Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Проведение специальных проверок объектов информатизации





Специальная проверка [4] - проверка объекта информатизации в це- Лях выявления и изъятия возможно внедренных закладочных устройств.

Специальное исследование (объекта защиты информации) [4] - Исследование, проводимое в целях выявления технических каналов утечки защищаемой информации и оценки соответствия защиты ин. формации (на объекте защиты) требованиям нормативных и право, вых документов в области безопасности информации.

Цель проведения комплексных специальных проверок помещений заключается в пресечении (предотвращении) получения злоумыщ. ленником (противником) защищаемой информации из этих помеще- ний с помощью средств несанкционированного съема информации (НСИ). Тем самым предотвращается ущерб, который может быть на­несен собственнику, владельцу, пользователю защищаемой информа­ции в случае использования злоумышленником (противником) этой информации в своих интересах.

С учетом этого основными задачами комплексных специальных проверок помещений можно считать:

выявление и нейтрализацию внедренных противником средств НСИ; выявление потенциальных технических каналов утечки информа­ции (ТКУИ);

определение мероприятий, требуемых для закрытия (ликвидации) выявленных потенциальных ТКУИ;

сбор новых сведений о применении противником средств НСИ и их характеристиках.

Успеху поисковых мероприятий способствует соблюдение опре­деленных принципов их организации и проведения.

Основными принципами организации и проведения комплексных специальных проверок помещений следует считать:

соответствие положениям законов и других правовых актов, регули­рующих отношения в области защиты информации (правозаконность); скрытность подготовки и выполнения работ; системность (периодичность) проведения;

взаимосвязь с другими мероприятиями в общей системе защиты информации;

комплексность применяемых методов технических средств; достаточность проводимых работ для достоверной оценки защи­щенности помещений;

комплексность разрабатываемых организационных, инженерных и технических мер защиты;

достаточность рекомендуемых мер зашиты для предотвращения утечки информации по выявленным потенциальным ТКУИ.

Комплексные специальные проверки помещений занимают замет­ное место в общей системе мероприятий по защите информации. Они проводятся: при аттестации помещений; периодически (в соответст­вии с заранее разработанным планом-графиком); после проведения в помещениях каких-либо работ (ремонта, монтажа оборудования, из­менения интерьера и т.д.); неконтролируемого посещения посторон­ними лицам^; во всех случаях, когда возникает подозрение в утечке информации через возможно внедренные средства НСИ.

Все мероприятия по проведению специальных комплексных про­верок условно делятся на три этапа [42]: подготовительный; непо­средственного проведения проверки помещений; заключительный.

Подготовительный этап. Работы, составляющие содержание под­готовительного этапа, можно условно разделить следующим образом:

уточнение перечня охраняемых сведений и степени важности ин­формации, Относимой руководством предприятия (фирмы) к защи­щаемой;

определение вероятного противника, оценки его возможностей, тактики внедрения средств НСИ и их использования;

оформление плана проведения комплексной специальной провер­ки помещений и утверждение его у руководителя предприятия;

подготовка аппаратуры для проведения поисковых и исследова­тельских работ;

предварительный сбор данных и анализ радиоэлектронной обста­новки в районе обследуемых помещений;

подготовка документов прикрытия работ по специальной провер­ке помещений в соответствии с выбранной легендой прикрытия;

подготовка бланков, схем, заготовок других документов, необхо­димых для проведения работ на последующих этапах.

Этап непосредственного проведения специальной проверки.

Виды работ, которые могут проводиться на этом этапе:

визуальной осмотр ограждающих конструкций, мебели и других предметов интерьера помещений;

проверка элементов строительных конструкций, мебели и других предметов интерьера помещений с использованием специальных по­исковых технических средств;

выполнение запланированных мер по активации внедренных средств НСИ;

проверка линий и оборудования проводных коммуникаций: сило- вои и осветительной электросети; офисной и абонентской телефон­ной сети; селекторной связи; радиотрансляционной связи; пожарной и охранной Сигнализации; других видов проводных коммуникаций; Радиомо^иторинг проверяемых помещений;

поиск средств негласного съема и передачи информации, вне­дренных в электронные приборы;

исследование звуконепроницаемости элементов конструкций, про- верка трубопроводных и других инженерно-технических коммуникаций

на наличие в них акустических и виброакустических сигналов из прове­ряемого помещения;

исследование побочных электромагнитных излучений компьюте­ров, оргтехники и другого оборудования для выявления в них инфор­мационных сигналов.

Заключительный этап специальной проверки помещений. За­ключительный этап комплексной проверки помещений включает ра­боты, выполняемые в основном за пределами предприятия, в поме­щениях организации, проводившей проверку. Заключительный этап содержит следующие виды работ:

1. Обработка результатов проверки, оформление протоколов изме­рений, регистрационных журналов, проведение необходимых инже­нерных расчетов.

2. Определение технических характеристик, потребительских свойств изъятых средств НСИ, ориентировочного времени и способов их внедрения.

3. Составление описания проведенных работ и исследований с приложением необходимых схем и планов помещений.

4. Разработка рекомендаций по повышению защищенности прове­ряемых помещений:

4.1) составление перечня и схем выявленных технических ка­налов утечки информации по каждому помещению;

4.2) оценка степени существующей защиты каждого помеще­ния от негласного съема информации по выявленным каналам ее утечки;

4.3) разработка дополнительных мер и способов защиты по ка­ждому каналу и помещению:

4.3.1) организационных, в том числе режимных;

4.3.2) инженерных;

4.3.3) технических;

4.4) составление свободного перечня технических средств и систем, рекомендуемых к установке для защиты информации от утечки по техническим каналам;

4.5) Разработка предложений по способам использования реко­мендуемых технических средств и систем и объединению их в еди­ную комплексную систему защиты информации.

5. Составление акта проведения комплексной специальной про­верки помещений.

6. Предоставление итоговых и отчетных документов руководите­лю предприятия для утверждения.

Лекция 4

ЗАЩИТА ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

План лекции

4.1. Основные понятия и положения защиты информации в ком­пьютерных системах (КС).

4.2. Основные угрозы безопасности информации в компьютерных системах (КС).

4.3. Методы и средства несанкционированного доступа к ин­формации.

4.4. Основные способы защиты информации в компьютерных системах.

4.5. Криптографические методы защиты информации.

4.6. Вредоносные программы.

Основные понятия и положения защиты информации в компьютерных системах (КС)

Объект защиты информации [4] - информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации.

В качестве объекта защиты информации [15] рассматривается ин­формация, собираемая, хранящаяся, обрабатываемая и передаваемая в компьютерных системах. Особенностями этой информации являются:

двоичное представление информации внутри системы, независи­мо от физической сущности носителей исходной информации; высо­кая степень автоматизации обработки и передачи информации; концентрация большого количества информации в КС.

Полный перечень участков, в которых могут находиться подле­жащие защите данные, может иметь следующий вид:

непосредственно в оперативной или постоянной памяти компью­тера; на съемных магнитных, магнитооптических, лазерных и других носителях;

на внешних устройствах хранения информации коллективного Доступа (ЯЛЮ-массивы, файловые серверы и т.п.);

на экранах устройств отображения (дисплеи, мониторы, консоли);

в памяти устройств ввода/вывода (принтеры, графопостроители,

сканеры);

в памяти управляющих устройств и линиях связи, образующих Каналы сопряжения компьютерных сетей.


Защищаемым объектом является компьютерная система (КС) или автоматизированная информационная система (АИС).

Защищаемый объект информатизации [4] - объект информати­зации, предназначенный для обработки защищаемой информации с требуемым уровнем ее защищенности.

Защищаемая информационная система [4] - информационная система, предназначенная для обработки защищаемой информации с требуемым уровнем ее защищенности.

В работах, посвященных защите информации в автоматизирован­ных системах, термин АИС часто заменяется термином КС. Что же понимается под этим термином?

Компьютерная система - это комплекс аппаратных и программ­ных средств, предназначенных для автоматизированного сбора, хра­нения, обработки, передачи и получения информации.

Наряду с термином «информация» применительно к КС часто ис­пользуют термин «данные» и «информационные ресурсы», которые рассматривались выше.

Понятие КС очень широкое и охватывает следующие системы: КС всех классов и назначений; вычислительные комплексы и системы; вы­числительные сети (локаиьные, региональные и глобальные).

Объектом защиты в КС является информация. Материальной основой существования информации в КС являются электронные и электромеханические устройства (подсистемы), а также различные носители памяти.

Таким образом, для защиты информации (обеспечения безопасно­сти информации) в КС необходимо защищать устройства (подсисте­мы) и машинные носители от несанкционированных (неразрешен­ных) воздействий на них.

Безопасность (защищенность) информации в КС - это такое со­стояние всех компонент компьютерной системы, при котором обеспечи­вается защита информации от возможных угроз на требуемом уровне.

Компьютерные системы, в которых обеспечивается безопасность информации, называются защищенными.

Система защиты информации в КС - единый комплекс право­вых норм, организационных мер, технических, программных и крип­тографических средств, обеспечивающий защищенность информации в КС в соответствии с принятой политикой безопасности.

Date: 2015-08-15; view: 2443; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию