Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Защита информации, имеющей коммерческую тайну, от утечки по техническим каналам




Главной задачей этой деятельности является создание системы защиты информации ограниченного доступа, циркулирующей в технических средствах и помещениях, от утечки и умышленного перехвата с противоправными целями. Такая система должна состоять из двух блоков: технического и функционального. В рамках первого ведется разработка и внедрение технических средств защиты информации, циркулирующей в средствах техники и связи.

С указанной целью технической защитой обеспечиваются:

· помещения, предназначенные для ведения конфиденциальных переговоров;

· средства и системы информатизации (средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства), средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видеосмысловой и буквенно-цифровой информации, программные средства (операционные системы, системы управления базам и данных, другое общесистемное и прикладное программное обеспечение), используемые для обработки информации ограниченного доступа;

· технические средства и системы, не обрабатывающие непосредственно информацию ограниченного доступа, но размещенные в помещениях, где обрабатывается (циркулирует) такая информация (с целью предупредить незаконное получение информации ограниченного доступа путем перехвата акустического, электрического, электромагнитного, вибрационного и других видов излучений, возникающих при обработке информации техническими средствами);

· радиоизлучения или электрические сигналы от внедренных в технические средства и помещения специальных электронных устройств перехвата информации ("закладок");

· радиоизлучения или электрические сигналы от устройств перехвата информации, подключенных к каналам связи, а также к отдельным носителям информации.

Кроме того, технические средства защиты информации от утечки должны препятствовать непреднамеренному попаданию сведений ограниченного доступа к лицам, не допущенным к ней, но находящимся в пределах контролируемой зоны. Например, вследствие прослушивания разговоров, ведущихся в выделенном помещении, из-за недостаточной звукоизоляции степ, систем вентиляции и кондиционирования воздуха; случайного прослушивания телефонных переговоров при проведении профилактических работ на АТС; просмотра информации с экранов дисплеев и других средств ее отображения через двери и окна.

Решение технических задач возлагается на подразделения (либо отдельных специалистов) разработки технических средств защиты информации.

Другой важной задачей создания системы защиты информации является организация функционирования указанных выше технических и программных средств в определенном режиме. Ее решение требует принятия пакета организационно-распорядительных и рабочих документов.

В частности, издания приказов о создании соответствующих подразделений по защите информации и назначении лиц, ответственных за эксплуатацию технологического оборудования и электронных банков данных.

Созданные подразделения, в свою очередь, готовят совместно с разработчиками средств технической защиты инструкции с описанием требований по защите информации, которые должны выполнять в процессе обработки (передачи) информации лица, ответственные за эксплуатацию технологического оборудования и электронных баз данных, пользователи информации ограниченного доступа и сотрудники подразделений по защите информации.

Программа обеспечения функционирования системы защиты информации ограниченного доступа должна включать в себя выполнение специальной проверки технических средств и служебных помещений на предмет отсутствия в них возможно внедренных электронных устройств перехвата информации ("закладок"); организацию охраны и физической защиты объекта информатизации и отдельных технических средств, исключающих несанкционированный доступ к ним, а также контроль состояния и эффективности защиты информации.

В целях предупреждения внедрения "закладок" в технические средства и интерьер подразделение по защите информации составляет технический паспорт на каждое защищаемое помещение. Этот документ должен содержать план размещения оборудования и схему его кабельных соединений.

В паспорт включается перечень оборудования и мебели, установленных в помещении, с указанием типа, учетного или инвентарного номера и даты установки и замены. Кроме того, в нем отражаются перечень реализованных мероприятий по защите информации, даты и результаты периодических проверок системы защиты.

Детальные описания порядка осуществления работ, основные требования и рекомендации, способы и средства защиты информации, циркулирующей в технических средствах и помещениях, изложены в документе под названием "Специальные требования и рекомендации по технической защите конфиденциальной информации".

Задача обеспечения защиты информации от утечки но техническим каналам, как и во всех иных указанных выше случаях, возлагается на руководителей организации и подразделений, которые разрабатывают и эксплуатируют объекты информатизации, организуют и осуществляют защиту информации (службы безопасности).

Однако в случае необходимости руководитель организации может привлечь на договорной основе для разработки средств защиты информации и проведения мероприятий по ее защите специализированные учреждения и предприятия, имеющие лицензию на право осуществления указанных видов деятельности. Контроль за соблюдением правил эксплуатации системы защиты информации, ее состоянием и эффективностью защиты информации осуществляется подразделениями по защите информации предприятия-заказчика.

 


 

ЗАКЛЮЧЕНИЕ

Подводя итоги, можно сказать, что поскольку банковские системы очень важны в экономическом смысле – их информационная безопасность обязательно будет обеспечена. Так как информация, находящаяся в базе данных банков – это реальная материальная стоимость, то требования к хранению и обработке этой информации всегда будут повышенными.

Сегодня на рынке есть продукты, с помощью которых любой банк может организовать надежную систему защиты информации от несанкционированного доступа и нецелевого использования. Правда, при их выборе нужно быть очень осмотрительным. В идеале этим должны заниматься собственные специалисты соответствующего уровня. Допускается использование услуг посторонних компаний. Однако в этом случае возможна ситуация, когда банку будет искусно навязано не адекватное программное обеспечение, а то, которое выгодно фирме-поставщику. В идеальном случае система информационной безопасности банка должна быть единой. То есть все подсистемы должны интегрироваться в существующую информационную систему и, желательно, иметь общее управление. В противном случае неминуемы повышенные трудозатраты на администрирование защиты и увеличение рисков из-за ошибок в управлении.

Специфика и особенности системы обеспечения безопасности, само собой, индивидуальны для любой банковской организации в отдельности, поэтому комплексное и профессиональное предоставление систем защиты – необходимое условие работы всей банковской системы.


 

Список использованных источников

1. Конституция РФ;

2. Гражданский кодекс РФ;

3. Федеральный закон «О Центральном банке Российской Федерации (Банке России)»;

4. Федеральный закон от 02.12.1990 N 395-1 (ред. от 03.07.2016) "О банках и банковской деятельности" (с изм. и доп., вступ. в силу с 01.01.2017);

5. Инструкция ЦБ РФ «Об обязательных нормативах банков», № 110-И;

6. Компьютерная преступность и информационная безопасность - А.П. Леонов; под общ. Ред. А.П. Леонова. – Минск: АРИЛ, 2011г.;

7. Барсуков В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. – М., 2010г.;

8. Зегжда Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко -2013г.;

9. www.cbr.ru – официальный сайт Банка России;

10. www.bankir.ru – информационный портал о банковском секторе;

11. ru.wikipedia.org/wiki - Свободная энциклопедия Википедия;

12. www.consultant.ru - Консультант Плюс;

13. www.studme.org – Учебные материалы для студентов;

14. www.banki.ru – Информационный портал.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...