
- •Оглавление
- •Введение
- •1. Понятие и сущность информационной безопасности
- •1.1 Основные понятия информационной безопасности
- •1.2. Виды и состав угроз информационной безопасности
- •Угрозы промышленного шпионажа и основные способы его ведения
- •1.4. Направления обеспечения информационной безопасности
- •2. Основные виды защищаемой информации
- •2.1. Особенности защищаемой информации
- •2.2. Виды защищаемой информации
- •2.3. Разработка перечня сведений ограниченного доступа на предприятии
- •3. Правовые основы информационной безопасности
- •Система правовой защиты информации
- •3.2. Ответственность за нарушение законодательства в информационной сфере
- •3.3. Отечественные и зарубежные стандарты в области информационной безопасности
- •4. Техническая защита информации
- •4.1. Технические средства защиты информации
- •4.2. Программные средства защиты информации
- •4.3. Программно-технические средства защиты информации
- •5. Физическая защита информации
- •6. Криптографическая защита информации
- •7. Организационная защита информации
- •7.1. Организационные мероприятия по защите информации
- •7.2. Организация подразделения по защите информации
- •7.3. Организация охраны и режима
- •7.4. Организация работы с персоналом в системе информационной безопасности
- •7.5. Организация конфиденциального делопроизводства
- •7.6. Аналитическая работа по выявлению каналов утраты информации
- •7.7. Комплексное управление системой защиты информации
- •7.8. Нормативно-методическое обеспечение защиты информации
- •Заключение
- •Методические указания по выполнению контрольной работы
- •Список литературы
4.1. Технические средства защиты информации
К техническим средствам защиты информации относятся технические устройства, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.
Технические средства защиты информации применяются для решения следующих задач:
проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации;
выявление каналов утечки информации на разных объектах и в помещениях;
локализация каналов утечки информации;
поиск и обнаружение средств промышленного шпионажа;
противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.
По функциональному назначению технические средства защиты могут быть классифицированы на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия.
По своим техническим возможностям средства защиты информации могут быть общего назначения, рассчитанные на использование непрофессионалами с целью получения предварительных (общих) оценок, и профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и прецизионные измерения всех характеристик средств промышленного шпионажа.
В качестве примера первых можно рассмотреть группу индикаторов электромагнитных излучений типа ИП, обладающих широким спектром принимаемых сигналов и довольно низкой чувствительностью. В качестве второго примера - комплекс для обнаружения радиозакладных устройств, предназначенный для автоматического обнаружения и определения местонахождения радиопередатчиков, радиомикрофонов, телефонных закладок и сетевых радиопередатчиков.
Поисковую аппаратуру можно подразделить на аппаратуру поиска средств съема информации и исследования каналов ее утечки.
Аппаратура первого типа направлена на поиск и локализацию уже внедренных злоумышленниками средств несанкционированного доступа. Аппаратура второго типа предназначается для выявления каналов утечки информации.
Обработка результатов измерений осуществляется на ПЭВМ в соответствии с действующими нормативно-методическими документами ФСТЭК России.
4.2. Программные средства защиты информации
Программная защита информации — это система специальных программ, реализующих функции защиты информации. Выделяются следующие направления использования программ для обеспечения безопасности конфиденциальной информации
защита информации от несанкционированного доступа;
защита информации и программ от копирования;
защита информации и программ от разрушения и модификации;
программная защита каналов связи.
Защита информации от несанкционированного доступа
Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:
идентификация субъектов и объектов;
разграничение доступа к вычислительным ресурсам и информации;
контроль и регистрация действий с информацией и программами.
Процедура идентификации и подтверждения подлинности предполагает проверку, является ли субъект, осуществляющий доступ, тем, за кого себя выдает. Наиболее распространенным методом идентификации является парольная идентификация.
После выполнения процедур идентификации и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях: аппаратуры, программного обеспечения и данных.
Средства защиты от копирования предотвращают использование нелегальных копий программного обеспечения и являются единственным средством, защищающим авторское право разработчиков. Под средствами защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента. Таким элементом (ключевым) может быть определенная часть компьютера или специальное устройство.
Одной из задач обеспечения безопасности для всех случаев пользования компьютером является защита информации от разрушения и модификации. Так как причины разрушения информации весьма разнообразны (несанкционированные действия, ошибки программ и оборудования, компьютерные вирусы и пр.), то проведение защитных мероприятий обязательно для всех, кто пользуется компьютером.
По каждому из указанных направлений имеется достаточное количество сертифицированных и распространяемых на рынках программных продуктов, которые могут быть использованы для защиты информации на предприятии.
Кроме того, программные средства защиты имеют следующие разновидности специальных программ:
идентификации технических средств, файлов и аутентификации пользователей;
регистрации и контроля работы технических средств и пользователей;
обслуживания режимов обработки информации ограниченного пользования,
защиты операционных средств ЭВМ и прикладных программ пользователей;
уничтожения информации в защитные устройства после использования;
сигнализирующих нарушения использования ресурсов;
вспомогательных программ защиты различного назначения.