Страница
5
В практике производственной и трудовой деятельности отношение к отходам, прямо скажем, бросовое. В зависимости от профиля работы предприятия отходы могут быть в виде испорченных накладных, фрагментов исполняемых документов, черновиков, бракованных заготовок деталей, панелей, кожухов и других устройств для разрабатываемых моделей новой техники или изделий.
По виду отходы могут быть твердыми, жидкими и газообразными. И каждый из них может бесконтрольно выходить за пределы охраняемой территории. Жидкости сливаются в канализацию, газы уходят в атмосферу, твердые отходы — зачастую просто на свалку. Особенно опасны твердые отходы. Это и документы, и технология, и используемые материалы, и испорченные комплектующие. Все это совершенно достоверные, конкретные данные.
Меры защиты этого канала в особых комментариях не нуждаются.
Заключение
Утечка информации — это ее бесконтрольный выход за пределы организации (территории, здания, помещения) или крута лиц, которым она была доверена. И естественно, что при первом же обнаружении утечки принимаются определенные меры по ее ликвидации.
Для выявления утечки информации необходим систематический контроль возможности образования каналов утечки и оценки их энергетической опас ности на границах контролируемой зоны (территории, помещения).
Локализация каналов утечки обеспечивается организационными, организационно-техническими и техническими мерами и средствами.
Одним из основных направлений противодействия утечке информации по техническим каналам и обеспечения безопасности информационных ресурсов является проведение специальных проверок (СП) по выявлению электронных устройств перехвата информации и специальных исследований (СИ) на побочные лектромагнитные излучения и наводки технических средств обработки информации, аппаратуры и оборудования, в том числе и бытовых приборов.
В заключение следует отметить, что при защите информации от утечки по любому из рассмотренных каналов следует придерживаться следующего порядка действий:
1) Выявление возможных каналов утечки.
2) Обнаружение реальных каналов.
3) Оценка опасности реальных каналов.
4) Локализация опасных каналов утечки информации.
5) Систематический контроль за наличием каналов и качеством их защиты.
Список использованной литературы:
1. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.-М.:Академический Проект; Фонд "Мир",2003.-640с.
2. Козлов С.Б., Иванов Е.В. Предпринемательство и безопасность.-М.: Универсум, 1991.-Т1,2
3. МазеркинД. Защита коммерческой тайны на предприятиях различных форм собственности //Частный сыск и охрана.-1994г.
4. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации.-М.:ИПКИР,1994,
5. Шиверский А.А Защита информации: проблемы теории и практика.-М.:Юрист,1996