- •Оглавление
- •1. Задачи ткб иткс
- •1.1. Цель и задачи курса
- •1.2. Основные понятия
- •1.3. Проблемы защиты информации в иткс
- •1.4. Виды информации, защищаемой техническими средствами
- •1.5. Угрозы безопасности иткс
- •1.6. Принципы организации и разработки ткб иткс
- •2. Объекты защиты информации в иткс
- •2.1. Системный подход к защите информации
- •2.2. Представление иткс как объекта защиты
- •2.3 Свойства информации как объекта защиты
- •2.4. Вероятностная оценка уязвимости информации в иткс
- •2.5. Задачи защиты информации в иткс, способы и средства их решения
- •2.5. Общая характеристика информационного конфликта как формы взаимодействия объекта защиты (иткс) и объекта воздействия («нарушителя»)
- •2.6. Моделирование процессов защиты информации в иткс
- •3. Способы несанкционированного доступа к иткс
- •3.1. Особенности утечки информации
- •3.2. Основные принципы и этапы добывания информации
- •3.3. Видовая и комплексная обработка данных и сведений
- •3.4. Роль разведки в деятельности государств и коммерческих структур
- •3.5. Принципы ведения разведки
- •3.6. Условия установления разведывательного контакта
- •3.7. Виды нсд к источникам информации
- •3.8. Добывание информации без нарушения границ контролируемой зоны
- •4. Техническая разведка объектов иткс
- •4.1. Классификация технической разведки по физической природе носителя
- •4.2. Возможности технической разведки в мирное время
- •4.2.1 Наземная разведка
- •4.2.2 Морская разведка
- •4.2.3 Воздушная разведка
- •4.2.4 Космическая разведка
- •5. Основные направления ткб в организации
- •5.1. Концепция охраны объектов
- •5.2. Демаскирующие признаки объектов
- •5.3. Системы физической защиты объектов
- •6. Материально-техническое и нормативно методическое обеспечение ткб иткс
- •6.1. Построение системы защиты в организации
- •6.2. Структура государственных органов, обеспечивающих безопасность информационных технологий
- •6.3. Нормативно-правовая база инженерно-технической защиты информации
- •6.4. Основные направления ткб в организации
- •6.5. Организационные и технические меры по ткб в организации
- •7. Контроль эффективности ткб иткс
- •7.1. Задачи и виды контроля эффективности ткб
- •7.2. Методы оценки эффективности ткб иткс
- •7.3. Количественная оценка эффективности ткб иткс
- •7.4. Выбор показателей эффективности и критериев оптимальности ткб иткс
- •8. Методическое обеспечение ткб иткс
- •8.1. Методические рекомендации по разработке мер защиты. Основные способы и средства защиты информации от типовых вариантов угроз
- •8.2. Рекомендации по оценке затрат на защиту
- •8.3. Комплексирование мер защиты
- •8.4. Оптимизация проекта системы (предложений) защиты информации
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
6.4. Основные направления ткб в организации
На предприятиях (в организациях, учреждениях) работа по защите информации включает два этапа:
построение или модернизация системы защиты;
поддержание защиты информации на требуемом уровне.
Построение системы защиты информации проводится во вновь создаваемых организациях, в остальных – модернизация существующей.
Построение (модернизация) системы защиты информации и поддержание на требуемом уровне ее защиты в организации предусматривают проведение следующих основных работ:
уточнение перечня защищаемых сведений в организации, определение источников и носителей информации, выявление и оценка угроз ее безопасности;
определение мер по защите информации, вызванных изменениями целей и задач защиты, перечня защищаемых сведений, угроз безопасности информации;
контроль эффективности мер по защите информации в организации.
6.5. Организационные и технические меры по ткб в организации
Меры по защите информации целесообразно разделить на две группы: организационные и технические. В публикациях, в том числе в некоторых руководящих документах, меры по защите делят на организационные, организационно-технические и технические. Учитывая отсутствие достаточно четкой границы между организационно-техническими и организационными, организационно- техническими и техническими мерами, целесообразно ограничиться двумя группами: организационными и техническими. Но даже при такой дихотомической классификации граница между организационными и техническими мерами размыта. Например, при управлении доступом все шире применяются технические средства аутентификации.
Классификация организационных мер защиты информации:
Регламентация:
деятельности людей;
порядка использования и режимов работы технических средств;
Управление доступом:
людей в контролируемую зону;
транспорта в контролируемую зону;
Контроль эффективности защиты:
предварительный;
периодический;
постоянный;
Организационные меры защиты информации являются частью ее организационной защиты, основу которой составляют регламентация и управление доступом. Организационные меры защиты информации определяют порядок и режимы работы технических средств защиты информации.
Регламентация – это установление временных, территориальных и режимных ограничений в деятельности сотрудников организации и работе технических средств, направленных на обеспечение безопасности информации.
Регламентация предусматривает:
установление границ контролируемых и охраняемых зон;
определение уровней защиты информации в зонах;
регламентация деятельности сотрудников и посетителей (разработка распорядка дня, правил поведения сотрудников в организации и вне ее и т. д.);
определение режимов работы технических средств, в том числе сбора, обработки и хранения защищаемой информации на ПЭВМ, передачи документов, порядка складирования продукции и т. д.
Например, в распорядке дня работы организации для исключения копирования секретных документов ее сотрудниками определяются правила работы с секретными документами после окончания рабочего дня. Другой пример – установление времени работы с секретными документами в электронном виде на компьютере, в течение которого для исключения утечки информации через ПЭМИН включаются генераторы радиопомех.
Управление доступом к информации включает мероприятия, обеспечивающие санкционированный доступ к ней людей, средств и сигналов.
Оно предусматривает:
идентификацию лиц и обращений;
проверку полномочий лиц и обращений;
регистрацию обращений к защищаемой информации;
реагирование на обращения к информации.
Идентификация пользователей, сотрудников, посетителей, обращений по каналам телекоммуникаций проводится с целью их надежного опознавания.
Проверка полномочий заключается в определении прав лиц и обращений по каналам связи на доступ к защищаемой информации. Для доступа к информации уровень полномочий обращения не может быть ниже разрешенного. С целью обеспечения контроля над прохождением носителей с закрытой информацией производится регистрация (протоколирование) обращений к ним путем записи в карточках, журналах, на магнитных носителях.
Реагирование на любое обращение к информации заключается либо в разрешении доступа к информации, либо в отказе. Отказ может сопровождаться включением сигнализации, оповещением службы безопасности или правоохранительных органов, задержанием злоумышленника при его попытке несанкционированного доступа к защищаемой информации.
К техническим относятся меры, реализуемые путем установки новых или модернизации используемых инженерных конструкций и технических средств защиты информации. Технические меры предусматривают применение методов, способов и средств, типовой перечень которых приведен в табл. 5.
Меры, определяющие порядок использования этих средств, составляют основу технических мер защиты информации в организации.
Таблица 5
Технические меры защиты
Вид угрозы |
Методы защиты |
Средства защиты |
Преднаме-ренные воздействия злоумышлен-ников на источники информации |
Укрепление механической прочности рубежей |
Инженерные конструкции: бетонные заборы, колючая проволока, толстые стены и перекрытия, решетки и пленки на окнах, металлические двери, хранилища и сейфы |
Обнаружение злоумышленников |
Охранные извещатели, телевизионные средства наблюдения |
|
Нейтрализация преднамеренных воздействий |
Средства тревожной сигнализации, оружие, средства пожаротушения, средства резервного электропитания |
|
Пожар |
Уменьшение теплопроводности среды |
Огнеупорные сейфы помещения |
Обнаружение пожара |
Пожарные извещатели |
|
Нейтрализация пожара |
Огнетушители, автоматические системы пожаротушения |
|
Наблюдение |
Пространствен-ное скрытие объектов наблюдения |
Тайники |
Временное скрытие объектов наблюдения |
Чехлы, естественные и искусственные маски во время работы средств наблюдения |
|
Маскировка объектов наблюдения |
Естественные и искусственные маски, краски для маскировочного окрашивания, ложные объекты, пены, дымы, уголковые отражатели, линзы Люнеберга, средства уменьшения ЭПР объекта радиолокационного наблюдения (маски, поглощающие материалы) |
|
Засветка и ослепление |
Яркие источники света, дипольные отражатели, генераторы помех радиолокационным станциям |
|
Подслушива-ние |
Кодирование слов речевого сообщения. Кодирование символов сообщения |
Шифраторы |
Частотно- временное преобразование сигналов |
Скремблеры |
|
Цифровое шифрование медленно изменяющихся характеристик речевых сигналов |
Вокодеры |
|
Звукоизоляция и звукопогло-щение |
Ограждения, акустические экраны, кабины, кожухи, глушители, звукопоглощающие материалы |
|
Снижение уровня опасных электрических и радиосигналов |
Средства отключения радиоэлектронных средств, фильтры опасных сигналов, ограничители малых амплитуд, буферы, экраны, конденсаторы для симметрирования кабелей, генераторы линейного и пространственного зашумления |
|
Обнаружение, локализация и изъятие закладных устройств |
Обнаружители поля, интерсепторы, бытовые радиоприемники с конверторами, специальные радиоприемники, анализаторы спектра, сканирующие радиоприемники, автоматизированные комплексы радиомониторинга, металлодетекторы, нелинейные локаторы, обнаружители пустот, средства интерскопии, средства контроля напряжения и тока телефонных линий, измерители электрических параметров телефонных линий, кабельные радары, средства обнаружения скрытно работающих диктофонов, средства нарушения работы и уничтожения закладных устройств, генераторы прицельной и заградительной помехи |
|
Перехват |
|
Экраны, средства передачи информации широкополосными сигналами и сигналами с псевдослучайным изменением частоты, генераторы помех |
Сбор и анализ отходов производства |
|
Шредеры, устройства магнитного стирания, механические прессы, средства очистки демаскирующих веществ |