Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Инженерно-технические методы защиты информационных процессовСодержание книги
Поиск на нашем сайте
Организации, эксплуатирующие персональные компьютеры или автоматизированные комплексы, базирующиеся на микропроцессорной технике, сталкиваются с проблемами защиты обрабатываемой и хранящейся информации. При создании и эксплуатации систем безопасности необходимо учитывать выполнение ряда условий: - запрет на доступ к информационным ресурсам без создания необходимых для этого условий; - простота механизма защиты; - закрытие всех возможных каналов утечки. Практически все программно-аппаратные средства защиты информации (СЗИ) от несанкционированного доступа в той или иной степени предполагают выполнение первых двух условий. Однако при проектировании не всегда учитывается возможность "взлома" системы путем анализа электромагнитных наводок и излучений, проходящих между средством идентификации пользователя и аппаратной частью СЗИ, устанавливаемой в ПЭВМ илы микропроцессорном блоке обработки сигналов. Это создает предпосылки восстановления протоколов обмена между идентификаторами и аппаратной частью СЗИ по радиоканалу. Причем величина зоны излучения, на которой возможен перехват радиосигналов, содержащих информацию о протоколе обмена, может достигать десятка метров. В частности, данный недостаток имеется у средств защиты и систем контроля доступа в помещения, реализованных на основе электронных идентификаторов семейства DS 199x. Естественно, что обнаружить в этом случае устройства съема информации достаточно проблематично. Тем более что, несмотря на указы Президента и федеральные законы в области защиты информации, на российском рынке чаще всего предлагаются различные системы перехвата и анализа побочных электромагнитных излучений и наводок (ПЭМИН). Инженерно-техническая защита информации - одна из основных составляющих комплекса мер по защите информации и информационных процессов, составляющей государственную и коммерческую тайну. Проблемы защиты информации усугубляются ещё и несовершенством законодательной базы по сохранению государственной и коммерческой тайн. Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению информационной безопасности, на основе организационных мероприятий, техническими средствами и решает следующие задачи: 1. Предотвращение проникновения злоумышленника к источникам информации с целью её уничтожения, хищения или изменения. 2. Защита носителей информации от уничтожения в результате воздействия стихийных сил и, прежде всего, пожара и воды (пены) при его тушении. 3. Предотвращение утечки информации по различным техническим каналам. Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации. Инженерно-техническая защита информации представляет собой достаточно быстро развивающуюся область науки и техники на стыке теории систем, физики, оптики, акустики, радиоэлектроники, радиотехники, электро- и радиоизмерений и других дисциплин. Круг вопросов, которыми вынуждена заниматься инженерно-техническая защита, широк и обусловлен многообразием источников и носителей информации, способов и средств её добывания, а, следовательно, и защиты. Для обеспечения эффективной инженерно-технической защиты информации необходимо определить: § что защищать техническими средствами в данной организации, здании, помещении § каким угрозам подвергается защищаемая информация со стороны злоумышленников и их технических средств § какие способы и средства целесообразно применять для обеспечения информационной безопасности с учётом как величины угрозы, так и затрат на её предотвращение § как организовать и реализовать техническую защиту информации в организации Без этих знаний защита информации и информационных процессов может проводиться в форме круговой обороны (при неограниченных ресурсах) или "латания дыр" в более реальном варианте ограниченности средств. При организации защиты информации, как и других видов защиты, необходимо также знать и учитывать психологические факторы, влияющие на принятие решения руководителем или любым другим ответственным лицом. Это обусловлено тем, что меры по защите имеют превентивную направленность без достаточно достоверных данных о потенциальных угрозах не вообще, а применительно к конкретной организации. Кроме того, последствия скрытого хищения информации проявляются спустя некоторое время, когда порой бывает достаточно трудно выявить истинную причину ухудшения финансового положения фирмы или появления у конкурента идентичной продукции. Эти факторы не способствуют психологической готовности руководителя на достаточно большие затраты на защиту информации. Тем не менее, мировой опыт организации защиты информации подтверждает, что на информационную безопасность фирмы вынуждены выделять порядка 10-20% от общей прибыли. Поскольку значительную часть расходов на защиту информации составляют затраты на покупку и эксплуатацию средств защиты, то методология инженерно-технической защиты информации должна обеспечивать возможность рационального выбора средств защиты информации. Поэтому основы инженерно-технической защиты информации должны содержать как теоретические знания, так и методические рекомендации, обеспечивающие решение этих задач. Среди методов инженерно-технической защиты следует выделить: пассивные, активные и комбинированные методы.
|
||||
Последнее изменение этой страницы: 2017-02-10; просмотров: 186; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.153.224 (0.007 с.) |