Організація захисту інформації та функції служб безпеки на підприємстві

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Контрольна робота
Організація захисту інформації та функції служб безпеки на підприємстві

ЗМІСТ
  ПЕРШЕ ДОМАШНЄ ЗАВДАННЯ. 3
3. Яке основний зміст організаційно-правового забезпечення захисту інформації?. 3
22. Вибір системи телевізійного спостереження. 5
43. Акустичні сенсори. Призначення, принцип дії. 7
63. Ідентифікація особистості за біометричними ознаками. Встановлення автентичності. Схема функціонування біометричних пристроїв. Точність функціонування біометричних пристроїв. 14
ДРУГЕ ДОМАШНЄ ЗАВДАННЯ. 20
9. Основні завдання служби безпеки. 20
10. Склад служби безпеки. 23
11. Основні завдання організації режиму і охорони .. 25
12. Робота з документами, що містять КТ. 27
Список використаної літератури .. 32

ПЕРШЕ ДОМАШНЄ ЗАВДАННЯ
3. Яке основний зміст організаційно-правового забезпечення захисту інформації?
Одним з напрямків захисту інформаційних прав і свобод держави й особистості є організаційно - правове забезпечення їх інформаційної безпеки.
Організаційно-правове забезпечення інформаційної безпеки являє собою сукупність рішень, законів, нормативів, що регламентують як загальну організацію робіт із забезпечення інформаційної безпеки, так і створення та функціонування систем захисту інформації на конкретних об'єктах. Тому організаційно-правова база повинна забезпечувати такі основні функції: 1) розробка основних принципів віднесення відомостей, що мають конфіденційний характер, до інформації, що захищається, 2) визначення системи органів і посадових осіб, відповідальних за забезпечення інформаційної безпеки в країні та порядку регулювання діяльності підприємств і організацій в цій галузі; 3) створення повного комплексу нормативно-правових керівних і методичних матеріалів (документів), що регламентують питання забезпечення інформаційної безпеки як у країні в цілому, так і на конкретному об'єкті; 4) визначення заходів відповідальності за порушення правил захисту; 5) визначення порядку вирішення спірних і конфліктних ситуацій з питань захисту інформації.
Розробка законодавчої бази інформаційної безпеки будь-якої держави є необхідним заходом, що задовольняє найпершу потребу в захисті інформації при розвитку соціально-економічних, політичних, військових напрямків розвитку кожної держави.
З боку західних країн особливу увагу до формування такої бази викликано все зростаючими витратами на боротьбу з "інформаційними" злочинами. Так, щорічні втрати від комп'ютерної злочинності у Великобританії складають 2,5 мільярда фунтів стерлінгів, а в країнах Західної Європи - 30 мільярдів євро. В окремі роки зростання втрат досягав 430%. Середній збиток від одного комп'ютерного злочину в США складає 450 тисяч доларів, а максимальний - 1 мільярд доларів. Якщо 1990 року у США в цілому було витрачено на захист об'єктів з метою забезпечення безпеки інформації приблизно 14-16 мільйонів доларів, то до теперішнього часу ця цифра обчислюється мільярдами. І з кожним роком ця цифра збільшується. Все це змушує країни Заходу серйозно займатися питаннями законодавства щодо захисту інформації. Так, перший закон у цій області в США був прийнятий в 1906 році, а до теперішнього часу вже є більше 500 законодавчих актів щодо захисту інформації, відповідальності за її розголошення і комп'ютерні злочини.
Методологічна база правової підтримки інформаційної безпеки в Україні сьогодні формується на рівні наукових розробок поруч фахівців у цій сфері. Серед них можна відзначити таких дослідників як Брижко В.М., Базанов Ю.М., Гавловський В.Д., Гурковський В.І., Калюжний Р.А., Нижник Н.Р., Хахановскій В.Г., Швець М.Я., Цимбалюк В.С., Ящурінскій Ю.В. та ряд інших.
В даний час в Україні існує близько трьох тисяч нормативно-правових актів, які прямо чи посередньо регулюють, охороняють, захищають, підтримують суспільні відносини до інформації. Серед них налічується близько трьохсот законодавчих (законів та постанов прийнятих Верховною Радою України). Основу законодавства України про інформацію і інформатизації складають: Конституція України, ряд Кодексів (Кримінальний, Цивільний, Господарський та ін), Закон про інформацію, Закон про захист інформації в автоматизованих системах і ряд інших спеціальних Законів.
22. Вибір системи телевізійного спостереження
На сучасному етапі існує безліч систем телевізійного спостереження.
Це і чорно-білі звичайні системи, і чорно-білі шірокоракурсние системи, і чорно-білі панорамні системи, а також аналогічні кольорові системи телевізійного спостереження. Останнім часом також починають застосовуватися кольорові стереоскопічні системи телевізійного спостереження.
Відповідно всі вони відрізняються один від одного складністю технології виготовлення і ціною.
Чим досконаліше ставала телевізійна система спостереження, тим глибше і повніше спиралися при її побудові на можливості зору людини. Найбільше повно це відбилося на кольоровий шірокоракурсной системі спостереження, що понад усе підводить до умов безпосереднього спостереження за об'єктами та розпізнавання натури в телевізійних системах спостереження.
Якщо умовно розчленувати зорову систему спостереження на функціональні вузли, то можна зіставити її з системою кольорового телебачення.
Найбільш технологічно складними і дорогими є стереоскопічні системи телевізійного спостереження, оскільки в них крім інших функцій, властивих звичайним системам телевізійного спостереження присутній ще й синтез зображення - перетворення первинної інформації в модель переданого об'єкта. Відповідно, весь ланцюжок технологічного функціонування таких систем можна описати таким чином:
1. Перетворення оптичного зображення в електричні сигнали. У телебаченні, це відбувається в передавальної камері шляхом того чи іншого виду розгортання зображення і, по суті кажучи, є первинним кодуванням зображення відповідними електричними сигналами.
У зоровому аналізаторі системи телевізійного спостереження відбувається розгортання зображення, як і в передавальної телевізійної камері, тільки в більш просунутою формі. При розгляданні великих об'єктів обидва ока синхронно роблять стрибкоподібні руху, переводячи нашу увагу від однієї точки до іншої. Крім того, завдяки дрібним і швидким рухам очей по горизонталі й вертикалі, видобувається переважна зорова інформація про об'єкт спостереження. Таке дискретне розгортання забезпечує велику чіткість деталей, ніж безперервна, застосовувана в телебаченні.
2. Кодування - трансформація первинної інформації в сигнали, зручні для передачі. У чорно-білому телебаченні цей процес відсутній. У кольоровому і кольоровому стереоскопічному телеспостереження кодування відбувається за особливим розрахованими електричними матрицями. Кодуванню піддається інформація кожного елемента зображення, причому кодовий сигнал повинен нести інформацію не тільки про яскравість даного елемента, а й про його колір.
У зоровій системі світловий потік від кольорового об'єкта, падаючи на сітківку, викликає реакцію у відповідних елементах колбочковая апарату, який призводить до виникнення в гангліозних клітинах електричних імпульсів певної частоти. Таким чином, оптичне зображення, яке утворюється на сітківці, кодується частотою електричних імпульсів, які посилаються різними порціями у вищі відділи аналізатора.
4. Декодування - перетворення кодових сигналів в сигнали первинної інформації. У телебаченні для цього служать електричні матриці, на виході яких отримуємо первинні сигнали основних кольорів R, G і B для лівого і правого зображень. Припустимо обмежитися сигналами R, G і B тільки для одного зображення пари, а для іншого мати тільки яскравості сигнал Y.
У біонічної системі кодові сигнали перетворюються в енергію біологічних процесів, які створюють візуальне відчуття. Відбувається це в одному з вищих розділів зорового органу.
5. Синтез зображення - перетворення первинної інформації в модель переданого об'єкта. Цей завершальний етап відтворення зображень в телеспостереження здійснюється на приймальний пристрій. У біонічної системі зорові образи виникають в корі головного мозку і автоматично, більшою чи меншою мірою, зберігаються в пам'яті. У телевізійних системах спостереження для збереження зображення в необхідних випадках застосовується додатковий процес - запис зображення.
43. Акустичні сенсори. Призначення, принцип дії
Сучасні можливості підвищення звукоізоляції пов'язані з проектними роботами з акустичної захисту виділених приміщень, але вони не дають потрібної захисту від внесених у подальшому засобів несанкціонованого знімання акустичної інформації.
Завдання захисту від акустичної витоку полягає в перекритті всіх можливих каналів і нейтралізації засобів перехоплення (мікрофони, направлені мікрофони, диктофони, стетоскопи, закладні пристрої, лазерні системи, інфрачервоні системи і т.д.).
Так, найбільш надійним напрямком протидії несанкціонованому одержанню мовної інформації є перешкоджання звукозапису переговорів або її ретрансляції з приміщення шляхом створення спеціальної шумовий акустичної перешкоди, що забезпечує приховування інформативного сигналу, при цьому співвідношення величина шумового сигналу / величина інформативного сигналу повинні забезпечувати надійне приховування інформативного сигналу або зниження його розбірливості до достатніх меж.
Група вчених з Швейцарії, Італії, Німеччини, Франції і Великобританії розробила унікальну систему Tai-Chi (Tangible Acoustic Interface for Computer-Human Interaction, дослівно в перекладі з англійської - "відчутний акустичний інтерфейс для взаємодії людини з комп'ютером"). Вона дозволяє використовувати в якості сенсорної панелі або навіть віртуальної клавіатури для доступу до комп'ютерів будь-яку поверхню, наприклад, стіл, стіну або підлогу.
Завдяки трьом-чотирьом п'єзоелектричним акустичним сенсорам (досить усього двох), які реагують на вібрацію поверхні, до якої вони прикріплені, користувач зможе керувати командами комп'ютерів і переміщенням курсора, просто рухаючи пальцем, наприклад, по столу. Якщо збільшити кількість сенсорів, той же стіл можна використовувати в якості клавіатури.
Можливості застосування технології Tai-Chi не обмежуються віртуальними клавіатурами, а також використовуються спільно з фізичними та програмними системами захисту інформації в комп'ютерах.
У США розроблений надкомпактний акустичний датчик, що дозволяє реєструвати не тільки амплітуду звукової хвилі, а й напрямок її розповсюдження. Новий детектор дозволить створити принципово нові, більш компактні, точні і чутливі акустичні сенсори для виявлення рухомих об'єктів та протидії їх подальшим переміщенням в охоронюваних зонах.
Існуючі засоби захисту акустичної інформації з вібраційним каналах представляють собою генератори шуму (білого або забарвленого) мовного діапазону частот у комплекті з віброперетворювачі п'єзоелектричними або електромагнітними. Основне призначення їх - створення шумових перешкод засобам знімання інформації в стінах, вікнах, інженерних комунікаціях. Основний критерій забезпечення захисту - перевищення шуму над рівнем наведеного в ці конструкції інформативного сигналу. Норми перевищення визначені відповідними нормативно-технічними документами.
Перш за все дамо кілька визначень:
• "білий" шум - має рівномірний спектр в смузі частот мовного сигналу;
• "пофарбований" шум - формується з "білого" відповідно до обвідної амплітудного спектра приховуваного мовного сигналу;
• "мовоподібна" перешкоди - формуються шляхом мікшування в різних поєднаннях відрізків мовних сигналів і музичних фрагментів, а також шумових перешкод, або формується з фрагментів приховуваного мовного сигналу при багаторазовому накладення з різними рівнями.
Перешкоди типу "білого" шуму реалізовані в більшості існуючих систем і засобів захисту мовної інформації, таких як "ПОРІГ-2М" (НІІСТУ МВС РФ), ANG-2000 (Research Electronics, США), VNG-006D (Росія), "Базальт- 4 ГА "(Україна), VNG-023 (Росія).
Перешкоди типу "пофарбованого" шуму використовуються в таких системах, як "Кабінет" (Росія), "Барон" (Росія), Bi (України).
Формування "мовоподібної" перешкоди застосовано у виробах "Ехо", "Ехо-кейс" (Росія), ПМ-2А, PSP-2A (Україна), "Mongoose-M" (Україна).
Це далеко не повний перелік засобів акустичної захисту, подібну апаратуру розробляють і виробляють практично всі відомі в галузі технічного захисту інформації фірми.
Порівняльна оцінка ефективності різних видів перешкод, проведена фахівцями, наштовхнула на ряд особливостей застосування кожної з них. Дослідження показують, що огороджувальні конструкції і поверхні мають неоднаковим акустичним опором на різних частотах, крім того, віброперетворювачі також мають свої конструктивні особливості, що впливають на частотні характеристики. У результаті виявляється, що для оптимального налаштування сигналу перешкоди, що забезпечує заданий рівень перевищення перешкоди над інформативним сигналом на окремих частотах через неправильно сформованої амплітудно-частотної характеристики доводиться ставити досить високий рівень перешкоди. Це призводить до того, що рівень паразитних акустичних шумів на окремих частотах може бути дуже високим і приводити до дискомфорту (про яке ми говорили вище) для людей, що працюють у виділеному приміщенні. Цей недолік, перш за все притаманний заваді типу "білий" шум.
Для формування "пофарбованого" шуму, сформованого з "білого" відповідно до обвідної амплітудного спектра приховуваного мовного сигналу, в п'яти октавних смугах діапазону 100 - 6000 Гц проводиться оцінка параметрів мовного сигналу і здійснюється коректування рівня шуму в тих самих смугах за допомогою вбудованих еквалайзерів. Таким чином, забезпечується енергетична оптимальність перешкоди, при якій заданий нормоване співвідношення "сигнал / завада" витримується в межах усього діапазону частот захищається мовного сигналу.
У деяких комплексах це завдання вирішується поділом рівнів по кожному з виходів. Це дозволяє використовувати комплекс для одночасного зашумлення різних огороджувальних конструкцій, інженерних комунікацій, вікон тощо, які мають неоднаковими опором і звукопровідних властивостями.
Найбільш перспективним виявилося формування "мовоподібної" перешкоди. Фахівцями в основному пропонується створення трьох видів такої перешкоди:
• "мовоподібна перешкода - 1" - формується з фрагментів мовлення трьох дикторів радіомовних станцій при приблизно рівних рівнях змішуються сигналів;
• "мовоподібна перешкода - 2" - формується з одного домінуючого мовного сигналу або музичного фрагмента і суміші фрагментів радіопередач з шумом;
• "мовоподібна перешкода - З" - формується з фрагментів приховуваного мовного сигналу при багаторазовому їх накладення з різними рівнями.
Аналіз досліджень показав, що найбільшою ефективністю з усіх існуючих володіє саме "мовоподібна перешкода - З" (див. рис.) Крива залежності коефіцієнта чіткість мовлення W, використовуваного в якості показника ефективності перешкоди, від ставлення "сигнал / завада" Q для "мовоподібної перешкоди - З "свідчить про можливість значного (на 6-10 дБ) по відношенню до інших видів перешкод зниження необхідного рівня сигналу перешкоди для досягнення заданої ефективності захисту мовної інформації і, отже, підвищення комфортності ведення конфіденційних розмов.
Фахівцями в галузі технічного захисту інформації В.М. Івановим і А. А. Хорев запропоновано спосіб формування "мовоподібної" перешкоди корельованих за рівнем, спектром і часу випромінювання з прихованим сигналом, що полягає в спеціальному перетворенні приховуваного мовного сигналу за рахунок складної інверсії спектру та акустичної псевдоревербераціі шляхом множення і ділення його частотних складових і багаторазового накладення прийнятих віддзеркалених акустичних сигналів.
Реалізовано запропонований спосіб формування "мовоподібна" перешкод, у пристроях типу "Ехо", "Ехо-кейс". Ці пристрої містять мікрофонний модуль і активні акустичні колонки з вмонтованим спеціальним блоком обробки мовних сигналів. Діапазон частот маскірующей перешкоди становить 250-8000 Гц. Електроживлення пристроїв здійснюється від електромережі 220В або зовнішньої батареї акумуляторів (12В; 2,2 А / год).
Принцип дії пристрою полягає в наступному.
Мікрофон, як правило, встановлений в центрі столу, приймає акустичні мовні коливання, які виникають при веденні переговорів, і перетворює їх в електричні сигнали, які за сполучного кабелю подаються на блок обробки.
У блоці обробки ці сигнали, шляхом множення і ділення частотних складових перетворюються в шумові "мовоподібна", посилюються і випромінюються через акустичні колонки, причому рівень випромінюваних сигналів перешкод пропорційний рівню приховуваних мовних сигналів. Коефіцієнт посилення рівня гучності і тембру регулюється при встановленні пристрою.
Випромінювані шумові "мовоподібна" акустичні сигнали відбиваються від огороджувальних конструкцій приміщення (стін, віконних стекол, стелі підлоги), предметів меблів та інтер'єру і через деякий час після випромінювання (час затримки) приймаються мікрофоном і так само, як приховувані мовні сигнали, обробляються і випромінюються через акустичні колонки. Цей процес багаторазово повторюється.
Таким чином, пристроєм випромінюється "мовоподібна" перешкода, що є результатом багаторазового накладення зміщених на час затримки різнорівневих сигналів, які надходять шляхом множення і ділення частотних складових приховуваного мовного сигналу.
Через кілька секунд після припинення ведення розмов у приміщенні генерація сигналів перешкод пристроєм припиняється.
Проведені випробування пристрою "Ехо" показали, що записану на диктофон приховану мова в умовах створюваних пристроєм перешкод неможливо зв'язно відновити навіть з використанням сучасних методів "шумоочісткі".
Повертаючись до питання про дискомфорт, що виникає при використанні коштів акустичної захисту, слід зазначити, що такі пристрої, як "Ехо", "Ехо-кейс", ПМ-2А, PSP-2A, "Mongoose-M" мають серйозні переваги в порівнянні з формувача "білого шуму", тому що створюють перешкоду тільки при розмові, в решту часу ж пристрій "мовчить". При використанні пристроїв ПМ-2А і "Mongoose-M" для досягнення максимального захисту учасникам переговорів пропонується надіти телефонні гарнітури з великими амбушурами, щоб гучний звук шумової перешкоди не заважав розмови.
Пристрій PSP-2A приваблює своїм витонченим зовнішнім виглядом і малими розмірами (пристрій розміщено в елегантній барсетці).
До числа проблем, рідко враховуються при виборі засобів захисту мовної інформації, але дуже важливою для виділених приміщень, в яких циркулює мовна інформація, пов'язана з державною таємницею, належить проблема поточного контролю ефективності віброакустичного зашумлення. Мова йде про безперервної оцінки якості створюваних перешкод з виробленням сигналів тривоги в разі відключення перешкоди або зниження її рівня нижче допустимого.
Дана проблема актуальна у зв'язку з тим, що віброперетворювачі, випромінюючи віброакустичних завад, самі постійно перебувають під впливом вібрації. Наслідком цього є висока ймовірність руйнування елементів їх кріплення на огороджувальних конструкціях приміщень, які захищаються, що тягне за собою зниження якості перешкоди. Можливі також виходи з ладу окремих віброперетворювачів, порушення контакту їх під'єднання і інші причини, які можуть призвести до зниження ефективності захисту.
Вирішенням цієї проблеми є створення розподілених систем, що поєднують як засоби віброакустичного зашумлення, так і засоби контролю якості перешкод. Прикладами таких систем можуть служити комплекс "Барон", VNG-012.

63. Ідентифікація особистості за біометричними ознаками. Встановлення автентичності. Схема функціонування біометричних пристроїв. Точність функціонування біометричних пристроїв
Ідентифікація є одним з найважливіших компонентів організації захисту інформації в мережі. Перш ніж користувачеві буде надано право отримати той чи інший ресурс, необхідно переконатися, що він дійсно той, за кого себе видає.
Ідентифікація - процес встановлення, кому з обмеженої групи осіб належить, наприклад, відбиток пальця або голос. Проблема в тому, що, на відміну від верифікації, ідентифікація не вирішує питання про приналежність зразка та еталону одного й того ж відбитку пальця або голосу, а лише знаходить самий погожий відбиток пальця або голос. Відповідно, стоїть завдання створення оптимального алгоритму проведення цих процедур.
Питання імітації голосу іншою людиною. Відповідно, стоїть завдання створення імітостойкого алгоритму мовної ідентифікації.
Існують технічні засоби зміни звучання голосу. Необхідно визначення можливості ідентифікації особистості в таких умовах.
Голос людини змінюється з роками. Яка в такому випадку ситуація з можливістю ідентифікації по голосу?
Дослідження нових ознак для пошуку найбільш інформативних при описі індивідуальних особливостей голосу.
Більшість розроблених на сьогоднішній день систем ідентифікації особистості по голосу побудовані на основі однократної перевірки відповідності необхідної ключової фрази і виголошеній у початковий момент доступу до обчислювальної системи.
Дані системи підтримують два основні режими роботи: навчання системи та перевірка автентичності при доступі. Голосову захист можна обійти, якщо перехоплена або записана ключова фраза. Тому розробники зараз намагаються створити систему, захищену від перехоплення.
В даний час системи на основі мовних технологій розроблені і випускаються рядом вітчизняних і зарубіжних фірм. В основному ці розробки є програмні продукти, призначені для роботи на апаратних платформах сучасних ПЕОМ або в складі ЛОМ. Це дозволяє вже зараз розглядати можливість їх застосування для забезпечення контролю доступу, як до фізичних об'єктів, так і до інформаційних ресурсів у складі інтегрованих систем безпеки, оскільки верхній рівень управління ІСБ якраз і побудований на базі ЛВС.
Відповідно до проведеного аналізу, а також на основі спільних напрацювань з низкою провідних вітчизняних підприємств, що спеціалізуються в області мовних технологій, був розроблений проект тактико-технічних вимог для створення СКУД на основі мовної ідентифікації для доступу до фізичних об'єктів і інформаційних ресурсів.
Розрахована на багато користувачів система голосового тексто-залежною верифікації диктора призначена для розмежування доступу користувачів до фізичних об'єктів (контроль доступу в приміщення) або інформаційних ресурсів з парольного фразі. Пропонована система повинна задовольняти необхідним вимогам по безпеці, мінімізуючи при цьому неминуче виникають для користувачів незручності.
Система повинна бути побудована на базі програмного забезпечення, що використовує власні запатентовані алгоритми верифікації диктора по голосу, а також комп'ютерного обладнання - серверів обробки і зберігання голосової біометричної інформації. У складі системи повинні бути засоби введення і передачі звукової інформації та засоби управління виконавчими пристроями СКУД.
Система повинна забезпечувати:
- Визначення особи користувача без безпосереднього контакту з ним;
- Використання в якості технічних засобів вводу для верифікації по голосу мікрофонів широкого застосування;
- Ефективне розпізнавання живого голосу, виключаючи можливість використання записів для несанкціонованого доступу;
- Мінімальне значення помилки FAR = 0,01%;
- Регламентацію проходу 200 співробітників на території з різними рівнями доступу без введення особистого ПІН-коду або особистої смарт-карти.
Система повинна мати такі можливості:
- Тонка підстроювання системи для досягнення оптимального співвідношення безпеки та зручності використання для кожного конкретного користувача;
- Розмежування прав доступу користувачів до ресурсів через систему пріоритетів;
- Зручне і швидке додавання нових користувачів в систему (без переривання роботи системи);
- Цілодобовий безперервний режим роботи системи;
- Ведення журналу активності користувачів; віддалений доступ для адміністрування системи та аудиту користувачів; автоматичне використання декількох дисків для зберігання біометричних даних і журналів верифікації користувачів.
Система повинна мати наступні варіанти використання: апаратно-програмний комплекс, що регламентує прохід співробітників на території з різними рівнями доступу без введення особистого ПІН-коду або особистої смарт-карти (при необхідності зі збереженням «інкогніто»); апаратно-програмний комплекс розмежування доступу користувачів з телефонної лінії до закритої інформації (банківський рахунок, підтвердження банківських транзакцій, біржові торги, платні інформаційні ресурси, міжміські / міжнародні дзвінки) апаратно-програмний комплекс розмежування доступу співробітників з персональних комп'ютерів до внутрішніх корпоративних мережевих ресурсів або ресурсів Internet без введення особистого ПІН-коду.
Таким чином, на закінчення можна відзначити наступне. Мова традиційно вважається найпоширенішою формою людського спілкування. Тому рішення задачі одержання відбитка (зображення) мови і навпаки - якісного синтезу мовного сигналу по цьому зображенню - дозволяють забезпечити широкий спектр можливостей застосування цієї технології не тільки в системах автоматизованого контролю доступу, але і в інших галузях інформаційної безпеки та зв'язку.
На сьогоднішній день створені десятки різних систем ідентифікації по голосу, що мають різні параметри і вимоги до процесу ідентифікації в залежності від конкретних завдань. У нашій країні розроблено низку закінчених програмних продуктів.
На жаль, розроблені на сьогоднішній день системи побудовані в основному на програмних продуктах, призначених для роботи на ПЕОМ або в ЛОМ. Є також ряд інших недоліків, що перешкоджають їх широкому впровадженню, такі як складність процедури навчання систем (реєстрації користувачів), досить висока вартість програмного забезпечення, у порівнянні, наприклад, з дактилоскопічними системами, менша точність верифікації та ідентифікації. Тим не менше, існують і позитивні сторони у використанні систем ідентифікації по голосу, такі як те, що це поки єдина біометрична технологія, яка дозволяє проводити безконтактну, приховану і віддалену ідентифікацію особи, відповідно до чого багато російські та зарубіжні організації працюють над усуненням наявних недоліків .
Можливості та гідності мовних технологій ідентифікації - це: звичний для людини спосіб ідентифікації; низька вартість апаратних засобів (мікрофони) при реалізації в складі комплексних систем безпеки (найнижча серед всіх біометричних методів);
безконтактність; можливість віддаленої ідентифікації (порівняння з конкретним еталоном) або верифікації (пошуку в базі еталонів) клієнтів;
складність або навіть неможливість для зловмисника імітувати голос за допомогою магнітофона. По-перше, системи ідентифікації здатні контролювати відразу декілька ознак, що відрізняються від тих, що використовуються в рече-слуховий системі, по-друге, при відтворенні записаної мови через мініатюрні гучномовці в сигнал вносяться викривлення, що перешкоджають ідентифікації мовця; можливість при ідентифікації людини визначити, чи знаходиться він під загрозою насильства, оскільки емоційний стан мовця робить істотний вплив на характеристики голосу та мовлення; можливість підвищення надійності аутентифікації за рахунок одночасного використання технологій ідентифікації по голосу і розпізнавання мови (вимовленого пароля). Недоліки, які не можна обійти увагою, - це: високий рівень помилок 1-го і 2-го роду в порівнянні з дактилоскопічними методами; необхідність у спеціальному шумоїзолірованном приміщенні для проходження ідентифікації; можливість перехоплення фрази за допомогою звукозаписних пристроїв; залежність якості розпізнавання від багатьох факторів (інтонація, швидкість проголошення, психологічний стан, хвороби горла); необхідність добору спеціальних фраз для підвищення точності розпізнавання; голос на відміну від папілярних візерунків пальців або долонь змінюється з віком. Це призводить до необхідності періодично оновлювати що зберігається в системі еталон мови; на голос впливає фізичний і емоційний стан людини; надійність роботи системи залежить від якості каналу передачі мовного сигналу до системи ідентифікації, зокрема, від таких його характеристик, як частотний діапазон, рівень нелінійних спотворень, відношення сигнал / шум, нерівномірність частотної характеристики. Найвища надійність роботи забезпечується в тому випадку, коли еталон голосу клієнта і його запит надходять з одного й того ж каналу, наприклад, телефонному.

ДРУГЕ ДОМАШНЄ ЗАВДАННЯ
9. Основні завдання служби безпеки
Завданнями служби безпеки є, крім суто охоронних функцій:
· Забезпечення безпеки інформації структурних підрозділів і персоналу Підприємства в процесі інформаційної діяльності та взаємодії між собою, а також у взаєминах із зовнішніми вітчизняними і закордонними організаціями;
· Дослідження технології обробки інформації з метою виявлення можливих каналів витоку та інших загроз безпеки інформації, формування моделі загроз, розробка політики безпеки інформації, визначення заходів, спрямованих на її реалізацію;
· Організація і координація робіт, пов'язаних із захистом інформації на Підприємстві, необхідність захисту якої визначається чинним законодавством, підтримка необхідного рівня захищеності інформації, ресурсів і технологій;
· Розробка проектів нормативних та розпорядчих документів, що діють в межах організації, підприємства, відповідно до яких повинна забезпечуватися захист інформації на Підприємстві;
· Організація робіт щодо створення і використання КСЗІ на всіх етапах життєвого циклу КС;
· Участь в організації професійної підготовки і підвищення кваліфікації персоналу та користувачів КС з питань захисту інформації;
· Формування у персоналу і користувачів Підприємства розуміння необхідності виконання вимог нормативно-правових актів, нормативних та розпорядчих документів, що стосуються сфери захисту інформації;
· Організація забезпечення виконання персоналом і користувачами вимог нормативно-правових актів, нормативних та розпорядчих документів із захисту інформації Підприємстві та проведення контрольних перевірок їх виконання;
· Забезпечення визначених політикою безпеки властивостей інформації (конфіденційності, цілісності, доступності) під час створення та експлуатації КС;
· Своєчасне виявлення та знешкодження загроз для ресурсів КС, причин та умов, які призводять (можуть призвести до) порушенням її функціонування і розвитку;
· Створення механізму та умов оперативного реагування на загрози безпеці інформації, інші прояви негативних тенденцій у функціонуванні КС;
· Ефективне знешкодження (попередження) загроз ресурсів КС шляхом комплексного впровадження правових, морально-етичних, фізичних, організаційних, технічних та інших заходів забезпечення безпеки;
· Управління засобами захисту інформації, управління доступом користувачів до ресурсів КС, контроль за їх роботою з боку персоналу Служби безпеки, оперативне сповіщення про спроби НСД до ресурсів КС Підприємства;
· Реєстрація, збір, зберігання, обробка даних про всі події в системі, які мають відношення до безпеки інформації;
· Створення умов для максимально можливого відшкодування та локалізації збитків, які створюються неправомірними (несанкціонованими) діями фізичних та юридичних осіб, впливом зовнішнього середовища та іншими чинниками, зменшення негативного впливу наслідків порушення безпеки функціонування КС.
Служба безпеки має право:
- Здійснювати контроль за діяльністю будь-якого структурного підрозділу Підприємства щодо виконання ним вимог нормативно-правових актів і нормативних документів із захисту інформації;
- Подавати керівництву Підприємства пропозиції щодо призупинення процесу обробки інформації, заборони обробки, зміни режимів обробки, і т.п. у разі виявлення порушень політики безпеки або в разі виникнення реальної загрози порушення безпеки;
- Складати і подавати керівництву Підприємства акти щодо виявлених порушень політики безпеки, готувати рекомендації щодо їх усунення;
- Проводити службові розслідування у випадках виявлення порушень;
- Отримувати доступ до робіт і документів структурних підрозділів Підприємства, необхідних для оцінки вжитих заходів щодо захисту інформації та підготовки пропозицій щодо їх подальшого удосконалення;
- Готувати пропозиції щодо залучення на договірній основі до виконання робіт із захисту інформації інших організацій, які мають ліцензії на відповідний вид діяльності;
- Готувати пропозиції щодо забезпечення КС (КСЗІ) необхідними технічними і програмними засобами захисту інформації та іншої спеціальною технікою, дозволеної для використання на Україну з метою забезпечення захисту інформації;
- Виходити до керівництва Підприємства з пропозиціями щодо подання заяв до відповідних державних органів на проведення державної експертизи КСЗІ або сертифікації окремих засобів захисту інформації;
- Узгоджувати умови включення до складу КС нових компонентів та подавати керівництву пропозиції щодо заборони їхнього включення, якщо вони порушують прийняту політику безпеки або рівень захищеності ресурсів КС;
- Надавати висновки з питань, що належать до компетенції Служби безпеки, необхідні для здійснення інформаційної діяльності Підприємства, особливо технологій, доступ до яких обмежений, інших проектів, які вимагають технічної підтримки з боку співробітників Служби безпеки;
- Виходити до керівництва Підприємства з пропозиціями щодо узгодження планів і регламенту доступу до КС стороннім особам;
- Інші права, надані Службі безпеки відповідно до специфікою та особливостями діяльності Підприємства.
10. Склад служби безпеки
Штатний розклад і структура підрозділу Служби безпеки:
Служба безпеки є штатним підрозділом Підприємства безпосередньо підпорядкованим з питань безпеки та захисту інформації Керівнику Підприємства або Заступнику Секретаря ПІДПРИЄМСТВА, який відповідає за забезпечення безпеки інформації.
Штатность або позаштатность Служби безпеки Підприємства визначається керівництвом Підприємства.
Структура Служби безпеки, її склад і чисельність визначається фактичними потребами Підприємства для виконання вимог політики безпеки інформації та затверджується керівництвом Підприємства.
Чисельність і склад Служби безпеки повинні бути достатніми для виконання всіх завдань безпеки і захисту інформації.
З метою ефективного функціонування та управління захистом інформації Служба безпеки має штатний розклад, який включає перелік функціональних обов'язків усіх співробітників, необхідних вимог до рівня їх знань та навичок. Штат Служби безпеки комплектується спеціалістами, які мають спеціальну технічну освіту (вища, середня спеціальна, спеціальні курси підвищення кваліфікації в галузі безпеки і захисту інформації тощо) і практичний досвід роботи, володіють навичками з розробки, впровадження, експлуатації комплексних систем захисту інформації КСЗІ і засобів захисту інформації, а також реалізації організаційних, технічних та інших заходів щодо захисту інформації, знаннями і вмінням застосовувати нормативно-правові документи у сфері захисту інформації.
Функціональні обов'язки співробітників визначаються переліком і характером завдань, які покладаються на Службу безпеки керівництвом Підприємства.
У залежності від обсягів і особливостей завдань Служби безпеки до її складу можуть входити спеціалісти (групи фахівців, підрозділи тощо) різних спеціальностей:
· Фахівці з питань захисту інформації від витоку технічними каналами;
· Фахівці з питань захисту каналів зв'язку і комутаційного обладнання, налагодження та управління активним мережевим обладнанням;
· Фахівці з питань адміністрування та контролю засобів захисту, керування системами доступу та базами даних захисту;
· Фахівці з питань захисних технологій обробки інформації.
За посадами співробітники Служби безпеки можуть ділитися на такі категорії (за рівнем ієрархії):
· Керівник Служби безпеки;
· Фахівці (інспектори) Служби безпеки з маркетингових досліджень;
· Адміністратори захисту КС (безпеки баз даних, безпеки системи і т.п.);
· Фахівці служби захисту.
11. Основні завдання організації режиму і охорони
Працівники режиму та охорони зобов'язані:
1.1. Знати діючі нормативні документи з питань організації охорони об'єктів, сумлінно виконувати службові обов'язки, забезпечувати надійну охорону майна власників, встановлений ними пропускний режим.
1.2. Добре знати особливості об'єктів, що охороняються, застосовувані технічні засоби охорони і протипожежного захисту, постійно вдосконалювати службове майстерність, не розголошувати відомості про організацію охорони об'єктів, берегти ввірене зброю і майно, утримувати їх в справному стані.
1.3. Дотримуватись встановлених на об'єктах правила техніки безпеки, виробничої санітарії і пожежної безпеки.
1.4. При аваріях, катастрофах, пожежах, стихійних лихах та інших надзвичайних подіях негайно повідомляти про те, що трапилося у відповідні органи (орган внутрішніх справ, пожежну охорону), адміністрації об'єкту, що охороняється і вживати заходів щодо посилення охорони майна, надання допомоги постраждалим.
2. Працівникам підрозділів режиму та охорони для виконання покладених на них обов'язків надається право:
2.1. Вимагати від робітників і службовців охоронюваних об'єктів та інших осіб дотримання встановленого пропускного режиму.
2.2. Затримувати осіб, які намагаються незаконно вивезти (винести) матеріальні цінності з охоронюваного об'єкту.
2.3. Доставляти в службові приміщення охорони або в міліцію осіб, підозрюваних у вчиненні правопорушень, пов'язаних з посяганням на охоронюване майно.
2.4. Виробляти в установленому законодавством порядку огляд речей, а у виняткових випадках - особистий огляд на контрольно-пропускних пунктах, а також огляд транспортних засобів та перевірку відповідності перевезених вантажів супровідним документам при виїзді (в'їзді) з території об'єкта.
2.5. Використовувати для виявлення та вилучення незаконно вивозиться (виноситься) майна, а також для фіксування протиправних дій технічні засоби, що не заподіюють шкоди життя, здоров'ю громадян та навколишньому середовищу.
2.6. Застосовувати у випадках і порядку, передбачених законодавством, вогнепальну зброю.
2.7. Вимагати від посадових осіб виконання зобов'язань, спрямованих на забезпечення збереження матеріальних цінностей та створення безпечних умов праці для працівників охорони.
2.8. Керівники підрозділів режиму та охорони несуть відповідальність за організацію служби з охорони об'єктів, професійну підготовку підлеглих, виконання ними службових обов'язків, дотримання правил внутрішнього трудового розпорядку, техніки безпеки, стан умов праці і дисципліни, правильне використання технічних засобів охорони, зв'язку, зброї, боєприпасів, обладнання, інвентарю та майна, застосування службових собак і т. п.

12. Робота з документами, що містять КТ
ПОРЯДОК ЗАБЕЗПЕЧЕННЯ ЗБЕРЕЖЕННЯ ДОКУМЕНТІВ, СПРАВ І БУДІВЕЛЬ, МІСТЯТЬ КТ
1. Під комерційною таємницею підприємства розуміються не є державними секретами відомості, пов'язані з виробництвом, технологічною інформацією, управлінням, фінансами та іншою діяльністю підприємства, розголошення (передача, витік) яких може завдати шкоди його інтересам. До відомостей, що становлять комерційну таємницю, відносяться несекретні відомості, передбачені "Переліком відомостей, що становлять комерційну таємницю підприємства", затвердженим і введеним в дію наказом керівника підприємства Комерційна таємниця підприємства є його власністю. Якщо вона являє собою результат спільної діяльності з іншими підприємствами, заснованої на договірних засадах, то комерційна таємниця може бути власністю двох сторін, що повинно знайти відображення у договорі.
2. Всі мають гриф "КТ" документи, справи і видання повинні зберігатися у службових приміщеннях в надійно замикаються і опечатується шафах. Приміщення повинні відповідати вимогам всередині об'єктового режиму, що забезпечує фізичну схоронність що знаходиться в них документації.
3. Справи з грифом "КТ", що видаються виконавцю, підлягають поверненню в підрозділ діловодства служби безпеки (СБ) в той же день. При необхідності, з дозволу начальника підрозділу діловодства СБ або уповноваженого СБ вони можуть перебувати у виконавця протягом терміну, необхідного для виконання завдання, за умови повного забезпечення їх збереження і дотримання правил зберігання.
4. З документацією з грифом "КТ" дозволяється працювати тільки в службових приміщеннях. Для роботи поза службових приміщень необхідний дозвіл керівника підприємства або структурного підрозділу.
5. Документи, справи і видання з грифом "КТ" можуть передаватися іншим співробітникам, допущеним до цих документів, тільки через діловодство СБ або уповноваженого СБ
6. Вилучення з справ або переміщення документів з грифом "КТ" з однієї справи в інше без санкції керівника діловодства СБ або уповноваженого СБ, здійснює їх облік, забороняється.
7. Зміна співробітників, відповідальних за облік і зберігання документів, справ та видань з грифом "КТ", оформляється розпорядженням начальника підрозділу. При цьому складається за довільною формою акт прийому-передачі цих матеріалів, що затверджується зазначеним керівником.
8. Знищення документів "КТ" провадиться комісією у складі не менше трьох осіб зі складанням акту.
9. Друкування документів "КТ" дозволяється в машинописному бюро або безпосередньо у підрозділах. Для обліку віддрукованих документів ведеться спеціальний журнал.
Порядок роботи з документами, що містять КТ
1. Документи, що мають гриф "КТ", підлягають обов'язковій реєстрації в підрозділі діловодства служби безпеки (в Першому відділі) або в загальному діловодстві виробничого підрозділу уповноваженим служби безпеки. Ці документи повинні мати реквізити, передбачені п.2.2 і гриф "КТ" (або повністю "Комерційна таємниця"). Права на інформацію, порядок користування нею, строки обмеження на публікацію можуть обумовлюватися додатково в тексті документа і його реквізити. Відсутність грифа "КТ" і попереджувальних застережень у тексті і реквізитах означає вільну розсилку і припускає, що автор інформації і особа, що підписала або затвердила документ, передбачили можливі наслідки від вільної розсилки і несуть за це відповідальність.
2. Вся надходить кореспонденція, яка має гриф "КТ" (або інші відповідні цьому поняттю грифи, наприклад, "секрет підприємства," таємниця підприємства "та ін) приймається і розкривається співробітниками підприємства, яким доручена робота з цими матеріалами. При цьому перевіряється кількість аркушів і примірників, а також наявність зазначених у супровідному листі додатків. При виявленні відсутності в конвертах (пакетах) зазначених документів складається акт у двох примірниках: один примірник акта надсилається відправнику.
3. Усі вхідні, вихідні і внутрішні документи, а також видання з грифом "КТ" підлягають реєстрації і враховуються за кількістю аркушів, а видання - поекземплярно.
4. Облік документів та видань з грифом "КТ" ведеться в журналах або картках окремо від обліку іншої службової несекретної документації. Листи журналів нумеруються, прошиваються і опечатуються. Документи, які не підшиваються у справи, враховуються в журналі інвентарного обліку.
Рух документів і видань з грифом "КТ" своєчасно відображається в журналах або картках.
5. На зареєстрованому документі з грифом "КТ" (або на супровідному листі до видань з грифом "КТ") повинен бути проставлений штамп із зазначенням найменування підприємства, реєстраційний номер документа і дата його надходження.
6. Видання з грифом "КТ" реєструються в журналі обліку і розподілу видань.
7. Надруковані і підписані документи разом з їх чернетками передаються для реєстрації співробітнику підрозділу діловодства служби безпеки, здійснює їх облік. Чернетки знищуються виконавцем і цим співробітником, що підтверджується розписом зазначених осіб у журналі чи на картках обліку. При цьому проставляється дата і підпис.
8. Розмноження документів і видань з грифом "КТ" в друкарнях та інших розмножувальних ділянках здійснюється з дозволу і під контролем спеціально призначених співробітників служби безпеки по замовленнях, підписаним керівником підприємства. Розмножені документи "КТ" (копії, тираж) повинні бути поаркушно підібрані, пронумеровані поекземплярно і, при необхідності, зброшуровані (зшиті). Нумерація додатково розмножених примірників, проводиться від останнього номера, раніше врахованих примірників цього документа. Перед розмноженням на останньому аркуші оригіналу (оригіналу) проставляється запис: "Реєстраційний номер ________. Додатково розмножено _____ прим., На _____ аркушах тексту. Наряд N ___ від _____. Підпис (" виконавець замовлення) ". Одночасно робиться відмітка про це у відповідних журналах і картках обліку.
9. Розсилка документів і видань з грифом "КТ" виробляється на підставі підписаних керівником структурного підрозділу рознарядок із зазначенням облікових номерів відправляються примірників.
Пересилання пакетів з грифом "КТ" може здійснюватися через органи спецзв'язку або фельдзв'язку.
10. Документи з грифом "КТ" після виконання групуються в окремі справи. Порядок їх угруповання передбачається спеціальної номенклатурою справ, в яку в обов'язковому порядку включаються всі довідкові картотеки і журнали на документи та видання з грифом "КТ".
11. Зняття рукописних, машинописних, мікро - і фотокопій, електрографічних та ін копій, а також виробництво виписок з документів і видань з грифом "КТ" співробітниками підприємства проводиться з дозволу керівника підприємства та підрозділів.
12. Допуск працівників до відомостей, що становлять комерційну таємницю, здійснюється керівником підприємства або керівниками його структурних підрозділів. Керівники підрозділів та служби безпеки зобов'язані забезпечити систематичний контроль за допуском до цих відомостей тільки тих осіб, яким вони необхідні для виконання службових обов'язків.
13. Співробітники підприємства, допущені до відомостей, що становлять комерційну таємницю, несуть відповідальність за точне виконання вимог, що пред'являються до них з метою забезпечення збереження зазначених відомостей. До отримання доступу до роботи, пов'язаної з комерційною таємницею, їм необхідно вивчити дану інструкцію і дати в службі безпеки письмове зобов'язання про збереження комерційної таємниці.

Список використаної літератури
1. Мельников В. Захист інформації в комп'ютерних системах. М.: Фінанси і статистика, Електронінформ, 1997
2. Мафтік С. Механізми захисту в мережах ЕОМ. / Пер. з англ. М.: СВІТ, 1993.
3. Петров В.А., Піскарьов С.А., Шеїн А.В. Інформаційна безпека. Захист інформації від несанкціонованого доступу в автоматизованих системах. - М., 1998.
4. Марченко Д.М. Простий економних охоронний прістрій / / Радюаматор. - 2000. - № 9.
5. Спесивцев А.В. та ін Захист інформації в персональних ЕОМ. - М.: Радіо і зв'язок, 1993.
6. Гмурман А.І. Інформаційна безпека. М.: «БІТ-М», 2004 р.
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Контрольна робота
98.1кб. | скачати


Схожі роботи:
Напрями забезпечення захисту інформації на підприємстві
Загальна теорія організації інформаційної безпеки щодо захисту інформації в автоматизованих сист
Організація захисту інформації
Діяльність соціальних служб із захисту безробітних
Місце державних служб безпеки в механізмі держави
Структура і функції служб документаційного забезпечення управління
Типи функції та місце економічних служб в управлінській структурі підприємства
Способи захисту інформації
Засоби захисту інформації
© Усі права захищені
написати до нас