Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Инновации в науке» № 12(88)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал

Библиографическое описание:
Дедюкина А.С., Захаров Н.Т. ОБЕСПЕЧЕНИЕ СИСТЕМЫ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРИМЕРЕ ПРЕДПРИЯТИЯ // Инновации в науке: научный журнал. – № 12(88). – Новосибирск., Изд. АНС «СибАК», 2018. – С. 13-15.

ОБЕСПЕЧЕНИЕ СИСТЕМЫ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРИМЕРЕ ПРЕДПРИЯТИЯ

Дедюкина Айталина Сергеевна

преподаватель кафедры эксплуатации и обслуживания информационных систем Колледжа инфраструктурных технологий Северо-Восточного федерального университета им. М.К. Аммосова,

РФ, г. Якутск

Захаров Николай Тимофеевич

преподаватель кафедры эксплуатации и обслуживания информационных систем Колледжа инфраструктурных технологий Северо-Восточного федерального университета им. М.К. Аммосова,

РФ, г. Якутск

АННОТАЦИЯ

В наши дни вопрос важности защиты информации стоит на первом месте. Проблема защиты информации становится все более серьезной в связи с обстоятельствами, главными из которых являются: массовое расширение средств электронной вычислительной техники; усложнение шифровальных технологий; потребность защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; разрастающийся возможности несанкционированных действий над информацией. Вопросы по защите информации требуют внимания, их решение зависит от объективных и субъективных факторов. Таким образом, проблема обеспечения технической зашиты информации является чрезвычайно актуальной на сегодняшний день [1].

Целью работы является обеспечение предприятия системой технической защиты информации. Гипотезой послужило предположение о том, что система защиты информации является надежным средством технической безопасности, если будет иметь следующие средства: средства предупреждения, средства обнаружения и системы ликвидации угроз. В статье приводится разработанная система технической защиты информации на примере предприятия.

 

Ключевые слова: защита информации; техническая безопасность; предотвращение угроз.

 

Для построения системы защиты информации предприятия необходимо определить и проанализировать существующие угрозы. Процесс разработки системы защиты информации включает в себя исследования, связанные с мероприятиями и средствами технической защиты информации от утечки и решение задач технической защиты информации.

В первую очередь осуществляется анализ объектов защиты, ситуационного плана, условий функционирования предприятия, учреждения, организации, оценка и анализ вероятности обнаружения угроз и ожидаемый вред от их наступления, подготовка засадных данных для построения отдельной модели угроз.

Угрозы могут осуществляться:

  • по техническим каналам, которые включают каналы побочных электромагнитных излучений и наводок, акустические, оптические, радиоэлект­ронные, материально-вещественные и другие каналы;
  • по каналам специального влияния путем формирования полей и сигналов с целью разру­шения системы защиты или нарушения целостности информации;
  • несанкционированным доступом путем подклю­чения к аппаратуре и линиям связи, маски­ровка под зарегистрированного пользователя, преодоления мероприятий защиты для исполь­зования информации или навязывания ошибочной информации, применения подкладных устройств или программ и укоренение компьютерных вирусов [2, с.17].

На следующем этапе осуществляется разработка плана технической защиты информации (ТЗИ), что представляет собой принятие правовых, организа­ционных, первичных технических и основных технических мер защиты интегрированной системы обработки данных (ИсОД), определяются зоны безопасности информации. Организационные меро­приятия определяют комплекс административных мероприятий с учетом норм и требований ТЗИ для всего периода жизненного цикла объекта защиты [3].

При реализации первичных технических меро­приятий, которые в отличие от основых технических мероприятий предполагают защиту информации без использования средств ТЗИ, необходимо обеспечение:

  • блокирования каналов утечки информации путем демонтажа технических средств, линий связи использование которых не связано с жизнеобес­печением организации и обработки ИсОД;
  • блокирования несанкционированного доступа к информации или ее носителей путем создания условий в пределах регламента и невоз­можности использования непроверенных програм­мных и программно-аппаратных средств;      
  • проверку работоспособности технических средств обеспечения ИД.

Далее разрабатываются меры по инженерно- технической защите информации. «Поскольку не существует формальных методов синтеза вариантов предотвращения угроз безопасности информации, то разработка мер по защите информации прово­дится эвристическим путем на основе знаний и опыта соответствующих специалистов» [4, с.321].

Из множества существующих угроз выбраны угрозы, влияющие на изучаемое предприятие в большей степени. Разработка мер защиты информации начинается с выявления угроз, имеющих максимальное значение, далее - с меньшей угрозой и так далее до тех пор, пока не будут исчерпаны выделенные ресурсы. Для каждой угрозы разрабатываются меры (способы и средства) по защите информации [5,6].

Таблица 1.

Способы и средства по защите информации

Тип угрозы

Средства предотвращения угрозы

Пожар

Пожарные датчики дыма и сигнализации, план эвакуации.

Физическое хищение или разрушение средств вычислительной техники

Частное охранное предприятие “Галиаф”

Хищение имущества

Камеры видеонаблюдения по всему помещению, наличие сейфа.

Неумышленный запуск вредоносных программ

Наличие антивирусного программного обеспечения

Отключение/перебои в электроснабжении

Наличие источника бесперебойного питания

 

Меры по защите информации рассмотрены для каждой угрозы. Так, объектом исследования является компьютерный клуб «Геймзон», который работает 7 дней в неделю по 24 часа и обслуживает до 100 человек в день. Угроза хищения имущества велика. Для предотвращения данной угрозы по всему помещению компьютерного клуба были установлены камеры видеонаблюдения. Все средства предотвращения угрозы являются актуальными для изучаемого предприятия и полностью соответствуют их требованиям.

Реализация инженерно-технических мероприятий началась с самой опасной угрозы, в виде пожара, так, в помещении компьютерного клуба были установлены пожарные датчики дыма и сигнализации фирмы Рубеж ИП 212-142, которые срабатывают при легком задымлении и оповещают о немедленной эвакуации.

Для предотвращения угрозы физического хищения или разрушения средств вычислительной техник был подписан договор с частной охранной компанией «Галиаф». Вызов частного охранного предприятия происходит путем нажатия кнопки пульта вызова.

По всему помещению установлены камеры видеонаблюдения для устранения угрозы хищения имущества предприятия и посетителей.

Также установлен сейф-шкаф в архивное помещение для документов, что позволяет уменьшить вероятность утечки информации по материально-вещественному каналу.

Неумышленный запуск вредоносных программ может привести к уничтожению информации на компьютерах. Для предотвращения данной угрозы установлена антивирусная программа – ESET NOD32, которая является комплексной антивирусной защитой для всех компьютеров на 25 рабочих мест.

Для обеспечения контроля за администрированием системы управления установлен источник бесперебойного питания Crown CMU-SP500EURO.

Заключение

Для построения системы защиты информации предприятия определены существующие угрозы и сделан их анализ. Процесс разработки системы защиты информации включает в себя исследования, связанные с мероприятиями и средствами технической защиты информации от утечки, и решение задач технической защиты информации.

Сделав анализ угроз информационной безопасности организации, можно выделить ряд основных угроз:

• Пожар;

• Физическое хищение или разрушение средств вычислительной техники;

• Хищение имущества;

• Неумышленный запуск вредоносных программ;

• Отключение/перебои в электроснабжении;

Создана система технической защиты информации, подписан договор с частной охранной компанией «Галиаф», также в помещении компьютерного клуба были установлены:

• пожарные датчики дыма и сигнализации;

• камеры видеонаблюдения;

• антивирусная программа;

• источник бесперебойного питания.

По итогам проделанной работы проведена апробация технических средств защиты информации. Все проведенные мероприятия функционируют успешно, нарушений или неисправностей не найдено. Объект защищен от возможных угроз. Система защиты внедрена и используется в ООО “Геймзон”.

 

Список литературы:

  1. Бормотов В. Е. Проблемы защиты информации в компьютерной сети // Молодой ученый. — 2016. — №11. — С. 148-150. — URL https://moluch.ru/archive/115/31145/ (дата обращения: 20.10.2018).
  2. Гончаренко Е.В., Галушко С.А., Модель угроз в информационных системах // Информационные технологии. Безопасность и связь: сб. ст. Всеукр. научно-практическая конф. – Днепропетровск, 2013., С.17-18.
  3. Литвиненко А.В. Методы и средства защиты информации 2003 - 478 с. — URL https://www.twirpx.com/file/17271/ (дата обращения: 25.10.2018).
  4. Торокин А.А. Основы инженерно-технической защиты информации: книга-монография. – М.: Издательство «Ось-89», 1998. – 336 с.
  5. Конеев И.Р., Беляев А.В., Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2003. – 752 с.
  6. Петраков А.В. Основы практической защиты информации. Учебное пособие для вузов. – М.: Радио и связь. 2001. – 361 с.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.