Организационно-режимные процессы защиты информации в сетях сотовой подвижной связи

Создание рабочей группы по информационной безопасности. Организационно-режимные процессы по обеспечению информационной безопасности от угроз "конкурентной разведки". Система сбора данных для расследования инцидентов нарушения информационной безопасности.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык русский
Дата добавления 22.10.2014
Размер файла 88,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ОРГАНИЗАЦИОННО-РЕЖИМНЫЕ ПРОЦЕССЫ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ СОТОВОЙ ПОДВИЖНОЙ СВЯЗИ

В.Н. Максименко

Введение

Исследования угроз информационной безопасности, проведенные зарубежными авторами, показывают, что доля угроз, обусловленных ошибками персонала и несанкционированными действиями обиженных и нечестных сотрудников, составляет около трех четвертей от общего числа угроз. Вообще, наиболее уязвимое звено в системе обеспечения информационной безопасности -- человек. Как правило, проникновению злоумышленника в информационную систему компании способствуют либо некорректные действия по защите информации, либо умышленная или неумышленная помощь со стороны сотрудников.

Исторически защита информации обеспечивалась вначале исключительно ограничительными режимными мероприятиями и обеспечением охраны (физической защиты) от злоумышленников объектов сетей связи. Сейчас это практически невозможно, в то же время неправомерно переносить всю тяжесть решения задачи по защите операторской компании от НСД исключительно на технические средства и системы. Тем более, что мероприятия носят ограниченную временную протяженность. В то время как работа или деятельность персонала операторской компании, в результате которой оказывается услуга, имеет непрерывную временную протяженность, т.е. является процессом. Отдельные действия процесса взаимообусловлены и направлены на достижение конечного результата. Организационно-режимные процессы являются составной частью бизнес-процессов компании и направлены на защиту информационных ценностей, которые приносят экономические блага (доход, прибыль) компании (исполнителям) и удовлетворяют потребности пользователей услуг.

На основе анализа действующих эффективных систем защиты информации, цели организационно-режимных процессов обеспечения информационной безопасности можно сформулировать следующим образом:

организационно-режимные процессы обеспечивают строгое выполнение политики информационной безопасности для всех подразделений компании на основе разработанных нормативных документов и инструкций сотрудникам компании по защите информации;

с помощью организационно-режимных процессов в компании устанавливается режим работы, препятствующий реализации действий злоумышленников, направленных на нарушение информационной безопасности, а также обеспечивается защита информации на основе мер ограничительного характера.

1. Требования к разработке организационно-режимных процессов защиты информации

Методическую основу управления защиты информации в сетях СПС составляет динамический цикл, аналогичный динамическому циклу управления качеством услуг [1], включающий следующие процессы:

планирование нормативного уровня защиты (определение уязвимостей, ранжирование уязвимостей и методик обнаружения атак на известные уязвимости);

защита информации (выполнение работ по защите информации в соответствии с принятыми нормативными документами);

контроль функционирования системы безопасности (расследование выявленных атак на уязвимости сети подвижной связи);

улучшение системы безопасности (анализ сетевых аспектов структуры СПС, определение вновь возникших уязвимостей, переход к планированию усиления мер защиты информации).

Сложность разработки организационно-режимных процессов защиты информации заключается в том, что необходимо сформировать рабочие группы для разработки модели информационной безопасности и для координации работ, связанных с внедрением средств обеспечения информационной безопасности из специалистов разных структурных подразделений компании, а также назначить руководителей рабочих групп и распределить ответственность за обеспечение безопасности и формализации процесса внедрения новой информационной системы.

Создание рабочей группы по информационной безопасности актуально, прежде всего, для крупных компаний, в которых процесс изменения информационных технологий является постоянным; в него вовлечено большое количество людей, поэтому так важно предусмотреть механизм, предоставляющий им возможность постоянного общения. Создание рабочей группы (форума) по информационной безопасности позволит обеспечить соответствующую координацию всего комплекса вопросов по обеспечению информационной безопасности и избежать проблем, связанных с недостаточной информированностью вовлеченных в процесс обеспечения безопасности лиц. Фактически, с точки зрения российских реалий, данный форум является постоянно действующим органом компании, включающим в свой состав представителей наиболее значимых подразделений компании, а также сотрудников служб информационной, экономической и общей безопасности.

К компетенции этого органа относятся разработка динамической модели информационной безопасности включающей:

1. Разработку, обсуждение и принятие концепции (политики) информационной безопасности, внесение изменений и принятие новой версии концепции, согласование списков ответственных лиц.

2. Отслеживание и анализ важных изменений в структуре информационных ресурсов компании на предмет выявления новых угроз информационной безопасности.

3. Изучение и анализ инцидентов, связанных с безопасностью.

4. Принятие важных инициатив по усилению мер безопасности.

Данный орган является главным по проведению организационно-режимных процессов и разработке стандартов организации, определяющих режим работы компании в части, касающейся информационной безопасности.

Рабочая группа по координации вопросов, связанных с внедрением средств обеспечения информационной безопасности отвечает за исполнение концепции (политики) информационной безопасности и может быть создана не только в рамках компании, но и в рамках ее крупных структурных подразделений. К компетенции этой рабочей группы относятся следующие вопросы:

1. Выработка соглашений о разграничении ответственности за обеспечение информационной безопасности внутри компании.

2. Выработка специальных методик и политик, связанных с информационной безопасностью: анализ рисков, классификация систем и информации по уровням безопасности.

3. Поддержание в организации "атмосферы" информационной безопасности, в частности, регулярное информирование персонала по этим вопросам.

4. Обеспечение обязательности учета вопросов информационной безопасности при стратегическом и оперативном планировании.

5. Обеспечение обратной связи (оценка адекватности принимаемых мер безопасности в существующих системах) и координация внедрения средств обеспечения информационной безопасности в новые системы или сервисы.

6. Анализ инцидентов в области информационной безопасности, выработка рекомендаций по их предотвращению.

В операторской компании в данную группу должны входить специалисты следующих подразделений: технической дирекции (департамента), службы безопасности, кадровой службы, службы по гарантированию доходов (по борьбе с фродом), службы экономической безопасности, службы информационной безопасности, юридической службы.

Распределение ответственности за обеспечение безопасности включает необходимость выполнения следующих действий:

1. Определение ресурсов, имеющих отношение к информационной безопасности по каждой системе.

2. Назначение для каждого ресурса (или процесса) ответственного сотрудника из числа руководителей. Разграничение ответственности должно быть закреплено документально.

3. Определение и документальное закрепление для каждого ресурса списка прав доступа (матрицы доступа).

Для компаний-операторов сети СПС стандарта GSM такими ресурсами являются не только физические объекты: компоненты собственно сети связи, компоненты корпоративной информационной системы оператора, но и бизнес процессы.

Формализация процесса внедрения новой информационной системы описывает общие требования к введению в компании новых информационных систем, бизнес процессов, услуг и т.д.

1. Новая система должна соответствовать существующей политике управления пользователями, где указываются цели и задачи пользователей, а также в обязательном порядке должна согласовываться с руководителем, ответственным за обеспечение безопасности данной системы.

2. Все внедряемые компоненты должны быть проверены на совместимость с существующими частями системы.

С одной стороны, требования данного раздела кажутся интуитивно понятными и достаточно легко выполнимыми, однако, следует понимать, что с точки зрения операторской компании под новой информационной системой стандарт ISO 17799 понимает, в том числе:

1. Внедрение новой услуги (сервисов).

2. Корректировку (смену, ввод) тарифных планов.

3. Подключение к корпоративной информационной системе (КИС) компании новых сегментов.

4. Модернизация программного обеспечения в КИС и оборудования сети связи.

5. Подключение новых базовых станций.

6. Подключение крупных корпоративных абонентов.

7. Взаимодействие с операторами мобильных виртуальных сетей (MVNO).

8. Объединение существующей КИС и КИС дочерней компании.

С учетом того, что в последнее время на рынке сотовой связи России происходят серьезные структурные изменения (связанные, в первую очередь, со слияниями и поглощениями) следует обратить внимание на то, что объединение в единую систему обеспечения информационной безопасности компаний с разными политиками по защите информации является сложной задачей.

2. Перечень основных организационно-режимных процессов по обеспечению информационной безопасности в компаниях СПС

К основным организационно-техническим процессам по обеспечению информационной безопасности относятся:

· разработка и утверждение функциональных обязанностей должностных лиц службы информационной безопасности;

· оформление юридических документов (договора, приказы и распоряжения руководства организации) по вопросам регламентации отношений с пользователями, дилерами и клиентами, имеющим доступ к КИС, между участниками информационного обмена и третьей стороной (арбитраж, третейский суд) о правилах разрешения споров, связанных с применением электронной подписи и других средств защиты информации;

· проверка и сертификация используемых в сети связи и КИС технических и программных средств на предмет определения мер по их защите от утечки по каналам побочных электромагнитных излучений и наводок;

· определение порядка назначения, изменения, утверждения и предоставления конкретным должностным лицам необходимых полномочий по доступу к ресурсам системы;

· выявление наиболее вероятных угроз для данного ресурса, выявление уязвимых мест процесса обработки информации и каналов доступа к ней с учетом наличия установленных средств защиты информации и противодействия НСД;

· меры по контролю функционирования и управление используемыми средствами защиты;

· периодический анализ состояния и оценка эффективности мер защиты информации;

· составление правил разграничения доступа пользователей к информации;

· периодическое с привлечением сторонних специалистов осуществление анализа состояния и оценки эффективности мер и применяемых средств защиты (аудит);

· рассмотрение и утверждение всех изменений в оборудовании, проверка их на удовлетворение требованиям защиты, документальное отражение изменений и т.п.;

Детальный перечень организационно- режимных процессов по обеспечению информационной безопасности в компаниях СПС приведен в отчете о НИР [2].

3. Организационно-режимные процессы по обеспечению информационной безопасности от угроз «конкурентной разведки»

Есть особый вид злоумышленников - конкурирующие организации, которые проводят ряд действий по получению конфиденциальной информации о компании. Организационно-режимные процессы должны быть направлены на противодействие и этому виду злоумышленников.

Объектами конкурентной разведки становятся не только конкретные документы, объекты информационной безопасности, но и персонал операторской компании, поэтому для формирования эффективных организационных и режимных мер по защите информации необходимо ознакомиться с основными видами деятельности конкурентов по добыче информации о компании.

Необходимо отметить, что конкурентная разведка по своей форме, содержанию и применяемым методам отличается от промышленного и коммерческого шпионажа. И это отличие заключается, в первую очередь, в соблюдении законов и подзаконных нормативных актов в первом случае и нарушениях действующего законодательства - во втором.

Основные формы обеспечения безопасности бизнеса.

К первой форме необходимо отнести так называемую “конкурентную профилактику”, т. е. превентивную деятельность в виде комплекса мероприятий, направленных на предупреждение разглашения конфиденциальной и иной информации, включая коммерческую тайну субъекта предпринимательской деятельности, обеспечения режима конфиденциальности функционирования субъекта, включая управленческую сферу, производственные секреты, направления реализации продукции, взаимоотношения с деловыми партнерами, контрагентами и прочее.

Второй формой конкурентной разведки является непосредственно “разработка интересующего субъекта” - комплекс поисковых, разведывательных мероприятий, направленных на получение необходимых данных и информации (фактуры), представляющей интерес для эффективного ведения бизнеса. Соответственно второй формой обеспечения безопасности бизнеса является работа по противодействию сбору сведений личного характера - так называемых персонифицированных, социально-психологических и иных характеристик личности.

4. Организационно-режимные процессы по противодействию «легальному» съему информации

Актуальность задачи защиты речевой информации от утечки по техническим каналам связана со стремительным развитием сотовой связи и широким распространением миниатюрных устройств записи информации (диктофонов). Сотовые телефоны и диктофоны распространяются совершенно свободно без каких-либо ограничений и их использование вполне легально. Следует отметить, что перечисленные виды аппаратуры по своим размерам и другим характеристикам приблизились к так называемым «специальным техническим средствам» (СТС) негласного получения информации.

Не вдаваясь в «детальные» подробности современного парка сотовых телефонов, отметим их наиболее характерные «тактико-технические возможности» как устройств, которые позволяют отнести такой телефон к «жучкам». Помимо общеизвестной миниатюрности, сотовый телефон можно рассматривать как высококачественное подслушивающее радиоустройство (радиопередатчик), способное, передавать речевую информацию по каналу сотовой связи.

На сегодняшний день известен ряд способов защиты конфиденциальной информации от подслушивания с помощью диктофонов и сотовых телефонов. Один из них - организационно-режимные меры, которые должны обеспечить изъятие диктофонов и сотовых телефонов при попытке вноса таковых в контролируемое помещение. Второй способ защиты сводится к обнаружению техническими методами диктофонов и сотовых телефонов на контролируемом объекте. Кроме того, существуют способы исключения возможности подслушивания и записи речевой информации с помощью блокирования (или подавления) нормальной работы рассматриваемой аппаратуры.

Накопленный опыт борьбы с подслушиванием показывает, что организационно-режимные меры, предотвращающие (или запрещающие) попытку вноса диктофонов и сотовых телефонов на защищаемый объект, широко используются, но эффективность таких мероприятий крайне низка. Это связано с тем, что проконтролировать исполнение таких мероприятий весьма сложно, так как, во-первых, рассматриваемая аппаратура имеет небольшие размеры, а во-вторых, этот вид технических средств может быть закамуфлирован практически под любой предмет обихода. Таким образом, организационно-режимные процессы по противодействию «легальному» съему информации необходимо сочетать с другими методами защиты информации.

5. Система сбора данных для расследования инцидентов нарушения информационной безопасности

информационный безопасность конкурентный разведка

Любая система обеспечения информационной безопасности направлена, в первую очередь, на предотвращение инцидентов. Однако, непрерывная эволюция методов атак на системы информационной безопасности неизбежно приводит к успешному осуществлению НСД к конфиденциальной информации. В этом случае кроме мер по устранению последствий от этого события обязательно надо произвести расследование инцидента.

Целями расследования является:

1. Выявление причин, приведших к инциденту.

2. Формирование мер по недопущению аналогичных инцидентов впредь.

3. Выявление круга лиц, причастных к инциденту.

4. Формирование предложений по применению мер административного, материального или иного воздействия на виновных.

В такой сложной структуре, как операторская компания сети СПС, для сбора подобной информации необходимо иметь возможность анализировать информацию, накапливаемую в автоматизированных системах учета данных - биллинг-системе, журналах оборудования связи, серверов, рабочих станций, конфигурационных файлах оборудования связи и маршрутизаторов, почтовых серверов, межсетевых экранов и т.д.

Рис. 1 Типовая архитектура систем сбора информации об инцидентах безопасности

Для расследования инцидентов нарушения информационной безопасности следует использовать системы активного и пассивного мониторинга действий сотрудников.

6. Организационно-режимные аспекты политики информационной безопасности

С практической точки зрения организационно-режимные аспекты в политике безопасности целесообразно подразделить на три уровня. К верхнему уровню относятся решения, затрагивающие организацию в целом. Они носят общий характер и, как правило, исходят от руководства организации. Для политики верхнего уровня цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности. На верхний уровень выносится управление защитными ресурсами и координация использования этих ресурсов, выделение специального персонала для защиты критически важных систем, поддержание контактов с другими организациями, обеспечивающими или контролирующими режим безопасности.

К среднему уровню относятся вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых оператором: отношение к новым (иногда недостаточно проверенным) технологиям и услугам, доступ к Internet (как сочетать свободу получения информации с защитой от внешних угроз), использование домашних компьютеров, применение сотрудниками неофициального программного обеспечения и т.д.

Политика безопасности нижнего уровня относится к конкретным сервисам. Она включает в себя два аспекта -- цели и правила их достижения, поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, рассматриваемая политика должна быть гораздо детальнее, позволяя отвечать на вопросы :

· Кто имеет право доступа к объектам, поддерживаемым сервисом?

· При каких условиях можно читать и модифицировать данные?

· Как организован удаленный доступ к сервису?

При формулировке целей политика нижнего уровня может начинаться с соображений целостности, доступности и конфиденциальности, но она не должна на них останавливаться. Ее цели должны быть конкретнее. Например, если речь идет о биллинг системе, можно поставить цель, чтобы только работникам абонентской службы был предоставлен доступ к информации. В общем случае цели должны связывать между собой объекты сервиса и осмысленные действия с ними.

7. Организационно-режимный аспект в программе управления информационной безопасностью

Для реализации программы управления безопасностью, ее целесообразно структурировать по уровням, обычно в соответствии со структурой организации. В простейшем и самом распространенном случае достаточно двух уровней -- верхнего (или центрального), который охватывает всю организацию, и нижнего (или сервисного), который относится к отдельным сервисам или группам однородных сервисов.

Программу верхнего уровня возглавляет лицо, отвечающее за информационную безопасность организации. У этой программы - следующие главные цели:

· управление рисками;

· координация деятельности в области информационной безопасности, пополнение и распределение ресурсов;

· стратегическое планирование;

· контроль деятельности в области информационной безопасности.

В рамках программы верхнего уровня принимаются стратегические решения по безопасности, оцениваются технологические новинки.

Программа нижнего уровня фактически является технической программой. Цель программы нижнего уровня -- обеспечить надежную и экономичную защиту конкретного сервиса или группы однородных сервисов. На этом уровне решается, какие механизмы защиты использовать, закупаются и устанавливаются технические средства, выполняется повседневное администрирование, отслеживается состояние слабых мест и т.п. Обычно за программу нижнего уровня отвечают администраторы сервисов.

8. Организационно-режимные процессы управления персоналом

Управление персоналом начинается с приема нового сотрудника на работу и даже раньше -- с составления описания должности. Уже на этом этапе желательно привлечение специалиста по информационной безопасности для определения компьютерных привилегий, ассоциируемых с должностью. Существует два общих принципа, которые следует иметь в виду:

· разделение обязанностей;

· минимизация привилегий.

Принцип разделения обязанностей предписывает так распределять роли и ответственность, чтобы один человек не мог нарушить критически важный для организации процесс.

Принцип минимизации привилегий предписывает выделять пользователям только те права доступа, которые необходимы им для выполнения служебных обязанностей. Назначение этого принципа очевидно -- уменьшить ущерб от случайных или умышленных некорректных действий пользователей.

Предварительное составление описания должности позволяет оценить ее критичность и спланировать процедуру проверки и отбора кандидатов. Чем критичнее должность, тем тщательнее нужно проверять кандидатов.

Проверка персонала предприятия проводится совместно подразделением безопасности и кадровой службой. Анализируется достоверность сведений, предоставленных кандидатом на должность по заранее подготовленным анкетам. Желательно получить реальные личностные характеристики соискателей с трех последних мест работы, особенно в отношении топ-менеджеров, когда кроме профессионализма и квалификации важны и честность, и порядочность, и умение работать в коллективе, и отсутствие криминальных связей. При заключении трудовых контрактов важно включать соответствующие дополнительные пункты в соответствии с занимаемой должностью: о материальной ответственности, защите коммерческой тайны, режимных мероприятиях и т.д.

9. Организационно-режимные процессы по планированию восстановления информационной безопасности

Планирование восстановительных работ позволяет подготовиться к авариям, уменьшить ущерб от них и сохранить способность к функционированию хотя бы в минимальном объеме.

Процесс планирования восстановительных работ можно подразделить на следующие этапы:

· выявление критически важных функций, установление приоритетов;

· идентификация ресурсов, необходимых для выполнения критически важных функций;

· определение перечня возможных аварий;

· разработка стратегии восстановительных работ;

· подготовка к реализации выбранной стратегии;

· проверка стратегии.

Необходимо выявить критически важные функции, без которых компания теряет свое лицо, и даже среди критичных функций расставить приоритеты, чтобы как можно быстрее и с минимальными затратами возобновить деятельность после аварии.

Идентифицируя ресурсы, необходимые для выполнения критически важных функций, следует помнить, что многие из них имеют некомпьютерный характер. Критичные ресурсы обычно относятся к одной из следующих категорий:

· персонал;

· информационная инфраструктура;

· физическая инфраструктура.

Анализируя критичные ресурсы, целесообразно учесть временной профиль их использования. Большинство ресурсов нужны постоянно, но в некоторых ресурсах нужда может возникать только в определенные периоды.

При определении перечня возможных аварий нужно попытаться разработать их сценарии. Стратегия восстановительных работ должна, разумеется, базироваться на наличных ресурсах и быть не слишком накладной для компании. При разработке стратегии целесообразно провести анализ рисков, которым подвержены критичные функции, и попытаться выбрать наиболее экономичное решение.

Стратегия должна предусматривать не только работу по временной схеме, но и возвращение к нормальному функционированию.

10. Контроль и мотивация сотрудников

Организационно-режимные процессы должны создавать барьеры и мотивировать сотрудников компании-оператора не совершать действий по созданию угроз системе информационной безопасности.

Нечестный сотрудник на пути к совершению корыстного нарушения должен преодолеть ряд барьеров. Сдерживающими факторами, которые необходимо преодолеть при совершении хищений любым способом, являются:

1. Регламентирование всех процедур внутри компании, особенно связанных с услугами, деньгами и информацией, включая также описание правил принятия решений по этим активам.

2. Наличие в достаточной мере эффективного контроля текущего состояния всех систем предприятия.

3. Действенная система ответственности - мощнейший барьер на пути к правонарушению. Отсутствие адекватной ответственности резко увеличивает использование возможностей в личных целях.

Важно предотвращать, а не ловить и пресекать. Для этого нужно, чтобы работодатель по отношению к своим работникам поступал грамотно: проявлял доверие, не скупился на признание, оказывал поддержку, обеспечивал развитие.

11. Обучение персонала информационной безопасности

Кроме стандартно планируемых повышения профессиональной квалификации, переобучения и т.д. в планах и программах службы персонала значимое место должно занять дополнительное информирование специалистов разных подразделений по вопросам безопасности.

Специалисты по безопасности не могут охватить своим вниманием и влиянием абсолютно все риски. Помощь персонала здесь крайне необходима, и чтобы она была своевременной и эффективной, нужно организовывать обучение по соответствующим тематикам предотвращения потерь.

Внутрифирменное обучение персонала в сфере безопасности организуется по нескольким основным блокам:

1. Обучение коллективным и индивидуальным действиям в экстренных ситуациях.

2. Обучение методам защиты информации и интеллектуальной собственности.

3. Обучение способам обнаружения и предотвращения неправомерных действий иных работников.

4. Обучение общим и специальным методам распознавания мошеннических действий со стороны клиентов, поставщиков и других субъектов рынка.

5. Обучение правилам личной (бытовой) безопасности.

6. Обучение работников правилам техники производственной безопасности.

Качественная организация обучения перечисленным блокам должна включать в себя, разумеется, не только доведение материала до персонала тем или способом, но и проверку соответствующих знаний в виде зачетов и практических тренировок, а вопросы по темам занятий должны включаются в опросные листы при аттестации.

Библиографический список

1.Кудин А.В., Максименко В.Н. Управление качеством услуг. Конкурентоспособность и нормативные аспекты. Ж. «Информ-Курьер связь» № 4, 2005, с. 84-87.

2. Методические рекомендации по обеспечению защиты информации на сетях СПС стандарта GSM на основе организационно-режимных мероприятий. Отчет о НИР. ООО "Современные Телекоммуникации", 2005, 124 с. www.modetel.ru.

Размещено на Allbest.ru

...

Подобные документы

  • Информатизация общества и проблема информационной безопасности. Цели и объекты информационной безопасности страны. Источники угроз для информационной безопасности. Основные задачи по предотвращению и нейтрализации угроз информационной безопасности.

    реферат [20,9 K], добавлен 16.12.2008

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасности. Методы и основные средства обеспечения безопасности информации. Криптографические методы защиты.

    курсовая работа [40,3 K], добавлен 18.02.2011

  • Основные понятия безопасности информационной системы. Свойства конфиденциальности, доступности и целостности данных. Защита данных в момент их передачи по линиям связи, от несанкционированного удаленного доступа в сеть. Базовые технологии безопасности.

    презентация [279,4 K], добавлен 18.02.2010

  • Анализ и характеристика информационных ресурсов предприятия. Выявление недостатков в системе защиты информации. Анализ рисков угрозы безопасности вычислительной системы. Цель и задачи системы информационной безопасности, принципы ее функционирования.

    курсовая работа [28,6 K], добавлен 22.01.2015

  • Анализ информационной безопасности в дошкольном образовательном учреждении. Рассмотрение разновидностей систем видеонаблюдения, расчет затрат на их установку и монтаж. Подбор оборудования, необходимого для информационной безопасности в детском саду.

    дипломная работа [2,4 M], добавлен 15.05.2019

  • Угрозы передаваемой информации в сетях сотовой связи. Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи стандарта GSM. Классификация методов генерации псевдослучайных последовательностей, их характеристики.

    дипломная работа [2,0 M], добавлен 28.07.2013

  • История обеспечения безопасности в открытых и закрытых компьютерных сетях. Применение административных и технических средств ее защиты, аппаратное обеспечение. Проблемы информационной безопасности в интернете. Построение системы хранения данных.

    контрольная работа [108,0 K], добавлен 14.01.2014

  • Проведение инфологической модели информационной системы организации. Анализ и актуализация угроз информационной безопасности, реализуемых с использованием протоколов межсетевого взаимодействия. Реализация требований политики доступа на уровне подсетей.

    курсовая работа [872,9 K], добавлен 24.06.2013

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности, их структура и основные элементы, принципы и значение. Криптографические методы защиты информации, виды и основные направления их обеспечения.

    курсовая работа [32,9 K], добавлен 12.03.2011

  • Виды угроз в телефонных сетях. Потенциально возможные злоумышленные действия. Факторы, влияющие на требуемый уровень защиты информации. Методы и средства обеспечения безопасности в каналах телефонной связи. Рекомендации по увеличению уровня защищенности.

    курсовая работа [1,2 M], добавлен 08.08.2014

  • Выявление потенциальных угроз информационной безопасности в помещении для проведения переговоров и совещаний. Виды и источники информации в здании коллекторского агентства ООО "Должник"; разработка мер по совершенствованию инженерно-технической защиты.

    курсовая работа [1,5 M], добавлен 12.08.2012

  • Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.

    реферат [37,0 K], добавлен 30.05.2012

  • Способы организации систем безопасности, их характеристика. Система контроля и регистрации доступа. Оборудование для безопасного хранения ценностей. Проверка безопасности отделения почтовой связи г. Омска. Защита секретной информации и оборудования.

    дипломная работа [44,6 K], добавлен 14.05.2015

  • Процессы и тенденции, которые наблюдаются в мировой экономике и менеджменте. Информационные ресурсы Интернет. Источники информации для конкурентной разведки. Аналитический и организационный инструмент трансформации разрозненных данных о рынке и товарах.

    реферат [20,6 K], добавлен 25.07.2009

  • Тенденции развития систем безопасности с точки зрения использования различных каналов связи. Использование беспроводных каналов в системах охраны. Функции GSM каналов, используемые системами безопасности. Вопросы безопасности при эксплуатации систем.

    дипломная работа [1,6 M], добавлен 22.07.2009

  • Требования к системам телекоммуникаций. Классификация нарушений передачи информации. Криптографические системы. Общие критерии оценки безопасности информационных технологий. Защита информации в сетях с технологией ATM.

    учебное пособие [480,3 K], добавлен 03.05.2007

  • Анализ структуры и производственной деятельности организации, обеспечение ее информационной безопасности. Анализ потоков информации: бумажной документации, факсов, электронных сообщений. Разработка подсистем охранной сигнализации и видеонаблюдения.

    дипломная работа [2,5 M], добавлен 28.10.2011

  • Принципы построения систем безопасности: принципы законности и своевременности и т.д. Рассматривается разработка концепции безопасности – обобщения системы взглядов на проблему безопасности объекта на различных этапах и уровнях его функционирования.

    реферат [16,4 K], добавлен 21.01.2009

  • История становления и развития УФССП России. Полномочия территориального органа Федеральной службы судебных приставов. Основные задачи отдела информатизации и обеспечения информационной безопасности. Средства защиты электронной информации в организации.

    контрольная работа [18,9 K], добавлен 07.08.2013

  • Выбор топологии построения информационной оптической сети связи для Юго-Восточной железной дороги. Структура информационной оптической сети связи, расчет каналов на ее участках. Технология и оборудование, расчет параметров и экономической эффективности.

    курсовая работа [1,4 M], добавлен 13.10.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.