Пасивнізасобизахистуакустичного і віброакустичногоканаліввитокумовноїінформації. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Пасивнізасобизахистуакустичного і віброакустичногоканаліввитокумовноїінформації.



Для запобіганнявитокумовноїінформації з акустичним і віброакустичним каналами здійснюються заходи щодовиявленняканаліввитоку. У більшостівипадків для несанкціонованогозніманняінформації з приміщення супротивник застосовує відповідні задумомзаставніпристрої.

Всю процедуру пошукуЗУможнаумовно розбити накількаетапів:

• фізичнийпошук і візуальнийогляд;

• виявленнярадіозаставнихпристроїв як електроннихзасобів;

• перевірканаявностіканаліввитокуінформації.

Для активногозахистумовноїінформаціївідневиявленихзакладнихпристроїв і знімання по інших каналах використовуєтьсяапаратура активного захисту:

· Технічнізасобипросторовогозашумлення;

· Пристроївіброакустичногозахисту;

· Технічнізасоби ультразвукового захисту.

35. Електроакустичний канал витоку інформації на об’єктах інформаційноїдіяльності.

Електроакустичні канали

Електроакустичні канали витоку інформації зазвичай утворюються за рахунок електроакустичних перетворень акустичних сигналів в електричні за двома основними напрямками: шляхом «високочастотного нав'язування» і шляхом перехоплення через додаткові технічні засоби і системи. Технічний канал витоку інформації шляхом високочастотного нав'язування утворюється шляхом несанкціонованого контактного введення струмів високої частоти від ВЧ - генераторів в лінії, що мають функціональні зв'язки з елементами допоміжних технічних засобів і систем, на яких відбувається модуляція ВЧ - сигналу інформаційним. Найчастіше подібний канал витоку інформації використовують для перехоплення розмов, що ведуться в приміщенні, через телефонний апарат, що має вихід за межі контрольованої зони. З іншого боку, допоміжні технічні засоби та системи можуть самі містити електроакустичні перетворення. До таких допоміжним технічних засобів і систем відносяться деякі датчики пожежної сигналізації, гучномовці ретрансляції мережі і т.д. Використаний у них ефект звичайно називають мікрофонним ефектом.

Перехоплення акустичних коливань у цьому випадку здійснюється виключно просто. Наприклад, підключаючи розглянуті кошти до з'єднувальних ліній телефонних апаратів з електромеханічними дзвінками, можна за покладеної трубці прослуховувати розмови, що ведуться в приміщеннях, де встановлені ці телефони.

36. Канал побічних електромагнітних випромінювань та наведень вінформаційно-телекомунікаційних системах.

ПЕМВН Електромагнітне випромінення та навід, що є побічним результатом функціонування технічного засобу і може бути носієм інформації (визначення з ДСТУ 3396.2-97)

канал витокуінформації – сукупність носія інформації, середовища його поширення та засобу технічної розвідки

Перехоплення електромагнітних випромінювань базується на широкому використанні найрізноманітніших радіоприймальних засобів, засобів аналізу і реєстрації інформації та інших (антенні системи, широкосмугові антенні підсилювачі, панорамні аналізатори та ін.), які як правило розміщені за межами контрольованого периметра, що створює проблеми з виявлення таких пристроїв.Слід зазначити, що перехоплення інформації має ряд наступних особливостей в порівнянні з іншими способами добування інформації:

• інформація видобувається без безпосереднього контакту з джерелом;

• на прийом сигналів не впливають ні час року, ні час доби;

• інформація виходить в реальному масштабі часу, в момент її передачі та випромінювання;

• добування ведеться аємно, джерело інформації часто і не підозрює, що його прослуховують;

• дальність прослуховування обмежується тільки особливостями поширення радіохвиль відповідних діапазонів.

Електромагнітне екранування приміщень у широкому діапазоні частот є складним технічним завданням, вимагає значних капітальних витрат, постійного контролю і не завжди можливо з естетичним та ергономічним міркувань. Для здійснення активного радіотехнічногомаскування ПЕМВН використовуютьсяпристрої, щостворюютьшумовеелектромагнітне поле в діапазоні частот віддекількох кГц до 1000 МГц. Для цихцілейвикористовуютьсянадширокосмугові передавачі Базальт-5ГЕШ та ВОЛНА-4Р, якімаютьсертифікатвідповідності ДССЗЗІ України. До недавнього часу на вітчизняному ринку та ринку країн СНД були представлені такі комплекси для вимірювання ПЕМВН: ЕЛМАС, ESH-3, ESVP, SMV-41, АКОР-2ПК

37.Охарактеризувати канали перехоплення інформації в лініях передачі інформації інформаційно-телекомунікаційних систем.

38. Методи несанкціонованого доступу до інформації в комп’ютерних системах.

Термін несанкціонований доступ до інформації (НСД) визначений як доступ до інформації, що порушує правила розмежування доступу з використанням штатних засобів обчислювальної техніки або автоматизованих систем.

Під правилами розмежування доступу розуміється сукупність положень, що регламентують права доступу осіб або процесів (суб'єктів доступу) до одиниць інформації (об'єктів доступу).

Право доступу до ресурсів інформаційних систем визначається керівництвом для кожного співробітника відповідно до його функціональних обов'язків.

Процеси ініціюються в інформаційних системах в інтересах певних осіб, тому й на них накладаються обмеження по доступу до ресурсів.

Виконання встановлених правил розмежування доступу в інформаційних системах реалізується за рахунок створення системи розмежування доступу (СРД).

Несанкціонований доступ до інформації з використанням штатних апаратних і програмних засобів можливий, як правило, тільки в наступних випадках:

• відсутня система, розмежування доступу;

• збій або відмова в інформаційній системі;

• помилкові дії користувачів або обслуговуючого персоналу інформаційних систем;

• помилки в СРД;

• фальсифікація повноважень.

Якщо СРД відсутня, то зловмисник, що має навички роботи в інформаційній системі, може одержати без обмежень доступ до будь-якої інформації.

У результаті збоїв або відмов засобів системи, а також помилкових дій обслуговуючого персоналу й користувачів можливі стани системи, при яких спрощується НСД. Зловмисник може виявити помилки в СРД і використовувати їх для НСД.

Фальсифікація повноважень є одним з найбільш імовірних шляхів (каналів) НСД.

В автоматизованих системах, залежно від особливостей їх реалізації застосовуються до організації розмежування доступу:

• матричний;

• повноважний (мандатний).

Матричне керування доступом припускає використання матриць доступу. Матриця доступу являє собою таблицю, у якій об'єкту доступу відповідає стовпець, а суб'єктові доступу рядок. На перетинанні стовпців і рядків записуються операції, які допускається виконувати суб'єктові доступу з об'єктом доступу.Однак у реальних системах через велику кількість суб'єктів і об'єктів доступу матриця доступу досягає таких розмірів, при яких складно підтримувати її в адекватному стані.

Повноважний або мандатний метод базується на багаторівневій моделі захисту. Документу присвоюється рівень конфіденційності і мітку категорії осіб.Суб'єктам доступу встановлюється рівень допуску, що визначає максимальний для даного суб'єкта рівень конфіденційності документа, до якого дозволяється допуск. Суб'єктові доступу встановлюються також категорії, які пов'язані з мітками документа.

Правило розмежування доступу полягає в наступному: особа допускається до роботи з документом тільки в тому випадку, якщо рівень допуску суб'єкта доступу рівний або вище рівня конфіденційності документа, а в наборі категорій, привласнених даному суб'єктові доступу, утримуються всі категорії, певні для даного документа.

Система розмежування доступу до інформації може містити чотири функціональні блоки:блок ідентифікації й автентифікації суб'єктів доступу;диспетчер доступу;блок криптографічного перетворення інформації при її зберіганні й передачі;лок очищення пам'яті.

Диспетчер доступу реалізується у вигляді апаратно-програмних механізмів і забезпечує необхідну дисципліну розмежування доступу суб'єктів до об'єктів (у тому числі й до апаратних блоків, вузлів, пристроїв).

Якщо число спроб суб'єкта допуску одержати доступ до заборонених для нього об'єктам перевищить певну границю (звичайно 3-5 разів), то блок ухвалення рішення на підставі даних блоку реєстрації видає сигнал адміністраторові системи безпеки. Адміністратор може блокувати роботу суб'єкта, що порушує правила доступу в системі та з'ясувати причину порушень.

Крім навмисних спроб НСД диспетчер фіксує порушення правил розмежування, що з'явилися слідством відмов, збоїв апаратних і програмних засобів, а також викликаних помилками персоналу й користувачів.

 

39.Охарактеризувати методи та засоби захисту інформації в автоматизованих системах класу 1, 2 та 3.

40. Методи та засоби захисту інформаційно-телекомунікаційних систем відвитоку інформації каналами побічних електромагнітних випромінювань танаведень.

Захист інформації від витоку за рахунок ПЕМВН ‑ це комплекс заходів, що виключає або суттєво знижує вірогідність витоку інформації з обмеженим доступом за межи контрольованої зони.

Усі методи захисту від ПЕМВН можна розділити на пасивні й активні.

Пасивні методи забезпечують зменшення рівня небезпечного (інформативного) сигналу або зниження його інформативності.

Активні методи захисту спрямовані на створення електромагнітних завад, що утрудняють приймання й виділення корисної інформації з перехоплених порушником сигналів.

Пасивні методи захисту від ПЕМВН можуть бути розбиті на три групи:

екранування;

зниження потужності випромінювань і наведень;

зниження інформативності сигналів.

Під екрануванням розуміється розміщення елементів автоматизованої системи, що створюють електричні, магнітні й електромагнітні поля, у просторово замкнених конструкціях. Тобто екранування це локалізація електромагнітного поля в межах певного простору, шляхом перешкоджання його розповсюдження.Способи екранування залежать від особливостей полів, що створюються елементами системи при протіканні в них електричного струму.

Залежно від типу створюваного електромагнітного поля розрізняють наступні види екранування:

екранування електричного поля (електростатичне);

екранування магнітного поля (магнітостатичне);

екранування електромагнітного поля. (електромагнітне)

Екранування дозволяє не тільки захистити обладнання автоматизованих систем від випромінювання власних небезпечних сигналів, а й зменшити ризик небажаного впливу зовнішніх електромагнітних та акустичних полів.

Електростатичне екранування зводиться до замикання електростатичного поля на поверхню металевого екрану та відводу електричних зарядів на землю. Екрануюча дія металевого екрана істотно залежить від якость зєднання складовх елементів екрану та екрана з корпусом. Ефективність екранування залежить від довжини хвилі. Із збільшення частоти ефективність екранування зменшується

Магнітостатичне екранування використовується при необхідності придушити наведення на низьких частотах (10 кГц). Є багатошаровим, віхреві струми, заземлення не потрібне, бо нема чого відводити (Ікомпенс – І зубджуюче =0. На ефективність магністостат.екранування впливає киористання багатошарових екранів. базується на замиканні силових ліній магнітного поля небезпечного сигналу у матеріалі екрана, що має малий магнітний опір для постійного струму або коливань низьких частот.

З підвищенням частоти сигналу застосовується виключно електромагнітне екранування, що основане на ослабленні високочастотного електромагнітного поля полем протилежного напряму, що утворене у матеріалі екрану так званими вихровими струмами.

Електромагнітне екранування використовується на високих частотах

Матеріали для екранування: *сталь листова *сітка сталева тка. Листи екрана зварюються. Відстань між точками зварки не повинно превишать 15 мм

До групи, що забезпечує зниження потужності випромінювань і наведень, ставляться наступні методи:

зміна електричних схем пристроїв;

використання оптичних інтерфейсів – оптичних перетворювачів сигналів;

зміна конструкції пристроїв;

використання фільтрів;

Зменшення потужності побічних випромінювань шляхом змін електричних схем передбачає використання електро- і радіоелементів з меншим випромінюванням, уникнення регулярності повторень в інформаційних сигналах, зміна форми (крутизни фронтів) сигналів, запобігання виникненню паразитної генерації.

Ефективним напрямом подолання ПЕМВН є використання оптичних каналів зв'язку. Волоконно-оптичні кабелі успішно використовуються для передачі інформації на великі відстані, практично не маючі (у разі правильної прокладки) каналів витоку. Вони забезпечують високу швидкість передачі й не піддані впливу електромагнітних перешкод. Крім того, передачу інформації в межах одного приміщення, навіть великих розмірів, можна здійснювати за допомогою бездротових систем, що використовують випромінювання в інфрачервоному діапазоні.

Зміни конструкції пристроїв зводяться до змін взаємного розташування окремих вузлів, блоків, кабелів, скороченню довжини електричних з’єднань.

Використання фільтрів є одним з основних способів захисту від ПЕМВН. Фільтри є пристроями на основі різних електричних компонентів, які встановлюються або усередині пристроїв та систем для усунення поширення й можливого посилення наведених побічних електромагнітних сигналів, або на виході у напряму ліній зв'язку, сигналізації та електроживлення. Фільтри розраховуються таким чином, щоб вони забезпечували зниження сигналів у діапазоні побічних наведень до безпечного рівня й не вносили істотних викривлень корисного сигналу. Види: *фільтр нижчих частот (пропускает низкочастотніе составляющие спектра сигнала), *фільтр вищих частот (подавляет в спектре сигнала все компоненті с частотой от 0 до частоті среза. Виші частоті среза пропускает без искажений), *смуговий фільтр (пропускает в пределах заданой полосі частот і подавляет все компоненнті вне ее), *загороджувальні фільтри (подавляет компоненті спектра внутр. Заданой полосі, и пропускает без искажений частоті вне єтой полосі)

Зниження інформативності сигналів ПЕМВН, що утрудняє їхнє використання при перехопленні, реалізується шляхом застосування:

• спеціальних схемних рішень;

• кодування інформації.

У якості прикладів зниження інформативності сигналів можна привести такі, як заміна послідовного коду оброблення інформації паралельним, збільшення розрядності паралельних кодів, зміна черговості розгорнення рядків на моніторі тощо. Ці заходи утрудняють процес одержання інформації з перехопленого зловмисником сигналу.

Активні методи захисту від ПЕМВН передбачають застосування електромагнітних генераторів випадкових або псевдовипадкових шумів, які маскують небезпечний сигнал. Використовується просторове й лінійне зашумлення.

Просторове зашумлення здійснюється за рахунок випромінювання за допомогою антен електромагнітних сигналів у простір. Застосовується локальне просторове зашумлення для захисту конкретного елемента системи й об'єктове просторове зашумлення для захисту від побічних електромагнітних випромінювань усього об'єкта.

При локальному просторовому зашумленні використовуються прицільні перешкоди. Антена перебуває поруч із елементом, що захищається. Об'єктове просторове зашумлення здійснюється, як правило, декількома генераторами зі своїми антенами, що дозволяє створювати перешкоди у всіх діапазонах побічних електромагнітних випромінювань усіх випромінюючих пристроїв об'єкта.

Просторове зашумлення повинне забезпечувати неможливість виділення побічних випромінювань на тлі створюваних перешкод у всіх діапазонах випромінювання й, разом з тим, рівень створюваних перешкод не повинен перевищувати санітарних норм і норм по електромагнітній сумісності радіоелектронної апаратури.

При використанні лінійного зашумлення генератори прицільних перешкод підключаються до струмопровідних ліній для створення в них електричних перешкод, які не дозволяють зловмисникам виділяти наведені сигнали.

Слід звернути увагу, що екранування засобів, які обробляють та зберігають критичну інформації, застосовується також для їх захисту від зовнішньої загрози ‑ блокування зловмисного впливу на електронні блоки й магнітні запам'ятовувальні пристрої потужними зовнішніми електромагнітними імпульсами й високочастотними випромінюваннями, що приводять до несправності електронних блоків, що й стирають інформацію з магнітних носіїв інформації.

41. Методи та засоби пошуку закладних пристроїв на об’єктах інформаційноїдіяльності.

закладний пристрій – потай встановлений на об’єкті інформаційної діяльності технічний засіб негласного отримання інформації, який створює загрозу її витоку;

Виявлення закладних пристроїв зд за їх демаскуючими ознаками – овластивість обєкта відрізнятися по яких-

небудь характеристиках від інших обєктів навколишнього середовища. Відмінні характеристики можуть мати кількісну та якісну міру.

Групи демаскуючих ознак:

- Розташування – визначає положення обєкта відносно інших обєктів в просторі,

- структурно видова – визначає структуру і видові х-ки,

- ознака діяльності – розкриває д-ть стз через фізичні поля.

Технічні демаскуючі ознаки:

- прямі – прояв фізичних полів

- непрямі – ознаки, на основі яких лежать наслідки зміни навколишнього середовища.

Демаскуючі ознаки провідної мікросхеми:

1.Тонкий провідник невідомого призначення, що виходить в інше приміщення

2.наявність у лінії або провіднику невідомого призначення постійної напруги та інформаційного сиглалу.

Демаскуючі ознаки автономних незакомуфльованих акустичних закладок:

1.зовнішній вигляд – малогабаритний предмет невідомого походження

2.один або кілька отворів

3.наявність автономного джерела живлення

4. наявність напівпровідникових елементів, що виявляються при опроміненні нелінійним локатором

5. наявність у пристрої провідників або деталей, виявлених при просвічування рентгенівськими променями.

Спеціальна перевірка. Види:

спецобстеження, візуальний огляд – без тех засобів (перед і після засідань)

- комплексна спецперевірка

-візуальний огляд і спецперевірка нових предметів

- спецперевірка радіоелектронної апаратури

-періодичний радіоконтроль

- спецперевірка провідних ліній

-тестовий продзвон телефонних апаратів.

-спец перевірка відвідувачів, апаратури при закупівлі.

Етапи спецперевірки:

1.підготовчий: обстеження ОІД (вивчення та попередній огляд);визначення заходів і способів з активації ЗП і вимог до тестових сигналів, вибір (розробку) тестових сигналів;вибір технічних засобів, приладів та обладнання, необхідних для проведення робіт;розробку плану проведення робіт, у тому числі (за необхідності здійснення прихованого виявлення ЗП) розробку легенди прикриття робіт з виявлення ЗП (план проведення робіт розробляється виконавцем робіт спільно із замовником);

2.основний: заходи з активації ЗП, що, можливо, встановлені на ОІД;заходи з виявлення прихованих систем відеоспостереження;аналіз (контроль) радіочастотної обстановки в межах ОІД (у тому числі випромінювань в оптичному діапазоні частот) та ідентифікацію виявлених сигналів;заходи з локалізації виявлених на ОІД джерел радіовипромінювання;пошук ЗП, встановлених (підключених) на проводових (дротових) комунікаціях, що розташовані на ОІД (проходять через ОІД);пошук ЗП методами неруйнівного контролю (за допомогою нелінійних локаторів, металошукачів, рентгенівських комплексів, тепловізорів, ультразвукових та інших приладів неруйнівного контролю);пошук ЗП, встановлених на (у) будівельних, огороджувальних та оздоблювальних конструкціях (матеріалах), меблях, предметах інтер’єру, сувенірах, технічних засобах тощо, які розміщені на ОІД, шляхом визначення оригінальності і цілісності СЗЗ і візуального обстеження (візуальний пошук), розбирання та огляду (фізичний пошук); заходи з верифікації “підозрілих” місць на ОІД методами руйнівного контролю.попередній аналіз радіочастотної обстановки (в тому числі, за можливості, випромінювань в оптичному діапазоні частот) за межами (в оточенні) ОІД;розподіл сил пошукової групи, технічних засобів, приладів та обладнання за місцем і часом проведення робіт.

3. заключний: оброблення результатів пошуку ЗП;встановлення СЗЗ (за необхідності);оформлення акта (звіту) за результатами робіт з виявлення закладних пристроїв на (нд тзі 2.7-011-2012)

42. Методи та засоби протидії прослуховуванню на об’єктах інформаційноїдіяльності.

Методи протидії підслуховуванню інформації з обмеженим доступом можна розділити на два класи. Такими є:

• методи захисту мовної інформації при передачі її по каналах зв'язку.

• методи захисту від прослуховування акустичних сигналів у приміщеннях.

Для захисту від прослуховування мовної інформації, під час її передачі по каналах зв'язку, використовуються методи зашумлення кабелів, аналогове скремблювання або шифрування. Принципи останнього розглядаються при обговоренні методів криптографічного захисту інформації.

Під скремблюванням розуміється така зміна характеристик мовного сигналу, що перетворений сигнал займає таку ж смугу частот, як і відкритий, але зміст переговорів для сторонньої особи нерозбірливий та учасники розмови залишаються невпізнаними.

Аналогові скремблери перетворюють вихідний мовний сигнал шляхом зміни його частотних і часових характеристик.

Застосовуються кілька способів частотного перетворення сигналу:

• частотна інверсія (обернення) спектра сигналу;

• частотна інверсія спектра сигналу зі зсувом несучої частоти;

• поділ смуги частот мовного сигналу на піддиапазони з наступною перестановкою й інверсією.

Дискретизація мовної інформації з наступним шифруванням забезпечує найвищий ступінь захисту. У процесі дискретизації мовна інформація представляється в цифровій формі. У такому виді вона перетвориться відповідно до обраних алгоритмів шифрування, які застосовуються для перетворення даних у телекомунікаційній системі.

Захист акустичної інформації у виділених приміщеннях є важливим напрямком протидії підслуховуванню. Існує декілька методів захисту від прослуховування акустичних сигналів:

• звукоізоляція й звукопоглинання акустичного сигналу;

• зашумлення приміщень або твердого середовища для маскування акустичних сигналів;

• захист від несанкціонованого запису мовної інформації на диктофон;

• виявлення й вилучення заставних пристроїв.

Разом з тим, основними заходами при захисті від підслуховування й запису конфіденційних переговорів виступають організаційно й технічні заходи.

Організаційні заходи передбачають проведення архітектурно-планувальних і режимних заходів.

Архітектурно-планувальні заходи ґрунтуються на висуненні та реалізації певних вимог на етапі проектування приміщень, що захищаються, або в період їх реконструкції з метою виключення або ослаблення неконтрольованого поширення звукових полів.

Режимні заходи передбачають строгий контроль перебування в охоронній зоні співробітників і відвідувачів.

Організаційно-технічні заходи припускають проведення заходів двох видів – пасивних (забезпечення звукоізоляції) і звукопоглинання) і активних (забезпечення звукопридушення), а також їх комбінації.

Проведення пасивних заходів спрямоване на зменшення величини акустичного сигналу в місцях передбачуваного розташування технічних засобів зловмисника до рівня, що гарантує неможливість перехоплення такого сигналу.

Активні способи захисту, засновані на звукопридушенні, дозволяють збільшити шуми на частоті приймання інформативного сигналу до значення, що забезпечує гарантоване порушення акустичного каналу витоку інформації.

Технічні заходи містять у собі проведення заходів із залученням спеціальних засобів захисту конфіденційних переговорів.

До спеціальних засобів і систем протидії підслуховування й запису належать: засоби й системи для виявлення електромагнітних полів моторів, що забезпечують просування записуючого носія; програмно-апаратні комплекси для виявлення диктофонів із флеш-пам'яттю; пристрої придушення диктофонів (високочастотний генератор, генератор потужних груп ультразвукових сигналів); системи протидії мобільним телефонам, що використовуються як підслуховуючи пристрої.

Для захисту акустичної інформації від несанкціонованого запису необхідно виявити роботу записуючого пристрою й вжити ефективних заходів протидії його використанню (локатор, пристрій

43. Методи та засоби руйнування інформації в інформаційно-телекомунікаційних системах.

1. Перешкоди (небажаний електричний і/або магнітний вплив на систему бо її частину, який може призвести до спотворення інформації, що зберігається, перетворюється, передається чи обробляється):

- Навмисний силовий вплив(створення різкого сплеску напруги в мережі електроживлення, по комунікаційним мережам і каналам, по ефіру з використанням потужних коротких електромагнітних імпульсів)

2. Вірусні методи руйнування інформації (комп.вірус – це програма, яка може «заражати» інші програми, додаючи до них свою, можливо модифіковану, копію. Ця копія здатна до подальшого розмноження)

- Програмне придушення обчислювальних систем (комплекс організаційно-технічних заходів, направлених на порушення нормального функціонування обчисл.систем шляхом створення їм навмисних програмних перешкод)

3. Руйнуючі програмні засоби (програмні закладки – це своєрідні програми, що використовують вірусну технологію скритного впровадження, розповсюдження і активізації на прикладні програми)

- Закладки, асоційовані з програмно-апаратним середовищем

- Закладки, асоційовані з програмами первинної загрузки

- Закладки, асоційовані з загрузкою драйверів

- Закладки, асоційовані з прикладним програмним забезпеченням загального призначення

- Використовувані модулі, що містять тільки код закладки

- Модулі-імітатори, що співпадають з деякими програмами, і що потребують вводу конфіденційної інформації

- Закладки, що маскуються під програмні засоби оптимізаційного призначення (архіватори)

- Закладки, що маскуються під програмні засоби ігрового і розважального призначення

- Закладки, що здійснюють перехват виводу інформації на екран, перехват з клавіатури, перехват і обробка файлових операцій, руйнування програми захисту і схем контролю.

Засоби руйнування:

- програмно-математичні (запуск програм-вірусів; установка програмних і апаратних ЗП; знищення і модифікація даних в ІС)

- фізичні (знищення або руйнування засобів обробки інф і зв’язку; знищення, руйнування чи викрадення оригінальних носіїв інф; викрадення програмних чи апаратних ключів і засобів криптографічного захисту; вплив на персонал; поставка «інфікованих» компонентів ІС)

- радіоелектронні (перехоплення інф в ТКВ; будова електронних пристроїв перехоплення інф в тех.. засобах і приміщеннях; перехоплення, дешифрування та подання хибної інф в мережах передачі даних і мережах зв’язку; вплив на парольно-ключові системи; радіоелектронне придушення мереж зв’язку і систем керування)

- організаційно-правові (закупівля недосконалих або застарілих інф-х технологій та засобів інформатизації; невиконання вимог зак-ва та затримка прийняття необхідних нормативно-правових положень в інф. сфері).

44.Охарактеризувати порядок створення комплексної системи захисту інформації в інформаційно-телекомунікаційних системах.

45.Охарактеризувати порядок створення комплексу технічного захисту інформації на об’єкті інформаційної діяльності.

46. Сучасні види захисту інформації. Розкрити поняття комплексного захистуінформації.

Залежно від можливих порушень у роботі системи та загроз несанкціонованого доступу до інформації численні види захисту можна об’єднати у такі групи: морально-етичні, правові, адміністративні (організаційні), технічні (фізичні), програмні. Зазначимо, що такий поділ є досить умовним. Зокрема, сучасні технології розвиваються в напрямку сполучення програмних та апаратних засобів захисту.

Морально-етичні засоби. До цієї групи належать норми поведінки, які традиційно склались або складаються з поширенням ЕОМ, мереж і т. ін. Ці норми здебільшого не є обов’язковими і не затверджені в законодавчому порядку, але їх невиконання часто призводить до падіння авторитету та престижу людини, групи ociб, організації або країни. Морально-етичні норми бувають як неписаними, так і оформленими в деякий статут. Найбільш характерним прикладом є Кодекс професійної поведінки членів Асоціації користувачів ЕОМ США.

Правові засоби захисту — чинні закони, укази та інші нормативні акти, які регламентують правила користування інформацією і відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання ІТ.

Перехід до інформаційного суспільства вимагає удосконалення карного і цивільного законодавства, а також судочинства. Сьогодні спеціальні закони ухвалено в усіх розвинених країнах світу та багатьох міжнародних об’єднаннях, і вони постійно доповнюються. Порівняти їх між собою практично неможливо, оскільки кожний закон потрібно розглядати у контексті всього законодавства. Наприклад, на положення про забезпечення секретності впливають закони про інформацію, процесуальне законодавство, кримінальні кодекси та адміністративні розпорядження. До проекту міжнародної угоди про боротьбу з кіберзлочинністю, розробленого комітетом з економічних злочинів Ради Європи, було внесено зміни, оскільки його розцінили як такий, що суперечить положенням про права людини і надає урядам і поліцейським органам зайві повноваження.

Загальною тенденцією, що її можна простежити, є підвищення жорсткості кримінальних законів щодо комп’ютерних злочинців. Так, уже сьогодні у Гонконгу максимальним покаранням за такий злочин, якщо він призвів до виведення з ладу ІС або Web-сайту, є 10 років позбавлення волі. Для порівняння, у Кримінальному кодексі України незаконне втручання в роботу комп’ютерів та комп’ютерних мереж карається штрафом до сімдесяти неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або обмеженням волі на той самий строк.

Адміністративні (організаційні) засоби захисту інформації регламентують процеси функціонування ІС, використання її ресурсів, діяльність персоналу, а також порядок взаємодії користувачів із системою таким чином, щоб найбільшою мірою ускладнити або не допустити порушень безпеки. Вони охоплюють:

1 заходи, які передбачаються під час проектування, будівництва та облаштування об’єктів охорони (врахування впливу стихії, протипожежна безпека, охорона приміщень, пропускний режим, прихований контроль за роботою працівників і т. iн.);

2 заходи, що здійснюються під час проектування, розробки, ремонту й модифікації обладнання та програмного забезпечення (сертифікація всіх технічних і програмних засобів, які використовуються; суворе санкціонування, розгляд і затвердження всіх змін тощо);

3 заходи, які здійснюються під час добору та підготовки персоналу (перевірка нових співробітників, ознайомлення їх із порядком роботи з конфіденційною інформацією i ступенем відповідальності за його недодержання; створення умов, за яких персоналу було б невигідно або неможливо припускатися зловживань і т. ін.);

4 розробку правил обробки та зберігання інформації, а також стратегії її захисту (організація обліку, зберігання, використання і знищення документа і носіїв з конфіденційною інформацією; розмежування доступу до інформації за допомогою паролів, профілів повноважень і т. ін.; розробка адміністративних норм та системи покарань за їх порушення тощо).

Адміністративні засоби є неодмінною частиною захисту інформації. Їх значення зумовлюється тим, що вони доступні і здатні доповнити законодавчі норми там, де це потрібно організації, а особливістю є те, що здебільшого вони передбачають застосування інших видів захисту (технічного, програмного) і тільки в такому разі забезпечують достатньо надійний захист. Водночас велика кількість адміністративних правил обтяжує працівників і насправді зменшує надійність захисту (інструкції просто не виконуються).

Засоби фізичного (технічного) захисту інформації — це різного роду механічні, електро- або електронно-механічні пристрої, а також спорудження і матеріали, призначені для захисту від несанкціонованого доступу і викрадень інформації та попередження її втрат у результаті порушення роботоздатності компонентів ІС, стихійних лих, саботажу, диверсій і т. ін. До цієї групи відносять:

1 засоби захисту кабельної системи. За даними різних досліджень саме збої кабельної системи спричиняють більш як половину відказів ЛОМ. Найкращим способом попередити подібні збої є побудова структурованої кабельної системи (СКС), в якій використовуються однакові кабелі для організації передавання даних в ІС, сигналів від датчиків пожежної безпеки, відеоінформації від охоронної системи, а також локальної телефонної мережі. Поняття «структурованість» означає, що кабельну систему будинку можна поділити на кілька рівнів залежно від її призначення і розміщення. Для ефективної організації надійної СКС слід додержувати вимог міжнародних стандартів;

2 засоби захисту системи електроживлення. Американські дослідники з компанії Best Power після п’яти років досліджень проблем електроживлення зробили висновок: на кожному комп’ютері в середньому 289 раз на рік виникають порушення живлення, тобто частіш ніж один раз протягом кожного робочого дня. Найбільш надійним засобом попередження втрат інформації в разі тимчасових відімкнень електроенергії або стрибків напруги в електромережі є установка джерел безперебійного живлення. Різноманітність технічних і споживацьких характеристик дає можливість вибрати засіб, адекватний вимогам. За умов підвищених вимог до роботоздатності ІС можливе використання аварійного електрогенератора або резервних ліній електроживлення, підімкнених до різних підстанцій;

3 засоби архівації та дублювання інформації. За значних обсягів інформації доцільно організовувати виділений спеціалізований сервер для архівації даних. Якщо архівна інформація має велику цінність, її варто зберігати у спеціальному приміщенні, що охороняється. На випадок пожежі або стихійного лиха варто зберігати дублікати найбільш цінних архівів в іншому будинку (можливо, в іншому районі або в іншому місті);

4 засоби захисту від відпливу інформації по різних фізичних полях, що виникають під час роботи технічних засобів, — засоби виявлення прослуховувальної апаратури, електромагнітне екранування пристроїв або приміщень, активне радіотехнічне маскування з використанням широкосмугових генераторів шумів тощо.



Поделиться:


Последнее изменение этой страницы: 2016-07-14; просмотров: 548; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.4.244 (0.104 с.)