Тема 17. Основные меры защиты информации.
1. Характеристика угроз защиты информации
2. Правовые и организационные меры защиты
3. Технически меры защиты информации.
Угрозы делятся на несколько видов - внутренние/внешние, объективные/субъективные:
- объективно-внутренние – а) технические каналы утечки информации ( акустические, виброизлучения), побочные электро-магнитные излучения; б) отказы и аварии технических средств
- объективные внешние а) техногенного характера ( ЭМ облучения средств отработки информации, радиационное облучение техники и персонала, аварии на системах жизнеобеспечения; б) природного характера – чс, эм явления.
- субъективно-внутренние: а) разглашение информации; б) несанкционированный доступ к инф.; в) хищение самих носителей инф.; г) недостатки в организации защиты информации; д) гошибки персонала;
- субъективные внешние: а) доступ с применением технических средств без проникновения на объект; б) несанкционированный доступ закладок; в) несанкционированный физический доступ на объекте ( хищение, уничтожение), диверсии на объекте.
Постоянный анализ угроз – это обязанность обладателя информации.
Вопрос 2.
Правовые меры должны строиться на основе 3-х принципов:
- соблюдение законности;
- обеспечение баланса интересов отдельных субъектов и государства;
- неотвратимость наказаний.
Необходимо начинать с анализа рисков – последствия.( размер ущерба), вероятность возникновения и стоимость мер защиты, включает в себя6
- категорирование помещений, где хранится информация ( расположение окон внутр издания, специальные стёкла, шумоизоляция, экранирование;
- назначение контрольных зон ( вокруг помещения);
- ограничение доступа к определённым видам деятельности;
- ограничение доступа в различные помещения;
- ограничение доступа к отдельным документам;
- ограничение доступа к отдельной аппаратуре защиты информации и паролям к ней.
Вопрос 3
Технические средства защиты в целях:
- минимизации самых серьёзных рисков( сетевые фильтры, источники бесперебойного питания, генераторы);
- поиск устройств несанкционированного получения информации;
- применение технических средств создания помех в акустическом диапазоне и широком диапазоне радиочастот и генераторы виброакустических помех.
При обмене информацией желательно использовать защищённые каналы связи, применять шифрование речевой и документированной информации.
Лучше использовать выделенные каналы связи, использование отдельных, помехоустойчивое кодирование в цифровых каналах передачи информации.
Порядок применения специальных поисковых технических средств6
- визуальный осмотр помещений, близких к сети мест;
- осмотр с помощью прибора-поиск, в том числе миниатюрных теневых камер «оптик 2»;
- обследование на наличие радиоизлучений – детектор электромагнитного поля b 006 – данный приор имеет микрофон для провоцирования акустической завязки
- для определения типа закладок применяются приборы «частотометры»
- приборы для прослушивания называются сканирующее приёмники
- для прослушивания закрытых систем связи существуют аппаратно-програмные комплексы.
Общий недостаток всех приборов:
- не могут обнаружить выключенные приборы;
- приборы нелинейной локации облучают электромагнитным полем какую-то территорию и при наличии полупроводниковых элементов подают от них сигнал;
- невозможно обнаружить внутри какого-либо прибора.
Дата добавления: 2020-05-20; просмотров: 358;