Технические средства защиты информации.

Содержание

Введение…………………………………………………………………………...2

Глава 1. Технические методы и средства, технологии защиты информации.

1.1. Виды, источники и носители защищаемой информации………………….3

1.2. Источники опасных сигналов……………………………………………...10

1.3. Технические средства защиты информации………………………………14

Глава 2. Практическая часть.

2.1. История………………………………………………………………………17

2.2. Характеристика ВРЭС………………………………………………………18

Заключение……………………………………………………………………….20

Список использованной литературы…………………………………………...21

 

 

Введение.

Я, Сыромятников Айаан Николаевич, студент 3 курса, Покровского колледжа группы ОиТЗИ-15, проходил учебную практику ПАО «Якутскэнерго» ЗЭС ВРЭС (Вилюйская Районная Электростанция) в Вилюйском районе городе Вилюйске с 26 февраля 2018 года по 15 апреля 2018г. Руководителем по практике от организации выступил главный инженер ВРЭС Шадрин Иван Михайлович.

Учебная практика является основной формой подготовки студентов к составной части учебного процесса. Практика имеет своей целью углубление, получение, закрепление знаний. В ходе учебной практики студенты приобретают, необходимые навыки, умение для работы. Целью прохождения учебной практики является реализация полученных теоретических знаний, умений и навыков, а также получение представления о практической деятельности организации.

Цели и задачи практики:

· Изучить технические методы защиты информации организации;

· Изучить возможные утечки информации в организации;

· Изучить информационные ресурсы организации;

 

Глава 1. Технические методы и средства, технологии защиты информации.

Виды, источники и носители защищаемой информации.

Важно различать два вида ЗИ – защита носителей и защита непосредственно информации, безотносительно к тому, где она находится. Первый вид включает несколько методов защиты носителей информации, их можно подразделить на программные, аппаратные и комбинированные. Метод же защиты самой информации только один – использование криптографии, то есть, шифровка данных.

Если вы много работали с современными персональными компьютерами, то познакомились с некоторыми наиболее распространёнными методами защиты носителей. Вот их перечень.

•Для всех сменных носителей – физическая их защита, например, запереть в сейф.

•Для всех встроенных в ПК носителей – воспрепятствование включению питания компьютера. Конечно, этот метод действенен для ограниченного числа случаев.

•Программное воспрепятствование доступу к конкретному носителю или к компьютеру целиков. Например, пароль на CMOS.

•Программно-аппаратный метод с использованием электронных ключей, которые чаще всего вставляются в COM-порт ПК. Не получая нужный ответ от ключа, программа, для которой он предназначен, не будет работать или давать пользователю доступ к своим данным. Все имеющиеся в настоящее время носители информации могут подразделяться по различным признакам. В первую очередь, следует различать энергозависимые и энергонезависимые накопители информации.

Энергонезависимые накопители, используемые для архивирования и сохранения массивов данных, подразделяют:

– Магнитные накопители (жесткий диск, гибкий диск, сменный диск);

– Магнитно-оптические системы, называемые также МО;

– Оптические, такие, как CD (Compact Disk, Read Only Memory) или DVD (Digital Versatile Disk);

По способам построения:

– вращающаяся пластина или диск (как у жесткого диска, гибкого диска, сменного диска, CD, DVD или MО);

– ленточные носители различных форматов;

– накопители без подвижных частей (например, Flash Card, RAM (Random Access Memory), имеющие ограниченную область применения из-за относительно небольших объемов памяти по сравнению с вышеназванными носителями информации). Если требуется быстрый доступ к информации, как, например, при выводе или передаче данных, то используются носители с вращающимся диском. Для архивирования, выполняемого периодически (Backup), наоборот, более предпочтительными являются ленточные носители. Они имеют большие объемы памяти в сочетании с невысокой ценой, правда, при относительно невысоком быстродействии.

По назначению носители информации различаются на три группы:

•распространение информации: носители с предварительно записанной информацией, такие как CD ROM или DVD-ROM;

•архивирование: носители для одноразовой записи информации, такие как CD-R или DVD-R (R (record able) – для записи);

•резервирование (Backup) или передача данных: носители с возможностью многоразовой записи информации, такие как дискеты, жесткий диск, MO, CD-RW (RW (rewritable) – перезаписываемые и ленты.

Гибкий диск (англ. floppy disk), или дискета, — носитель небольшого объема информации, представляющий собой гибкий пластиковый диск в защитной оболочке. Используется для переноса данных с одного компьютера на другой и для распространения программного обеспечения.

Дискета состоит из круглой полимерной подложки, покрытой с обеих сторон магнитным окислом и помещенной в пластиковую упаковку, на внутреннюю поверхность которой нанесено очищающее покрытие. В упаковке сделаны с двух сторон радиальные прорези, через которые головки считывания/записи накопителя получают доступ к диску.

Способ записи двоичной информации на магнитной среде называется магнитным кодированием. Он заключается в том, что магнитные домены в среде выстраиваются вдоль дорожек в направлении приложенного магнитного поля своими северными и южными полюсами. Обычно устанавливается однозначное соответствие между двоичной информацией и ориентацией магнитных доменов.

Информация записывается по концентрическим дорожкам (трекам), которые делятся на секторы. Количество дорожек и секторов зависит от типа и формата дискеты. Сектор хранит минимальную порцию информации, которая может быть записана на диск или считана. Ёмкость сектора постоянна и составляет 512 байтов.

В настоящее время наибольшее распространение получили дискеты со следующими характеристиками: диаметр 3,5 дюйма (89 мм), ёмкость 1,44 Мбайт, число дорожек 80, количество секторов на дорожках 18.

Дискета устанавливается в накопитель на гибких магнитных дисках (англ. floppy-disk drive), автоматически в нем фиксируется, после чего механизм накопителя раскручивается до частоты вращения 360 мин-1. В накопителе вращается сама дискета, магнитные головки остаются неподвижными. Дискета вращается только при обращении к ней. Накопитель связан с процессором через контроллер гибких дисков.

В последнее время появились трехдюймовые дискеты, которые могут хранить до 3 Гбайт информации. Они изготавливаются по новой технологии Nano2 и требуют специального оборудования для чтения и записи.

Если гибкие диски — это средство переноса данных между компьютерами, то жесткий диск — информационный склад компьютера.

Накопитель на жёстких магнитных дисках (англ. HDD — Hard Disk Drive) или винчестерский накопитель — это наиболее массовое запоминающее устройство большой ёмкости, в котором носителями информации являются круглые алюминиевые пластины — плоттеры, обе поверхности которых покрыты слоем магнитного материала. Используется для постоянного хранения информации — программ и данных.

Как и у дискеты, рабочие поверхности плоттеров разделены на кольцевые концентрические дорожки, а дорожки — на секторы. Головки считывания-записи вместе с их несущей конструкцией и дисками заключены в герметически закрытый корпус, называемый модулем данных. При установке модуля данных на дисковод он автоматически соединяется с системой, подкачивающей очищенный охлажденный воздух. Поверхность плоттера имеет магнитное покрытие толщиной всего лишь в 1,1 мкм, а также слой смазки для предохранения головки от повреждения при опускании и подъёме на ходу. При вращении плоттера над ним образуется воздушный слой, который обеспечивает воздушную подушку для зависания головки на высоте 0,5 мкм над поверхностью диска.

Винчестерские накопители имеют очень большую ёмкость: от 10 до 100 Гбайт. У современных моделей скорость вращения шпинделя (вращающего вала) обычно составляет 7200 об/мин, среднее время поиска данных 9мс, средняя скорость передачи данных до 60 Мбайт/с. В отличие от дискеты, жесткий диск вращается непрерывно. Все современные накопители снабжаются встроенным кэшем (обычно 2 Мбайт), который существенно повышает их производительность. Винчестерский накопитель связан с процессором через контроллер жесткого диска.

Носителем информации является CD-ROM (Сompact Disk Read-Only Memory - компакт диск, из которого можно только читать).

CD-ROM представляет собой прозрачный полимерный диск диаметром 12 см и толщиной 1,2мм, на одну сторону которого напилен светоотражающий слой алюминия, защищенный от повреждений слоем прозрачного лака. Толщина напыления составляет несколько десятитысячных долей миллиметра.

Информация на диске представляется в виде последовательности впадин (углублений в диске) и выступов (их уровень соответствует поверхности диска), расположенных на спиральной дорожке, выходящей из области вблизи оси диска. На каждом дюйме (2,54 см) по радиусу диска размещается 16 тысяч витков спиральной дорожки. Для сравнения — на поверхности жесткого диска на дюйме по радиусу помещается лишь несколько сотен дорожек. Емкость CD достигает 780 Мбайт. Информация наносится на диск при его изготовлении и не может быть изменена.

CD-ROM обладают высокой удельной информационной емкостью, что позволяет создавать на их основе справочные системы и учебные комплексы с большой иллюстративной базой. Один CD по информационной емкости равен почти 500 дискетам. Считывание информации с CD-ROM происходит с достаточно высокой скоростью, хотя и заметно меньшей, чем скорость работы накопителей на жестком диске. CD-ROM просты и удобны в работе, имеют низкую удельную стоимость хранения данных, практически не изнашиваются, не могут быть поражены вирусами, c них невозможно случайно стереть информацию.

В отличие от магнитных дисков, компакт-диски имеют не множество кольцевых дорожек, а одну — спиральную, как у грампластинок. В связи с этим, угловая скорость вращения диска не постоянна. Она линейно уменьшается в процессе продвижения читающей лазерной головки к краю диска.

Для работы с CD-ROM нужно подключить к компьютеру накопитель CD-ROM, преобразующий последовательность углублений и выступов на поверхности CD-ROM в последовательность двоичных сигналов. Для этого используется считывающая головка с микролазером и светодиодом. Глубина впадин на поверхности диска равна четверти длины волны лазерного света. Если в двух последовательных тактах считывания информации луч света лазерной головки переходит с выступа на дно впадины или обратно, разность длин путей света в этих тактах меняется на полуволну, что вызывает усиление или ослабление совместно попадающих на светодиод прямого и отраженного от диска света.

Если в последовательных тактах считывания длина пути света не меняется, то и состояние светодиода не меняется. В результате ток через светодиод образует последовательность двоичных электрических сигналов, соответствующих сочетанию впадин и выступов на дорожке.

Различная длина оптического пути луча света в двух последовательных тактах считывания информации соответствует двоичным единицам. Одинаковая длина соответствует двоичным нулям.

Сегодня почти все персональные компьютеры имеют накопитель CD-ROM. Но многие мультимедийные интерактивные программы слишком велики, чтобы поместиться на одном CD. На смену технологии СD-ROM стремительно идет технология цифровых видеодисков DVD. Эти диски имеют тот же размер, что и обычные CD, но вмещают до 17 Гбайт данных, т.е. по объему заменяют 20 стандартных дисков CD-ROM. На таких дисках выпускаются мультимедийные игры и интерактивные видеофильмы отличного качества, позволяющие зрителю просматривать эпизоды под разными углами камеры, выбирать различные варианты окончания картины, знакомиться с биографиями снявшихся актеров, наслаждаться великолепным качеством звука.

Записывающий накопитель CD-R (Compact Disk Recordable) способен, наряду с прочтением обычных компакт-дисков, записывать информацию на специальные оптические диски емкостью 650 Мбайт. В дисках CD-R отражающий слой выполнен из золотой пленки. Между этим слоем и поликарбонатной основой расположен регистрирующий слой из органического материала, темнеющего при нагревании. В процессе записи лазерный луч нагревает выбранные точки слоя, которые темнеют и перестают пропускать свет к отражающему слою, образуя участки, аналогичные впадинам. Накопители CD-R, благодаря сильному удешевлению, приобретают все большее распространение.

Накопитель на магнитно-оптических компакт-дисках СD-MO (Compact Disk — Magneto Optical). Диски СD-MO можно многократно использовать для записи. Ёмкость от 128 Мбайт до 2,6 Гбайт.

Записывающий накопитель CD-R (Compact Disk Recordable) способен, наряду с прочтением обычных компакт-дисков, записывать информацию на специальные оптические диски. Ёмкость 650 Мбайт.

Накопитель WARM (Write And Read Many times), позволяет производить многократную запись и считывание.

Накопители на магнитной ленте (стримеры) и накопители на сменных дисках

Стример (англ. tape streamer) — устройство для резервного копирования больших объёмов информации. В качестве носителя здесь применяются кассеты с магнитной лентой ёмкостью 1 — 2 Гбайт и больше.

Стримеры позволяют записать на небольшую кассету с магнитной лентой огромное количество информации. Встроенные в стример средства аппаратного сжатия позволяют автоматически уплотнять информацию перед её записью и восстанавливать после считывания, что увеличивает объём сохраняемой информации.

Недостатком стримеров является их сравнительно низкая скорость записи, поиска и считывания информации.

В последнее время всё шире используются накопители на сменных дисках, которые позволяют не только увеличивать объём хранимой информации, но и переносить информацию между компьютерами. Объём сменных дисков — от сотен Мбайт до нескольких Гигабайт.

Источники опасных сигналов.

Носители информации в виде полей и электрического тока называются сигналами.

Если информация, содержащаяся в сигналах, секретная или конфиденциальная, а сигналы могут быть приняты (перехвачены, подслушаны) злоумышленником и с них, в принципе, может быть «снята» эта информация, то такие сигналы представляют опасность для информации и называются опасными.

Понятие об опасных сигналах и их источниках. К этим понятиям относятся основные и вспомо­гательные технические средства и системы. Побочные электромагнитные из­лучения и наводки. Акустоэлектрические преобразователи, их виды и прин­ципы работы и т.д. Основными объектами защиты информации являются. Информационные ресурсы, содержащие сведения, связанные с государственной тайной и конфиденциальной информацией. Средства и информационные системы (средства вычислительной техники, сети и системы), программные средства (операционные системы, системы управления базами данных, прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, технические средства приёма, передачи и обработки информации ограниченного доступа (звукозапись, звукоусиление, звуковоспроизведение, переговорные и телевизионные устройства, средства изготовления, тиражирование документов и другие технические средства обработки графической, смысловой и буквенно-цифровой информации), т.е. системы и средства, непосредственно обрабатывающие конфиденциальную информацию и информацию, относящуюся к категории государственной тайны. Эти средства и системы часто называют техническими средствами приёма, обработки и хранения информации (ТСПИ).

• Технические средства и системы, не входящие в состав ТСПИ, но территориально находящиеся в помещениях обработки секретной и конфиденциальной информации. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). К ним относятся: технические средства телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, радиотрансляции, часофикации, средства и системы передачи данных в системе радиосвязи, контрольно-измерительная аппаратура, электробытовые приборы и т.д., а также сами помещения, предназначенные для обработки информации ограниченного распространения.

• ТСПИ можно рассматривать как систему, включающую стационарное оборудование, периферийные устройства, соединительные линии, распределительные и коммуникационные устройства, системы электропитания, системы заземления. Наибольший интерес с точки зрения образования каналов утечки информации представляют ТСПИ и ВТСС, имеющие выход за пределы контролируемой зоны(КЗ), т.е. зоны с пропускной системой. Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут иметь выход проходящие через помещения посторонние проводники, не связанные с ТСПИ и ВТСС

Зона с возможностью перехвата разведывательным оборудованием побочных электромагнитных излучений, содержащих конфиденциальную информацию, называется опасной зоной. Пространство вокруг ТСПИ, в котором на случайных антеннах наводится информационный сигнал выше допустимого уровня, называется опасной зоной Случайными антеннами могут быть цепи ВТСС или посторонние проводники, воспринимающие побочные электромагнитные излучения от средств ТСПИ. Случайные антенны бывают сосредоточенными и распределёнными. Сосредоточенная случайная антенна представляет собой техническое средство с сосредоточенными параметрами (телефонный аппарат, громкоговоритель радиотрансляционной сети и т.д.). Распределённые случайные антенны образуют проводники с распределёнными параметрами: кабели, соединительные провода, металлические трубы. Информационные сигналы могут быть электрическими, электромагнитными, акустическими и т.д. Они имеют в большинстве случаев колебательный характер, а информационными параметрами являются амплитуда, фаза, частота и длительность.

Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (TCP) и физической среды, в которой распространяется информационный сигнал. В сущности, под ТКУИ понимают способ получения с помощью TCP разведывательной информации об объекте.

В зависимости от физической природы сигналы распространяются в определенных физических средах. Средой распространения могут быть газовые (воздушные), жидкостные (водные) и твердые среды. К таким средам относятся воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт и т.п. Противодействие промышленному и экономическому шпионажу является непрерывным и адекватным новым типам угроз процессом развития методов, средств и способов защиты информации. Особенности технических каналов утечки информации определяются физической природой информационных сигналов и характеристиками среды распространения сигналов утекаемой информации. Ниже приведем некоторые особенности технических каналов утечки информации.

Технические каналы утечки информации, обрабатываемой ТСПИ

1. Электромагнитные:

• электромагнитные излучения элементов ТСПИ;

• электромагнитные излучения на частотах работы ВЧ-генераторов ТСПИ;

• излучения на частотах самовозбуждения усилителей низкой частоты.

2. Электрические:

• наводки электромагнитных излучений элементов ТСПИ на посторонние проводники;

• просачивание информационных сигналов в линии электропитания;

• просачивание информационных сигналов в цепи заземления;

• съем информации с использованием закладных устройств.

3. Параметрические:

• перехват информации путем «высокочастотного облучения» ТСПИ.

4. Вибрационные:

• соответствие между распечатываемым символом и его акустическим образом.

Средства защиты информации от утечки через побочные элек­тромагнитные излучения и наводки должны удовлетворять следу­ющим требованиям:

а) Опасные сигналы, которые могут содержать конфиденциальную информацию, должны быть ослаблены до уровня, исключающего съем с них информации на границе контролируемой зоны. Учитывая, что чувствительность современных приемников составляет доли мкВ, то уровень опасных сигналов на входе приемника, расположенного на границе контролируемой зоны, не должен превышать эти значения. Если уровни опасных сигналов на выходе создающих их устройств, например акустоэлектрических преобразователей, составляют единицы и десятки мВ, то средства защиты должны обеспечить ослабление амплитуд опасных сигналов на 100-120 дБ.

б) Средства защиты не должны вносить заметных искажений в работу функциональных устройств, используемых сотрудниками
организации, и усложнять процесс пользования ими.

Поскольку опасные сигналы являются побочным продуктом работы различных радиоэлектронных средств и возникают слу­чайным образом, а к их источникам, как правило, отсутствует пря­мой доступ (без нарушения конструкции), то возможности при­менения способов технического закрытия или шифрования речи в этих электромагнитных каналах утечки отсутствуют. Основной способ защиты информации в них — энергетическое скрытие.

Функциональные сигналы создаются для выполнения радиосредством заданных функций по обработке, передаче и хранении информации. При передаче закрытой информации функциональными сигналами ее отправитель осознает потенциальные угрозы безопасности содержащейся в сигналах информации. Принимает он необходимые меры или нет, это его выбор.

По небрежности или злому умыслу, он иногда пренебрегает этими мерами. Например, на раннем этапе становления рыночных отношений бизнесмены часто по радиотелефонной сотовой связи разглашали сведения, составляющие коммерческую тайну.

Более опытные люди при разговоре по открытой телефонной линии для скрытия от посторонних ушей некоторых аспектов разговора применяют так называемый «эзоповский» язык, т. е. слова со скрытым смыслом, не всегда понятным посторонним лицам.

К основным источникам функциональных сигналов относятся:

· Передатчики (источники сигналов) систем связи;

· Передатчики радиотехнических систем;

· Излучатели акустических сигналов гидролокаторов и акустической связи;

· Люди как источники условных сигналов.

Технические средства защиты информации.

Система защиты информации, обрабатываемой с использованием технических средств, должна строиться по определенным принципам. Это обусловлено необходимостью противодействия целому ряду угроз безопасности информации. Основным принципом противодействия угрозам безопасности информации, является превентивность принимаемых мер защиты, так как устранение последствий проявления угроз требует значительных финансовых, временных и материальных затрат.
Дифференциация мер защиты информации в зависимости от ее важности и частоты и вероятности возникновения угроз безопасности является следующим основным принципом противодействия угрозам.
К принципам противодействия угрозам также относится принцип достаточности мер защиты информации, позволяющий реализовать эффективную защиту без чрезмерного усложнения системы защиты информации.
Противодействие угрозам безопасности информации всегда носит недружественный характер по отношению к пользователям и обслуживающему персоналу автоматизированных систем за счет налагаемых ограничений организационного и технического характера. Поэтому одним из принципов противодействия угрозам является принцип максимальной дружественности системы обеспечения информационной безопасности. При этом следует учесть совместимость создаваемой системы противодействия угрозам безопасности информации с используемой операционной и программно-аппаратной структурой автоматизированной системы и сложившимися традициями учреждения. Важность реализации этого принципа основана на том, что дополнение функционирующей незащищенной автоматизированной системы средствами защиты информации сложнее и дороже, чем изначальное проектирование и построение защищенной системы. Из принципа декомпозиции механизма воздействия угроз безопасности информации вытекает принцип самозащиты и конфиденциальности системы защиты информации, заключающийся в применимости принципов противодействия угрозам к самой системе защиты и соблюдении конфиденциальности реализованных механизмов защиты информации в автоматизированной системе. Реализация данного принципа позволяет контролировать целостность системы защиты информации, управлять безопасностью через администратора безопасности, восстанавливать систему защиты при ее компрометации и отказах оборудования. Средства защиты информации, присутствующие в настоящее время на рынке условно можно разделить на несколько групп:

1. Активные и пассивные технические средства, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при применении средств ее обработки;

2. Программные и программно-технические средства, обеспечивающие разграничение доступа к информации на различных уровнях, идентификацию и аутентификацию пользователей;

3. Программные и программно-технические средства, обеспечивающие защиту информации и подтверждение ее подлинности при передаче по каналам связи;

4. Программно-аппаратные средства, обеспечивающие целостность программного продукта и защиту от несанкционированного его копирования;

5. Программные средства, обеспечивающие защиту от воздействия программ-вирусов и других вредоносных программ;

Физико-химические средства защиты, обеспечивающие подтверждение подлинности документов, безопасность их транспортировки и защиту от копирования.

Глава 2. Практическая часть.

История 2.1.

ПАО«Якутскэнерго» ЗЭС ВРЭС (Вилюйская Районная Электростанция)Вилюйский улус, город Вилюйск, улица Аммосова дом 3. Руководитель предприятия Константинов Егор Ревович. В 1927 году был образован Вилюйская районная электростанция по приказу №94 Министерство энергетики и электрификации СССР.

Вилюйская район электрических сетей структурное подразделение Западных электрических сетей ПАО «Якутскэнерго». Действует на территории Вилюйского района РС(Я). Численность персонала 94 человек.

Общая площадь территории, обслуживаемой ВРЭС, составляет 55 200 кв. км, на этой площади проживает 27тыс. человек. Коллектив состоит из профессиональных, грамотных специалистов, способных решать поставленные перед ними сложные задачи.

Предприятие видит свое предназначение в повышении качества жизни населения и создании условий для экономического развития. Мы достигаем этого путем предоставления качественных услуг по энергоснабжению и жизнеобеспечению населения, промышленных предприятий, бюджетных и коммерческих организаций региона в суровых климатических условиях.

 Качество предоставляемых услуг это надежность и бесперебойность энергоснабжения с соблюдением всех технических требований и высокий уровень обслуживания.

Основа эффективности – это сотрудники предприятия они высокие профессионалы своего дела.

 

 

Характеристика ВРЭС

В ПАО «Якутскэнерго» ЗЭС ВРЭС (Вилюйская Районная Электростанция) имеется 10 персональных компьютеров, 4 принтеров, 2 факса, 2 сканера.

· 2компьютер в кабинете начальника

· 1 компьютер секретаря

· 1 компьютер главного инженера

· 1 компьютер мастера по ремонту

· 1 компьютер диспетчера

· 1 компьютер главного мастера

· 1 компьютер техника по документации

· 2 компьютер делопроизводителя

· 1 принтера в кабинете начальника

· 1 принтер в кабинете секретаря

· 1 принтер главного инженера

· 1 принтер делопроизводителя

· 1 факс в кабинете секретаря

· 1 факс делопроизводителя

· 1 сканер делопроизводителя

    Компьютеры с операционной системой Windows 7 оснащены процессором Intel(R) Coreтм,i3-2100 CPU@.3.10ГГц

· RAM – 512 Mb

· 3.09 ГГц, 1.91 ГБОЗУ

· Видеокарта – GeForsce4 MX Integrated, 64 Mb

· Материнская плата – ATX

· FloppyDisc, CD-Rom

 

Программно-аппаратные средства защиты информации:

· Антивирусная система NOD 32 2017 для защиты от компьютерных вирусов. Производится регулярное обновление баз и сканирование рабочих станций.

Заключение

Практика началась с вводного инструктажа, изучения требований к организации определенного рабочего места, ознакомление с техникой безопасности. Далее осуществлялось ознакомление с направлением деятельность предприятия, изучение ее нормативно-правовой базы.

Последующие дни практики были посвящены изучению делопроизводства и конфиденциального делопроизводства организации, средств защиты информации, состав технической документации.

Была изучена технология регистрации, сбора, передачи конфиденциальной информации, а так же существующие на предприятии методы защиты информации от зловредного несанкционированного доступа.

Более подробный отчет моей работы предоставлен в дневнике учебной практики.

Список использованной литературы

1. Конфиденциальное делопроизводство и защита коммерческой тайны. Кришталюк А.Н. 2014г.

2. Конфиденциальное делопроизводство и защищенный электронный документооборот.                                                                                                                  Кузяев Н.Н., Дёмушкин А.С., Фабричнов А.Г.,Кондрашева Т.В. 2016г.

3. Делопроизводство и режим секретности Баграева З.З. 2014г.

4. Правовая защита информации Макеев А.И. 2013г

5. Ярочкин В. И. Безопасность информационных систем. 2016.

6. Петраков А. В. Защита и охрана личности, собственности, информации. Справочное пособие.2014.

7. Русанов Ю.А. Кабельныесистемысигнализации.Системы безопасности1995.

8. Мальцев Н. В. Системы контроля доступом. Системы безопасности 2011

9. Тимец Б. В. Сделайте свой офис безопасней. Защита информации. Кон­фидент 2012

 


Дата добавления: 2018-05-12; просмотров: 2171; Мы поможем в написании вашей работы!

Поделиться с друзьями:




Мы поможем в написании ваших работ!