Разработка метода противодействия утечки информации по цепям электропитания и заземления
Заказать уникальную курсовую работу- 57 57 страниц
- 20 + 20 источников
- Добавлена 14.04.2021
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
ГЛАВА 1. АНАЛИЗ СОСТОЯНИЯ ВОПРОСА 6
1.1. Методика реализации средств по защите информации 6
1.2. Анализ уязвимости объекта от технической разведки 10
1.2.1 Характеристика угроз безопасности информации 10
1.2.2. Методы проведения аудита уровня защищенности 12
1.3 Анализ модель нарушителя 17
ГЛАВА 2. РАЗРАБОТКА МЕРОПРИЯТИЙ ПО ПРОТИВОДЕЙСТВИЮ УТЕЧКИ ИНФОРМАЦИИ ПО ЦЕПЯМ ЭЛЕКТРОПИТАНИЯ И ЗАЗЕМЛЕНИЯ 21
2.2. Источники образования технических каналов утечки информации 21
2.2.1 Утечка информации по цепям заземления 21
2.2.2 Утечка информации по цепям электропитания 25
2.2 Пассивные методы защиты информации от утечки по техническим каналам 30
2.2.1 Экранирование электромагнитных полей 30
2.2.2 Заземление технических средств 37
2.2.3 Компенсация полей 39
2.3 Активные методы защиты информации от утечки по техническим каналам 40
ЗАКЛЮЧЕНИЕ 52
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 53
Объектами линейных шумов, например, провода, цепи и устройства технического оборудования, подвергающихся воздействию низкочастотных электромагнитных полей, возникающих при работе ТСОИ, а также элементы и устройства, имеющие свойства электроакустических преобразователей.В простейшем случае линейная шумовая система - это генератор шумового сигнала, который формирует напряжение маскировки шума с заданными спектральными, временными и энергетическими характеристиками, который подключен к шумовой линии, несет ток (рисунок 2.13.Рисунок 2.12 – Структурная схема системы линейного зашумленияСистемы пространственного шума используются для создания маскирующих помех в окружающей среде. Система пространственного шума включает:генераторы шумовых сигналов;усилители, обеспечивающие необходимую мощность шумового сигнала в заданном диапазоне частот;антенны;устройства коммутации и управления.Считается, что цель шумового загрязнения достигнута, когда отношение опасного сигнала к шуму на грани контролируемой территории в окружающем пространстве или в токопроводящей линии уменьшается до необходимого уровня, не позволяет разведывательным средствам качественно решить проблемы выявления и анализа опасного сигнала. Методы размещения и подключения систем линейного и пространственного шума определяются особенностями проектирования схемы, расположением и установкой объектов, защищаемых и средств шума.Используя системы активной защиты, необходимо учитывать их возможное влияние на качество защищенного и другого технического оборудования, расположенного в зоне действия электромагнитных полей, генерируемых системой активного шума.На рынке систем технической защиты представлены следующие комплексы для проведения исследований в данной области.Программно-аппаратный комплекс «Легенда» фирмы ГаммаПрограммно-аппаратный комплекс «Легенда» (ПАК «Легенда») предназначен для автоматизированного контроля побочных электромагнитных излучений и наводок от технических средств. Сертификаты ФСТЭК России.Рисунок 2.13 – Программно-аппаратный комплекс «Легенда» В состав ПАК «Легенда» входят: радиоизмерительный прибор (обычно анализатор спектра фирмы Agilent Technologies Е4403В (9 кГц–3 ГГц) с опциями; измерительная система «Альбатрос-2» (9 кГц–2 ГГц); высокочастотный пробник напряжения (9 кГц–110 МГц); эквивалент сети ЕМСО 3810/2; управляющая ЭВМ (обычно Notebook) с интерфейсом GP-IB (NationalInstruments) и GP-IB кабелями; специальное программное обеспечение «Легенда»; руководство пользователя.Программно-аппаратный комплекс «Зарница П» фирмы ЭлеронПрограммно-аппаратный комплекс для автоматизации измерений и расчетов при проведении специальных исследований и контроля объектов информатизации 1, 2 и 3 категории. Сертификат Госстандарта России № 20434-00. Сертификат ФСТЭК России № 415. Сертификат соответствия № 0097690 в системе сертификации ГОСТ Р Госстандарта России на электробезопасность.Рисунок 2.14 – Программно-аппаратный комплекс «Зарница П» фирмы Элерон«Навигатор» фирмы НелкПереносной программно-аппаратный комплекс «Навигатор» предназначен для проведения измерений параметров побочных электромагнитных излучений и наводок, создаваемых средствами ЭВТ, с целью установления возможности съема полезной информации. Комплекс позволяет проводить измерения электроакустических преобразований. Специальное программное обеспечение комплекса позволяет полностью автоматизировать процессы измерений. Сертификаты ФСТЭК на комплекс и на программное обеспечение. Сертификат об утверждении типа средства и включении его в спецраздел Госреестра средств измерений.Рисунок 2.15 – «Навигатор» фирмы НелкСистема оценки защищенности технических средств по каналу ПЭМИН «СИГУРД» фирмы МаскомПредназначена для проведения специальных исследований различных технических средств с целью выявления, распознавания и измерения сигналов побочного электромагнитного излучения этих устройств и расчета параметров защищенности. В базовый состав системы входят: спектроанализатор IFR 2398; измерительные антенны АИ5-1 и АИР3-2; интерфейс GPIB-USB и управляющая программа «СИГУРД-Интерфейс» и расчетный модуль «СИГУРД_Дельта». В качестве дополнительного оборудования могут использоваться: антенный предусилитель, токоизмерительные трансформаторы; широкополосный пробник, специализированные кабели для подключения к узлам ПЭВМ и др. Устройства защиты от утечки информации по электросетиУстройство защиты электросети SEL SP – 41/С фирмы СюртельПредназначено для защиты речевой информации, обрабатываемой техническими средствами и системами на объектах информатизации 2 и 3 категории, и обеспечивает конфиденциальность переговоров в условиях применения устройств с передачей информации по электросети 220 В, что подтверждается сертификатом ФСТЭК при Президенте РФ № 809 от 02.12.2003. Рисунок 2.16 – Устройство защиты электросети SEL SP – 41/С фирмы СюртельУстройство обеспечивает защиту от: подслушивающих устройств, использующих электросеть 200 В / 50 Гц, как канал для передачи информации; утечки информации по электрическому каналу утечки информация за счет наведения информационных электросигналов на линии сети электропитания 200 В / 50 Гц. Защита информации обеспечивается цифровым генератором широкополосного шума. SEL SP – 41/С не вносит помех радиоприему и не оказывает вредного влияния на работу ПЭВМ и бытовой электроники.Данный прибор можно приобрести в компании «Комис» по цене 9 790 руб.Характеристики прибора.Характеристики генерируемого шума:Диапазон спектра сигнала шума - от 0,03 до 30 МГц.Уровень сигнала, генерируемого по сети перем. тока 220 В / 50Гц: от 0,03 до 0,05 МГц - не менее 60 дБ/мкВ; от 0,05 до 1,5 МГц - не менее 50 дБ/мкВ; от 1,5 до 30,0 МГц - не менее 50 дБ/мкВ.Энтропийный коэфф. качества шума - не хуже 0,6.Интегральная выходная мощность на нагрузке 10 Ом - не менее 3 Вт.Электропитание от сети переменного тока 220 В.Генератор шума «СОНАТА-РС1» фирмы Нелк"Соната-Р3" конструктивно может быть выполнена как система из трех САЗ "Соната-Р3.1", установленных вдоль трех взаимно перпендикулярных осей, либо может быть выполнена в виде единого блока.Изделие может быть включено в состав комплекса ТСЗИ. В этом случае управление его работой и контроль режима работы (исправности) будет осуществляться от пульта управления "Соната-ДУ4.1" в комплексе с блоком питания "Соната-ИП4.х".В отсутствие пульта управления или подключения к комплексу ТСЗИ, включение/отключение САЗ «Соната-Р3» осуществляется путем включения (отключения) сетевой вилки в (от) розетку сети 220 В.Рисунок 2.17 – Генератор шума «СОНАТА-РС1» фирмы НелкГенератор шума по сети электропитания. 1 канал, коэффициент качества шума не менее 0,8. Коэффициент межспектральных корреляционных связей шума, не более 1,09. Регулирование интегрального уровня шума на выходе устройства не менее:10 дБ. Сертификат ФСТЭК РФ.Фильтр сетевой «Фаза-1-10» фирмы НелкДля предотвращения утечки информации от ПЭВМ и других технических средств передачи информации по цепям электропитания напряжением 100...240 В, 50-60 Гц. Нагрузочная способность до 2000 ВА, количество подключаемых потребителей – 3. Сертификат ФСТЭК РФ.Сетевой фильтр ЛФС-40-1Ф фирмы НелкОднофазный, помехоподавляющий, для максимального рабочего тока 40 А. Для защиты радиоэлектронных устройств и средств вычислительной техники от утечки информации по цепям электропитания с напряжением до 250 В, а также от высокочастотных помех в полосе частот 0,1-1000 МГц. Сертификат ФСТЭК РФ.Рисунок 2.18 – Сетевой фильтр ЛФС-40-1Ф фирмы НелкДанный прибор можно приобрести в компании «Комис» по цене 17 600 руб.Рассмотрим подробнее характеристики прибора.Затухание по цепям электропитания в диапазоне частот 0,1...1000 МГц - не менее 60 дБ.Падение напряжения на частоте 50 Гц и максимальном рабочем токе 40А - не более 0,3 В.Сопротивление изоляции между токонесущими проводами и корпусом фильтра в нормальных климатических условиях - не менее 100 Мом.Электрическое сопротивление между заземляющим зажимом и корпусом изделия - не более 0,05 Ом.Диапазон рабочих температур - от +5 до +40 град. С.Габариты - 430х155х75 мм. Масса фильтра - не более 5 кг.Генератор шума Гном-3МПредназначен для работы в составе системы активной защиты информации, обрабатываемой на объектах ЭВТ второй и третьей категории, от утечки по каналам побочных электромагнитных излучений и наводкам (ПЭМИН), по сети первичного электропитания и контуру заземления путем создания шумовой электромагнитной помехи в диапазоне частот от 0,15 до 1000 МГц. Сертификат ФСТЭК России.Рисунок 2.19 – Генератор шума Гном-3МДанный прибор можно приобрести в компании «Комис» по цене 8 800 руб.Рассмотрим подробнее характеристики прибора.Уровень сигнала на выходных разъемах генератора в различных диапазонах частот (при полосе пропускания приемника f): от 10 до 150 КГц (f =200 Гц) не менее 70 дБ; от 150 кГц до 30 МГц (f =9 КГц) не менее 70 дБ; от 30 до 400 МГц (f =120 КГц) не менее 75 дБ; от 400 до 1000 МГц (f =120 КГц) не менее 45 дБ.Ослабление уровня выходного сигнала в диапазонах частот: от 10 до 150 КГц не менее 30 дБ; от 150 КГц до 30 МГц не менее 30 дБ; от 30 до 400 МГц не менее 20 дБ.Питание: однофазная сеть переменного тока 220 В +10%-15%, частотой 50+/-0,5Гц. Максимальная электрическая мощность потребления: не более 40 ВА.Габаритные размеры: 300х192х56 мм.Масса генератора: не более 3 кг.Также к данному разделу относится многофункциональный генератор шума ГРОМ-ЗИ-4, описанный в разделе устройств защиты телефонных переговоров от прослушивания.Устройства защиты от утечки информации по каналам ПЭМИНШумогенератор для защиты ПЭВМ ГШ-К-1000 фирмы НелкДля защиты ПЭВМ от перехвата обрабатываемой информации за счет побочных электромагнитных излучений и наводок. Выполнен в виде платы, вставляемой в свободный слот материнской платы ПЭВМ, включается вместе с ПЭВМ. Антенна шумогенератора выводится через отверстие на задней панели компьютера и закрепляется на каркасе. Изделие имеет индикацию работоспособности, в случае неисправности подается звуковой сигнал. Данный прибор можно приобрести в компании «Комис» по цене 6 050 руб.Рассмотрим подробнее характеристики прибора.Диапазон частот 0,1...1000 МГц.Спектральная плотность напряженности электромагнитного поля шумового сигнала в дБ к мкВ/мЦкГц на расстоянии 1 метр от антенны: 0,1...10 МГц - не менее 30 дБ; 10...300 МГц - не менее 45 дБ; 300...700 МГц - не менее 40 дБ; 700...1000 МГц - не менее 35 дБ.Питание от шины компьютера, +12 В.Потребляемый ток не более 350 мА.Масса не более 250 г.Габариты платы генератора 165х125х25 мм.Габариты антенны в развернутом состоянии 700х500х10 мм.Стационарный генератор шума ГШ-1000М фирмы НелкДля маскирования побочных электромагнитных излучений и наводок работающих ПЭВМ. Имеет сертификат ФСТЭК РФ и сертификат соответствия медицинским нормам. Обеспечивает перекрытие диапазона частот 0,1...1000 МГц. Имеется возможность световой индикации режимов. Данный прибор можно приобрести в компании «Комис» по цене 8 250 руб.Рассмотрим подробнее характеристики прибора.Создает уровни излучаемой мощности шума на расстоянии 1 метра от шумогенератора не менее: 60 дБ (0,1-100 МГц); 70 дБ (100-300 МГц); 45 дБ (300-500 МГц); 25 дБ (500-1000 МГц).Питание осуществляется от электросети 220 В.Габаритные размеры 700х600х35 мм.Генератор электромагнитного шума ГНОМ-3 фирмы НелкДля защиты помещений и объектов электронно-вычислительной техники от утечки конфиденциальной информации за счет побочных электромагнитных излучений компьютеров и другой оргтехники. Цена: 262,5$Данный прибор можно приобрести в компании «Комис» по цене 8 800 руб.Рассмотрим подробнее характеристики прибора.Диапазон частот шумового сигнала 10 кГц ... 1 ГГц.Уровень шумового сигнала на выходных разъемах генератора в диапазонах частот: 10...150 кГц (при полосе пропускания приемника 200 Гц) - не менее 70 дБ; 150 кГц...30 МГц (при полосе пропускания приемника 9 кГц) - не менее 70 дБ; 30...400 МГц (при полосе пропускания приемника 120 кГц) - не менее 75 дБ; 0,4...1 ГГц (при полосе пропускания приемника 120 кГц) - не менее 45 дБ.Антенны - рамочные, монтируемые в помещении в трех плоскостях (в комплект поставки не входят).Питание - сеть 220 В, 50 Гц.Система активной защиты SEL SP-21 "Баррикада" фирмы СюртельСистема предназначена для предотвращения перехвата побочных электромагнитных излучений и наводок при обработке информации в средствах вычислительной техники, а также для подавления радиопередатчиков мощностью до 5 мВт. Кроме того, уровень шумового сигнала позволяет блокировать сотовую связь на расстоянии не более 5 м. Диапазон частот - 0,01 - 2000 МГц.Данный прибор можно приобрести в компании «Комис» по цене 11 264 руб.Рассмотрим подробнее характеристики прибора.Диапазон спектра сигнала шума - от 0,1 до 2000 МГц.Уровень шумового сигнала, на расстоянии 1 метр, не менее: 0,1 – 1,0 МГц - 65 дБ; 1,0 – 10,0 МГц - 65 дБ; 10.0 – 30.0 МГц - 60 дБ; 30.0 – 60.0 МГц - 60 дБ; 60.0 – 300,0 МГц - 60 дБ; 300.0 – 1000.0 МГц - 50 дБ; 1000.0 – 2000.0 МГц - 50 дБ.Интегральное значение выходной мощности - не менее 5 Вт.Электропитание - 220/12 В.Также к данному разделу относится генератор шума Гном-3М, описанный в разделе устройств защиты от утечки информации по электросети.ЗАКЛЮЧЕНИЕВ результате выполнения данного курсового проекта была разработана методика защиты информации от технической разведки и утечки информации через каналы питания и заземления.В первой главе этого проекта были рассмотрены уязвимости технической разведки и утечки информации по каналам питания и заземления. Определены потенциальные угрозы и технические каналы утечки информации. Проведен анализ информационных рисков, который определил, какие угрозы являются наиболее опасными, и какое внимание следует уделить определенным угрозам на стадии проектирования системы защиты объекта. Была построена модель вероятного злоумышленника. Для обеспечения технической защиты разработаны организационно-технические мероприятия, разработаны рекомендации по защите от утечки информации через электросеть, заземление через каналы PEMIN.Во втором разделе на основе анализа причин и способов осуществления перехвата данных осуществляется выбор наиболее подходящих мер, методов и средств технической защиты информации.Таким образом, поставленные цели и задачи в этой работе были достигнуты.СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВТ.В. Борботько. Лекции по курсу:Основы защиты информации. для студентов специальности:45 01 03 “Сети телекоммуникаций.–Минск. 2006РД 78.36.003-2002 Инженерно-техническая укрепленность. Технические средства охраны. Требования и нормы проектирования по защите объектов от преступных посягательств. РД 78.36.005-99 Выбор и применение систем контроля и управления доступом. Рекомендации.РД 78.36.007-99 Выбор и применение средств охранно-пожарной сигнализации и средств технической укрепленности для оборудования объектов. Рекомендации.ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» - М.: Госстандарт России: Издательство стандартов, 2007.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. изд 2 - М.: Наука и техника, 2013. - 412 с.Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования.— М.: ФОРУМ: ИНФРА-М, 2014.Крысин А.В. Информационная безопасность. Практическое руководство — М.: СПАРРК, К.:ВЕК+,2013.Савицкая Г.В. Анализ хозяйственной деятельности предприятия: Учебник. – 3-е изд., перераб. И доп. – М.: ИНФРА-М, 2012. – 425 с.1. Ярочкин В.И. Информационная безопасность: Учеб. для ВУЗов. Изд. 2. Минск: Академический проект, 2005. – 544 с.2. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учеб. пособие для подготовки экспертов системы Гостехкомиссии России. М.: Горячая линия - Телеком, 2005. – 416 с.7. В.А. Богуш, Т.В. Борботько, А.В. Гусинский. Электромагнитные излучения. Методы и средства защиты. Под ред. Л.М. Лынькова. Мн.: Бестпринт, 2003. – 406 с.Стельмашонок Е.В., Васильева И.Н. (ред.) Информационная безопасность цифрового пространства. СПб.: СПбГЭУ, 2019. — 155 с. — ISBN 978-5-7310-4465-3.Воробьева А.А., Коржук В.М. Системы защиты информации в ведущих зарубежных странах. Учебно-методическое пособие. – СПб: Университет ИТМО, 2019.– 32 с.Бирюков В.А., Дмитриева О.В., Степанова Г.Н. Теоретико-методологические аспекты реализации стратегии информационной безопасности медиаорганизации в современных условиях. Монография. — М.: Буки Веди, 2019. — 160 с.Ананченко И.В., Зудилова Т.В., Хоружников С.Э. Средства резервного копирования, восстановления, защиты данных в операционных системах Windows. Учебное пособие. — СПб.: Университет ИТМО, 2019. — 50 с.Козлов Сергей. Защита информации. Устройства несанкционированного съема информации и борьба с ними. М.: Трикста, 2018. — 289 с.Масалков А.С. Особенности киберпреступлений: инструменты нападения и защиты информации. М.: ДМК Пресс, 2018. — 226 с.: ил.Сычев Ю.Н. Стандарты информационной безопасности. Защита и обработка конфиденциальных документов. М.: РЭУ им. Г.В. Плеханова, 2017. — 207 с. Нохрина Г.Л. Информационная безопасность. Курс лекций. — Екатеринбург: Уральский государственный лесотехнический университет, 2017. — 133 с.ПриложенияПриложение 1.к Положению о защите информации, составляющейбанковскую и коммерческую (служебную)тайны, персональные данныеПеречень сведений,составляющих банковскую и коммерческую (служебную)тайны, персональные данныеНомер п/пНаименование информацииОснования защиты123Банковская тайнаст.26 Федерального закона "О банках и банковской деятельности" от 02 декабря 1990г. № 395-1 (в редакции 2004г.),ст.857 ГК РФ1Сведения о клиентах Банка, любые данные о правовом, социальном, семейном положении клиента, о руководителях клиента - юридического лица, о представителях клиента, в т.ч. юридические дела (досье) клиентов.2Сведения, составляющие коммерческую тайну клиентов, переданные Банку или ставшие известные Банку при заключении сделок с клиентами или при ведении переговоров о заключении сделок.3Сведения о денежных средствах Банка, находящихся на корреспондентских счетах, в кассе и хранилище Банка.4Сведения об операциях, счетах, вкладах клиентов и корреспондентов Банка.5Факты и условия оказания индивидуальных банковских услуг отдельным клиентам и корреспондентам.Коммерческая (служебная) тайнаФедеральный закон «О коммерческой тайне» от 29 июля 2004г. № 98-ФЗСТ.139ГКРФ6Любая отчетность, внутренняя и предоставляемая в различные органы, кроме публикуемой в соответствии с действующим законодательством Российской Федерации.7Источники и объемы финансирования и кредитования.8Планируемое увеличение уставного капитала.9Объёмы инвестиций, в т.ч. ценные бумаги и планируемые их изменения.10Планы и результаты маркетинговых исследований.11Планирование, разработка и внедрение новых видов банковских услуг и продуктов, а также сфера и территория их размещения.12Содержание соглашений, договоров контрактов, заключенных с контрагентами.13Сведения о применяемых банковских технологиях и оборудовании, о внедрении новых и модернизации ранее известных технологий и оборудования. Непринадлежность к коммерческой тайне определяется конкретно по каждой технологии, виду оборудования. До принятия Правлением Банка решения об исключении сведений о конкретной банковской технологии, об оборудовании из перечня сведений, составляющих коммерческую тайну, они считаются относящимися к сведениям, составляющим коммерческую тайну.14Сведения, содержащиеся в базах данных, компьютерные программы, коды, процедуры доступа к информационным ресурсам.15Сведения об организации системы защиты информационных технологий, о применяемых в Банке аппаратных и программных средствах защиты информации в автоматизированных системах, о средствах криптографической защиты информации, порядке их учета, хранения, применения, рассылки и обновления в Банке.16Вопросы банковской политики, стратегические и тактические планы Банка, планы выпуска, продажи, покупки Банком ценных бумаг, внедрение новых видов услуг, налаживание деловых связей (в том числе с зарубежными партнерами), возможное участие в капитале и деятельности юридических лиц и иные планы, непринадлежность которых к коммерческой тайне определяется в каждом конкретном случае. До принятия Правлением Банка решения об исключении указанных сведений из перечня сведений, составляющих коммерческую тайну, они считаются относящимися к сведениям, составляющим коммерческую тайну.17Сведения о технической укрепленности и системе охраны Банка, его структурных подразделений.18Места, объемы (конкретно по каждому месту) и порядок хранения запасов банковских билетов (банкнот) и монет, валюты, золота, ценных бумаг идругих ценностей.19Информация о защитных свойствах ценных бумаг, выпущенных Банком, материалы экспертиз о способах изготовления фальшивых банковских билетов (банкнот), монет, валюты, ценных бумаг и других ценностей, методы проверки их подлинности.20Сведения о способах, методах хищений наличных денег, валюты, ценных бумаг и других ценностей из Банка и его филиалов, а также различных злоупотреблениях.21Маршруты и графики передвижения инкассаторов, их заездов в Банк, в его подразделения и к клиентам.22Данные о наличии и движении оружия и боеприпасов в Банке и его филиалах.23Сведения о применяемых методах управления в Банке и определяющие их документы.24Сведения о фактах проведения, целях, предмете и результатах совещаний и заседаний органов управления Банка, его комитетов и комиссий.25Сведения о подготовке, принятии и использовании решений органов управления Банка по финансово-экономическим, коммерческим, организационным, инженерно-техническим, кадровым и иным вопросам.Персональные данныеГлава 14 Трудового кодекса РФ26Фамилия, имя, отчество работников, дата и место рождения, адрес места жительства (регистрации и фактического места проживания), паспортные данные или данные иного документа, удостоверяющего личность, гражданство, образование, стаж работы и предыдущая трудовая деятельность.27Сведения о гражданском состоянии работников Банка.28Сведения персонального учета работников Банка.29Материалы психологической оценки и проверки работников Банка и его филиалов.30Индивидуальный фонд оплаты труда работников Банка.
2. РД 78.36.003-2002 Инженерно-техническая укрепленность. Технические средства охраны. Треб¬ования и нормы проектир¬ования по защите объектов от преступных посягательств.
3. РД 78.36.005-99 Выбор и применение систем контроля и управления доступом. Рекомендации.
4. РД 78.36.007-99 Выбор и применение средств охранно-пожарной сигнализации и средств технической укрепленности для оборуд-ования объектов. Рекомендации.
5. ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие треб¬ования» - М.: Госстандарт России: Издательство стандартов, 2007.
6. Щеглов А.Ю. Защита компьютерной информации от несанкционир¬ованного доступа. изд 2 - М.: Наука и техника, 2013. - 412 с.
7. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образ¬ования.— М.: ФОРУМ: ИНФРА-М, 2014.
8. Крысин А.В. Информационная безопасность. Практическое руководство — М.: СПАРРК, К.:ВЕК+,2013.
9. Савицкая Г.В. Анализ хозяйственной деятельности предприятия: Учебник. – 3-е изд., перераб. И доп. – М.: ИНФРА-М, 2012. – 425 с.
10. 1. Ярочкин В.И. Информационная безопасность: Учеб. для ВУЗов. Изд. 2. Минск: Академический проект, 2005. – 544 с.
11. 2. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учеб. пособие для подготовки экспертов системы Гостехкомиссии России. М.: Горячая линия - Телеком, 2005. – 416 с.
12. 7. В.А. Богуш, Т.В. Борботько, А.В. Гусинский. Электромагнитные излучения. Методы и средства защиты. Под ред. Л.М. Лыньк¬ова. Мн.: Бестпринт, 2003. – 406 с.
13. Стельмашонок Е.В., Васильева И.Н. (ред.) Информационная безопасность цифрового пространства. СПб.: СПбГЭУ, 2019. — 155 с. — ISBN 978-5-7310-4465-3.
14. Воробьева А.А., Коржук В.М. Системы защиты информации в ведущих зарубежных странах. Учебно-методическое пособие. – СПб: Университет ИТМО, 2019.– 32 с.
15. Бирюков В.А., Дмитриева О.В., Степан¬ова Г.Н. Теоретико-методологические аспекты реализации стратегии информационной безопасности медиаорганизации в современных условиях. Монография. — М.: Буки Веди, 2019. — 160 с.
16. Ананченко И.В., Зудил¬ова Т.В., Хоружников С.Э. Средства резервного копир¬ования, восстановления, защиты данных в операционных системах Windows. Учебное пособие. — СПб.: Университет ИТМО, 2019. — 50 с.
17. Козлов Сергей. Защита информации. Устройства несанкционир¬ованного съема информации и борьба с ними. М.: Трикста, 2018. — 289 с.
18. Масалков А.С. Особенности киберпреступлений: инструменты нападения и защиты информации. М.: ДМК Пресс, 2018. — 226 с.: ил.
19. Сычев Ю.Н. Стандарты информационной безопасности. Защита и обработка конфиденциальных документов. М.: РЭУ им. Г.В. Плехан¬ова, 2017. — 207 с.
20. Нохрина Г.Л. Информационная безопасность. Курс лекций. — Екатеринбург: Уральский государственный лесотехнический университет, 2017. — 133 с.
Вопрос-ответ:
Какие методы реализации средств по защите информации рассматриваются в статье?
В статье рассматривается методика реализации средств по защите информации по цепям электропитания и заземления.
Какие уязвимости объекта от технической разведки рассматриваются в статье?
В статье рассматриваются характеристики угроз безопасности информации и методы проведения аудита уровня защищенности, которые позволяют проанализировать уязвимости объекта от технической разведки.
Что включает в себя анализ модели нарушителя?
Анализ модели нарушителя включает в себя изучение возможных способов утечки информации, а также определение наиболее вероятных путей атаки.
Что изучается в главе 2 статьи?
В главе 2 статьи изучается разработка мероприятий по противодействию утечке информации по цепям электропитания и заземлению, включая анализ источников утечек и определение эффективных методов защиты.
Какие мероприятия рассматриваются в главе 2 статьи?
В главе 2 статьи рассматриваются мероприятия по противодействию утечке информации по цепям электропитания и заземлению, включая источники утечек, возможные способы защиты и рекомендации по их внедрению.
Что является целью разработки метода противодействия утечке информации по цепям электропитания и заземления?
Целью разработки метода является обеспечение защиты информации от утечки по электропитанию и заземлению.
Каким образом осуществляется реализация средств по защите информации?
Реализация средств по защите информации осуществляется с помощью методики, которая включает в себя установку специальных средств и настройку системы защиты.
Какие угрозы безопасности информации могут возникнуть при технической разведке?
Угрозы безопасности информации при технической разведке могут включать несанкционированный доступ к данным, перехват и анализ передаваемой информации, а также внедрение вредоносного программного обеспечения.
Какие методы проведения аудита уровня защищенности используются?
Для проведения аудита уровня защищенности информации используются методы анализа системы защиты, идентификации уязвимостей, а также проверки соответствия установленным стандартам и регламентам безопасности.
Что включает в себя анализ модели нарушителя?
Анализ модели нарушителя включает в себя идентификацию потенциальных угроз, оценку возможности их реализации и разработку мер по противодействию.
Какие методы можно использовать для защиты информации от утечки по цепям электропитания и заземлению?
Для защиты информации от утечки по цепям электропитания и заземлению можно использовать такие методы, как: использование экранированных кабелей, установка защитных фильтров, контроль и обнаружение несанкционированного доступа, регулярное проведение аудита уровня защищенности.