Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Методы и средства защиты информации в КС от традиционного шпионажа и диверсий



При защите информации в ИС от традиционного шпионажа и диверсий используются те же методы и средства защиты, что и для защиты других объектов, на которых не используются КС. Для защиты объектов ИС от угроз данного класса должны быть решены следующие задачи:

· создание системы охраны объекта;

· организация работ с конфиденциальными информационными ресурсами на объекте ИС;

· противодействие наблюдению;

· противодействие подслушиванию;

· защита от злоумышленных действий персонала.

Объект, на котором производятся работы с ценной конфиденциальной информацией, имеет, как правило, несколько рубежей защиты:

1) контролируемая территория;

2) здание;

3) помещение;

4) устройство, носитель информации;

5) программа;

6) информационные ресурсы.

Механизмы защиты от шпионажа и диверсий используются для защиты первых четырех рубежей. Причем, в качестве носителей информации рассматриваются как материальные носители (компьютерные, бумажные и т. п.), так и пользователи, обслуживающий персонал.

Система охраны объекта КС создается с целью предотвращения несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей.

Состав системы охраны зависит от охраняемого объекта. В общем случае КС должна включать следующие компоненты:инженерные конструкции;охранная сигнализация;средства наблюдения;подсистема доступа на объект;дежурная смена охраны.

Инженерные конструкции служат для создания механических препятствий на пути злоумышленников. Они создаются по периметру контролируемой зоны. Инженерными конструкциями оборудуются также здания и помещения объектов.

Охранная сигнализация служит для обнаружения попыток несанкционированного проникновения на охраняемый объект.

Средства наблюденияиспользуются для организации непрерывного наблюдения или видеоконтроля за объектом. В современных условиях функция наблюдения за объектом реализуется с помощью систем замкнутого телевидения. Их называют также телевизионными системами видеоконтроля.

Подсистема доступа обеспечивает контролируемый доступ субъектов на охраняемую территорию, в здания и помещения, а также к техническим средствам обработки, хранения и передачи информации. Одной из основных задач, решаемых при организации допуска на объект, является идентификация и аутентификация лиц, допускаемых на объект. Их называют субъектами доступа.

Под идентификацией понимается присвоение субъектам доступа идентификаторов и (или) сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов, владельцы (носители) которых допущены на объект.

Аутентификация означает проверку принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.

Организация работ с конфиденциальнымиинформационными ресурсами на объектах ИСосуществляется для противодействия таким угрозам как хищение документов, носителей информации, атрибутов систем защиты, а также изучение отходов носителей информации и создание неучтенных копий документов.Основное содержание работ заключается в разграничении доступа к информационным ресурсам, определении порядка учета, хранения, выдачи, и уничтожения носителей информации.

Противодействие наблюдению в оптическом диапазоне сводится к защите от наблюдения через окна и двери при дистанционном наблюдении и предотвращению видеозаписи и наблюдению злоумышленниками, имеющими доступ на объект. Возможность дистанционного видеонаблюдения исключается за счет использования стекол с односторонней проводимостью света и оконных штор. От непосредственного съема информации на объекте используются методы обнаружения видеокамер, защитные экраны или кабины, затрудняющие просмотр мониторов.

Противодействие подслушиваниюведется по двум направлениям: защита от прослушивания в каналах связи и от прослушивания акустических сигналов в помещениях. Информация в каналах связи защищается с помощью шифрования. В помещениях для защиты акустической информации используется акустическая изоляция помещения и звукопоглощающие материалы, генераторы акустических шумов и средства обнаружения аудио-закладок и записывающей техники.

Защита от злоумышленных действий обслуживающего персонала и пользователей является одной из наиболее важных и сложных задач. Основная роль в решении этой задачи принадлежит организационным методам, дополненным технологическими решениями. На организационном уровне решаются проблемы изучения сотрудников, прием, увольнение, обучение; создание атмосферы доверия, заинтересованности в достижении общего результата; устранение конфликта интересов сотрудника, руководителя и коллектива. На организационно-технологическом уровне решаются проблемы разграничения доступа к ресурсам ИС, мониторинга и документирования действий исполнителей.

 

 

14.3.2 Защита информации в ИС от несанкционированного доступа к информации

Для осуществления несанкционированного доступа к информации злоумышленник не применяет никаких аппаратных или программных средств, не входящих в состав КС.

Для защиты информации от несанкционированного доступа создается система разграничения доступа к информации. Задачей системы разграничения доступа является управление доступом пользователей к внутренним информационным ресурсам КС. Система имеет в своем составе блоки: идентификации и аутентификации процессов, активированных определенными пользователями; базу данных полномочий пользователей и управляющий блок.

При необходимости выполнения определенных действий в ИС пользователь активирует программу. Операционная система запускает процессы выполнения программы, которым присваивается признак пользователя. При обращении процессов к ресурсам информационной системы (программам, файлам, устройствам) система разграничения доступа определяет в интересах какого пользователя инициирован процесс, требующий обращения к ресурсам. После аутентификации процесса система разграничения доступа выбирает из базы данных сведения о полномочиях пользователя и сравнивает их с требованиями к полномочиям, которые определены для ресурса. Если полномочия пользователя не меньше требуемых, то соответствующему процессу разрешается выполнить запрошенные действия по отношению к ресурсу. Иначе следует отказ в выполнении операции и факт попытки нарушения установленных правил запоминается в специальном журнале.

Для усиления устойчивости ИС к попыткам несанкционированного доступа к информации используется шифрование информации на внешних носителях, а также удаляются временные файлы после завершения информационных процессов.

14.3.3 Защита от электромагнитных излучений и наводок

Все методы защиты от электромагнитных излучений и наводок можно разделить напассивные и активные.

Пассивные методы обеспечивают уменьшение амплитуды излучаемого сигналадо безопасного уровня. Основным методом пассивной защиты от излучений служит экранирование аппаратных средств. Экран выбирается в соответствии с характеристиками излучения. Это может быть токопроводящий материал в виде сплошного экрана, например, из листовой стали толщиной до 2 мм или тонкой фольги, а также в виде сетки с определенной величиной ячейки.

Активные методы основаны на использовании генераторов шумов, которые выдают в окружающее пространство сигналы с амплитудой и частотой, соответствующими побочным излучаемым сигналам.В результате наложения сигналов побочные излучения невозможно выделить и использовать.

Наводки устраняются за счет экранирования электрических кабелей и использования оптических кабелей, которые не оказывают электрического воздействия на находящиеся поблизости проводники тока.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.