Інформаційна діяльність служби безпеки. Чинники, що обумовлюють загрози інформаційним об‘єктам, страница 3

Ці потреби економіки з розумінням були враховані науковими колами України, внаслідок чого над науковими розробками цього питання та підготовкою спеціалістів активно працюють, зокрема, Секція прикладних проблем президії НАН України, Національна академія Служби безпеки України, МАЄ та Європейський університет, у складі якого створено Інститут права та безпеки підприємництва. В ньому вже четвертий рік реалізується новітній напрямок підготовки студентів – майбутніх керівників служби безпеки на підприємстві. Для забезпечення навчального процесу, а також для активної участі у розробці наукових підходів щодо становлення недержавної служби безпеки в рамках Інституту працюють два науково-дослідних центри: з безпеки підприємництва і проблем інформаційної політики та з інформаційної безпеки [3; 162]

2. Методи захисту інформаційної безпеки підприємств та установ.

Для ефективного виконання своїх функцій у забезпеченні інформаційної безпеки службі безпеки важливо врахувати такі допоміжні елементи системи безпеки, як:

1) система повідомлення про екстрений збір;

2) типове планування дій особового складу служби безпеки, персоналу організації в критичних ситуаціях;

3) нормативне регулювання питань безпеки;

4) режим ділових зустрічей та переговорів;

5) взаємодія з правоохоронними органами;

6) навчальна підготовка особового складу СБ;

У сучасних умовах широко застосовуються організаційно-технічні заходи щодо захисту інформації, що забезпечують блокування можливих каналів витоку інформації за допомогою спеціальних технічних засобів і охоплюють усі структурні елементи автоматизованої інформаційної системи підприємства на всіх етапах її життєвого циклу [8; 174].

До організаційно-технічних заходів, на думку А.А. Чернявського, відносяться:

•  обмеження доступу сторонніх осіб усередину корпуса устаткування за рахунок установки механічних запірних пристроїв або замків;

•  відключення ЕОМ від локальної обчислювальної мережі або мережі вилученого доступу (регіональні і глобальні обчислювальні мережі) при обробці на ній конфіденційної інформації, крім випадків передачі цієї інформації з каналів зв'язку;

•  заходи щодо захисту від спостереження і фотографування:

•  вибір оптимального розташування засобів документування, розмноження і відображення (екрани дисплеїв) інформації з метою виключення прямого або дистанційного спостереження (фотографування);

•  використання світлонепроникних стекол, фіранок, драпірувань, плівок і інших захисних матеріалів і конструкцій (ґрати, ставні, жалюзі й ін.), що виключають можливість спостереження і фотографування;

•  вибір приміщень, обернених вікнами в безпечні зони, напрямки;

•  використання програмних засобів гасіння екранів комп'ютерів після визначеного часу роботи;

•   заходи щодо захисту від підслуховування:

• застосування звуковбирних облицювань, спеціальних тамбурів дверних прорізів, подвійних віконних плетінь;

•  використання засобів акустичного зашумлення поверхонь (стіни, вікна, системи опалення, вентиляційні канали);

•  закриття вентиляційних каналів, систем введення в приміщення опалення, харчування, телефонних і радіокомунікацій, систем охоронно-пожежної сигналізації;

•  установка клавіатури і друкувальних пристроїв на м'які  прокладки з метою зниження витоку інформації по акустичному каналу;

•  екранування будинків, приміщень, засобів обробки інформації і кабельних комунікацій;

•  використання просторового і лінійного електромагнітного зашумлення;

• розміщення устаткування для обробки конфіденційної інформації на відстані не менш 2,5 метри від пристроїв освітлення, кондиціонування, зв'язку, металевих труб, теле- і радіоапаратури.

Для створення системи захисту об'єкта від витоку інформації по технічних каналах необхідно здійснити ряд заходів. Насамперед треба врахувати специфічні особливості розташування будинків, приміщень у будинках, вивчити територію навколо об'єкта, а також проаналізувати пристрій підведених комунікацій. Потім необхідно виділити ті приміщення, усередині яких циркулює конфіденційна інформація, і відібрати використовувані в роботі технічні засоби. Далі варто виконати ряд вимог: