Вход

Организационные мероприятия проводимымые на объектах информатизации

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 188532
Дата создания 2015
Страниц 14
Источников 3
Мы сможем обработать ваш заказ (!) 1 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 230руб.
КУПИТЬ

Содержание

Введение 4
1. Перечень организационных мероприятий по защите информации, проводимых на объектах информатизации 5
2. Требования предъявляемые к помещениям объектов информатизации 11
Заключение 13
Список использованных источников 14

Фрагмент работы для ознакомления

О факте проведения анализа регистрационной информации с использованием экранов рабочих мест вычислительного комплекса (без распечатки регистрационных материалов на бумажный носитель информации) дежурным делается отметка в рабочей тетради. При классификации нарушений, связанных с обнаружением НСД, выполнением требований руководящих документов по обеспечению безопасности информации на объектах информатизации, применением средств защиты информации, использованием технического, программного и информационного обеспечения, необходимо руководствоваться Перечнями нарушений требований обеспечения безопасности информации от НСД на объектах информатизации.Требования предъявляемые к помещениям объектов информатизацииПомещения объектов информатизации, предназначенные для обработки информации, должны отвечать требованиям, предъявляемым к помещениям для хранения секретных документов (изделий) и ведения секретных работ. Основные требования к помещениям объектов информатизации сведены в таблицу 1. Размещение и установка устройств ввода-вывода и отображения информации комплексов средств автоматизации объектов информатизации должны исключать возможность просмотра вводимой, выводимой и отображаемой информации лицами, не имеющими на это права. В помещениях вычислительного комплекса во время распечатки и отображения секретной информации могут присутствовать лица, допущенные к данной обрабатываемой информации. Для размещения рабочего места (специального рабочего места, дисплея, печатающего устройства, пультов сигнализации и контроля и т. п.), а также для хранения устройств блокировки, таблиц разграничения доступа, ключевых блокнотов и других документов на объекте информатизации выделяется изолированное помещение с необходимым количеством надежных хранилищ.Таблица 1. –Требования к помещениям объектов информатизацииПредъявляемое требованиеУсиленный дверной блокКонтролируемая зона 30 м (для 3 категории – 15 м)Наличие средств для опечатывания двериНаличие кодового замка и замка повышенной секретности (2 замка)Наличие решеток на окнахНаличие средств сигнализацииНаличие списка лиц, имеющих право допуска в помещениеНаличие сейфов (шкафов) для хранения дискет, документов и др. материаловЗвукоизоляция стенУстановка звукоизолирующего тамбура с двойными дверямиРазвертывание генератора шумовых помех (если контролируемая зона не более 30 м)Установка металлической экранирующей сетки на вентиляционные отверстияУстановка предельного волновода и акустической «ловушки» на вентиляционном каналеЭкранирование стен, пола, потолка, оконного блокаУстановка шторы из металлизированной тканиОборудование телефонных аппаратов защитойУстановка разделительных диэлектрических вставок на цепи заземления и инженерные коммуникации (батареи), заградительных или поглощающих фильтров цепей питанияНаличие средств заземления (шина, оборудование мест подключения к шине). Заземлитель в пределах контролируемой зоны. Величина сопротивления заземления средств ВТ не более 4 Ом. Заземление осуществлять медным проводом сечением не менее 4 мм2 от шин (щитков) заземления, соединенным медным изолированным кабелем сечением не менее 16 мм2 с заземлителем объектаПри отсутствии круглосуточной работы на объекте информатизации по окончании рабочего дня помещения объект информатизации опечатываются и сдаются дежурному с отметкой в книге приема и сдачи служебных помещений. Дежурный принимает и выдает ключи от помещений объекта информатизации только в опечатанных пеналах согласно списку лиц, имеющих право на вскрытие данных помещений.Ремонт и уборка помещений объекта информатизации производятся в присутствии личного состава, обслуживающего комплексы средств автоматизации, или дежурного по объекту информатизации, с соблюдением мер, исключающих доступ посторонних лиц к секретной информации, при этом секретная информация с экранов дисплеев и табло должна быть стерта. Непосредственную ответственность за соблюдение режима секретности в помещениях объекта информатизации несет начальник дежурной смены. Состояние обеспечения безопасности информации ежегодно должно проверяться внутренними проверочными комиссиями. Результаты проверок объектов информатизации этими комиссиями оформляются актом.ЗаключениеПроведенные исследования позволили автору установить, что в на объекте информатизации должны использоваться только сертифицированные, серийно выпускаемые в защищенном исполнении технические средства передачи и обработки информации, а также образцы технических средств, прошедшие специальные исследования и имеющие предписания на эксплуатацию. Для защиты информации от утечки по техническим каналам должны использоваться сертифицированные средства зашиты информации. Обработка секретной информации без принятия необходимых мер по ее защите от утечки по техническим каналам запрещается. Таким образом задачи, поставленные перед автором решены - цель достигнута. Список использованных источниковЯрочкин В. Безопасность информационных систем. - М.: Изд-во Ось-89, 1996.Беседин Д. И., Боборыкин С.Н., Рыжиков С.С. Анализ возможностей предотвращения утечки информации, хранящейся в накопителях на жестких магнитных дисках. М.: Изд-во ОАО ХК “Электрозавод” Специальная техника № 1 2000 г. Соколов А. В., Степанюк О. М. Защита от компьютерного терроризма. Справочное пособие - СПб.: БХВ-Петербург; Арлит 2002. - 496 с.: ил.

Список литературы [ всего 3]


1. Ярочкин В. Безопасность информационных систем. - М.: Изд-во Ось-89, 1996.
2. Беседин Д. И., Боборыкин С.Н., Рыжиков С.С. Анализ возможностей предотвращения утечки информации, хранящейся в накопителях на жестких магнитных дисках. М.: Изд-во ОАО ХК “Электрозавод” Специальная техника № 1 2000 г.
3. Соколов А. В., Степанюк О. М. Защита от компьютерного терроризма. Справочное пособие - СПб.: БХВ-Петербург; Арлит 2002. - 496 с.: ил.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00494
© Рефератбанк, 2002 - 2024