Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры для госа!.doc
Скачиваний:
10
Добавлен:
13.08.2019
Размер:
2.52 Mб
Скачать

2.1 Охарактеризуйте архитектуру систем защиты информации, перечислите типы угроз в сетях связи и способы защиты.

Система защиты информации (СЗИ) – это организованная совокупность всех средств, методов и мероприятий, выделяемых на объекте информатизации (ОИ) для решения выбранных задач по защите.

Важнейшим требованием к СЗИ является требование адаптируемости (то есть способности к целенаправленному приспособлению системы при изменении структуры или условий функционирования ОИ).

Основные требования к СЗИ:

  • функциональные (обеспечение решения требуемой совокупности задач по защите);

  • эргономические (удобство СЗИ для персонала);

  • экономические (минимизация затрат на систему);

  • технические (оптимизация архитектуры, а также комплексное использование средств);

  • организационные (простота эксплуатации и структурированность всех компонентов).

Основы построения (архитектура) систем защиты информации.

  1. Функциональное построение сзи:

НС Копирование

НС Модификация

Нарушение

целостности

Подсистема

ограничения

доступа

Подсистема

криптозащиты

Ядро СЗИ

Подсистема

регистрации

и учёта

Подсистема

ограничения

целостности

  1. Организационное построение сзи

Одним из перспективных вариантов организационного построения СЗИ является семирубежная модель защиты информации:

Сущность подхода состоит в том, что защита информации на ОИ обеспечивается, если защищены следующие объекты:

  • территория, в пределах которой расположены средства ОИ (рубеж 1);

  • здания, в которых размещены ОИ (рубеж 2);

  • помещения в каждом из зданий, в которых размещены ОИ (рубеж 3);

  • собственно ОИ (рубеж 4);

  • линии связи, используемые для сопряжения ОИ (рубежи 5, 6 и 7).

В зависимости от требований к уровню безопасности информации, на каждом из рубежей могут быть реализованы функции одной или нескольких подсистем защиты. Под угрозой информации в системах ее обработки понима­ется возможность возникновения на каком-либо этапе жиз­недеятельности системы такого явления или события, след­ствием которого могут быть нежелательные воздействия на информацию.

Территория (рубеж 1)

Здание (рубеж 2)

Помещение (рубеж 3)

Помещение (рубеж 3)

ЛС (рубеж 5)

ОИ (рубеж 4)

ЛС (рубеж 7)

ЛС (рубеж 6)

Здание (рубеж 2)

Анализ угроз в сетях связи при передаче и обработке информации позволяет сгруппиро­вать их по двум основным областям:

1) угрозы, следствием которых может быть получение за­щищаемой информации (хищение или копирование) лицами, не имеющими на это полномочий, — в каналы несанкциониро­ванного получения информации (КНПИ);

2) угрозы нарушения физической и логической целостно­сти, а также содержания информации (несанкционированная модификация). Их можно объединить в причины нарушения целостности информации (ПНЦИ).

К основным каналам несанкциониро­ванного получения информации (КНПИ) относятся следующие:

1) электромагнитные излучения (ЭМИ) средств обработки информации (СОИ) (побочные ЭМИ, паразитная генерация усилительных каскадов, паразитная модуляция вы­сокочастотных генераторов низкочастотным сигналом, содер­жащим конфиденциальную информацию);

2) электромагнитные излучения линий связи;

3) подключения к линиям связи;

4) снятие наводок электрических сигналов с линий связи;

5) снятие наводок с системы питания;

6) снятие наводок с системы заземления;

7) снятие наводок с системы теплоснабжения;

8) использование высокочастотного навязывания;

9) снятие с линий, выходящих за пределы объекта, сигна­лов, образованных на технических средствах за счет акустоэлектрических преобразований;

10) снятие излучений оптоволоконных линий связи;

11) установка закладных устройств в системах обработки информации;

12) подключение к базам данных и ПЭВМ по компьютер­ным сетям;

13) ввод программных продуктов, позволяющих получать информацию;

14) снятие информации с устройств электронной памяти.