Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1214.pdf
Скачиваний:
11
Добавлен:
15.11.2022
Размер:
11.97 Mб
Скачать

-организация контроля (в том числе и инструменталь­ ного) за эффективностью принятых защитных мероприятий, анализ результатов контроля и разработка предложений по повышению надежности и эффективности мер защиты;

-подготовка заявок на приобретение технических средств защиты информации, участие в их установке, экс­ плуатации и контроле состояния.

Кроме того, на группу инженерно-технической защиты информации целесообразно возложить также технические вопросы охраны носителей информации.

7.2.Организационные и технические меры инженерно-технической защиты информации

Инженерно-техническая защита информации на пред­ приятии достигается выполнением комплекса организационно­ технических и технических мероприятий с применением (при необходимости) средств защиты информации от утечки или несанкционированного воздействия на нее по техническим каналам, путем несанкционированного доступа и неконтроли­ руемого распространения информации. А также устранением преднамеренных программно-технических воздействий, раз­ рабатываемых злоумышленником, с целью нарушения целост­ ности и доступности (модификации, уничтожения) информа­ ции в процессе ее обработки, передачи и хранения.

В организациях работа по инженерно-технической за­ щите информации предполагает два этапа:

-построение или модернизация системы защиты;

-поддержание защиты информации на требуемом уровне. Построение системы защиты информации проводится

во вновь создаваемых организациях, в остальных - модерни­ зация существующей.

284

Построение (модернизация) системы защиты информации и поддержание на требуемом уровне ее защиты в организации предусматривают проведение следующих основных мероприятий:

- уточнение перечня защищаемых сведений в органи­ зации, определение источников и носителей информации, выявление и оценка угрозы ее безопасности;

-определение мер по защите информации, вызванных изменениями целей и задач защиты, перечня защищаемых сведений, угроз безопасности информации;

-контроль эффективности мер по инженерно-техни­ ческой защите информации в организации.

Впубликациях, в том числе в некоторых руководящих документах, меры по защите делят на организационные, ор­ ганизационно-технические и технические. Учитывая отсутст­ вие достаточно четкой границы между организационно­ техническими и организационными, организационно-техни­ ческими и техническими мерами, целесообразно ограничить­ ся двумя группами: организационными и техническими. При такой классификации к техническим относятся меры, реали­ зуемые путем установки новых пли модернизации исполь­ зуемых инженерных и технических средств защиты инфор­ мации. Основу организационных мер инженерно-технической защиты информации составляют меры, определяющие поря­ док использования этих средств.

Организационные меры инженерно-технической защи­ ты информации включают прежде всего мероприятия по эф­ фективному использованию технических средств регламен­ тации и управления доступом к защищаемой информации,

атакже по порядку и режимам работы технических средств защиты информации. Организационные меры инженернотехнической защиты информации являются частью ее орга­ низационной защиты, основу которой составляют регламен­

тация и управление доступом.

Регламентация - это установление временных, террито­ риальных и режимных ограничений в деятельности сотруд­ ников организации и работе технических средств, направлен­ ных на обеспечение безопасности информации.

Регламентация предусматривает:

-установление границ контролируемых и охраняемых зон;

-определение уровней защиты информации в зонах;

-регламентацию деятельности сотрудников и посети­ телей (разработка распорядка дня, правил поведения сотруд­ ников в организации и вне ее);

-определение режимов работы технических средств,

втом числе сбора, обработки и хранения защищаемой ин­ формации на ПЭВМ, передачи документов, порядка склади­ рования продукции и т.д.

Управление доступом к информации включает сле­ дующие мероприятия:

-идентификацию лиц и обращений;

-проверку полномочий лиц и обращений;

-регистрацию обращений к защищаемой информации;

-реагирование на обращения к информации. Идентификация пользователей, сотрудников, посетите­

лей, обращений по каналам телекоммуникаций проводится с целью их надежного опознавания.

Проверка полномочий заключается в определении прав лиц и обращений по каналам связи на доступ к защищаемой информации. Для доступа к информации уровень полномо­ чий обращения не может быть ниже разрешенного. С целью обеспечения контроля над прохождением носителей с закры­ той информацией производится регистрация (протоколиро­ вание) обращений к ним путем записи в карточках, журналах, на магнитных носителях.

Реагирование на любое обращение к информации заклю­ чается либо в разрешении доступа к информации, либо в отказе. Отказ может сопровождаться включением сигнализации, опо­ вещением службы безопасности или правоохранительных орга­ нов, задержанием злоумышленника при его попытке несанк­ ционированного доступа к защищаемой информации.

Технические мероприятия по защите информации

и противодействию TCP основаны на применении средств защиты и реализации проектных и конструктивных решений, направленных на защиту предприятия (объекта).

Способы противодействия техническим средствам раз­ ведки определяют как преднамеренное воздействие на техни­ ческий канал утечки информации для достижения целипротиводействия техническим разведкам, а способы защиты объекта - преднамеренное воздействие на объект защиты для достижения поставленных целей противодействия.

Для защиты объекта возможно использование таких способов, как сокрытие и техническая дезинформация.

Сокрытие - это способ защиты объекта от технической разведки путем устранения или ослабления технического де­ маскирующего признака объекта защиты.

Техническая дезинформация - способ защиты объекта путем искажения технических демаскирующих признаков объекта защиты или имитация технических демаскирующих признаков объекта, не являющегося объектом защиты.

Легендирование - это один из способов противодейст­ вия техническим разведкам, заключающийся в преднамерен­ ном распространении ложной информации о предназначении объекта и характере выполняемых на нем работ.

В качестве средств защиты и противодействия рассмат­ ривается аппаратура и технические устройства (в том числе на различных носителях - автомобиле, корабле, стационар­ ном помещении и т.д.), используемые для защиты объекта.

Средства защиты и противодействия могут быть актив­ ными и пассивными.

Активные средства противодействия - это средства, обеспечивающие создание маскирующих или имитирующих активных помех средствам технической разведки или средст­ ва, приводящие к нарушению нормального функционирова­ ния этих средств разведки.

Пассивные средства противодействия - это средства инженерно-технической защиты информации, обеспечиваю­ щие сокрытие объекта защиты от технических разведок пу­ тем поглощения, отражения или рассеяния его излучений.

Технические мероприятия проводятся по мере приобре­ тения предприятием или организацией специальных устройств защиты и защищенной техники и направлены на блокирование каналов утечки конфиденциальной информации и ее защиты от несанкционированного и непреднамеренного воздействия с применением пассивных и активных методов защиты инфор­ мации. Объем работ по проведению технических мероприятий зависит от категории защищаемого объекта и включает:

1)установку на предприятии специальных средств за­ щиты конфиденциальной информации от утечки, непредна­ меренного воздействия, несанкционированного воздействия;

2)замену незащищенных технических средств на за­ щищенные в целях использования их в качестве основных технических средств связи (ОТСС);

3)определение и установку необходимых средств за­ щиты вспомогательных технических средств связи (ВТСС). Технические параметры подобных средств защиты зависят от категории объекта защиты и степени конфиденциальности защищаемой информации;

4)определение способов и необходимых технических средств контроля эффективности защиты информации;

5)частичную или полную реконструкцию помещений

икроссов для систем ОТСС с использованием пассивных

иактивных способов защиты;

6)частичную или полную реконструкцию кабельных сетей с целью обеспечения возможности передачи по ним конфиденциальной информации.

Необходимость проведения технических мероприятий по защите информации определяется проведенными исследо­ ваниями защищаемых (выделенных) помещений с учетом предназначения этих помещений (их категории) и необходи­ мости защиты этих объектов информатизации и расположен­ ных в них средств звукозащиты, звуковоспроизведения, зву­ коусиления, тиражированного размножения документов и т.п. При этом в зависимости от циркулирующей в выделен­ ном помещении конфиденциальной информации и наличия ОТСС и ВТСС определяются основные мероприятия по аку­ стической защите выделенного помещения; по защите ВТСС, находящихся в помещении, или их замене на сертифициро­ ванные, обладающие необходимыми защитными свойствами ВТСС; защите линий связи ОТСС; по замене ОТСС на сер­ тифицированные и т.п.

В полном объеме защита информации от технических средств разведки представляет собой совокупность организа­ ционных, организационно-технических и технических меро­ приятий, проводимых с целью исключения (существенного затруднения) добывания злоумышленником информации об объекте защиты с помощью технических средств. Защита от этих средств достигается комплексностью применения согла­ сованных по цели, месту и времени мер защиты.

Комплексное противодействие обеспечивается при комплексном использовании средств защиты и организаци­ онно-технических способов и методов в целях защиты охра­ няемых сведений об объекте, осуществляется согласно с це­

лями и задачами защиты информации и противодействия TCP, этапами жизненного цикла объекта и способами проти­ водействия.

Защита должна проводиться активно, убедительно, раз­ нообразно, непрерывно, комплексно, планово.

Активность противодействия состоит в настойчивом осуществлении эффективных мер противодействия.

Разнообразие мер противодействия исключает шаблон в организации и проведении мероприятий по противодействию.

Комплексность предусматривает системный подход, то есть равнозначное закрытие всех возможных каналов утечки информации об объекте. Недопустимо применять отдельные технические средства или методы, направленные только на защиту отдельных из общего числа возможных каналов утеч­ ки информации.

Непрерывность противодействия предусматривает про­ ведение подобных мероприятий на этапах жизненного цикла разработки и существования специальной продукции или обеспечения производственной деятельности объекта защиты.

Важно также, чтобы мероприятия по защите и проти­ водействию выглядели правдоподобно и отвечали условиям обстановки, выполнялись в соответствии с планами защиты информации объекта. В связи с этим разрабатываются и осу­ ществляются практические меры защиты. При этом особое внимание обращается на выбор замысла защиты информа­ ции объекта, замысла противодействия. Замысел защиты - общая идея и основное содержание организационных, орга­ низационно-технических и технических мероприятий, обес­ печивающих устранение или ослабление (искажение) дема­ скирующих признаков и закрытие технических каналов утечки охраняемых сведений и несанкционированного воз­ действия на них.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]