Способы и средства инженерно-технической защиты информации. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Способы и средства инженерно-технической защиты информации.



Организация работ по технической защите конфиденциальной информации на объекте информатизации предприятия. Требования руководящих документов по технической защите конфиденциальной информации, основные положения СТР-К.

 

Инженерно-техническая защита информации на объекте достигается выполнением комплекса организационно-технических и технических мероприятий с применением (при необходимости) средств защиты информации от утечки информации или несанкционированного воздействия на нее по техническим каналам, за счет несанкционированного доступа и неконтролируемого распространения информации, по предупреждению преднамеренных программно-технических воздействий с целью нарушения целостности (модификации, уничтожения) информации в процессе ее обработки, передачи и хранения, нарушения ее доступности и работоспособности технических средств и носителей информации и т.п. мозг нахуй

Организационно-технические мероприятия основаны на введении ограничений на условия функционирования объекта защиты и являются первым этапом работ по защите информации. Эти мероприятия нацелены на оперативное решение вопросов защиты наиболее простыми средствами и организационными мерами ограничительного характера, регламентирующими порядок пользования техническими средствами. Они, как правило, проводятся силами и средствами служб безопасности самих предприятий и организаций.

Техническая защита конфиденциальной информации - защита информации некриптографическими методами, направленными на предотвращение утечки защищаемой информации по техническим каналам, от несанкционированного доступа к ней и от специальных воздействий на информацию в целях ее уничтожения, искажения или блокирования.

Технические мероприятия проводятся по мере приобретения предприятием или организацией специальных устройств защиты и защищенной техники и направлены на блокирование каналов утечки конфиденциальной информации и ее защиты от несанкционированного и непреднамеренного воздействия с применением пассивных и активных методов защиты информации.

Необходимость проведения технических мероприятий по защите информации определяется проведенными исследованиями защищаемых (выделенных) помещений с учетом предназначения этих помещений (их категории) и необходимости защиты этих объектов информатизации и расположенных в них средств звукозащиты, звуковоспроизведения, звукоусиления, тиражированного размножения документов, и т.п. При этом в зависимости от циркулирующей в выделенном помещении конфиденциальной информации и наличия ОТСС и ВТСС определяются основные мероприятия по акустической защищенности выделенного помещения; по защите ВТСС, находящихся в помещении, или их замене на сертифицированные, обладающие необходимыми защитными свойствами ВТСС, по защите линий связи ОТСС, по замене ОТСС на сертифицированные и т.п.

В процессе организационных мероприятий необходимо определить:

а)контролируемую зону (зоны).

б)выделить из эксплуатируемых технических средств технические средства, используемые для передачи, обработки и хранения конфиденциальной информации (ОТСС).

ОТСС - технические средства, предназначенные для передачи, обработки и хранения конфиденциальной информации. К ним относятся используемые для этих целей:

системы внутренней (внутриобъектовой) телефонной связи;

директорская, громкоговорящая диспетчерская связь;

внутренняя служебная и технологическая системы связи;

переговорные устройства типа «директор-секретарь»;

системы звукоусиления конференц-залов, залов совещаний, столов заседаний, звукового сопровождения закрытых кинофильмов;

системы звукозаписи и звуковоспроизведения (магнитофоны, диктофоны);

и т.п.

в)выявить в контролируемой зоне (зонах) вспомогательные технические средства и системы (ВТСС).

ВТСС - средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной (секретной) информации, на которые могут воздействовать электрические, магнитные и акустические поля опасных сигналов. К ним могут относиться:

системы звукоусиления, предназначенные для обслуживания несекретных мероприятий;

различного рода телефонные системы, предназначенные для несекретных переговоров и сообщений (городская телефонная связь, системы внутренней телефонной связи с выходом и без выхода в город);

несекретная директорская, громкоговорящая диспетчерская, внутренняя служебная и технологическая связь, переговорные устройства типа «директор-секретарь»;

системы специальной охранной сигнализации (ТСО), технические средства наблюдения;

системы пожарной сигнализации;

системы звуковой сигнализации (вызов секретаря, входная сигнализация);

системы кондиционирования;

системы проводной, радиотрансляционной сети приема программ радиовещания;

и так далее

г)уточнить назначение и необходимость применения ВТСС в производственных и управленческих циклах работы (рекомендуется свести их до минимума);

д)выявить технические средства, применение которых не обосновано служебной необходимостью;

е)выявить наличие задействованных и незадействованных воздушных, наземных, подземных, настенных, а также заложенных в скрытую канализацию кабелей, цепей, проводов, уходящих за пределы контролируемой зоны;

ж)составить перечень выделенных помещений первой и второй групп, в которых проводятся или должны проводиться закрытые мероприятия (переговоры, обсуждения, беседы, совещания) и помещений третьей группы.

Помещения, которые подлежат защите, определяются как выделенные и подразделяются на:

помещения, в которых отсутствуют ОТСС, но циркулирует конфиденциальная акустическая информация (переговоры, выступления, обсуждения и т.п.);

помещения, в которых расположены ОТСС и ВТСС и циркулирует конфиденциальная акустическая информация;

помещения, в которых расположены ОТСС и ВТСС, но циркулирует не конфиденциальная акустическая информация;

и т.п.

з)выявить наличие в выделенных помещениях оконечных устройств основных ОТСС и ВТСС.

По результатам этих работ, составляются протоколы обследования помещений. Форма протоколов произвольная. Обобщенные данные протоколов оформляются актом, утверждаемым руководством предприятия с приложением следующих документов:

а) планов контролируемой зоны или зон объектов предприятия;

б) перечня выделенных помещений первой, второй и третьей групп с перечнем элементов технических средств (ВТСС и ОТСС), размещенных в них;

в) перечня основных ОТСС;

г) перечня ВТСС, имеющих цепи, выходящие за пределы контролируемой зоны (зон);

д) перечня технических средств, кабелей, цепей, проводов, подлежащих демонтажу;

е) схемы кабельных сетей предприятия с указанием типов кабелей, трасс их прокладки, принадлежности к используемым системам.

Защита информации может осуществляться инженерно-техническими и криптографическими способами.

 


Категорирование объектов защиты. Уровни физической безопасности объектов защиты. Типовая структура системы защиты с использованием инженерно-технических средств. Показатели эффективности систем защиты. Общая характеристика типовых инженерных конструкций, используемых в системах защиты.

СЗИ состоит из подсистем (из головы):

1. ПОдсистема охраны (физ. защиты);

2. ПРедупреждения, обнаружения угроз;

3. Мониторинга

4. Ликвидации угроз

5. управления

 

12 Эффективность защиты информации - степень соответствия результатов защиты информации поставленной цели.

13 Показатель эффективности защиты информации - мера или характеристика для оценки эффективности защиты информации.

 

Подход, который практикуется системой сертификации ФСТЭК, можно охарактеризовать как «декларативный». Разработчик программного продукта декларирует ряд технических требований, оформляя их в виде технических условий или задания по безопасности ГОСТ 15408, а сертификация подтверждает, что декларированные требования были разработчиком выполнены. При этом потребителю средств защиты доступны лишь сами требования, но не детали их выполнения, и возможности оценить, учтены ли в реализации сертифицированных функций безопасности специфические особенности защищаемой информационной системы, у него нет. При этом ответственность за правильное использование сертифицированного продукта лежит целиком на владельце защищаемого ресурса.

Система сертификации ФСБ функционирует несколько иначе. Разработчик программного продукта или информационной системы декларирует уровень потенциального нарушителя и модель угроз, защиту от которых нужно обеспечить с помощью реализованной в продукте или системе криптографии, а при сертификации оценивается выполнение требований, направленных на защиту от подобных угроз. Причем владелец защищаемого ресурса лишен даже минимальной информации о предъявленных при сертификации продукта требованиях.

 


Во вневедомственной охране МВД РФ используется расширенная классификация объектов:

• В1 — особо важные объекты с повышенной стоимостью ценностей или повышенной значимостью потерь;

• В2 — особо важные объекты;

• ВЗ — важные объекты;

• В4 — простые объекты;

• В5 — простые объекты с пониженной стоимостью или значимостью ценностей.

При этом объекты категории А включают объекты категорий В1 и В2, Б — категории ВЗ, С — объекты категорий В4 и В5.

 

Категория Наименование категории Назначение или принадлежность объекта Последствия от реализации угроз
А Особо важные объекты Хранилища и депозитарии банков; предприятия по производству или хранилища химически опасных, наркотических и взрывчатых веществ, боеприпасов ядерных материалов; предприятия оборонного профиля; правительственные учреждения; энергетические комплексы Особо крупный или невосполнимый материальный ущерб, экологическая катастрофа на объекте или в регионе, гибель или угроза жизни большому числу людей на объекте или в регионе, политические последствия, потеря особо важных государственных секретов, другие особо тяжкие последствия
Б Важные объекты Кассовые залы банков; подъезды инкассаторских машин; помещения для хранения и работы с важной защищаемой информацией; торговые центры по продаже ценных товаров; производственные помещения для изготовления ценной продукции Значительный материальный или финансовый ущерб, угроза здоровью или жизни людей, потеря государственных или важных коммерческих секретов
В Простые (обычные) объекты Торговые залы магазинов; служебные помещения учреждений; офисы среднего и малого бизнеса; производственные помещения общего назначения; жилые помещения Материальный или финансовый ущерб; информационный ущерб коммерческого или служебного рода; нарушение комфортности личной жизни или служебной деятельности

 

Современные СФЗ строятся на базе широкого применения инженерно-технических и программных средств и содержат следующие основные составные части (подсистемы):

- система контроля и управления доступом персонала (СКУД),

- система охранной сигнализации (СОС),

- система телевизионного наблюдения (СТН),

- система оперативной связи и оповещения

- обеспечивающие системы (освещения, электропитания, охранного освещения и др.).

 

2.3 Общая характеристика средств обнаружения угроз в системах защиты. Использование в системах защиты извещателей, основанных на различных физических принципах. Использование средств видеоконтроля и охранного телевидения в системах защиты.

 




Поделиться:


Последнее изменение этой страницы: 2017-02-05; просмотров: 355; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.188.66.13 (0.022 с.)