Реферат на тему 2. Порядок контроля и поиска закладных устройств.
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
ВВЕДЕНИЕ. 3
1.Угрозы информационной
безопасности на предприятии. 4
2.Понятие и характеристики
закладных устройств. 5
3.Способы контроля
помещений на отсутствие закладных устройств. 11
4. Поиск закладных
устройств. 14
5.Аппараты и приборы для
поиска закладных устройств. 22
6.Телефонные закладки и
безопасность мобильного устройства. 25
ЗАКЛЮЧЕНИЕ. 30
СПИСОК ИСПОЛЬЗОВАННОЙ
ЛИТЕРАТУРЫ.. 31
Введение:
Понятие информационной
безопасности включает в себя должное обеспечение защиты любой информации от
любых случайных или преднамеренных воздействий, влекущих к утечке информации,
которая в свою очередь может нанести ущерб, как самой информации, включая потерю
данных, так и ее владельцам или поддерживающей инфраструктуре.
Любые данные организации
– это важнейший актив информационной среды в любой сфере деятельности.
Состояние защищенности информационной среды организации, обеспечивающее её
формирование, использование и развитие зависит от степени противодействия
возможным угрозам. При обмене информации между работниками организации важно
исключить ее утечку во внешнюю среду. Это достигается путем создания закрытых
локальных сетей, созданием внутренней инженерно-технической инфраструктуры
коммуникаций с применением различных методов технологий.
Поскольку информация не
может существовать без ее носителя, то, помимо защиты информации на уровне
программного обеспечения, информация, так же, подлежит аппаратной и физической
защите, включая защиту пространства, которое может быть использовано для
хищения информации дистанционно. Хотелось остановиться на проблеме утечки
информации на расстоянии, поскольку эта проблема очень актуальна на сегодняшний
день. В этой работе пойдёт речь о закладных устройствах. Эти устройства
фиксируют звуковые волны и передают информацию потенциальным злоумышленникам.
Цель работы изучить
теоретические аспекты закладных устройств.
Задачи работы:
— изучить характеристики
закладных устройств;
— изучить поиск закладных
устройств;
— изучить аппараты и
приборы для поиска закладных устройств.
Заключение:
Утечка информации чревата
губительными последствиями.
Для противодействия
потенциальным угрозам информационной безопасности в организации должен быть
разработан и реализован набор процедур по предотвращению потенциальных дистанционных
угроз и минимизации ущерба в том случае, если такая ситуация всё-таки
возникнет.
Итак, при разработке
внутренней инженерно-технической инфраструктуры коммуникаций необходимо
учитывать множество аспектов, для того, чтобы защитить информацию от несанкционированного
доступа. Так, например, телефонные аппараты (даже при положенной трубке) могут
быть использованы для прослушивания разговоров, ведущихся в помещениях, где они
установлены. Так же, прослушивание разговоров возможно путем размещения
закладных устройств в зонах, предназначенных для ведения конфиденциальных
переговоров, электронных устройств перехвата речевой информации.
Следовательно, методы и
средства защиты инженерно-технической инфраструктуры коммуникаций организации
должны быть направлены на исключение использования закладных устройств в
конфиденциальных зонах.
Фрагмент текста работы:
1.Угрозы информационной безопасности на предприятии Современные предприятия,
вынужденные работать в условиях неопределенности и высокой конкуренции,
меняют свой подход к безопасности. Компании сталкиваются с необходимостью
учитывать как локальные, так и глобальные события, влияющие на их деятельность.
Информационная
безопасность есть не что иное, как защита информации, заключающаяся в
недопущении и воспрепятствовании получению данных о физической природе текущего
и планируемого положения дел и явлений в собственном пространстве
функционирования компании.
На любом уровне
управления информационной безопасностью основной целью является предотвращение
раскрытия или утечки информации. Следует подчеркнуть, что чрезмерно
широкое понимание безопасности может иногда препятствовать потоку
информации в государстве, на предприятии и т. д. — информации, которая
необходима для их эффективного и действенного функционирования.
На этом фоне возникает
важный вопрос, связанный с проблемой информационной безопасности, который
касается защиты сведений, составляющих государственную или служебную тайну.
Информационная
безопасность в широком смысле понимается как состояние, свободное от угроз, под
которыми в свою очередь понимаются главным образом:
· предоставление информации неуполномоченным
лицам;
· шпионаж;
· прослушка;
· диверсионная
или разведывательная деятельность;
Обеспечение
информационной безопасности, в свою очередь, – это также любое
действие, система или метод, которые защищают информационные ресурсы,
собираемые, обрабатываемые, передаваемые и хранящиеся в физическом виде
или в памяти компьютеров и сетей.