Что значит экономичность защиты информации

Вопросы № 1-100 тест-программы по курсу «Инженерно-техническая защита информации» (Ресурс системы защиты информации. Виды маскировочного окрашивания)

Страницы работы

Что значит экономичность защиты информации

Что значит экономичность защиты информации

Что значит экономичность защиты информации

Что значит экономичность защиты информации

Что значит экономичность защиты информации

Содержание работы

А – квалификацию персонала

В – угрозы безопасности информации

С – систему пожарно-охранной сигнализации

3. Локальные показатели эффективности защиты информации подразделяются на :

А – тактические и стратегические

В – оперативные и постоянные

С – функциональные и экономические

Д – территориальные и пространственные

4. Что означает принцип экономичности защиты информации?

А – минимизация затрат на защиту информации

В – затраты на защиту информации не должны превышать возможный ущерб от реализации угроз

С – численность службы защиты информации не должна превышать 7 чел.

Д – комплексное использование различных способов и средств защиты информации

5. Что означает принцип рациональности защиты информации?

А – использование только сертифицированных средств защиты

В – системный подход к инженерно—технической защите информации

С – минимизацию ресурсов на обеспечение необходимого уровня безопасности информации

6. Зоны защиты объектов информатизации бывают:

В – автономными, многоярусными и многозвенными

7. Чем отличаются ОТСС от ВТСС?

А – потребляемой мощностью

В – наличием принятых мер по защите информации

С – не могут использоваться для обработки открытой информации

Д – большей скоростью обработки информации

8. По способу формирования электрического сигнала активные акустоэлектрические преобразователи могут быть

А – индуктивными, электродинамическими и пьезоэлектрическими

В – емкостными, электродинамическими и электромагнитными

Д – индуктивными, емкостными и резистивными

9. Чувствительность электродинамического микрофона лежит в пределах

10. Чувствительность вторичных электрических часов как акустоэлектрических преобразователей

11. Чувствительность абонентских громкоговорителей как акустоэлектрических преобразователей

12. Чувствительность трансформаторов и дросселей как акустоэлектрических преобразователей

13. Виды паразитных связей

А – положительная, отрицательная и дифференциальная

В – емкостная, индуктивная и гальваническая

С – емкостная, индуктивная и пьезоэлектрическая

Д – магнитометрическая, высокочастотная и низкочастотная

14. Какие демаскирующие признаки наиболее информативны?

15. Как классифицируются демаскирующие признаки по времени их проявления?

А – постоянные, временные и эпизодические

В – постоянные, случайные и периодические

С – стационарные, внезапные и временные

Д – постоянные, периодические и эпизодические

16. Сигналы по форме бывают

В – импульсные и цифровые

С – электрические и электромагнитные

Д – акустические и магнитные

17. Освещенность поверхности Земли звездным светом составляет

18. Диапазон освещенности земной поверхности Солнцем в дневное время составляет

А – 1- 10 в 4 степени лк

В – 10-10 в 5 степени лк

Д – 0,1 – 10 в 5 степени лк

19. При увеличении угловых размеров объекта наблюдения в два раза время обнаружения сокращается

20. при увеличении угла поля обзора в два раза время обнаружения объекта увеличивается

21. Диапазон длин волн в видимом диапазоне составляет

22. При какой освещенности человек перестает различать цвета?

23. От чего теоретически зависит скорость звука в твердых телах?

А – от температуры и плотности

В – от плотности и упругости

С – от упругости и температуры

Д – от температуры, плотности и упругости

24. Разведка по виду носителя технического средства разведки классифицируется

А – космическая, морская, наземная, воздушная

В – космическая, воздушная, морская, сухопутная

Источник

Принципы инженерно-технической защиты информации

Что значит экономичность защиты информации Что значит экономичность защиты информации Что значит экономичность защиты информации Что значит экономичность защиты информации

Что значит экономичность защиты информации

Что значит экономичность защиты информации

Любая технология, в том числе защиты информации, должна соответствовать набору определенных общих требований, кото­рые можно рассматривать как общие принципы защиты информа­ции. К ним относятся:

•надежность защиты информации;

•непрерывность защиты информации;

•скрытность защиты информации;

•целеустремленность защиты информации;

•активность защиты информации;

•гибкость защиты информации;

•многообразие способов защиты;

•комплексное использование различных способов и средств за­
щиты информации;

•экономичность защиты информации.

Надежность защиты информациипредусматривает обеспе­чение требуемого уровня ее безопасности независимо от внешних и внутренних факторов, влияющих на безопасность информации. При рациональной защите на ее уровень не должны влиять как преднамеренные действия злоумышленника, например выключе­ние электропитания, так и стихийные силы, например пожар.

Непрерывность защиты информациихарактеризует посто­янную готовность системы защиты к отражению угроз информа­ции. Так как место и время угрозы информации априори неизвест­ны, то в инженерно-технической защите не может быть перерывов в работе, в том числе в ночное время.

Затраты на изменения системы защиты минимизируются в случае скрытности защиты информации.Чем выше скрытность, тем больше неопределенность исходных данных у злоумышленни­ка и тем меньше у него возможностей по добыванию информации. Скрытность защиты информации достигается скрытным (тайным) проведением мер по защите информации и существенным ограни­чением допуска сотрудников организации (предприятия, учрежде­ния) к информации о конкретных способах и средствах инженер­но-технической защиты информации в организации.

Так как ресурса на нейтрализацию всех угроз, как правило, не хватает, то целеустремленность защиты информациипредус­матривает сосредоточение усилий по предотвращению угроз на­иболее ценной информации.

В то же время инженерно-техническая защита информации должна быть рациональной,которая предполагает минимизацию ресурса, расходуемого на обеспечение необходимого уровня безо­пасности информации.

Недостоверность и недостаточность информации об угро­зах информации может быть в какой-то степени компенсирова­ны ее поиском. Поговорка «пока гром не грянет, мужик не пере­крестится» не приемлема для обеспечения защиты информации. Необходимым условием эффективной защиты информации являет­ся ее активность,которая обеспечивается, прежде всего, прогно­зированием угроз и созданием превентивных мер по их нейтрали­зации. Активность защиты соответствует активности обороны — одному из важнейших принципов ведения оборонительных войс­ковых операций. Опыт их ведения позволяет утверждать, что даже очень мощная, но пассивная оборона в конце концов может быть разрушена и завершиться поражением. Только постоянные контр­атаки, не дающие противнику возможность хорошо подготовиться к наступлению, могут привести к победе в обороне.

Добывание и защита информации — это процесс борьбы про­тивоположных сил. Учитывая, что основным источником угроз является человек — злоумышленник, победа в ней возможна при гибкости защиты информации.Необходимость ее обусловлена, прежде всего, свойством информации к растеканию в пространс­тве. Со временем все больше деталей системы защиты становятся известны большему числу сотрудников и, следовательно, будут бо­лее доступными и злоумышленнику. Гибкость защиты предпола­гает возможность оперативно изменять меры защиты, особенно в случае, если принимаемые меры станут известны злоумышленни­ку. Гибкость защиты информации можно обеспечить, если система имеет набор разнообразных мер защиты, из которого можно опе­ративно выбрать эффективные для конкретных угроз и условий. Гибкость обеспечивается многообразием способов и средствин­женерно-технической защиты информации.

Так как нет универсальных методов и средств защиты инфор­мации, то существует необходимость в их таком комплексном применении,при котором недостатки одних компенсируются до­стоинствами других.

Что значит экономичность защиты информации

Наконец, защита информации должна быть экономичной.Это значит, что затраты на защиту информации не должны превышать возможный ущерб от реализации угроз.

Рассмотренные общие принципы инженерно-технической за­щиты информации не дают конкретных рекомендаций по инже­нерно-технической защите информации. Однако они ориентируют специалиста на требования, которым должна соответствовать ин­женерно-техническая защита информации.

Источник

Принципы инженерно-технической защиты информации

Delphi site: daily Delphi-news, documentation, articles, review, interview, computer humor.

Любая технология, в том числе защиты информации, должна соответствовать набору определенных общих требований, которые можно рассматривать как общие принципы защиты информации. К ним относятся:

• надежность защиты информации;

• непрерывность защиты информации;

• скрытность защиты информации;

• целеустремленность защиты информации;

• активность защиты информации;

• гибкость защиты информации;

• многообразие способов защиты;

• комплексное использование различных способов и средств защиты информации;

• экономичность защиты информации.

Надежность защиты информации предусматривает обеспечение требуемого уровня ее безопасности независимо от внешних и внутренних факторов, влияющих на безопасность информации. При рациональной защите на ее уровень не должны влиять как преднамеренные действия злоумышленника, например выключение электропитания, так и стихийные силы, например пожар.

Непрерывность защиты информации характеризует постоянную готовность системы защиты к отражению угроз информации. Так как место и время угрозы информации априори неизвестны, то в инженерно-технической защите не может быть перерывов в работе, в том числе в ночное время.

Затраты на изменения системы защиты минимизируются в случае скрытности защиты информации. Чем выше скрытность, тем больше неопределенность исходных данных у злоумышленника и тем меньше у него возможностей по добыванию информации. Скрытность защиты информации достигается скрытным (тайным) проведением мер по защите информации и существенным ограничением допуска сотрудников организации (предприятия, учреждения) к информации о конкретных способах и средствах инженерно-технической защиты информации в организации.

Так как ресурса на нейтрализацию всех угроз, как правило, не хватает, то целеустремленность защиты информации предусматривает сосредоточение усилий по предотвращению угроз наиболее ценной информации.

В то же время инженерно-техническая защита информации должна быть рациональной, которая предполагает минимизацию ресурса, расходуемого на обеспечение необходимого уровня безопасности информации.

Так как нет универсальных методов и средств защиты информации, то существует необходимость в их таком комплексном применении, при котором недостатки одних компенсируются достоинствами других.

Наконец, защита информации должна быть экономичной. Это значит, что затраты на защиту информации не должны превышать возможный ущерб от реализации угроз.

Рассмотренные общие принципы инженерно-технической защиты информации не дают конкретных рекомендаций по инженерно-технической защите информации. Однако они ориентируют специалиста на требования, которым должна соответствовать инженерно-техническая защита информации.

Источник

Принципы построения системы инженерно-технической защиты информации

Что значит экономичность защиты информации Что значит экономичность защиты информации Что значит экономичность защиты информации Что значит экономичность защиты информации

Что значит экономичность защиты информации

Что значит экономичность защиты информации

При разработке принципов построения системы инженерно-технической защиты информации учитывались рассмотренные принципы, принципы обеспечения безопасности живых существ, используемых природой, и известные пути нейтрализации различ­ных угроз человеком.

Так как информационная безопасность является частью пред­метной области, определяемой общим понятием «безопасность», включающей и безопасность живых существ, то полезную под­сказку по мерам обеспечения информационной безопасности мож­но получить в результате анализа решений этой проблемы приро­дой. Проблема безопасности в живой природе крайне важна, так как от эффективности ее решения зависит сохранение видов живых существ. Способы защиты в живой природе доказали свою эффек­тивность за длительный период эволюции и могут быть полезны­ми для обеспечения информационной безопасности. Они рассмот­рены С. П. Расторгуевым в [3] и приведены на рис. 2.1.

Что значит экономичность защиты информации

Рис. 2.1. Природные способы защиты живых существ

Для защиты от хищников некоторые живые существа создают механические преграды («броню»), которые надевают на себя (че­репахи, ежи, раки и др.), или в виде своего «дома» (пчелы, осы, нор­ковые животные и др.). Другие, не имеющие такой «брони», име­ют длинные ноги, развитые крылья или плавники и спасаются от врага бегством (изменением местоположения) или обеспечивают сохранение вида интенсивным размножением. Например, многие насекомые и даже растения выживают благодаря своей плодови­тости, которая компенсирует массовую гибель беззащитных осо­бей. Третья группа живых существ снабжена мощными клыками, когтями, рогами и другими средствами защиты, способными отог­нать или уничтожить нападающего. Наконец, четвертая группа, не имеющая указанных средств защиты, выживает путем маскировки себя (мимикрии) под окружающую среду, изменения характерис­тик окружающей среды с целью дезориентации хищника (хамеле­он, осьминог и др.), а также миметизма (отпугивания грозным вне­шним видом). Например, бабочка «вицерой» принимает окраску ядовитой бабочки «монарх», безвредная «змеиная» гусеница ими­тирует движение змеи и т. д.

Против угроз воздействий различных сил человечество за свою 1: историю выработало достаточно эффективные меры в виде раз-| личных естественных и искусственных рубежей защиты. В сред­ние века человек надевал на себя металлические или кожаные до­спехи (сейчас —- бронежилеты), окружал дома и города высокими и мощными стенами и заборами, что продолжает делать и сейчас. Наиболее распространенный способ защиты преступников от ор­ганов правосудия •— убегание. Наконец, возможности человека по изменению своего внешнего вида или окружающей среды сущест­венно превосходят все то, на что способна «неразумная» природа. Учитывая, что угрозы воздействия на информациюпред­ставляют собой силы различной физической природы (механичес­кой, электрической, электромагнитной, тепловой и др.), система за­щиты должна создавать вокруг носителей информации с локаль­ными размерами преграды — рубежи защиты от этих сил.

В отличие от сил воздействий, направленных на источники ин­формации, утечка информациипроисходит при распространении носителей с защищаемой информацией от ее источников. Мерами защиты от утечки являются также преграды, создаваемые вокруг источников информации. Но эти преграды должны задержать не силы воздействий, а носителей информации.

На источник информации как объект защиты могут быть рас­пространены принципы и способы защиты, используемые приро­дой и созданные человеком, в том числе подходы к созданию абсо­лютной системы защиты, рассмотренные в [3]. Под абсолютной системойпонимается система, обеспечивающая полную (гаранти­рованную) защиту при любых угрозах. Абсолютная система оп­ределена как система, обладающая всеми возможными способами защиты и способная в любой момент своего существования спро­гнозировать наступление угрожающего события за время, доста­точное для приведения в действия адекватных мер по нейтрализа­ции угроз.

Абсолютная система является гипотетической, идеальной, так как любая реальная система защиты не может в принципе обладать всеми характеристиками и свойствами абсолютной. Механизмы прогнозирования и принятия решений в процессе функционирова­нии допускают ошибки. Кроме того, следует иметь в виду, что ор­ганы разведки и подготовленные злоумышленники хорошо осве­домлены о современных способах защиты и активны в поиске не­типовых вариантов обмана механизма прогнозирования и обхода мер защиты. Однако реализация механизмов абсолютной системы в реальной системе позволит приблизиться к возможностям иде­альной защиты.

Что значит экономичность защиты информации

Следовательно, система защиты информации должны содер­жать:

•рубежи вокруг источников информации, преграждающих рас­пространение сил воздействия к источникам информации и ее носителей от источников;

•силы и средства достоверного прогнозирования и обнаружения угроз;

•механизм принятия решения о мерах по предотвращению или нейтрализации угроз;

•силы и средства нейтрализации угроз, преодолевших рубежи защиты.

Основу построения такой системы составляют следующие принципы:

•многозональность пространства, контролируемого системой инженерно-технической защиты информации;

•многорубежность системы инженерно-технической защиты ин­формации;

•равнопрочность рубежа контролируемой зоны;

•надежность технических средств системы защиты информации;

•ограниченный контролируемый доступ к элементам системы защиты информации;

•адаптируемость (приспособляемость) системы к новым угро­зам;

•согласованность системы защиты информации с другими системами организации.

Многозональность защитыпредусматривает разделение (тер­ритории государства, организации, здания) на отдельные контро­лируемые зоны, в каждой из которых обеспечивается уровень бе­зопасности, соответствующий цене находящейся там информации. На территории Советского Союза создавались зоны, закрытые для иностранцев, приграничные зоны, закрытые города. Уровень безо­пасности в любой зоне должен соответствовать максимальной цене находящейся в ней информации. Если в ней одновременно разме­щены источники информации с меньшей ценой, то для этой инфор­мации уровень безопасности, а следовательно, затраты будут избы­точными. Так как уровень безопасности в каждой зоне определя­ется исходя из цены находящейся в ней информации, то многозо­нальность позволяет уменьшить расходы на инженерно-техничес­кую защиту информации. Чем больше зон, тем более рационально используется ресурс системы, но при этом усложняется организа­ция защиты информации. Зоны могут быть независимыми, пере­секающимися и вложенными(рис. 2.2).

Для независимых зонуровень безопасности информации в одной зоне не зависит от уровня безопасности в другой. Они созда­ются для разделения зданий и помещений, в которых выполняют­ся существенно отличающиеся по содержанию и доступу работы. Например, администрация организации размещается в одном зда­нии, научно-исследовательские лаборатории — в другом, а произ­водственные подразделения — в третьем.

Примером пересекающихся зонявляется приемная руководи­теля организации, которая, с одной стороны, принадлежит зоне с повышенными требованиями к безопасности информации, источ­никами которой являются руководящий состав организации и со­ответствующие документы в кабинете, а с другой стороны, в при­емную имеют доступ все сотрудники и посетители организации. Требования к безопасности информации в пересекающейся зоне являются промежуточными между требованиями к безопасности в пересекающихся зонах. Например, уровень безопасности в прием­ной должен быть выше, чем в коридоре, но его нельзя практически обеспечить на уровне безопасности информации в кабинете.

Вложенные зоны наиболее распространены, так как позволя­ют экономнее обеспечивать требуемый уровень безопасности ин­формации. Безопасность информации i-й вложенной зоны опре­деляется не только ее уровнем защиты, но и уровнями защиты в предшествующих зонах, которые должен преодолеть злоумышлен­ник для проникновения в i-ю зону.

Каждая зона характеризуется уровнем безопасности находя­щейся в ней информации. Безопасность информации в зоне зави­сит от:

•расстояния от источника информации (сигнала) до злоумышленника или его средства добывания информации;

•количества и уровня защиты рубежей на пути движения зло­умышленника или распространения иного носителя информа­ции (например, поля);

•эффективности способов и средств управления допуском людей и автотранспорта в зону;

•мер по защите информации внутри зоны.

Что значит экономичность защиты информации

Рис. 2,2. Виды конролируемых зон

Чем больше удаленность источника информации от места на­хождения злоумышленника или его средства добывания и чем больше рубежей защиты, тем большее время движения злоумыш­ленника к источнику и ослабление энергии носителя в виде поля или электрического тока. Количество и пространственное распо­ложение зон и рубежей выбираются таким образом, чтобы обеспе­чить требуемый уровень безопасности защищаемой информации как от внешних (находящихся вне территории организации), так и внутренних (проникших на территорию злоумышленников и со­трудников). Чем более ценной является защищаемая информация, тем большим количеством рубежей и зон целесообразно окружать ее источник и тем сложнее злоумышленнику обеспечить разведы­вательный контакт с ее носителями. Вариант классификация зон по условиям доступа приведен в табл. 2.1 [4].

Кате­гория зоныНаимено­вание зоныФункциональное назначение зоныУсловия доступа со­трудниковУсловия доступа посетителей
Свобод­наяМеста свободного посещенияСвободныйСвободный
Наблюда­емаяКомнаты приема по сетителей— СвободныйСвободный
IIРегистра­ционнаяКабинеты сотруд­никовСвободныйПо удостовере­нию личности с регистрацией
IIIРежим­наяСекретариат, ком­пьютерные залы, ар ХИВЫПо иденти— фикацион-ным картамПо разовым про­пускам
IVУсилен­ной за­щитыКассовые операци­онные залы, матери альные складыПо спецдо— кументамПо спецпропус­кам
VВысшей защитыКабинеты высших руководителей, ком наты для ведения переговоров, специ­альные хранилищаПо спецдо— кументамПо спецпропус­кам

Из анализа этой таблицы следует, что по мере увеличения ка­тегории зоны усложняются условия допуска как сотрудников, так и посетителей.

На границах зон и особо опасных направлений создаются ру­бежи защиты.Очевидно, что чем больше рубежей защиты и чем они надежнее (прочнее), чем больше времени и ресурса надо пот­ратить злоумышленнику или стихийным силам на их преодоле­ния. Рубежи защиты создаются и внутри зоны на пути возможного движения злоумышленника или распространения иных носителей, прежде всего, электромагнитных и акустических полей. Например, для защиты акустической информации от подслушивания в поме­щении может быть установлен рубеж защиты в виде акустическо­го экрана.

Типовыми зонами организации, указанными на рис. 2.3, явля­ются:

Что значит экономичность защиты информации

территория, занимаемая организацией и ограничиваемая забо­ром или условной внешней границей;

•здание на территории;

•коридор или его часть;

•помещение (служебное, кабинет, комната, зал, техническое по­мещение, склад и др.);

Что значит экономичность защиты информации

• шкаф, сейф, хранилище.

Соответственно, рубежи защиты:

•стены, двери, окна здания;

•двери, окна (если они имеются), стены, пол и потолок (перекрытия) коридора;

•двери, окна, стены, пол и потолок (перекрытия) помещения;

•стены и двери шкафов, сейфов, хранилищ.

Необходимым условием и принципом эффективной инженер­но-технической защиты информации является равнопрочность рубежаконтролируемой зоны. Наличие бреши в защите может свести на. нет все затраты. В качестве классического примера пос­ледствий невыполнения этого требования можно привести линию Мажино, образованную накануне Второй мировой войны мощ­ными французскими оборонительными укреплениями возле гра­ниц с Германией, которая, по мнению руководства Франции, долж­на была надежно защитить ее от агрессии. Но немцы без особен­ных усилий обошли эту линию через Бельгию и вошли в Париж. Выполнение принципа равнопрочное™ рубежа требует выявления и анализа всех потенциальных угроз с последующей нейтрализа­цией угроз с уровнем выше допустимого.

Непрерывность защитыинформации может быть обеспе­чена при условии безотказной работы сил и средств системы за­щиты. Надежностьлюбого технического средствавсегда ниже 100%. Поэтому через некоторое время, усредненное значение ко­торого называется временем безотказной работы, в нем возникает неисправность. Ущерб от неисправности технических средств за­щиты может быть очень высокий, равный цене информации. Если техническое средство охраны своевременно не среагирует на уг­розу, например пожара в помещении ночью, то за время, когда его обнаружит дежурная смена в другом конце здания или посторон­ние лица за забором, могут сгореть все документы, находящиеся в этом помещении. Ложные срабатывания средств защиты при от­сутствии угроз менее опасны, но они способствуют формирова­нию у охраны психологической установки на то, что причиной сра­батывания средства защиты является его неисправность. Такая ус­тановка увеличивает время реакции сотрудника охраны на угрозу.

Этим пользуются иногда преступники, которые перед проникнове­нием в контролируемую зону вызывают многократные срабатыва­ния средств защиты, в результате которых сотрудники охраны пе­рестают на них реагировать. Поэтому к надежности технических средств защиты предъявляются повышенные, по сравнению с дру­гими средствами, требования, а сами средства многократно дубли-руюся. Например, в помещении устанавливается, как правило, не­сколько датчиков (извещателей) пожарной сигнализации.

Необходимым условием обеспечения скрытности защиты ин­формации является жесткий контроль и управление допуском к элементам системы защиты,в том числе к ее техническим средс­твам. Выполнение этого принципа построения системы защиты требует скрытности и дополнительной укрепленности мест разме­щения технических средств защиты информации.

Гибкость защитыинформации обеспечивается адаптируе­мостью системык новым угрозам и изменением условий ее фун­кционирования. Для оперативной адаптации необходимы меха­низмы быстрого изменения структуры системы и резерв ее сил и средств.

Система защиты информации функционирует совместно с дру­гими системами государства и организации любого уровня. Поэ­тому она должна функционировать согласованно с другими сис­темами.В противном случае эти системы будут мешать друг дру­гу. Можно в интересах инженерно-технической защиты инфор­мации настолько ужесточить режим безопасности в организации, что,ее сотрудникам будет сложно выполнять свою основную ра­боту. Например, в некоторых режимных организациях разрешают размножать (печатать) закрытые документы только в машинопис­ном бюро, небольшое количество сотрудников-машинисток кото­рого не справляется с работой в конце года, когда резко возраста­ет число отчетных документов. В результате этого организацию периодически лихорадит. Следовательно, необходимы иные реше­ния по обеспечению безопасности информации, существенно не затрудняющие работу организации по иным видам деятельнос­ти. Конечно, меры по защите информации в той или иной степе­ни ужесточают режим организации, но чем незаметнее система за­щиты информации решает свои задачи, тем более она рациональна. Следовательно, рационально построенная система инженерно-технической защиты информации должна минимизировать допол­нительные задачи и требования, вызванные мерами по защите ин­формации, к сотрудникам организации.

Чем более универсальной является любая система, тем она ме­нее эффективно решает конкретные задачи по сравнению с узко специализированной системой. «Плату» за универсальность мож­но снизить введением в систему механизма адаптации ее конфигу­рации и алгоритма функционирования ее к изменившимся услови­ям. Этот принцип широко используется в современном строитель­стве: сигнальные (для передачи информационных сигналов) кабе­ли и кабели электропитания размещаются не в железобетонных стенах, а в предусмотренном проектами пространстве с легким до­ступом между межэтажными перекрытиями и потолком или по­лом. Конечно, в этом случае несколько ухудшается пожароустой-чивость помещения, но обеспечивается возможность экономично­го и быстрого изменения схемы коммуникаций.

Адаптируемостьсистемы защиты информации достигается прогнозированием угроз и заложенной при ее создании возмож­ности производить без капитальных вложений изменения элемен­тов как физической защиты, так и скрытия источников информа­ции.

Кроме защиты информации в любой организации решается множество других задач по безопасности сотрудников не только на рабочем месте, но и в иных местах, по защите материальных ценностей, размещенных в разных местах ее территории (во дво­ре, на складах, в помещениях и др.). Поэтому наряду с системой защиты информации в организации создаются и иные системы. Автономное их функционирование распыляет средства, что в ус­ловиях их ограниченности снижает эффективность любой из этих систем.

Вопросы для самопроверки

1.Принципы обеспечения инженерно-технической защиты информации.

2.Почему защита информации должна проводиться скрытно?

3.Что значит экономичность защиты информации?

4.Природные способы защиты живых существ.

5.Какие механизмы должна иметь абсолютная система защиты?

6.Принципы построения системы инженерно-технической защи­
ты информации.

7.Сущность принципа адаптируемости системы защиты инфор­
мации.

8.Что обеспечивает многозональность защиты информации?

9.Преимущества вложенных зон защиты информации.

10.Типовые контролируемые зоны организации.

11.Назначение рубежей защиты информации.

12.Типовые рубежи инженерно-технической защиты информации.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *