Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
inform.docx
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
201.02 Кб
Скачать

22)Технические мероприятия по защите информации

Одним из направлений деятельности организаций, входящих в состав НП ФОП и НС "Орлан", является защита информации от утечки по техническим каналам. Ведь на сегодняшний день ни для кого не секрет, что одним из основных источников угроз информационной безопасности любого предприятия является противозаконная деятельность не только отдельных лиц, но и разведывательных и специальных служб, преступных сообществ, организаций и групп, направленная на сбор и хищение ценной информации - служебной, коммерческой и личной, закрытой для доступа посторонним. В последнее время злоумышленники или конкуренты не ограничиваются использованием различного рода подслушивающей конфиденциальные разговоры аппаратуры, а активно применяют самые современные достижения науки и техники.Для проникновения в чужие секреты наиболее активно в настоящее время используются следующие возможности:• прослушивание разговоров в помещении или автомобиле с помощью предварительно установленных радиозакладок или диктофонов;• снятие акустической (речевой) информации с твердотельных элементов конструкций помещения (стены, пол, потолок, окна, элементы системы отопления) при помощи контактных микрофонов, а также с использованием специальных лазерных стетоскопов, позволяющих снимать информацию со стекол; • контроль телефонов, телефаксных линий связи, радиотелефонов (в том числе и мобильных телефонов), радиостанций; • дистанционный съем информации с различных технических средств, в первую очередь, с мониторов компьютеров и др.Обилие направлений и методов съема информации породило большое количество организационных и технических способов защиты, в которых используются самые разнообразные технические средства и оборудование. Основными направлениями технической защиты информации являются: • выявление и блокирование каналов утечки речевой и видовой информации через закладные устройства;• защита от утечки акустической (речевой) информации; • защита коммуникаций.

23)Программные средства защиты информации

Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.К основным программным средствам защиты информации относятся* программы идентификации и аутентификации пользователей КС;* программы разграничения доступа пользователей к ресурсам КС;* программы шифрования информации;* программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.Надо понимать, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта)8 Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004, с 64..акже к программным средствам защиты информации относятся: программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.);* программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;* программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);* программы тестового контроля защищенности КС и др. К преимуществам программных средств защиты информации относятся:* простота тиражирования;* гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных КС);* простота применения -- одни программные средства, например шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя ни каких новых (по сравнению с другими программами) навыков;* практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.К недостаткам программных средств защиты информации относятся:* снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирование программ защиты;* более низкая производительность (по сравнению с выполняющими аналогичные функции аппаратными средствами защиты, например шифрования);* пристыкованность многих программных средств защиты (а не их встроенность в программное обеспечение КС, рис. 4 и 5), что создает для нарушителя принципиальную возможность их обхода;* возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС.