Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лк7. Технологии обеспечения безопасности информ...doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
71.68 Кб
Скачать

Лекция 7

Технологии обеспечения безопасности информационных систем

  1. Факторы угроз информационной безопасности

  2. Организационные методы защиты информации

  3. Программно-техническое обеспечение защиты информационной безопасности

7.1. Факторы угроз информационной безопасности

Перечислим основные типовые пути утечки информации и несанкционированного доступа к ИС:

  • перехват электронных излучений;

  • принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

  • применение подслушивающих устройств (закладок);

  • дистанционное фотографирование;

  • перехват акустических излучений и восстановление текста принтера;

  • хищение носителей информации и производственных отходов;

  • считывание данных в массивах других пользователей;

  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

  • копирование носителей информации с преодолением мер защиты;

  • маскировка под зарегистрированного пользователя;

  • мистификация (маскировка под запросы системы), использование программных ловушек;

  • использование недостатков языков программирования и операционных систем;

  • включение в библиотеки программ специальных блоков типа "троянский конь";

  • незаконное подключение к аппаратуре и линиям связи;

  • злоумышленный вывод из строя механизмов защиты;

  • внедрение и использование компьютерных вирусов.

7.2. Организационные методы защиты информации

Организационные методы защиты информации делятся на организационно-административные и организационно-технические методы защиты.

Организационно-административные методы защиты информации:

  • выделение специальных защищенных помещений для размещения ИС и хранения носителей информации;

  • выделение специальных компьютеров для обработки конфиденциальной информации;

  • организация хранения конфиденциальной информации на специальных промаркированных магнитных носителях;

  • использование в работе с конфиденциальной информацией технических и программных средств, имеющих сертификат защищенности и установленных в аттестованных помещениях;

  • организация специального делопроизводства для конфиденциальной информации, устанавливающего порядок подготовки, использования, хранения, уничтожения и учета документированной информации;

  • организация регламентированного доступа пользователей к работе на компьютерах, средствах связи и в хранилищах носителей конфиденциальной информации;

  • установление запрета на использование открытых каналов связи для передачи конфиденциальной информации;

  • разработка и внедрение специальных нормативно-правовых и распорядительных документов по организации защиты конфиденциальной информации, которые регламентируют деятельность всех звеньев объекта защиты в процессе обработки, хранения, передачи и использования информации;

  • постоянный контроль за соблюдением установленных требований по защите информации.

Организационно-технические методы защиты информации:

  • ограничением доступа посторонних лиц внутрь корпуса оборудования за счет установки механических запорных устройств или замков;

  • отключением компьютеров от локальной вычислительной сети или сети удаленного доступа при обработке на ней конфиденциальной информации, кроме случаев передачи этой информации по каналам связи;

  • использованием для отображения конфиденциальной информации жидкокристаллических или плазменных дисплеев, а для печати – струйных принтеров или термопечати с целью снижения утечки информации по электромагнитному каналу. При использовании обычных дисплеев и принтеров с этой же целью рекомендуется включать устройства, создающие дополнительный шумовой эффект (фон) – кондиционер, вентилятор и т.д.;

  • установкой клавиатуры и печатающих устройств на мягкие прокладки с целью снижения утечки информации по акустическому каналу;

  • размещением оборудования для обработки конфиденциальной информации на расстоянии не менее 2,5 метров от устройств освещения, кондиционирования, связи, металлических труб, теле- и радиоаппаратуры;

  • организацией электропитания компьютеров от отдельного блока питания (с защитой от побочных электромагнитных излучений или от общей электросети через стабилизатор напряжения);

  • использованием бесперебойных источников питания (БИП) для персональных компьютеров для силовых электрических сетей с неустойчивым напряжением и плавающей частотой.