Шпаргалка по "Информатике"

Автор: Пользователь скрыл имя, 02 Декабря 2012 в 22:30, шпаргалка

Описание работы

Даны ответы на вопросы для подготовки к экзамену

Работа содержит 1 файл

ИБ,Шпора.docx

— 255.87 Кб (Скачать)

4.2.8. Ввод системы городского  радиотрансляционного вещания на  территорию учреждения (предприятия)  рекомендуется осуществлять через  радиотрансляционный узел (буферный  усилитель), размещаемый в пределах  контролируемой зоны.

При вводе системы городского радиовещания без буферного усилителя в  ЗП следует использовать абонентские  громкоговорители в защищенном от утечки информации исполнении, а также трехпрограммные абонентские громкоговорители в режиме приема 2-й и 3-й программы (с усилителем).

В случае использования однопрограммного или трехпрограммного абонентского громкоговорителя в режиме приема первой программы (без усиления) необходимо их отключать на период проведения конфиденциальных мероприятий.

4.2.9. В случае размещения электрочасовой  станции внутри КЗ использование в ЗП электровторичных часов (ЭВЧ) возможно без средств защиты информации

При установке электрочасовой станции  вне КЗ в линии ЭВЧ, имеющие выход за пределы КЗ, рекомендуется устанавливать сертифицированные средства защиты информации.

4.2.10. Системы пожарной и охранной  сигнализации ЗП должны строиться  только по проводной схеме  сбора информации (связи с пультом)  и, как правило, размещаться  в пределах одной с ЗП контролируемой  зоне.

В качестве оконечных устройств  пожарной и охранной сигнализации в  ЗП рекомендуется использовать изделия, сертифицированные по требованиям  безопасности информации, или образцы  средств, прошедшие специальные  исследования и имеющие предписание  на эксплуатацию.

4.2.11. Звукоизоляция ограждающих  конструкций ЗП, их систем вентиляции  и кондиционирования должна обеспечивать  отсутствие возможности прослушивания  ведущихся в нем разговоров  из-за пределов ЗП.

Проверка достаточности звукоизоляции  осуществляется аттестационной комиссией  путем подтверждения отсутствия возможности разборчивого прослушивания  вне ЗП разговоров, ведущихся в  нем.

При этом уровень тестового речевого сигнала должен быть не ниже используемого  во время штатного режима эксплуатации помещения.

Для обеспечения необходимого уровня звукоизоляции помещений рекомендуется  оборудование дверных проемов тамбурами  с двойными дверями, установка дополнительных рам в оконных проемах, уплотнительных прокладок в дверных и оконных  притворах и применение шумопоглотителей на выходах вентиляционных каналов.

Если предложенными выше методами не удается обеспечить необходимую  акустическую защиту, следует применять  организационно-режимные меры, ограничивая  на период проведения конфиденциальных мероприятий доступ посторонних  лиц в места возможного прослушивания  разговоров, ведущихся в ЗП.

4.2.12. Для снижения вероятности  перехвата информации по виброакустическому каналу следует организационно-режимными мерами исключить возможность установки посторонних (нештатных) предметов на внешней стороне ограждающих конструкций ЗП и выходящих из них инженерных коммуникаций (систем отопления, вентиляции, кондиционирования).

Для снижения уровня виброакустического сигнала рекомендуется расположенные в ЗП элементы инженерно-технических систем отопления, вентиляции оборудовать звукоизолирующими экранами.

4.2.13. В случае, если указанные выше меры защиты информации от утечки по акустическому и виброакустическому каналам недостаточны или нецелесообразны, рекомендуется применять метод активного акустического или виброакустического маскирующего зашумления.

Для этой цели должны применяться  сертифицированные средства активной защиты.

4.2.14. При эксплуатации ЗП необходимо  предусматривать организационно-режимные  меры, направленные на исключение  несанкционированного доступа в  помещение: 

• двери ЗП в период между мероприятиями, а также в нерабочее время необходимо запирать на ключ;

• выдача ключей от ЗП должна производиться лицам, работающим в нем или ответственным за это помещение;

• установка и замена оборудования, мебели, ремонт ЗП должны производиться только по согласованию и под контролем подразделения (специалиста) по защите информации учреждения (предприятия).

 

32Защита информации, циркулирующей в системах звукоусиления и звукового сопровождения кинофильмов

 

4.3.1. В качестве оборудования  систем звукоусиления, предназначенных  для обслуживания проводимых  в ЗП закрытых мероприятий,  и систем звукового сопровождения  кинофильмов, содержащих конфиденциальные  сведения, необходимо использовать  оборудование, удовлетворяющее требованиям  стандартов по электромагнитной  совместимости России, Европейских  стран, США (например, ГОСТ 22505-97). В случае необходимости, для  повышения уровня защищенности  рекомендуется применять оборудование, сертифицированное по требованиям  безопасности информации или  прошедшее специальные исследования  и имеющее предписание на эксплуатацию.

4.3.2. Системы звукоусиления должны  выполняться по проводной схеме  передачи информации экранированными  проводами и располагаться в  пределах КЗ.

С целью уменьшения побочных электромагнитных излучений целесообразно использовать систему звукоусиления с рассредоточенной системой звукоизлучателей, т.е. следует отдавать предпочтение системам с большим количеством оконечных устройств малой мощности перед системами с малым количеством оконечных устройств большой мощности.

В качестве оконечных устройств  рекомендуется использовать звуковые колонки, выпускаемые в защищенном исполнении.

Можно использовать выпускаемые в  обычном исполнении громкоговорители с экранированными магнитными цепями (например: 0,5ГДШ-5, 0,5ГД-54, 1ГДШ-2, 1ГДШ-6, 1ГДШ-28, 2ГДШ-3, 2ГДШ-4, 3ГДШ-1) или укомплектованные ими звуковые колонки (например: 2КЗ-7, 6КЗ-8, 12КЗ-18).

В этом случае звуковые колонки (громкоговорители) следует заэкранировать по электрическому полю с помощью металлической сетки с ячейкой не более 1 мм2, заземляемой через экранирующую оплетку подводящего кабеля.

4.3.3. В системах звукоусиления  рекомендуется применять аппаратуру  с симметричными входными и  выходными цепями. В случае использования  аппаратуры с несимметричным  выходом, линии оконечных устройств следует подключать к оконечным усилителям через симметрирующие трансформаторы, устанавливаемые в непосредственной близости от оконечных усилителей.

4.3.4. В качестве усилительного  оборудования рекомендуется использовать  усилители в металлических экранах  с возможностью их заземления.

4.3.5. Коммутационное и распределительное  оборудование (распределительные, входные  и выходные щитки подключения)  следует размещать в металлических  шкафах (коробках). На корпусах шкафов (коробок) необходимо предусмотреть  клеммы (винты) для их заземления  и приспособления для опечатывания.

4.3.6. Усилительное и оконечное  оборудование СЗУ, СЗСК следует  размещать на возможно большем  расстоянии относительно границы  контролируемой зоны.

4.3.7. Система электропитания и  заземления должна соответствовать  требованиям "Правил устройства  электроустановок (ПУЭ)".

Рекомендуется электропитание и заземление аппаратуры СЗУ и СЗСК осуществлять от подстанции и на заземлитель, расположенные  в пределах КЗ.

 

33   Защита речевой  информации при её передаче  по каналам связи 

 

Передача конфиденциальной речевой  информации по открытым проводным каналам  связи, выходящим за пределы КЗ, и радиоканалам должна быть исключена.

При необходимости передачи конфиденциальной информации следует использовать защищенные линии связи (например, защищенные волоконно-оптические), устройства скремблирования или  криптографической защиты.

Используемые средства защиты информации должны быть сертифицированы по требованиям  безопасности информации.

 

37   Основные требования и рекомендации по защите служебной тайны и персональных данных

 

При разработке и эксплуатации АС, предполагающих использование информации, составляющей служебную тайну, а  также персональных данных должны выполняться  следующие основные требования.

5.2.1. Организация, состав и содержание  проводимых работ по защите  информации, организационно-распорядительной, проектной и эксплуатационной  документации должны отвечать  требованиям раздела 3.

5.2.2. В учреждении (на предприятии)  должны быть документально оформлены  перечни сведений, составляющих  служебную тайну, и персональных  данных, подлежащих защите. Эти перечни  могут носить как обобщающий  характер в области деятельности  учреждения (предприятия), так и иметь  отношение к какому-либо отдельному  направлению работ. Все исполнители  должны быть ознакомлены с  этими перечнями в части их  касающейся.

5.2.3. В соответствии с РД Гостехкомиссии России "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" устанавливается следующий порядок классификации АС в зависимости от вида сведений конфиденциального характера:

• АС, обрабатывающие информацию, составляющую служебную тайну, должны быть отнесены по уровню защищенности к классам 3Б, 2Б и не ниже 1Г;

• АС, обрабатывающие персональные данные, должны быть отнесены по уровню защищенности к классам 3Б, 2Б и не ниже 1Д.

5.2.4. Для обработки информации, составляющей  служебную тайну, а также для  обработки персональных данных  следует использовать СВТ, удовлетворяющие  требованиям стандартов Российской  Федерации по электромагнитной  совместимости, по безопасности  и эргономическим требованиям  к средствам отображения информации, по санитарным нормам, предъявляемым  к видеодисплейным терминалам ПЭВМ (ГОСТ 29216-91, ГОСТ Р 50948-96, ГОСТ Р 50949-96, ГОСТ Р 50923-96, СанПиН 2.2.2.542-96).

Для повышения уровня защищенности информации рекомендуется использовать сертифицированные по требованиям  безопасности информации СВТ.

5.2.5. Для передачи информации  по каналам связи, выходящим  за пределы КЗ, необходимо использовать защищенные каналы связи, в том числе защищенные волоконно-оптические линии связи или предназначенные для этого криптографические средства защиты информации. Применяемые средства защиты информации должны быть сертифицированы.

5.2.6. Носители информации на магнитной  (магнитно-оптической) и бумажной  основе должны учитываться, храниться  и уничтожаться в подразделениях  учреждений (предприятий) в порядке,  установленном для служебной  информации ограниченного распространения,  с пометкой "Для служебного  пользования".

5.2.7. Доступ к информации исполнителей (пользователей, обслуживающего  персонала) осуществляется в соответствии  с разрешительной системой допуска  исполнителей к документам и  сведениям конфиденциального характера,  действующей в учреждении (на  предприятии).

5.2.8. При необходимости указанный  минимальный набор рекомендуемых  организационно-технических мер  защиты информации по решению  руководителя предприятия может  быть расширен.

 

36       Порядок обеспечения защиты конфиденциальной информации при эксплуатации АС

 

5.4.1. Организация эксплуатации АС  и СЗИ в ее составе осуществляется  в соответствии с установленным  в учреждении (на предприятии)  порядком, в том числе технологическими  инструкциями по эксплуатации  СЗИ НСД для пользователей,  администраторов АС и работников  службы безопасности.

5.4.2. Для обеспечения защиты информации  в процессе эксплуатации АС  рекомендуется предусматривать  соблюдение следующих основных  положений и требований:

• допуск к защищаемой информации лиц, работающих в АС (пользователей, обслуживающего персонала), должен производиться в соответствии с установленным разрешительной системой допуска порядком;

• на период обработки защищаемой информации в помещениях, где размещаются ОТСС, могут находиться только лица, допущенные в установленном порядке к обрабатываемой информации; допуск других лиц для проведения необходимых профилактических или ремонтных работ может осуществляться в эти помещения только с санкции руководителя учреждения (предприятия) или руководителя службы безопасности;

• в случае размещения в одном помещении нескольких технических средств отображения информации должен быть исключен несанкционированный просмотр выводимой на них информации;

• по окончании обработки защищаемой информации или при передаче управления другому лицу пользователь обязан произвести стирание временных файлов на несъёмных носителях информации и информации в оперативной памяти. Одним из способов стирания информации в оперативной памяти является перезагрузка ПЭВМ;

Информация о работе Шпаргалка по "Информатике"