, замечания, ремарки). Речевая информация несет в себе основную смысловую нагрузку, так как является прямым и непосредственным выражением человеческой мысли.

Участники совещания не могут оглашать больший объем ценных сведений, чем это было установлено при подготовке совещания, или сообщать сведения, не относящиеся к обсуждаемому вопросу. Состав оглашаемых сведений регламентируется руководителем, организовавшим совещание.

Все документы, составляемые в процессе подготовки конфиденциального совещания, должны иметь гриф "Конфиденциально", составляться и обрабатываться в соответствии с требованиями инструкции по обработке и хранению конфиденциальных документов. Документы (в том числе проекты договоров, контрактов и др.), предназначенные для раздачи участникам совещания, не должны содержать конфиденциальные сведения. Эта информация сообщается участникам совещания устно при обсуждении конкретного вопроса. Цифровые значения наиболее ценной информации (технические и технологические параметры, суммы, проценты, сроки, объемы и т.п.) в проектах решений и других документах не указываются или фиксируются в качестве общепринятого значения, характерного для сделок подобного рода и являющегося стартовой величиной при обсуждении. В проектах не должно быть развернутых обоснований предоставляемых льгот, скидок или лишения льгот тех или иных партнеров, клиентов. Документы, раздаваемые участникам совещания, не должны иметь гриф конфиденциальности Робинсон, С.К. Информатика: учеб. пособие / под ред. С.К. Робинсон. - Питер: СПб, 2013. С. 228..

Документы, составляемые при подготовке конфиденциального совещания, на которых предполагается присутствие представителей других фирм и организаций, согласовываются с секретарем-референтом и руководителем службы безопасности. Их предложения по замеченным недостаткам в обеспечении защиты ценной информации должны быть исправлены ответственным организатором совещания. После этого документы утверждаются руководителем, организующим совещание.

Порядок прохода приглашенных лиц на совещания или переговоры.

Порядок прохода приглашенных лиц на совещания или переговоры, ведение ими записей.

Доступ участников конфиденциального совещания в помещение, в котором оно будет проводиться, осуществляет ответственный организатор совещания под контролем службы безопасности в соответствии с утвержденным списком и предъявляемыми участниками персональными документами. Перед началом обсуждения каждого вопроса состав присутствующих корректируется. Нахождение (ожидание) в помещении лиц, в том числе сотрудников данной фирмы, не имеющих отношения к обсуждаемому вопросу, не разрешается.

Целесообразно, чтобы при открытии совещания организовавший его руководитель напомнил участникам о необходимости сохранения производственной и коммерческой тайны, уточнил, какие конкретные сведения являются конфиденциальными на данном совещании.

Ход конфиденциального совещания документируется одним из готовивших его сотрудников или секретарем-стенографисткой. На особо закрытых совещаниях эту работу выполняет непосредственно ответственный организатор совещания. Составляемый протокол (стенограмма) должен иметь гриф конфиденциальности необходимого уровня и оформляться в стенографической тетради, зарегистрированной секретарем-референтом Степанов, А.Н. Информатика: учеб. пособие / под ред. Степанов, А.Н. - Питер: Издательский дом "Питер", 2015. С. 332..

Целесообразность записи участниками хода совещания определяется руководителем, организовавшим совещание, исходя из содержания той информации, которая оглашается. Руководитель имеет право не разрешить участникам совещания вести какие-либо записи или санкционировать ведение этих записей на листах бумаги, зарегистрированных секретарем-референтом, с последующей сдачей их этому лицу и доставкой курьерами фирмы по месту работы участников совещания.

Заключение

Подведем итоги изученному в курсовом проекте.

Все поставленные в курсовой работе цели достигнуты, все задачи выполнены. В предоставленной работе было поведано об особенностях защиты информации в помещениях, при проведении конфиденциальных переговоров.

Невозможно не заявить, что защита информации сложная работа, ведь она может утечь буквально отовсюду. Но за то смело можно заявить, что чем ценнее информация, передаваемая на совещаниях, конференциях или на переговорах в помещении тем сильнее ее нужно защищать.

Речевая информация в защищаемом помещении представляет наибольшую ценность, поэтому необходимо уделять ее защите пристальное внимание. В качестве основных угроз безопасности информации во время проведения совещании выступают: подслушивание и несанкционированная запись речевой информации с помощью закладных устройств, систем лазерного подслушивания, диктофонов, перехват электромагнитных излучений, возникающих при работе звукозаписывающих устройств и электроприборов. Для предотвращения утечки информации был предложен комплекс организационных и технических мер. В качестве основных организационных мер рекомендуется проверка помещения перед проведением совещания, с целью оценки состояния обеспечения безопасности информации, управление допуском участников совещания в помещение, организация наблюдения за входом в выделенное помещение и окружающей обстановкой. Основными средствами обеспечения защиты акустической информации при проведении совещания является установка различных генераторов шума, блокирование в помещении закладных устройств, звукоизоляция. В качестве основных технических средств защиты информации была предложена установка двойных дверей, заделка имеющихся в окнах щелей звукопоглощающим материалом, установка в помещении технических средств защиты информации. В результате проделанной работы были перекрыты следующие каналы утечки: акустический, акусто - радиоэлектронный, радиоэлектронный, акустооптический. Была обеспечена защита от радиомикрофонов, проводных микрофонов, лазерных микрофонов, направленных микрофонов, портативной звукозаписывающей аппаратуры, утечки по цепям питания и

Все равно, еще довольно много информации ежедневно утекает, и порой даже особые органы, специализирующиеся именно на защите конфиденциальной информации, не могут разобраться, как именно произошла утечка информация, но нынешний век не стоит на месте, и возможно, совсем скоро, все ошибки и недочеты будут приняты к сведенью и в нашем случае помещения будут более безопасными для передачи конфиденциальной информации.

В данной работе было рассказано о особенностях защиты информации при проведениях конфиденциальных. Конечно все аспекты, касающиеся данной темы нельзя описать в рамках одной курсовой работы, но я считаю, что основную массу информации по данной теме я смогла заключить в данной курсовой работе.

Нельзя не сказать точно, что именно ждет информационную систему в будущем, но остается надеяться, что все ошибки настоящего будут учтены, исправлены.

Итак, в данной работе мы рассмотрели основное из защиты информации при проведении конфиденциальных переговоров в помещении. Основная цель данной курсовой работы заключалась в детальном рассмотрении основных стандартов, думаю с данной задачей, справилась.

Список использованных источников

1 Российская Федерация. Законы. О безопасности: федер. закон: [принят Гос. Думой 7 декабря 2010 г.: одобр. Советом Федерации 15 декабря 2010 г.]. - Москва: КноРус, 2011. - (Актуальный закон). - ISBN 978-5-406-01630-5.

2 Российская Федерация. Законы. О персональных данных: федер. закон: [принят Гос. Думой 8 июля 2006 г.: одобр. Советом Федерации 14 июля 2006 г.]. - Москва: Эксмо, 2018. - (Актуальный закон). - ISBN 978-5-04-092099-0.

3 Российская Федерация. Законы. О техническом регулировании: федер. закон: [принят Гос. Думой 15 декабря 2002 г.: одобр. Советом Федерации 18 декабря 2002 г.]. - Москва: Омега-Л, 2014. - (Актуальный закон). - ISBN 978-5-370-03267-7.

4 Российская Федерация. Законы. Об информации, информационных технологиях и о защите информации: федер. закон: [принят Гос. Думой 8 июля 2006 г.: одобр. Советом Федерации 14 июля 2006 г.]. - Москва: Омега-Л, 2007. - (Актуальный закон). - ISBN 978-5-370-00202-1.

5 Российская Федерация. Законы. Об электронной подписи: федер. закон: [принят Гос. Думой 25 марта 2011 г.: одобр. Советом Федерации 30 марта 2011 г.]. - Москва: Рид Групп, 2011. - (Актуальный закон). - ISBN 978-5-4252-0406-6.

6 Воробьев, Р.Н. Сети: учеб. пособие / под ред. Р.Н. Воробьев. - М.: Мир ПК, 2006. - 289 с. - ISBN 5-02-034439-7.

7 Дуванов, А.А. Работаем с информацией: учеб. пособие / под ред. А.А. Дуванов. - Питер: БХВ, 2008. - 208 с. - ISBN 5-94157-586-6.

8 Ефимова, О.В., Морозов, В.В., Шафрин, Ю.Т. Информатика и вычислительная техника: учеб. пособие / под ред. О.В. Ефимова, В.В. Морозов, Ю.Т. Шафрин. - М.: АБФ, 2012. - 265 с. - ISBN 5-87484-068-0.

9 Жельников, В.К. Криптография от папируса до компьютера: учеб. пособие / под ред. В.К. Жельников. - M.: ABF, 2008. - 170 с. - ISBN 5-87484-054-0.

10 Макарова, Н.В. Информатика: учеб. пособие / под ред. Н.В. Макарова. - М.: АБФ, 2010. - 768 с. - ISBN 5-279-02202-0.

11 Растригин, Л.А. С компьютером наедине: учеб. пособие / под ред. Л.А. Растригин. - М.: Радио и связь, 2012. - 132 с. - ISBN 5-256-00441-1

12 Робинсон, С.К. Информатика: учеб. пособие / под ред. С.К. Робинсон. - Питер: СПб, 2013. - 325 с. - ISBN 978-5-389-04509-5.

13 Росенко, А.П. Внутренние угрозы безопасности конфиденциальной информации. Методология и теоретическое исследование: учеб. пособие / под ред. А.П. Росенко. - М.: Краснад, 2010. - 160 c. - ISBN 978-5-396-00121-3.

14 Степанов, А.Н. Информатика: учеб. пособие / под ред. Степанов, А.Н. - Питер: Издательский дом "Питер", 2015. - 720 с. - ISBN 5-94723-898-5.

15 Степанов, А.Н. Курс информатики для студентов информационно-математических специальностей: учеб. пособие / под ред. А.Н. Степанов. - Питер: Издательский дом "Питер", 2017. - 1088 с. - ISBN 5-94723-313-4.

16 Степанов, К.А. Современные средства информационных технологий: учеб/ пособие / под ред. К.А. Степанов. - Питер: КНОРУС, 2015. - 400 с. - ISBN 978-5-392-12385-8.

17 Торокин, А.А. Инженерно-техническая защита информации: учеб. пособие / под ред. А.А. Торокин. - М.: Гелиос АРВ, 2005. - 958 с. - ISBN 5-85438-140-0.

18 Фигурнов, В.Э. IBM PC для пользователя. Краткий курс: учеб. пособие / под ред. В.Э. Фигурнов. - М.: ИНФРА-М, 2008. - 480 с. - ISBN 5-86225-471-4.

19 Хорев, А.А. Защита информации от утечки по техническим каналам. Технические каналы утечки информации: учеб. пособие / под ред. А.А. Хореев. - М.: Гостехкомиссия России, 2008. - 320 с. - ISBN 5-8088-0230-X.

20 Шевченко, В.И., Ткаченко, В.Н., Митьевский, В.Л. Бытовая аппаратура магнитной записи: учеб. пособие / под ред. В.И. Шевченко, В.Н. Ткаченко, В.Л. Митьевский. - М.: Радио и связь, 2013. - 320 с. - ISBN 5-51267-936-2.

Размещено на Allbest.ru

...

Подобные документы

  • Анализ объекта защиты информации, ознакомление с его уровнем защищенности. Понятие и классификация угроз. Классы каналов несанкционированного получения информации. Оценка автоматизированной системы комнаты для переговоров конфиденциального характера.

    контрольная работа [17,1 K], добавлен 25.05.2015

  • Проект оснащения организации техническими средствами защиты информации. Стоимость технических средств, позволяющих предотвратить утечку акустической информации за пределы контролируемого помещения и обеспечить конфиденциальность переговоров и совещаний.

    дипломная работа [2,1 M], добавлен 06.08.2013

  • Характеристики объектов защиты и требования к ним. Выявление каналов утечки и требования по защите. Средства защиты и их размещение. Альтернативная система защиты информации комплексным экранированием. Экранированные сооружения, помещения, камеры.

    курсовая работа [2,1 M], добавлен 16.04.2012

  • Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.

    дипломная работа [3,4 M], добавлен 01.08.2015

  • Определение, анализ каналов утечки информации в выделенном помещении и методов ее съема. Изучение характеристик технических средств скрытого съема информации в выделенном помещении. Размещение технических средств защиты информации в выделенном помещении.

    курсовая работа [2,0 M], добавлен 15.03.2016

  • Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.

    курсовая работа [519,4 K], добавлен 18.11.2015

  • Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.

    дипломная работа [398,5 K], добавлен 05.06.2011

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

  • Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.

    курсовая работа [783,9 K], добавлен 27.04.2013

  • Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Технические методы защиты информации в выделенном помещении, активные и пассивные. Инженерное и техническое оборудование.

    курсовая работа [219,1 K], добавлен 12.11.2015

  • Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.

    курсовая работа [693,1 K], добавлен 28.08.2014

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.

    дипломная работа [1,2 M], добавлен 30.08.2010

  • Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.

    дипломная работа [1,9 M], добавлен 05.11.2016

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.

    контрольная работа [23,8 K], добавлен 20.11.2011

  • Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".

    курсовая работа [857,2 K], добавлен 31.05.2013

  • Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.

    курс лекций [60,3 K], добавлен 31.10.2009

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

  • Определение перечня защищаемой информации и прав пользователей с учетом их должностных полномочий. Выявление путей несанкционированной утечки данных. Установка средств защиты информации, настройка антивирусных программ. Работа с журналами аудита системы.

    курсовая работа [753,4 K], добавлен 29.11.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.