КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Смысл указанных принципов очевиден, но следует остановится подробнее на последнем
Адаптируемость (приспособляемость) системы к изменениям окружающей среды. Непрерывность работы системы в любых условиях функционирования объекта защиты, в том числе, например, кратковременном отключении электроэнергии; Ограниченный и контролируемый доступ к элементам системы обеспечения информационной безопасности; Минимизация дополнительных задач и требований к сотрудникам организации, вызванных мерами по защите информации; Рассмотренные выше принципы относятся к защите информации в целом. Мер по защите информации внутри зоны. Эффективности способов и средств управления допуском людей и авто- Количества и уровня защиты рубежей на пути движения злоумышленника Расстояния от источника информации (сигнала) до злоумышленника или его средств доступа к информации; или распространения иного носителя информации (например, поля); транспорта в зону; Чем больше удалённость источника информации от места нахождения злоумышленника или его средства добывания информации и чем больше рубежей защиты, тем больше время движения злоумышленника к источнику и ослабление энергии носителя в виде поля или электрического тока. Количество и пространственное расположение зон и рубежей выбирается таким образом, чтобы обеспечить требуемый уровень информационной безопасности как от внешних (вне территории организации), так и внутренних (проникших на территорию злоумышленников или сотрудников) факторов атаки на защищаемый объект. Чем более ценной является информация, тем большим количеством рубежей и зон целесообразно окружить её источник и тем сложнее злоумышленнику обеспечить разведывательный контакт с её носителями. При построении системы защиты информации нужно учитывать также следующие принципы: 2. надёжность в работе технических средств системы, исключающая как не-реагирование на угрозы (пропуски угроз) информационной безопасности, так и ложные реакции при их отсутствии; Дело в том, что закрытая информация о способах и средствах защиты информации в конкретной организации со временем становится известной всё большему числу людей, в результате чего увеличивается вероятность попадания этой информации к злоумышленнику. Поэтому целесообразно производить изменения в структуре системы защиты информации периодически или при появлении достаточно реальной возможности утечки информации о системе защиты, например, при внезапном увольнении информированного сотрудника службы безопасности. Основные методы инженерно-технической защиты информации В организациях работа по инженерно-технической защите информации, как правило, состоит из двух этапов: - построение или модернизация системы защиты: - поддержание защиты информации на требуемом уровне. Построение системы защиты информации проводится во вновь создаваемых организациях, в остальных - модернизация существующей. В зависимости от целей, порядка проведения и применяемого оборудования методы и способы защиты информации от утечки по техническим каналам можно разделить на организационные, поисковые и технические. Организационные способы защиты Эти меры осуществляются без применения специальной техники и предполагают следующее: - установление контролируемой зоны вокруг объекта; - введение частотных, энергетических, временных и пространственных ограничений в режимы работы технических средств приема, обработки, хранения и передачи информации (ТСПИ); - отключение на период проведения закрытых совещаний вспомогательных технических средств и систем (ВТСС), обладающих качествами электроакустических преобразователей (телефон, факс и т.п.), от соединительных линий; - применение только сертифицированных ТСПИ и ВТСС; - привлечение к строительству и реконструкции выделенных (защищенных) помещений, монтажу аппаратуры ТСПИ, а также к работам по защите информации исключительно организаций, лицензированных соответствующими службами на деятельность в данной области; - категорирование и аттестование объектов информатизации и выделенных помещений на соответствие требованиям обеспечения защиты информации при проведении работ со сведениями различной степени секретности; - режимное ограничение доступа на объекты размещения ТСПИ и в выделенные помещения. Поисковые мероприятия Портативные подслушивающие (закладные) устройства выявляют в ходе специальных обследований и проверок. Обследование объектов размещения ТСПИ и выделенных помещений выполняется без применения техники путем визуального осмотра. В ходе спецпроверки, выполняемой с применением пассивных (приемных) и активных поисковых средств, осуществляется: - контроль радиоспектра и побочных электромагнитных излучений ТСПИ; - выявление с помощью индикаторов электромагнитного поля, интерсепторов, частотомеров, сканеров или программно-аппаратных комплексов негласно установленных подслушивающих приборов; - специальная проверка выделенных помещений, ТСПИ и ВТСС с использованием нелинейных локаторов и мобильных рентгеновских установок. Техническая защита Подобные мероприятия проводятся с применением как пассивных, так и активных защитных приемов и средств. Нейтрализация каналов утечки достигается путем ослабления уровня информационных сигналов или снижения соотношения сигнал/шум в тракте передачи до величин, исключающих возможность перехвата за пределами контролируемой зоны. К пассивным техническим способам защиты относят: - установку систем ограничения и контроля доступа на объектах размещения ТСПИ и в выделенных помещениях; - экранирование ТСПИ и соединительных линий средств; - заземление ТСПИ и экранов соединительных линий приборов; - звукоизоляция выделенных помещений; - встраивание в ВТСС, обладающие «микрофонным» эффектом и имеющие выход за пределы контролируемой зоны, специальных фильтров; - ввод автономных и стабилизированных источников, а также устройств гарантированного питания в цепи электроснабжения ТСПИ; - монтаж в цепях электропитания ТСПИ, а также в электросетях выделенных помещений помехоподавляющих фильтров. Активное воздействие на каналы утечки осуществляют путем реализации: - пространственного зашумления, создаваемого генераторами электромагнитного шума; - прицельных помех, генерируемых на рабочих частотах радиоканалов подслушивающих устройств специальными передатчиками; - акустических и вибрационных помех, генерируемых приборами виброакустической защиты; - подавления диктофонов устройствами направленного высокочастотного радиоизлучения; - зашумления электросетей, посторонних проводников и соединительных линий ВТСС, имеющих выход за пределы контролируемой зоны; - режимов теплового разрушения электронных устройств. НАПРАВЛЕНИЯ РАБОТ ПО ЗАЩИТЕ ИНФОРМАЦИИ
Основные организационно-технические мероприятия по защите информации
Дата добавления: 2014-01-07; Просмотров: 510; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |