Инженерно-техническая защита информации по акустическому и виброакустическому каналам утечки - Программирование, компьютеры и кибернетика курсовая работа

Инженерно-техническая защита информации по акустическому и виброакустическому каналам утечки - Программирование, компьютеры и кибернетика курсовая работа




































Главная

Программирование, компьютеры и кибернетика
Инженерно-техническая защита информации по акустическому и виброакустическому каналам утечки

Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


сигнал инженерный технический несанкционированный
Информация - это вся совокупность сведений об окружающем нас мире, о всевозможных протекающих в нем процессах, которые могут быть восприняты живыми организмами, электронными машинами и другими информационными системами. Психический продукт любого психофизического организма, производимый им при использовании какого-либо средства, называемого средством информации.
Для хранения информации используются материальные объекты или среды, способные достаточно длительное время сохранять в своей структуре занесённую на него информацию.
Защита сохранности информационных ресурсов государства и защищённости законных прав личности и общества - основная задача информационной безопасности. Осуществляется при помощи.
Организационных мер - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.
Существует три основных направления организации информационной безопасности:
1. Защита сети - комплекс организационных, программных, технических и физических мер, обеспечивающих достижение следующих свойств информационных ресурсов:
a. целостности - обеспечение актуальности и непротиворечивости информации, ее защищенности от разрушения и несанкционированного изменения;
b. конфиденциальности - обеспечение защищенности информации от несанкционированного доступа и ознакомления;
c. доступности - обеспечение возможности за приемлемое время получить доступ к хранимой и обрабатываемой в системе информации;
d. аутентичности - обеспечение подлинности субъектов и объектов доступа к информации.
2. Программно-аппаратная защита - сервисы безопасности, встроенные в сетевые операционные системы. К сервисам безопасности относятся: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование. Идентификация предназначена для того, чтобы пользователь или вычислительный процесс, действующий по команде определенного пользователя, могли идентифицировать себя путем сообщения своего имени. С помощью аутентификации вторая сторона убеждается, что пользователь, пытающийся войти в операционную систему, действительно тот, за кого себя выдает. Средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи и вычислительные процессы могут выполнять над информацией и другими компьютерными ресурсами, то есть речь идет о логическом управлении доступом, который реализуется программными средствами.
3. Инженерно-технические средства защиты информации - это совокупность специальных органов, технических средств и мероприятий по их использованию в целях защиты конфиденциальной информации. По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:
a) Физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий.
b) Аппаратные средства защиты информации - это различные технические устройства, системы и сооружения предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа. Использование аппаратных средств защиты информации позволяет решать следующие задачи:
· проведение специальных исследований технических средств на наличие возможных каналов утечки информации;
· выявление каналов утечки информации на разных объектах и в помещениях;
Целью данной курсовой работы является обеспечение защиты информации отведённого помещения «Лаборатория №402» по акустическим и виброакустическим каналам утечки информации, а также установка системы видеонаблюдения, для дополнительной безопасности данной контролируемой зоны.
Все объекты, их помещения и территории подразделяются на две группы: А (наиболее ценные) и Б (менее ценные). Ввиду большого разнообразия различных по составу объектов в каждой группе они дополнительно подразделяются на две подгруппы: А1 и А11, Б1 и Б11.
Объекты подгрупп А1 и А11 относятся к особо важным, повышенной опасности и жизнеобеспечения, противоправные действия на которых (кража, грабеж, разбой, терроризм и т.п.) могут, в соответствии с законодательством Российской Федерации, привести к крупному, особо крупному экономическому или социальному ущербу государству, обществу, предприятию, экологии или иному владельцу имущества.
Объекты подгрупп Б1 и Б11 - это объекты, хищения на которых могут, в соответствии с законодательством Российской Федерации, привести к ущербу в размере до 500 МРОТ и свыше 500 МРОТ соответственно.
1 .3 Инженерно-тех ническая характеристика объекта
1. Персональные компьютеры - 13 штук;
2. Пожарная сигнализация - 2 штуки;
3. Розетка электрическая - 15 штук;
5. Технические отверстия - 3 штуки;
14. Оконные проёмы (стеклопакет, двойное остекление) - 2 штуки;
Контролируемая зона - пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание сотрудников и посетителей организации, а также транспортных средств, технических и иных материальных средств.
1. Независимая зона - уровень безопасности в одной зоне не зависит от уровня в другой. Также зоны создаются уже в разделенный зданиях и помещений содержание работ, в которых существенно отличаются.
2. Пересекающиеся зоны - требования к безопасности в пересекающейся зоне являются промежуточными между пребывание и соседним.
3. Вложенные зоны - безопасность информации во вложенной зоне определяется не только её уровнем защиты, но и уровни (предусматривает препятствующих зон, которые должен преодолеть злоумышленник)
Каждая зона характеризуется собственным уровнем безопасности, который зависит от:
· расстояние от источника информации до злоумышленника или средства перехвата.
· от количества уровней рубежной защиты на пути к злоумышленнику.
· от эффективности способов управления допуском.
· от мер по защите информации внутри самой зоны.
Таблица 1 - Вариант классификации зон по условиям доступа
Подконтрольная зона относится к категории наблюдаемой, тип зоны пересекающаяся.
2 . Анализ источников опасных сигналов и определение потенц и альных технических каналов утечки информации и несанкционирова н ного доступа
Несанкционированный доступ к конфиденциальным сведениям может быть организован «извне», путем проведения разведывательных мероприятий, реализующих съем информации с технических каналов утечки информации.
Под техническим каналом утечки информации принято понимать систему, в состав которой входят:
· техническое средство, используемое для несанкционированного получения нужных сведений;
· физическая среда, в которой распространяется информационный сигнал.
Выделяют следующие группы основных технических каналов утечки информации: электромагнитные; электрические; оптические; акустические.
Электромагнитные каналы утечки информации. К ним относят каналы утечки информации, возникающие за счет побочных электромагнитных излучений технических средств обработки информации.
Вся работающая электронная аппаратура и электронные системы, на какой бы технической базе они ни формировались - от телефонного аппарата до современных компьютерных систем, а также проводные коммуникации создают электромагнитные поля, называемые побочными электромагнитными излучениями. Они способны создавать электромагнитные наводки в расположенных рядом слаботочных, силовых и осветительных сетях, линиях и аппаратуре охранно-пожарной сигнализации, проводных линиях связи, различных приемниках электромагнитных излучений.
В результате таких процессов возникают каналы утечки информационных сигналов, так как электрическое поле, создаваемое работающей аппаратурой, является носителем обрабатываемой или передаваемой информации. Специальные широкополосные приемники позволяют «считывать» электромагнитные излучения, а затем восстанавливать и отображать содержащуюся в них информационную составляющую.
Электрические каналы утечки информации могут возникать за счет:
· наводок электромагнитных излучений технических средств обработки информации на коммутационные линии вспомогательных технических систем и средств;
· утечек информационных сигналов в цепях питания технических средств обработки информации;
· утечек информационных сигналов в цепях заземления технических средств обработки информации:
Например, побочные электромагнитные поля работающих компьютеров производят наводки на близко расположенные коммутационные линии вспомогательных средств и систем, к которым можно отнести: охранно-пожарную сигнализацию, телефонные провода, сети электропитания, металлические трубопроводы, цепи заземления. В этом случае возможен съем информации путем подключения специальной аппаратуры к коммуникационным линиям за пределами контролируемой территории.
Оптические каналы утечки информации. Несанкционированное получение оптической информации осуществляется путем наблюдения за объектом, при необходимости может вестись фото- или видеосъемка. Различных видов технических средств, используемых в целях получения информации, достаточно много - это бинокли, приборы ночного видения, фото- и видеотехника и др.
Акустические каналы утечки информации. Наиболее распространенным способом несанкционированного доступа к информации является перехват акустической (речевой) информации.
Каналы утечки акустической информации принято классифицировать следующим образом: электроакустический; виброакустический; акустический; оптико-электронный; проводной; электромагнитный.
Перехват акустической (речевой) информации из выделенных помещений по данному каналу может осуществляться:
· с использованием портативных устройств звукозаписи (диктофонов), скрытно установленных в выделенном помещении;
· с использованием электронных устройств перехвата информации (закладных устройств) с датчиками микрофонного типа (преобразователями акустических сигналов, распространяющихся в воздушной среде), скрытно установленных в выделенном помещении, с передачей информации по радиоканалу, оптическому каналу, электросети 220 В, телефонной линии, соединительным линиям ВТСС и специально проложенным кабелям;
· с использованием направленных микрофонов, размещённых в близлежащих строениях и транспортных средствах, находящихся за границей контролируемой зоны;
· без применения технических средств (из-за недостаточной звукоизоляции ограждающих конструкций выделенных помещений и их инженерно-технических систем) посторонними лицами (посетителями, техническим персоналом) при их нахождении в коридорах и смежных помещениях (непреднамеренное прослушивание).
Электроакустический канал утечки информации. Ряд элементов вспомогательных технических систем и средств (прежде всего громкоговорители трансляционной сети, звонки телефонных аппаратов и др.) меняют свои электрические параметры (емкость, индуктивность, сопротивление) под действием акустического сигнала. Изменение параметров вызывает модуляцию информационным сигналом токов, протекающих в элементах вспомогательных технических средств и систем. Такие электрические преобразования получили название «микрофонный эффект». Рассмотрим его действие на примере телефонного аппарата, поскольку утечки речевой информации по открытым телефонным каналам представляют собой серьезную угрозу.
С точки зрения безопасности телефонный аппарат имеет существенный недостаток, поскольку его основные узлы (микрофон, наушник, звонковая цепь) могут выполнять функции приемника и передатчика сигналов при несанкционированном прослушивании помещения, в котором он установлен. Звонковая цепь телефонного аппарата при положенной на рычаг трубке создает микрофонный эффект. Подвижные части звонка вибрируют под действием речевых сигналов (разговор в помещении), что приводит к появлению в нем электрического тока малой амплитуды. Это, в свою очередь, позволяет провести соответствующую обработку возникающего в цепи сигнала и выделить звуковую составляющую за пределами контролируемого помещения.
Другим способом снятия информации с телефона является высокочастотное навязывание. Суть этого метода состоит в подключении к одному из проводов телефонной линии высокочастотного генератора, работающего в диапазоне 50-300 кГц. Правильный подбор частоты генератора и частоты резонанса телефонного аппарата позволяет при положенной трубке добиться модуляции высокочастотных колебаний микрофоном, который улавливает звуковые сигналы в прослушиваемом помещении. Существует и ряд других приемов превращения телефонного аппарата в технический канал утечки информации.
Виброакустический канал утечки информации . Реализуется путем использования электронных стетоскопов. При этом происходит снятие результатов воздействия акустических речевых сигналов на строительные конструкции и сооружения (панели перегородок стен, пол, потолок, воздуховоды, вентиляционные шахты, трубы и батареи отопления, оконные стекла и т.д.). Под воздействием акустических волн строительные конструкции подвергаются микродеформации, в результате которой возникают упругие механические колебания, хорошо передающиеся в твердых однородных средах. Эти колебания воздействуют на чувствительный элемент электронного стетоскопа (вибродатчик) и преобразуются в электрический сигнал, который затем усиливается и может быть передан по проводным, оптическим или радиоканалам связи. Этот метод достаточно эффективен, так как не требует проникновения в контролируемые помещения. Такой стетоскоп легко устанавливается за пределами контролируемой зоны (на элементах строительных конструкций, трубах водоснабжения и отопления).
Оптико-электронный канал утечки информации. Акустический контроль удаленных помещений, имеющих окна, может быть осуществлен с использованием оптико-электронных, или, как их нередко называют, лазерных, систем (лазерных микрофонов).
Современные лазерные системы позволяют осуществлять прослушивание разговоров, ведущихся в помещении, на расстоянии от 100 м до 1 км. Для отражения лазерного луча могут быть использованы также элементы мебели и интерьера - стеклянные поверхности и зеркала внутри помещения.
Лазерные системы состоят из источника когерентного излучения (передатчика) и приемника отраженного луча. Передатчик представляет собой оптико-электронное устройство, формирующее луч и направляющее его в нужную точку отражающей поверхности, например, на оконное стекло помещения, в котором ведутся переговоры. Отраженное излучение модулируется речевым (акустическим) сигналом, который возникает в помещении при ведении переговоров, улавливается приемником, демодулируется с последующим шумоподавлением и усилением.
Отметим, что серьезным недостатком таких систем является их зависимость от гидрометеорологических условий - дождь, снег, туман, порывистый ветер в значительной степени затрудняют съем информации или делают его невозможным.
Акустический канал утечки информации. Самым простым способом перехвата речевой информации, не требующим использования специальной техники, является подслушивание ведущихся разговоров. Неплотно прикрытая дверь в кабинет должностного лица, обсуждение сведений ограниченного распространения в курительной комнате или за пределами служебных помещений, конфиденциальное совещание, проводимое в помещении с открытыми окнами, - вот те простые, но вместе с тем вполне реальные каналы утечки информации.
Если при этом лицо, проявляющее интерес к чужим тайнам, использует такие технические средства, как направленный микрофон, скрытый в стенке портфеля или внутри зонта, и портативный диктофон, то это с высокой степенью вероятности позволит не пропустить ни одного слова и зафиксировать контролируемую беседу.
Проводной канал утечки акустической (речевой) информации. В зданиях и сооружениях причиной возникновения акустических каналов являются воздуховоды, вентиляционные шахты, щели и пустоты в некачественных строительных материалах, а также специально сделанные отверстия в потолках, стенах, полах.
Для снятия акустической информации могут быть использованы проводные микрофоны, которые через линии связи подключаются к звукоусилительной и звукозаписывающей аппаратуре.
В качестве канала передачи перехваченной информации используются телефонные линии и линии вспомогательных технических средств и систем, силовая и осветительная сеть, оптический и инфракрасный каналы, при этом информация передается за пределы контролируемой зоны в закодированном виде либо без кодировки.
Электромагнитный канал утечки информации. Наряду с направленными микрофонами, диктофонами и лазерными системами для несанкционированного съема речевой информации широко используются скрытно устанавливаемые акустические закладные устройства, или радиомикрофоны.
Такие устройства изготавливаются как камуфлированными, так и без камуфляжа. Они скрытно устанавливаются во вторичных технических средствах и системах, а также технических средствах обработки информации. Местом установки могут быть: телефонный аппарат, электрические розетки, выключатели и т.п. Нередко осуществляется их маскировка в настольных предметах (пепельницы, письменные приборы, вазы для цветов), предметах мебели и интерьера, элементах конструкций зданий и др.
Таблица 2 - Способы перехвата акустической информации из выделенного помещения
3 . Организационные методы защиты ин формации в выделенном помещении
Организационная защита информации - составная часть системы защиты информации, определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.
Организационная защита информации на предприятии - регламентация производственной деятельности и взаимоотношений субъектов (сотрудников организации) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному заведению.
1. Организация работы с персоналом;
2. Организация внутри объектового и пропускного режимов и охраны;
3. Организация работы с носителями сведений;
4. Комплексное планирование мероприятий по защите информации;
5. Организация аналитической работы и контроля.
На основании Федерального закона №152: «Субъект персональных данных имеет право на получение информации, касающейся обработки его персональных данных, в том числе содержащей:
1) подтверждение факта обработки персональных данных оператором;
2) правовые основания и цели обработки персональных данных;
3) цели и применяемые оператором способы обработки персональных данных;
4) наименование и место нахождения оператора, сведения о лицах (за исключением работников оператора), которые имеют доступ к персональным данным или которым могут быть раскрыты персональные данные на основании договора с оператором или на основании федерального закона;
5) обрабатываемые персональные данные, относящиеся к соответствующему субъекту персональных данных, источник их получения, если иной порядок представления таких данных не предусмотрен федеральным законом;
6) сроки обработки персональных данных, в том числе сроки их хранения;
7) порядок осуществления субъектом персональных данных прав, предусмотренных настоящим Федеральным законом;
8) информацию об осуществленной или о предполагаемой трансграничной передаче данных;
9) наименование или фамилию, имя, отчество и адрес лица, осуществляющего обработку персональных данных по поручению оператора, если обработка поручена или будет поручена такому лицу;
10) иные сведения, предусмотренные настоящим Федеральным законом или другими федеральными законами.
8. Право субъекта персональных данных на доступ к его персональным данным может быть ограничено в соответствии с федеральными законами, в том числе если:
1) обработка персональных данных, включая персональные данные, полученные в результате оперативно-розыскной, контрразведывательной и разведывательной деятельности, осуществляется в целях обороны страны, безопасности государства и охраны правопорядка;
2) обработка персональных данных осуществляется органами, осуществившими задержание субъекта персональных данных по подозрению в совершении преступления, либо предъявившими субъекту персональных данных обвинение по уголовному делу, либо применившими к субъекту персональных данных меру пресечения до предъявления обвинения, за исключением предусмотренных уголовно-процессуальным законодательством Российской Федерации случаев, если допускается ознакомление подозреваемого или обвиняемого с такими персональными данными;
3) обработка персональных данных осуществляется в соответствии с законодательством о противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма;
4) доступ субъекта персональных данных к его персональным данным нарушает права и законные интересы третьих лиц;
5) обработка персональных данных осуществляется в случаях, предусмотренных законодательством Российской Федерации о транспортной безопасности, в целях обеспечения устойчивого и безопасного функционирования транспортного комплекса, защиты интересов личности, общества и государства в сфере транспортного комплекса от актов незаконного вмешательства».
Согласно Федеральному закону №149 доступ к персональным данным: «1. Граждане (физические лица) и организации (юридические лица) (далее - организации) вправе осуществлять поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных настоящим Федеральным законом и другими федеральными законами.
2. Гражданин (физическое лицо) имеет право на получение от государственных органов, органов местного самоуправления, их должностных лиц в порядке, установленном законодательством Российской Федерации, информации, непосредственно затрагивающей его права и свободы.
3. Организация имеет право на получение от государственных органов, органов местного самоуправления информации, непосредственно касающейся прав и обязанностей этой организации, а также информации, необходимой в связи с взаимодействием с указанными органами при осуществлении этой организацией своей уставной деятельности.
4. Не может быть ограничен доступ к:
1) нормативным правовым актам, затрагивающим права, свободы и обязанности человека и гражданина, а также устанавливающим правовое положение организаций и полномочия государственных органов, органов местного самоуправления;
2) информации о состоянии окружающей среды;
3) информации о деятельности государственных органов и органов местного самоуправления, а также об использовании бюджетных средств (за исключением сведений, составляющих государственную или служебную тайну);
4) информации, накапливаемой в открытых фондах библиотек, музеев и архивов, а также в государственных, муниципальных и иных информационных системах, созданных или предназначенных для обеспечения граждан (физических лиц) и организаций такой информацией;
5) иной информации, недопустимость ограничения доступа к которой установлена федеральными законами.»
Так же к организационным мерам относятся должностные инструкции - документы, регламентирующие производственные полномочия и обязанности работника.
Инженера по безопасности информации
1.1. Инженер по безопасности информации относится к категории специалистов.
1.2. Инженер по безопасности информации назначается на должность и освобождается от занимаемой должности в установленном действующим трудовым законодательством порядке приказом директора по представлению начальника Службы безопасности.
1.3. Инженер по безопасности информации подчиняется непосредственно начальнику Службы безопасности.
1.4. На должность инженера по безопасности информации назначается лицо, имеющее:
1.4.1. Требования к квалификации. Высшее профессиональное (техническое) образование без предъявления требований к стажу работы или среднее профессиональное (техническое) образование и стаж работы в должности техника по безопасности информации I категории не менее 3 лет либо других должностях, замещаемых специалистами со средним профессиональным образованием, не менее 5 лет.
1.5. Инженер по безопасности информации должен знать:
- федеральные законы, законы, постановления, распоряжения, приказы, методические и нормативные материалы по вопросам, связанным с обеспечением технической защиты информации;
- методы и средства получения, обработки и передачи информации;
- научно-техническую и другую специальную литературу по техническому обеспечению защиты информации;
- технические средства защиты информации;
- программно-математические средства защиты информации;
- порядок оформления технической документации по защите информации;
- каналы возможной утечки информации;
- методы анализа и защиты информации;
- организацию работ по защите информации;
- режим проведения специальных работ;
- отечественный и зарубежный опыт в области технической разведки и защиты информации;
- основы экономики, организации производства, труда и управления;
- основы трудового законодательства;
- специализацию предприятия и особенности его деятельности;
- положение о Службе безопасности предприятия;
- правила внутреннего трудового распорядка;
1.6. В период временного отсутствия инженера по безопасности информации его обязанности возлагаются на администратора безопасности информационных систем персональных данных.
Инженер по безопасности информации:
Участвует в рассмотрении проектов технических заданий, планов и графиков проведения работ по технической защите информации, в разработке необходимой технической документации;
Выполняет работы по проектированию и внедрению специальных технических и программно-математических средств защиты информации;
Обеспечивает организационно-технических меры защиты информационных систем;
Проводит исследования с целью нахождения и выбора наиболее целесообразных практических решений в пределах поставленной задачи;
Осуществляет подбор, изучение и обобщение научно-технической литературы, нормативных и методических материалов по техническим средствам и способам защиты информации;
Проводит сопоставительный анализ данных исследований и испытаний, изучает возможные источники и каналы утечки информации;
Проводит техническое обслуживание средств защиты информации;
Принимает участие в составлении рекомендаций и предложений по совершенствованию и повышению эффективности защиты информации;
Выполняет оперативные задания, связанные с обеспечением контроля технических средств и механизмов системы защиты информации, участвует в проведении проверок на предприятии по выполнению требований нормативно-технической документации по защите информации, в подготовке отзывов и заключений на нормативно-методические материалы и техническую документацию;
Принимает участие в подготовке предложений по заключению соглашений и договоров с другими учреждениями, организациями и предприятиями, предоставляющими услуги в области защиты информации и персональных данных;
Участвует в проведении аттестации объектов, помещений, технических средств, программ, алгоритмов на предмет соответствия требованиям защиты информации и персональных данных;
Проводит контрольные проверки работоспособности и эффективности действующих систем и технических средств защиты информации, составляет и оформляет акты контрольных проверок, анализирует результаты проверок и разрабатывает предложения по совершенствованию и повышению эффективности принимаемых мер;
Изучает и обобщает опыт работы других учреждений, организаций и предприятий по использованию технических средств и способов защиты информации с целью повышения эффективности и совершенствования работ по ее защите;
Выполняет работы в установленные сроки, на высоком научно-техническом уровне, соблюдая требования руководящих документов по режиму проведения работ;
Находится в готовности к выполнению работ по защите информации в условиях чрезвычайных ситуаций;
Поддерживает уровень квалификации, достаточный для исполнения своих должностных обязанностей;
Ведет разъяснительную работу по вопросам безопасного использования средств вычислительной техники и применения компьютерных информационных технологий;
Инженер по безопасности информации имеет право:
вносить предложения по развитию и совершенствованию деятельности предприятия по безопасности обработки защищаемой информации в том числе, содержащей персональные данные;
запрашивать у руководства, получать и пользоваться информационными материалами и нормативно-правовыми документами, необходимыми для исполнения своих должностных обязанностей;
требовать от руководства предприятия оказания содействия в исполнении своих должностных обязанностей и прав;
принимать участие в конференциях и совещаниях, на которых рассматриваются вопросы, связанные с его работой;
проверять в составе комиссий, а также лично, исполнения работниками предприятия положений руководящих документов предприятия, касающихся обеспечения безопасности информации и персональных данных.
Инженер по безопасности информации пользуется всеми трудовыми правами в соответствии с Трудовым кодексом Российской Федерации.
Инженер по безопасности информации несет ответственность за:
неисполнение (ненадлежащее исполнение) своих должностных обязанностей, предусмотренных настоящей должностной инструкцией, в пределах, определенных трудовым законодательством Российской Федерации.
несоблюдение правил внутреннего распорядка, санитарно-противоэпидемического режима, противопожарной безопасности и техники безопасности;
неготовность к работе в условиях чрезвычайных ситуаций.
За нарушение законодательных и нормативных актов инженер по безопасности информации может быть привлечен, в соответствии с действующим законодательством, в зависимости от тяжести проступка к дисциплинарной, материальной, административной и уголовной ответственности.
Администратора информационной безопасности информационных
Администратор информационной безопасности информационной системы персональных данных (ИСПДн) (ГБПОУ СПО (ССУЗ) «Ч
Инженерно-техническая защита информации по акустическому и виброакустическому каналам утечки курсовая работа. Программирование, компьютеры и кибернетика.
Курсовая работа по теме Высокочастотные плазмотроны
Реферат На Тему Національна Основа Поетичної Творчості П. Грабовського
Курсовая работа по теме Сущность и особенности реализации реинжиниринга бизнес-процессов
Трагичен Ли Образ Обломова Сочинение 10
Практическое задание по теме Расчет физических свойств ионосферы
Моя Любимая Героиня Сочинение
Реферат по теме Некоммерческие организации как субъект гражданского права
Курсовая работа по теме Організаційно-господарський план постійного декоративного розсадника для управління 'Зеленбуд' м. Києва
Практическое задание по теме Моделирование работы узла коммутации сообщений
Реферат: Психология гражданского судопроизводства
Научное И Музыкальное Сознание Диссертация
Реферат На Тему Ультразвуковые Колебательные Системы Технологического Оборудования. Классификация Колебательных Систем
Реферат Образец Для Школьника 5 Класса
Реферат: Место и роль Арабской Республики Египет в процесс экономической интеграции Арабского Востока
Сочинение На Тему Спортивное Событие
Контрольная Работа На Тему Філософські Погляди Юнга
Реферат по теме Семья в римском частном праве
Реферат: Сварка 5
Курсовая Работа На Тему Технология Строительного Производства
Реферат На Тему Кронштадский Мятеж
Критерии эффективности методов набора персонала - Менеджмент и трудовые отношения реферат
Сучасні проблеми відмови у прийнятті на роботу - Государство и право реферат
Захист права на соціальне забезпечення Європейським судом з прав людини - Государство и право статья


Report Page