Высокая чувствительность данного извещателя позволяет регистрировать попытки любого несанкционированного воздействия на охраняемые объекты: вырезание картины из рамы, снятие охраняемого предмета с места, открывание окон и дверей, разбитие стекла, распиливание или снятие решётки и т.д.
Таблица 2. Характеристики пьезоэлектрического извещателя "Гюрза 0-50М"
6.Универсальный периметральный извещатель охранной сигнализации Гюрза-035П Предназначен для охраны любых типов ограждений от преодоления путём перелаза или разрушения полотна ограждения.
Таблица 3. Характеристики универсального периметрального извещателя охранной сигнализации Гюрза-035П
7.Размещение дисплея, системного блока, клавиатуры и принтера на расстоянии не менее 2,5-3,0 метров от устройств освещения, кондиционирования воздуха, связи (телефона), металлических труб, телевизионной и радиоаппаратуры, а также других компьютере, не использующихся для обработки конфиденциальной информации.
Во время обработки ценной информации на компьютере рекомендуется включать устройства, создающие дополнительный шумовой фон (кондиционеры, вентиляторы), а также обрабатывать другую информацию на рядом стоящих компьютерах. Эти устройства должны быть расположены на расстоянии не менее 2,5-3,0 метров.
8.Входная дверь в помещение, где расположены отделы и кабинеты предприятия - металлическая, снабженная кодовым замком с временной задержкой на открытие, во время рабочего дня временная задержка отсутствует.
Используется система пожарной сигнализации POWERMAX.
Используется Офисная мини-АТС Panasonic KX-T206
Базовый блок мини-АТС Panasonic KX-T206 рассчитан на 2 городских и 6 внутренних линий (1 универсальный и 5 аналоговых). Один порт в системе является универсальным, к нему возможно подключение как системного (серия KX-T70XX) так и однолинейного телефона. Программирование системы осуществляется с системного или однолинейного телефона, установленного в тональный режим.
9.Сейф со встроенной сигнализацией стоимостью 1500 у. е. Кабинеты оснащены инфракрасными датчиками движения, периметр вычислительного центра полностью экранирован. В кабинете директора и высших руководителей, секретном отделе сейфы охраняются извещателем "Гюрза-050П", который контролирует: взлом замка сейфа, открывание сейфа, разрушение стенок сейфа (взрыв, пробой, сверление, выпиливание и т.п.), попытки взять из сейфа хранящиеся предметы или документы, перемещение нарушителя (рук нарушителя) во внутреннем пространстве сейфа.
Для защиты периметра сети применяются устройства, называемые межсетевыми экранами.
Управление и контроль доступа осуществляется с помощью программного обеспечения контроля доступа позволяет полностью отслеживать перемещения сотрудников по территории предприятия и разрешать/запрещать им вход в определенные помещения.
Контроль всех технических средств защиты на рубежах и зонах осуществляется с помощью общего пульта контроля, оснащенного звуковой и световой сигнализацией, который находится на посту службы безопасности.
Защита информации па предприятии осуществляется в соответствии с Законами и Нормативными актами действующего законодательства Украины.
К законодательным актам относятся Законы, Указы и постановления Кабинета Министров Украины и Государственные стандарты. К нормативным актам относятся рекомендации, положения, методические указания, разработанные уполномоченными организациями - например, документы ДСТСЗИ.
Основными правовыми документами для осуществления защиты информации на предприятии являются:
Закон Украины "об информации".
Закон Украины "о защите информации в автоматизированных системах".
Закон Украины “О научно-технической информации".
Закон Украины "о лицензировании некоторых видов хозяйственной деятельности".
Закон Украины "о предприятиях и предпринимательской деятельности в Украине".
Постановление КМУ №611 "о перечне сведений, которые не составляют коммерческую тайну" от 09.08.93.
Нормативно-правовой акт - "Концепция технической защиты информации в Украине", утвержденный КМУ от 08.10.97.
Нормативно-правовой акт - "Концепция национальной безопасности Украины".
Государственные стандарты Украины:
ДСТУ 3396.0-96 "Защита информации. Техническая защита информации. Основные положения".
ДСТУ 3396.1-96 "Защита информации. Техническая защита информации. Порядок проведения работ".
НД ТЗИ 1.1-002-99 Общие положения про защиту информации в компьютерных системах от несанкционированного доступа.
НД ТЗИ 1.4-001-2000 Положение о службе технической защиты информации.
Закон Украины "о защите от недобросовестной конкуренции".
Закон Украины "о собственности"
НДТЗИ 2.3-004-99 Критерии оценки защищённости информации в компьютерных системах от несанкционированного доступа.
НДТЗИ 3.7-001-99 Методические указания по разработке технического задания по созданию комплексной системы защиты информации в автоматизированной системе.
ТР ЕОТ-95 Временные рекомендации по технической защите информации в средствах вычислительной техники в автоматизированных системах и сетях от утечки побочными электромагнитными каналами и наводок
НД ТЗИ 3.7-003-2005 Порядок проведения работ по созданию комплексной системы защиты информации в информационных телекоммуникационных системах.
Помимо этих правовых Законов и Норм, необходимо утвердить директором предприятия должностные инструкции с указанием порядка обмена информацией между сотрудниками предприятия и внешними пользователями.
На предприятии должна быть проведена подготовка персонала в плане обучения исполнению своих обязанностей с одновременным выполнением требований по обеспечению защиты сведений, составляющих коммерческую тайну, и предупреждения об ответственности за несоблюдение указанных требований. В уставе предприятия должно быть указано, что сведения, составляющие коммерческую тайну предприятия являются его собственностью.
На предприятии должны создаваться такие документы:
Общие документы:
Инструкция по обеспечению режима конфиденциальности на предприятии.
Требования к пропускному и внутриобъектному режиму.
Общие требования к системе разграничения доступа в помещения.
Регламент взаимодействия cлужбы информационной безопасности и Службы безопасности.
Документы по работе с кадрами:
Инструкция по работе с кадрами, подлежащими допуску к конфиденциальной информации.
Требования к лицам, оформляемым на должность, требующую допуска к конфиденциальной информации.
Документы по защите автоматизированной системы и средств вычислительной техники:
Режим конфиденциальности при обработке конфиденциальной информации с применением средств вычислительной техники.
Определение требований к защищенности Автоматизированной системы.
Концепция безопасности автоматизированной системы.
Анализ существующей автоматизированной системы.
Документы, определяющие работу комплексной системы защиты информации:
в штатном режиме; изменения в штатном режиме работы;
нештатный режим (аварийные ситуации).
Подсоединение локальных компьютерных сетей организаций к сети Internet приводит к необходимости уделять достаточно серьезное внимание вопросам обеспечения компьютерной информационной безопасности, то есть необходимо разработать систему защиты локальной компьютерной сети предприятия, включающей в себя схему, изображённую на рис.1.
Троянской называется любая программа, которая втайне от пользователя выполняет какие-то нежелательные для него действия. Эти действия могут принимать любую форму - от определения регистрационных номеров программного обеспечения, установленного на компьютере, до составления списка каталогов на его жестком диске. Троянец может маскироваться под текстовый редактор, или под сетевую утилиту, или под любую из программ, которую пользователь пожелает установить на свой компьютер.
Название "троянская программа" происходит от названия "троянский конь" - деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, в последствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.
Троянская программа предназначена для нанесения вреда пользователю или делающая возможным несанкционированное использование компьютера другим лицом для выполнения всевозможных задач, включая нанесение вреда третьим лицам.
Троянская программа (троянец, троянский конь) это:
программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенною ущерба;
программа с известными ее пользователю функциями, в которую были внесены изменения с тем, чтобы, помимо этих функций, она могла втайне от него выполнять некоторые другие действия с целью причинения ему определенного ущерба;
программа, которая, помимо полезных и нужных функций, втайне от пользователя выполняет некоторые другие действия с целью причинения ему определенного ущерба.
Эксперты в сфере компьютерной безопасности отмечают резкое увеличение случаев использования троянских программ в промышленном шпионаже.