
- •7.1. Факторы угроз информационной безопасности
- •7.2. Организационные методы защиты информации
- •Организационно-административные методы защиты информации:
- •Организационно-технические методы защиты информации:
- •7.3. Программно-техническое обеспечение защиты информационной безопасности
- •Криптографические методы защиты:
Лекция 7 |
Технологии обеспечения безопасности информационных систем
|
7.1. Факторы угроз информационной безопасности
Перечислим основные типовые пути утечки информации и несанкционированного доступа к ИС:
перехват электронных излучений;
принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
применение подслушивающих устройств (закладок);
дистанционное фотографирование;
перехват акустических излучений и восстановление текста принтера;
хищение носителей информации и производственных отходов;
считывание данных в массивах других пользователей;
чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
копирование носителей информации с преодолением мер защиты;
маскировка под зарегистрированного пользователя;
мистификация (маскировка под запросы системы), использование программных ловушек;
использование недостатков языков программирования и операционных систем;
включение в библиотеки программ специальных блоков типа "троянский конь";
незаконное подключение к аппаратуре и линиям связи;
злоумышленный вывод из строя механизмов защиты;
внедрение и использование компьютерных вирусов.
7.2. Организационные методы защиты информации
Организационные методы защиты информации делятся на организационно-административные и организационно-технические методы защиты.
Организационно-административные методы защиты информации:
выделение специальных защищенных помещений для размещения ИС и хранения носителей информации;
выделение специальных компьютеров для обработки конфиденциальной информации;
организация хранения конфиденциальной информации на специальных промаркированных магнитных носителях;
использование в работе с конфиденциальной информацией технических и программных средств, имеющих сертификат защищенности и установленных в аттестованных помещениях;
организация специального делопроизводства для конфиденциальной информации, устанавливающего порядок подготовки, использования, хранения, уничтожения и учета документированной информации;
организация регламентированного доступа пользователей к работе на компьютерах, средствах связи и в хранилищах носителей конфиденциальной информации;
установление запрета на использование открытых каналов связи для передачи конфиденциальной информации;
разработка и внедрение специальных нормативно-правовых и распорядительных документов по организации защиты конфиденциальной информации, которые регламентируют деятельность всех звеньев объекта защиты в процессе обработки, хранения, передачи и использования информации;
постоянный контроль за соблюдением установленных требований по защите информации.
Организационно-технические методы защиты информации:
ограничением доступа посторонних лиц внутрь корпуса оборудования за счет установки механических запорных устройств или замков;
отключением компьютеров от локальной вычислительной сети или сети удаленного доступа при обработке на ней конфиденциальной информации, кроме случаев передачи этой информации по каналам связи;
использованием для отображения конфиденциальной информации жидкокристаллических или плазменных дисплеев, а для печати – струйных принтеров или термопечати с целью снижения утечки информации по электромагнитному каналу. При использовании обычных дисплеев и принтеров с этой же целью рекомендуется включать устройства, создающие дополнительный шумовой эффект (фон) – кондиционер, вентилятор и т.д.;
установкой клавиатуры и печатающих устройств на мягкие прокладки с целью снижения утечки информации по акустическому каналу;
размещением оборудования для обработки конфиденциальной информации на расстоянии не менее 2,5 метров от устройств освещения, кондиционирования, связи, металлических труб, теле- и радиоаппаратуры;
организацией электропитания компьютеров от отдельного блока питания (с защитой от побочных электромагнитных излучений или от общей электросети через стабилизатор напряжения);
использованием бесперебойных источников питания (БИП) для персональных компьютеров для силовых электрических сетей с неустойчивым напряжением и плавающей частотой.