МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД ВИТОКУ ТЕХНІЧНИМИ КАНАЛАМИ



Мы поможем в написании ваших работ!


Мы поможем в написании ваших работ!



Мы поможем в написании ваших работ!


ЗНАЕТЕ ЛИ ВЫ?

МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД ВИТОКУ ТЕХНІЧНИМИ КАНАЛАМИ



 

Захист інформації від витоку по технічних каналах забезпечують проектно-архітектурними рішеннями, проведенням організаційних і технічних заходів, а також виявленням портативних закладних пристроїв [7, 10].

Організаційні заходи ─ це спрямовані на захист інформації заходи, проведення яких не потребує спеціально розроблених технічних засобів.

До основних організаційних заходів відносять:

- залучення до робіт для захисту інформації організацій, що мають ліцензії відповідних органів на діяльність в області ТЗІ;

- категорування й атестацію об'єктів ТЗПІ та приміщень, виділених для проведення секретних заходів (виділених приміщень) щодо відповідності вимогам забезпечення захисту інформації під час проведення робіт з відомостями відповідного ступеня секретності;

- використання на об'єкті сертифікованих ТЗПІ та ДТЗС;

- встановлення КЗ навколо об'єкта;

- залучення до робіт із монтування апаратури, будування чи реконструкції об'єктів ТЗПІ організацій з відповідними ліцензіями;

- організацію контролю та обмеження доступу на об'єкти ТЗПІ та у виді лені приміщення;

- введення територіальних, частотних, енергетичних, просторових і часових обмежень у режимах використання технічних засобів, що підлягають захисту;

- відключення технічних засобів, що мають елементи з якостями електроакустичних перетворювачів, від ліній зв'язку на період проведення секретних заходів.

Технічні заходи ─ це спрямовані на захист інформації заходи, проведення яких передбачає використання спеціальних технічних засобів, а також реалізацію технічних рішень.

Технічні заходи слугують для закриття каналів витоку інформації за рахунок ослаблення рівня інформаційних сигналів або зменшення відношення С/3 у місцях можливого розміщення ТЗР або їх датчиків до рівнів, що унеможливлюють виділення інформаційних сигналів засобами розвідки. Під час проведення таких заходів використовують активні та пасивні методи.

 

До технічних заходів із використанням пасивних методів відносять такі.

1. Контроль і обмеження доступу на об'єкти ТЗПІ та у виділені приміщення (установлення на об'єктах ТЗПІ та у виділених приміщеннях технічних засобів та систем обмеження і контролю доступу).

2. Локалізація випромінювання:

- екранування ТЗПІ та з'єднувальних ліній;

- заземлення ТЗПІ та екранів їх з'єднувальних ліній;

- звукоізолювання виділених приміщень.


3. Розв'язування інформаційних сигналів:

- установлення спеціальних захисних засобів типу Граніт, Рікас у ДТЗС із мікрофонним ефектом і таких, що мають вихід за межі КЗ;

- установлення спеціальних діелектричних вставок в обплетення кабелів електроживлення, труб систем опалення, водозабезпечення і каналізації, що виходять за межі КЗ;

- установлення автономних або стабілізованих пристроїв електроживлення ТЗПІ (наприклад, мотор-генераторів);

- установлення в мережах електроживлення ТЗПІ, а в лініях освітлювальної та розеткової мережі виділених приміщень ─ завадоподавляючих фільтрів типу ФП, ФСП, ФС-2.

До технічних заходів із використанням активних методів належать такі.

1. Просторове зашумлеиня:

- просторове електромагнітне зашумлення з використанням генераторів шуму або створення прицільних завад відповідними засобами (за умови виявлення та з'ясування частоти випромінювання закладного при строю або ПЕМВ ТЗПІ);

- створення акустичних І вібраційних завад із використанням генераторів акустичного шуму ─ шумотронів;

- подавлення працюючих у режимі запису диктофонів за допомогою подавляючих пристроїв.

2. Лінійне зашумлення:

- мереж електроживлення та кіл заземлення;

- сторонніх дротів та з'єднувальних ліній ДТЗС, що виходять за межі КЗ.

3. Знешкодження підключених до лінії закладних пристроїв за допомогою спеціальних генераторів імпульсів (випалювачів «жучків»).

Виявити закладні пристрої можна завдяки спеціальним обстеженням (візуальний огляд без залучення технічних засобів) і спеціальним перевіркам (із використанням технічних засобів) об'єктів ТЗПІ та виділених приміщень.

Для виявлення закладних пристроїв використовують:

1) пасивні методи:

- установлення засобів і систем виявлення лазерного випромінювання (підсвітлення скла на вікнах);

- установлення стаціонарних детекторів диктофонів;

- розшук закладних пристроїв за допомогою індикаторів поля, інтерсепторів, частотомірів, сканувальних приймачів та програмно-апаратних комплексів контролю;

- організація радіоконтролю (постійно або на час проведенім конфіденційних заходів) побічних електромагнітних випромінювань ТЗПІ;

2) активні методи:

- спеціальна перевірка виділених приміщень із використанням нелінійних локаторів;

- спеціальна перевірка виділених приміщень, ТЗПІ та ДТЗІ з використанням рентгенівських комплексів.


Методологія створення систем захисту інформації в інформаційних системах різного призначення

Вступ

Питання захисту інформації в інформаційних системах різного призначення в наш час набувають насущний характер. Це пов’язано зі збільшенням кількості і складності технічних засобів зберігання, обробки і передачі інформації (ТЗПІ), що забезпечують процес підготовки та доведення керівних рішень до підлеглих підрозділів.

Сучасні ТЗПІ характеризуються наступними основними особливостями:

- наявністю імпортних радіо компонент в своєму складі;

- об’єднанням окремих ТЗПІ в мережу і комплекси, приназначені для підготовки, обслуговування та демонстрації клерувальних і довідкових матеріалів, що реалізують задану інформаційну технологію;

- наявністю совместного пробега ліній зв’язку та електроживлення ТЗПІ з іншими лініями допоміжних технічних засобів;

- появою нових видів ТЗПІ, таких як екрани колективного користування, відео проектори, системи двомоніторного відображення інформації, об’єднанні функціонально и електрично в тринувальні комплекси;

- складністю колнктивного використання ТЗПІ користувачами, що мають різні форми допуску до інформації, що складає державну таємницю.

Ці особливості вимагають чіткого методологічного підходу до організації і проведення заходів по захисту інформації. Справа в тому, що на поточний момент (виходячи із аналізу чинних нормативних документів з ТЗІ – НД ТЗІ) в ТЗІ фактично співіснує два напрямки захисту інформації, кожен з яких має свою вихідну постановку задачі, “свою” сферу діяльності, свої підходи до створення систем захисту й, відповідно, свої методи та механізми захисту. Мова йде про захист інформації на ОІД та захист інформації в ІТС. За кожним з цих напрямків можна вказати підбірку специфічних НД ТЗІ, орієнтованих на достатньо автономне застосування. Зокрема, для захисту інформації на ОІД маємо в плані загальних задач:

- НД ТЗІ 1.1-005-005. Захист........;

- НД ТЗІ 2.1-002-007. .........;

- НД ТЗІ 3.1-001-007. .........;

- НД ТЗІ 3.3-001-007. .........,

А також цілу низку документів, пов’язаних з більш деталізованим розглядом питань, що стосуються витоку інформації технічними каналами.

Що стосується загальних положень захисту інформації в ІТС, слід в першу чергу навести наступні нормативні документи:

- НД ТЗІ 1.1-002-99. ....;

- НД ТЗІ 1.1.-003-99. ...;

- НД ТЗІ 1.4-001-2000. ...;

- НД ТЗІ 2.5-004-99. ...;

- НД ТЗІ 2.5-005-99. ...;

- НД ТЗІ 3.6-001-2000. ...;

- НД ТЗІ 2.5-008-2002. ...;

- НД ТЗІ 3.7-003-05. ... .

Звісно, що задачі, які співвідносяться з наведеними вище напрямами, а відтак і відповідні нормативні документи не є абсолютно відокремленими, незалежними одне від одного. Навпаки, захист інформації на ОІД часто є однією із найактуальніших складових побудови комплексної системи захисту інформації в ІТС ( про це, зокрема, засвідчує НД ТЗІ 3.7-001-99. Методологічні вказівки.....). однак на практиці відсутній загальний підхід, що дає змогу поєднувати та ефективно використовувати методи та механізми захисту, розроблені для застосування в ОІД чи ІТС. Ситуація додатково ускладнюється ще й тим, що окрім наведених вище двох підбірок НД ТЗІ при практичній побудові систем захисту використовується більш широка та різнопланова сукупність нормативних документів, зокрема нормативи колишнього СРСР (вимагаючи документи Державної техномісії) нормативні документи із близьких за специфікою галузей (ТЗІ на програмно-керованих АТС, радянські ГОСТи з інформаційних технологій), інструкції, правила та положення з криптографічного захисту інформації.

Таким чином, очевидним є існування нагальної потреби в створенні єдиного методичного підходу до розробки та реалізації систем захисту в інформаційних системах різного призначення. Наведені нижче матеріали можна вважати спробою побудови такої узагальненої методики.



Последнее изменение этой страницы: 2016-04-08; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.237.178.91 (0.007 с.)