Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 42(254)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7, скачать журнал часть 8, скачать журнал часть 9, скачать журнал часть 10

Библиографическое описание:
Машкина В.В. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ПОМЕЩЕНИЯХ С ОГРАНИЧЕННЫМ ДОСТУПОМ // Студенческий: электрон. научн. журн. 2023. № 42(254). URL: https://sibac.info/journal/student/254/312384 (дата обращения: 24.11.2024).

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ПОМЕЩЕНИЯХ С ОГРАНИЧЕННЫМ ДОСТУПОМ

Машкина Виктория Вадимовна

студент, кафедра информатики, вычислительной техники и информационной безопасности, Алтайский Государственный Технический университет им. И. И. Ползунова,

РФ, г. Барнаул

Борискина Александра Иннокентьевна

научный руководитель,

старший преподаватель, кафедра информатики, вычислительной техники и информационной безопасности, Алтайский Государственный Технический университет им. И. И. Ползунова,

РФ, г. Барнаул

INFORMATION SECURITY SYSTEM IN ROOMS WITH LIMITED ACCESS

 

Victoria Mashkina

student, Department of Informatics, Computer Science and Information Security, Altai State Technical University named after. I. I. Polzunova,

Russia, Barnaul

Alexandra Boriskina

scientific supervisor, senior lecturer, Department of Informatics, Computer Science and Information Security, Information Security, Altai State Technical University named after I. I. Polzunova,

Russia, Barnaul

 

АННОТАЦИЯ

В современном мире защита информации играет ключевую роль в деятельности организации и государств. Данная статья рассматривает требования, которые должны соблюдаться при обеспечении безопасности работы с информацией ограниченного доступа в различных помещениях, а также основные угрозы информационной безопасности и потенциальные каналы утечки информации. Особое внимание уделяется нормативным и методическим документам, устанавливающим требования к этим помещениям.

ABSTRACT

In the modern world, information protection plays a key role in the activities of the organization and States. This article examines the requirements that must be met when ensuring the safety of working with restricted access information in various premises, as well as the main threats to information security and potential information leakage channels. Special attention is paid to regulatory and methodological documents that establish requirements for these premises.

 

Ключевые слова: информационная безопасность, ограниченный доступ, конфиденциальность, требования, защита.

Keywords: information security, restricted access, confidentiality, requirements, protection.

 

Помещения для работы с информацией ограниченного доступа (ИОД) являются важными объектами защиты, предназначенными для обеспечения конфиденциальности и безопасности ценных данных. Эти помещения обладают особыми характеристиками, позволяющими создать контролируемую среду, где информация может быть хранена, обрабатываться и передаваться только лицам с соответствующими разрешениями.

Высокий уровень защиты является одной из ключевых особенностей помещений ИОД. Они оснащены специальными системами безопасности, такими как системы контроля доступа, видеонаблюдение, датчики движения, автоматическое пожаротушение и другие меры, обеспечивающие надежную защиту информации.

Виды помещений ИОД могут различаться в зависимости от уровня конфиденциальности информации и необходимых мер защиты. Наиболее распространенными видами помещений ИОД являются:

1. Секретные помещения. Эти помещения предназначены для работы с высококонфиденциальной информацией, такой как переговорные комнаты, заседания ограниченного круга лиц и другие ситуации, требующие максимального уровня безопасности.

2. Защищенные серверные помещения. Эти помещения предназначены для размещения серверного оборудования, хранения баз данных. Они гарантируют повышенную защищенность от неавторизованного доступа и надежную работу системы.

3. Помещения с ограниченным доступом предназначены для работы с информацией, требующей дополнительных мер защиты, но не являющейся высококонфиденциальной. Они могут использоваться для хранения и обработки информации, к которой имеют доступ только определенные сотрудники или лица с соответствующими разрешениями.

Нормативные документы устанавливают требования к устойчивости стен, перекрытий, дверей и оконных проемов. Некоторые из них включают:

- ГОСТ Р 5124-98 «Конструкции защитные механические электромеханические для дверных и оконных проемов. Технические требования и методы испытаний на устойчивость к разрушающим воздействиям».

- ГОСТ Р 51136-2008 «Стекла защитные многослойные. Общие технические условия».

- РД 78.148-94/МВД России «Защитное остекление. Классификация. Методы испытаний. Применение».

- ГОСТ 34593-2019 «Двери защитные. Общие технические требования и методы испытаний на устойчивость к взлому, взрыву и пули стойкость».

- ГОСТ 475-2016 «Блоки дверные деревянные и комбинированные. Общие технические условия».

- ГОСТ 5089-2011 «Замки, защелки, механизмы цилиндровые. Технические условия».

Нормативные документы указывают требования, которые обеспечивают надежность защиты стен, дверей, оконных проемов и других элементов помещений от взлома и проникновения. Однако злоумышленник, при наличии достаточного времени и соответствующих технических средств, может преодолеть защиту помещения. Поэтому надежная охрана помещений или зданий, где хранится конфиденциальная информация ограниченного доступа, является неотъемлемым условием для ее сохранности.

Для обеспечения надежности и эффективности охраны необходимо применять технические средства, требования к которым регламентированы нормативными документами, например:

- РД 78.147 - 93 / МВД России «Единые требования по укреплению и оборудованию сигнализации охраняемых объектов».

- РД 78.143 - 92 / МВД России «Системы и комплексы охранной сигнализации. Нормы проектирования».

С точки зрения безопасности, технические меры включают различные методы защиты информации. В качестве таких методов используются системы шифрования данных и контроль доступа. Помимо этого, также реализуется защита от акустического и визуального подслушивания. Использование биометрической идентификации, такой как сканер отпечатков пальцев и распознавание лица, может быть использовано как дополнительный инструмент безопасности. На сегодняшний день широко применяются системы контроля доступа с использованием электронных ключей и карт доступа. Согласно документу ГОСТ Р 34.10-2012, информация защищается с помощью криптографической защиты на основе цифровых и электронных подписей, что обеспечивает аутентификацию и целостность информации, передаваемой в переговорной комнате.

Для эффективной защиты информации также могут быть использованы специальные криптографические телефоны, защищенные видеоконференции и системы передачи данных с использованием шифрования. Эти технологии гарантируют конфиденциальность информации.

Кроме того, использование шифрования данных является дополнительным компонентом системы обеспечения защиты информации в переговорной комнате. Оно гарантирует защиту информации от несанкционированного доступа во время передачи или хранения. Шифрование может быть осуществлено различными методами и протоколами, они обеспечивают высочайшую степень сохранности. Данные алгоритмы определены в ГОСТ Р 34.12-2015 и обеспечивают защиту информации путем ее шифрования перед передачей.

Соблюдение нормативов и правил способствует надежной защите помещений и сохранности конфиденциальной информации. Требования к помещениям, в которых проводится работа с ограниченным доступом к информации, не являющейся государственной тайной, устанавливаются собственником с учетом ее ценности и согласно общим нормам и методическим документам. Эффективность защиты информации зависит от правильного выбора методов защиты, а также от учета проблем и перспектив развития. Непрерывное развитие технологий и инноваций в этой области позволит создать более надежные и удобные системы защиты информации.

 

Список литературы:

  1. Защита информации. Основные термины и определения. [электронный ресурс] – Режим доступа. - URL: https://docs.cntd.ru/document/1200058320 (дата обращения 26.11.2023)
  2. Приказ ФСТЭК России от 29 апреля 2021 г. N 77 «Об утверждении порядка организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации ограниченного доступа, не составляющей государственную тайну». [Электронный ресурс] – Режим доступа. - URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-29-aprelya-2021-g-n-77 (дата обращения 26.11.2023)
  3. Указ Президента РФ от 5 декабря 2016 г. № 646 “Об утверждении Доктрины информационной безопасности Российской Федерации” [Электронный ресурс] – Режим доступа. - URL: https://www.garant.ru/products/ipo/prime/doc/71456224/ (дата обращения 26.11.2023)
Удалить статью(вывести сообщение вместо статьи): 

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.