Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
минакова(шпоры)final version.doc
Скачиваний:
10
Добавлен:
31.07.2019
Размер:
190.98 Кб
Скачать
  1. Порядок пропуска транспортных средств

1 Пропуск на транспортное средство

2 Технический паспорт на транспортное средство

3 Путевой лист, заполненный на объекте

4 Документы на ввозимый или вывозимый груз

  1. Организация режима и охраны мобильных устройств и объектов в процессе транспортировки

Охрана по тому же принципу что и стационарного ПК:

  1. Пароли

  2. Биометрическая система защиты

  3. Флешки

  4. Стигонометрическая система защиты

и др..

  1. Технологии обеспечения информационной безопасности: основные представления.

Под технологией обеспечения ИБ вАС понимается: определённое распределение ф-ции и регламентация их исполнение, а также порядок взаимодействий подразделений и сотрудников по обеспечению комплексной защиты ифн. Ресурсов АС в орг.

Орг. Меры обеспечения ИБ включает:

1. Разовые меры

2. периодически приводимые меры

3. постоянно проводимые меры

4. мероприятия, проводимые при взаимодействии опр. Изменений во внеш. Среде (мероприятия по необходимости)

Разовые мероприятия

  1. Создание портативно методической базы АС

  2. Создание подразделения по защите Инф.

  3. Мероприятия по обеспеч. Доступа

  4. Опред. Перечня задач.

  1. Организация и обеспечение конфиденциального делопроизводства

Угрозы и нарушители:

  1. Не санкционированный доступ постороннего лица;

  2. Утрата документов за счёт краж и уничтожения;

  3. Утрата конфиденциальности за счет разглашения сотрудниками или утечки по техническим каналам;

  4. Подмена документов.

  1. Последовательность работы с конфиденциальной информацией

  1. Учет поступивших пакетов и документов;

  2. Формируется карточка учета входящего документа присваивается гриф; распределение и направление документов на исполнение

  3. Изготовление и издание документа:

  1. Документу заблаговременно присваивается гриф конфиденциальности;

  2. Предварительно учитывается носитель на котором он будет составлен.

  3. присваивается проекту будущего документа заполненный комплект учетных карточек

Порядок уничтожения конфиденциальных документов:

1)выделение документов подлежащих уничтожению

2) получение письменного заявления на уничтожение от руководителей

3)подготовка документов и носителей информации к уничтожению

4)оформление актов на уничтожение

5)уничтожение, с фиксированием в карточке

Структура процедуры различного доступа к конфиденциальной информации. различают следующие признаки:

1)чем выше уровень доступа, тем уже круг допущенных лиц

2)чем выше ценность сведений тем меньше сотрудников должны их знать

  1. Организация процесса обеспечения защиты конфиденциальной информации

Перед созданием документа заранее учитывается что он будет секретным.

Весь документ маркируется и каждая стадия чётко отслеживается.

После создания документа все черновики уничтожаются.

  1. Защита информации при проведении совещаний и переговоров

Все технические средства съема информации имеют одну общую деталь — устройство преобразования звуковых (механических) колебаний в электромагнитные. Именно оно и является наиболее уязвимым, наиболее просто выявляемым. Воздействуя на него, легко нарушить работу всей системы. Инженерные средства

Добиться повышенной звукоизоляции можно, закрыв все поверхности звукопоглощающим материалом .

Сложности в данном плане представляют окна, вентиляция, кабельные каналы и двери. Для усиления звукоизоляции необходимо поставить не два, а три стекла, между стеклом и рамой по периметру нужно проложить тонкую резину либо поролон. Причем среднее стекло должно быть установлено не параллельно двум другим, а под небольшим углом.

Дополнительного внимания требуют вентиляция и разнообразные полости в стенах и перекрытиях. Лучше всего заполнить их строительной пеной. Но, увы, для вентиляции такой способ не подходит. Поэтому необходимо в подконтрольной зоне выбрать прямой участок воздуховода и изнутри на всем протяжении покрыть его поверхность звукопоглощающим материалом. Либо сделать «звуковой лабиринт». Технические средства

в первую очередь акустические и виброшумогенераторы, которые будут излучать колебания во все без исключения перекрытия, в межстекольное пространство окон, в междверное пространство тамбура и во все каналы и полости, а также в трубопроводы. Если проводные коммуникации невозможно удалить, надо установить шумогенераторы в проводные системы.

Режимные средства

Неплохой способ контроля — установить внутри помещения скрытую камеру с круглосуточной записью.

целесообразно до и после проведения серьезного разговора проверять помещение на наличие занесенной техники с помощью индикатора поля и сканера сети.

Значительные трудности для злоумышленника создаст непредсказуемость действий объекта наблюдения. Если нет времени на подготовку места для подслушивания — трудно снять информацию. Но для организации длительной обороны лучше нанять специалистов.