Тема 17. Основные меры защиты информации.


1. Характеристика угроз защиты информации

2. Правовые и организационные меры защиты

3. Технически меры защиты информации.

 

Угрозы делятся на несколько видов - внутренние/внешние, объективные/субъективные:

- объективно-внутренние – а) технические каналы утечки информации ( акустические, виброизлучения), побочные электро-магнитные излучения; б) отказы и аварии технических средств

- объективные внешние а) техногенного характера ( ЭМ облучения средств отработки информации, радиационное облучение техники и персонала, аварии на системах жизнеобеспечения; б) природного характера – чс, эм явления.

- субъективно-внутренние: а) разглашение информации; б) несанкционированный доступ к инф.; в) хищение самих носителей инф.; г) недостатки в организации защиты информации; д) гошибки персонала;

- субъективные внешние: а) доступ с применением технических средств без проникновения на объект; б) несанкционированный доступ закладок; в) несанкционированный физический доступ на объекте ( хищение, уничтожение), диверсии на объекте.

Постоянный анализ угроз – это обязанность обладателя информации.

Вопрос 2.

Правовые меры должны строиться на основе 3-х принципов:

- соблюдение законности;

- обеспечение баланса интересов отдельных субъектов и государства;

- неотвратимость наказаний.

Необходимо начинать с анализа рисков – последствия.( размер ущерба), вероятность возникновения и стоимость мер защиты, включает в себя6

- категорирование помещений, где хранится информация ( расположение окон внутр издания, специальные стёкла, шумоизоляция, экранирование;

- назначение контрольных зон ( вокруг помещения);

- ограничение доступа к определённым видам деятельности;

- ограничение доступа в различные помещения;

- ограничение доступа к отдельным документам;

- ограничение доступа к отдельной аппаратуре защиты информации и паролям к ней.

Вопрос 3

Технические средства защиты в целях:

- минимизации самых серьёзных рисков( сетевые фильтры, источники бесперебойного питания, генераторы);

- поиск устройств несанкционированного получения информации;

- применение технических средств создания помех в акустическом диапазоне и широком диапазоне радиочастот и генераторы виброакустических помех.

При обмене информацией желательно использовать защищённые каналы связи, применять шифрование речевой и документированной информации.

Лучше использовать выделенные каналы связи, использование отдельных, помехоустойчивое кодирование в цифровых каналах передачи информации.

Порядок применения специальных поисковых технических средств6

- визуальный осмотр помещений, близких к сети мест;

- осмотр с помощью прибора-поиск, в том числе миниатюрных теневых камер «оптик 2»;

- обследование на наличие радиоизлучений – детектор электромагнитного поля b 006 – данный приор имеет микрофон для провоцирования акустической завязки

- для определения типа закладок применяются приборы «частотометры»

- приборы для прослушивания называются сканирующее приёмники

- для прослушивания закрытых систем связи существуют аппаратно-програмные комплексы.

Общий недостаток всех приборов:

- не могут обнаружить выключенные приборы;

- приборы нелинейной локации облучают электромагнитным полем какую-то территорию и при наличии полупроводниковых элементов подают от них сигнал;

- невозможно обнаружить внутри какого-либо прибора.

 



Дата добавления: 2020-05-20; просмотров: 349;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.008 сек.