Professional Documents
Culture Documents
МАН КОМПЮТЕРНІ
МАН КОМПЮТЕРНІ
Науковий керівник
Рівне – 2022
2
ЗМІСТ
Вступ ………………………………………………………………...…3
Висновки……………………………………………………………....26
Додатки ……………………………………………………………….28
3
Вступ
Завдання дослідження:
підтримання роботоздатності;
реагування на порушення режиму безпеки;
планування реанімаційних робіт.
Програмно-технічний рівень
На програмно-технічному рівні інформаційна безпека забезпечується
вживанням апробованих і сертифікованих рішень, стандартного набору
контрзаходів: резервного копіювання, антивірусного і парольного захисту,
міжмережних екранів, шифрування даних і т.д.
Програмно-технічний рівень можна поділити на підрівні:
Інженерно-технічний захист
Апаратний захист
Програмний захист
3.3. Види витоку інформації та їх опис.
- телефонної лінії;
- лазерного зняття інформації із віконного скла.
Прослуховування телефонних ліній
Телефонна лінія використовується не тільки для прослуховування
телефонних розмов, але і для прослуховування офісу (при цьому трубка
лежить на телефонному апараті). Для цього використовується мікрофонний
ефект, високочастотне нав'язування, системи "теле-монітор", "телефонне
вухо" та інші. Деякі системи дозволяють прослуховувати будь-яке
приміщення, через котре проходить телефонний кабель, навіть з іншої
держави.
Перехват комп'ютерної інформації
Зняття інформації з комп'ютера можливе за допомогою:
- "хакерського" мистецтва;
- прихованої камери;
- спеціального радіоприймача, котрий приймає паразитні
випромінювання комп'ютеру (як правило - монітору) із наступним
детектуванням корисної інформації.
Паразитні випромінювання
Електромагнітні поля, створені витоком електромагнітної енергії через
щілини в екранувальних обшивках установок або їх блоків (елементів), а
також передавальними антенами.
ВИСНОВКИ
24
13. http://www.безопасность.com.ua/датчики_руху
26
14. http://fortecya-garant.com.ua/article/vimogi-do-tehnichnogo-
osnaschennya-ob-ektiv-zasobami-ohoronno-pozhezhnoi-signalizacii/
11. http://www.t-ss.ru/baron.htm
12. Державна служба спеціального звязку та захисту інформації
України (http://dstszi.kmu.gov.ua/)
27
ДОДАТКИ
Додаток А
Рис. 1 – Концепція інформаційної мережі.
Додаток Б
Рис.2 Етапи побудови комплексної системи захисту
28