Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Подсистема специальной защиты и противодействия



Подсистема предназначена для защиты информационных ресурсов от угроз съема информации, а также для обеспечения связи и оповещения и защиты от угрозы терроризма.

 

 

Рис. 9. Технические средства защиты информации

 

Специальная защита организуется по следующим направлениям:

· определение технических и других каналов утечки информации;

· предотвращение и противодействие подслушиванию (подсматриванию) поиск техники подслушивания с помощью специальной аппаратуры;

· защита ПЭВМ, ЛВС, копировальных аппаратов, пишущих машинок;

· техническое обеспечение и защита средств связи, ведения переговоров и оповещения;

· проверка почтовой корреспонденции;

· защита при транспортировке ценностей и информации;

· досмотр людей и автотранспорта;

· маскировка, легендирование, дезинформация и контрразведка.

Информация может быть получена непосредственно или снята по техническому каналу утечки. Последние можно разделить на три большие группы:

1. Акустических канал. Носителем информации являются механические и электромагнитные колебания в инфразвуковом, звуковом и ультразвуковом диапазоне частот. Сре­дой передачи является воздух, вода, твердые материалы (строительные конструкции, земля ит.д.).

2. Электромагнитный канал. Носителем информации являются электромагнитные волны, начиная от сверхдлинных до субмиллиметровых. а также магнитные и электрические поля ближней зоны, возникающие вокруг проводов и элементов аппаратуры. Способ пере­хвата - несанкционированный прием электромагнитных колебаний и последующая математи­ческая обработка результатов с помощью специальных технических средств.

3. Визуально-оптический канал. Носителем информации являются электромагнит­ные колебания в диапазоне видимого света, инфракрасного и ультрафиолетового излучения.

Способы перехвата информации по техническим каналам можно соответственно разделить на подслушивание, несанкционированный прием электромагнитных колебаний и под­сматривание с последующей математической микропроцессорной обработкой результатов перехвата с использованием специальных технических средств.

Основу защиты информации от непосредственного ее получения составляют инже­нерные средства охраны и средства контроля и управления доступом, т.к. в первую очередь именно они предотвращают возможность несанкционированного проникновения злоумышленника, создавая физические препятствия на пути его движения, и результате ос­новное время тратится на попытки их преодоления или обхода. Таким образом, вероятность обнаружения и пресечения несанкционированного доступа увеличивается.

Упреждение, предотвращение и противодействие реализуются с помощью техниче­ских средств.

Принципы организации защиты виртуального мира ЭВМ и ЛВС аналогичны ранее рассмотренным, только в качестве извещателей используются так называемые сенсоры обна­ружения атак.

Существует две категории таких сенсоров:

· сенсор контроля сетевого сегмента. В случае применения данного сенсора совместно с межсетевым экраном, он выполняет роль линейного периметрового извещателя;

· сенсор контроля отдельного узла информационной системы.

Аналог механизма охранной сигнализации и оповещения - что системы анализа защищенности, которые по требованию администратора безопасности пли по расписанию про­водят ряд проверок заданных компонентов информационной системы. По аналогии: охран­ники службы безопасности, периодически обходят все этажи здания в поисках открытых две­рей, незакрытых окон и г.п. Тоже происходит и в виртуальном здании информационной сис­темы. При этом уязвимостями (слабостями) информационной системы может быть любая из ее компонентов:

Для примера рассмотрим типовую структуру системы обеспечения безопасности ин­формационной инфраструктуры.

В основу системы положены сегментация объектов зашиты на виртуальные частные сети и применение сертифицированных средств зашиты информации.

Система обеспечения безопасности информационной инфраструктуры объекта защиты представляет собой распределенную структуру, включающую в своп состав:

I. Средства администрирования безопасности информационной инфраструктуры.

2. Специализированные средства:

•средства защиты информации от несанкционированного доступа к серверам и ав­томатизированным рабочим местам;

•средства защиты удаленного доступа и виртуальных частных сетей на основе меж­сетевых экранов;

• антивирусные средства;

•сетевые сканеры и средства защищенности операционной системы, систем управ­ления базами данных и протоколов обмена информацией в сети.

3. Встроенные средства защиты операционной системы и системы управления

базами дан­ных.

4. Средства контроля качества функционирования программного обеспечения.

5. Средства обеспечения отказоустойчивости и живучести отдельных технических средств в сети в целом.

С целью эффективною функционирования системы обеспечения безопасности в службе информационной безопасности имеются штатные должности:

Администратор информационной безопасности, который управляет распределен­ными средствами защиты информации отнесанкционированного доступа и доступом клиентов виртуальных частных сетей к серверу баз данных систем безопасности;

Администратор межсетевого экрана, который осуществляет управление средствами защиты межсетевого воздействия и доступ удаленных объектов к клиентам виртуальной частной сети. Вариант структуры системы обеспечения безопасности информационной инфра­структуры приведена на рис. 10.

 

 

Рис. 10. Структура системы обеспечения безопасности информационной инфраструктуры.

 

Работа с ЭВМ и ЛВС, разговор по телефону, проведение конференций, совещаний, переговоров и т.п. сопровождается появлением электрических, магнитных, электромагнит­ных акустических полей, распространяющихся по кабелям и проводам и в открытом пространстве, которые называются побочными излучениями. Так как злоумышленник стремится получить информацию без риска, то он использует способы ее добывания без физического проникновения в охраняемую зону, т.е. путем съема ее с помощью электронных устройств на расстоянии.

Защиту информации, циркулирующей в закрытых объемах, можно осуществить пу­тем локализации электромагнитных излучений. Она достигается экранированием, которое может быть общим или локальным. Общее заключается в размещении всего оборудования объекта в одном экранированном помещении. Локальное - в размещении отдельного средст­ва или его узлов в замкнутом экране. Экранирование заключается в применение дополни­тельных специальных защитных поверхностей, служащих одновременно экранами для по­бочных излучении и фильтрами с высоким коэффициентом ослабления. Например, ослабле­ние в 60 дБ остановит более чем на 99.9% информацию, исходящую от ее источника.

В ряде случаев для защиты переговоров, ведущихся в том числе и по средствам связи, используются генераторы «белого шума» (например. WNG 023, фирмы «СмерШ Техникс» пли генератор шума по электросети SI 8001 фирмы НПО «защита» и др.). Однако при хоро­шей оснащенности конкурента такими средствами Московского центра речевых технологий, как «Комплекс шумоочистки в реальном масштабе времени «Sound Cleaner» или «Устройство шумоочистки «Золушка-97» применение указанных генераторов может не дать необходимою эффекта. Поэтому целесообразно соизмерять уровень и категорию раскрывае­мой информации с уровнем ее защищенности oт несанкционированного съема.

Информация может быть снята злоумышленником путем скрытой установки закладных устройств, миниатюрных средств видеонаблюдения, способами лазерного подслушива­ния или путем высокочастотного навязывания на расстоянии. При хорошей технической оснащенности службы безопасности эти действия злоумышленника могут быть обнаружены с помощью средств специальной защиты, к которым относятся:

· средства поиска закладных устройств;

· упрежденческие средства радиоконтроля и радимониторинга;

При транспортировке используются специальные автомобили и спецоборудование




©2015 studopedya.ru Все права принадлежат авторам размещенных материалов.