Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Ярочкин В.И. - Информационная безопасность

.pdf
Скачиваний:
544
Добавлен:
12.02.2015
Размер:
7.4 Mб
Скачать

 

 

 

2 Применение специальных

 

 

 

 

 

конвертов, исключающих

 

 

 

 

 

проникновение к

 

 

 

 

 

документам

 

 

 

 

 

3 Опечатывание конвертов и

 

 

 

 

 

упаковок

 

 

 

 

 

4 Пересылка спецсвязью

 

 

 

 

 

или курьерами

 

 

 

 

 

5 Предварительное

 

 

 

 

 

оповещение адресата о

 

 

 

 

 

высылке документов

 

 

 

 

 

6 Уведомление адресата об

 

 

 

 

 

ответственности за

 

 

 

 

 

разглашение

 

 

 

 

 

конфиденциальных

 

 

 

 

 

сведений

 

 

 

 

 

7 Нарочным (знакомый,

 

 

 

 

 

попутчик)

 

 

5.

Опубликование

1 В печати,

1 Предварительный

 

 

 

 

диссертационных

контроль публикуемых

 

 

 

 

исследованиях, на

материалов

 

 

 

 

радио, телевидении

2 Перечень сведений,

 

 

 

 

 

разрешенных к

 

 

 

 

 

опубликованию в открытой

 

 

 

 

 

печати

 

 

 

 

 

 

 

 

6.

Личное общение

1 На встречах

1 Соблюдение требований о

 

 

 

 

 

неразглашении

 

 

 

 

 

конфиденциальной

 

 

 

 

 

информации

 

 

 

 

2 При телефонных

1 Запрещение ведения

1 Запись переговоров по

1 Мониторинг телефонных

 

 

переговорах

частных переговоров по

служебным телефонам на

переговоров специальными

 

 

служебным телефонам

магнитофон

системами контроля

 

 

 

 

 

 

 

2 Использование ап-

 

 

 

 

 

паратуры закрытия те-

 

 

 

 

 

 

 

 

 

 

 

лефонных переговоров

 

 

 

 

 

 

 

7.

Утеря, утрата

1 На работе

1 Строгий учет и контроль

 

 

 

документов

 

за разработкой,

 

 

 

 

 

использованием, хранением

 

 

 

 

 

документов

 

 

 

 

 

конфиденциального

 

 

 

 

 

характера

 

 

 

 

 

2 Служебное расследование

 

 

 

 

2 За пределами работы

1 Запрет на вынос

 

 

 

 

 

служебных документов за

 

 

 

 

 

пределы организации без

 

 

 

 

 

надлежащих мер по защите

 

 

 

 

 

2 Служебное расследование

 

 

 

 

 

 

 

 

8.

Бесконтрольная

1 Необоснованное

1 Регламентация состава

 

1 Программный контроль

 

разработка

изготовление

конфиденциальных

 

изготовления документов на

 

документов

документов

документов

 

ПЭВМ

 

 

 

 

 

2 Включение в

1 Контроль за содержанием

 

1 Программный контроль за

 

 

обычные документы

документов

 

содержанием документов

 

 

сведений

2 Контроль за степенью

 

1 Программный контроль

 

 

конфиденциального

 

 

 

секретности документов

 

секретности документов

 

 

характера

 

 

 

 

 

 

 

9.

Бесконтрольный

1 Необоснованная

1 Контрольразмножения и

 

1 Программный контроль

 

документооборот

рассылка документов

рассылки документов

 

изготовления и рассылки

 

 

 

 

 

документовпочтой,

 

 

 

 

 

средствами те-

 

 

 

 

 

лекоммуникации и

 

 

 

 

 

электронной почты

 

 

2 Необоснованное

1 Контроль ознакомления

 

1 Программный контроль

 

 

ознакомление с

сотрудников с

 

допуска сотрудников к

 

 

конфиденциальными

 

 

 

конфиденциальными

 

конфиденциальной

 

 

документами

 

 

 

документами с учетом

 

информации

 

 

сотрудников

 

 

 

системы разграничения

 

 

 

 

 

 

 

 

 

 

допуска

 

 

 

 

 

2 Контроль передачи

 

1 Контрольисполнения

 

 

 

документов исполнителям

 

документов

 

 

 

3 Контроль за порядком

 

 

 

 

 

работы с

 

 

 

 

 

конфиденциальными

 

 

 

 

 

документами

 

 

 

 

 

 

 

 

10.

Бесконтрольное

 

1 Обеспечение сохранности

 

 

 

хранение и

 

документов

 

 

 

уничтожение

 

2 Своевременное

1 Использование

1 Своевременное

 

документов

 

уничтожение документов

технических средств

программное уничтожение

 

 

 

механического уничто-

 

 

 

 

документов на ПЭВМ

 

 

 

 

жения документов

 

 

 

 

 

 

 

 

 

 

 

11.

Бесконтрольный

 

1 Строгий учет посту-

 

 

 

прием поступаю-

 

пающих документов

 

 

 

щей корреспон-

 

2 Своевременное доведение

 

 

 

денции

 

поступивших документов

 

 

 

 

 

до руководства и

 

 

 

 

 

исполнителей

 

 

 

 

 

 

 

 

Мероприятия по защите информации от утечки по техниче ским каналам

УТЕЧКА — это бесконтрольный выхо д конфиденциальной информации за пределы органи зации или круга лиц, которым она была доверена в установленном порядке.

УТЕЧКА возможна по различным техническим каналам утечки информации, в частности по визуаль нооптическим, акустическим, э лектронным и материально -вещественным.

ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ — это комплекс мероприятий, исключающих образование технических каналов у течки конфиденциальной информации.

Способы

Особенности

 

ДЕЙСТВИЯ

 

п/п

(каналы)

 

 

 

 

 

Организационные

Организационно-

Технические

 

 

 

 

 

 

 

технические

 

1.

Визуально-

1 При обычном

1 Расширение зоны

1 Использование защитных

1 Снижение заметности

 

оптические

освещении и в сложных

безопасности

средств (шторы, защитные

объектов на фоне

 

пленки, специальные

 

 

условиях (сумерки, ночь)

2 Контроль возможности

местности

 

 

стекла)

 

 

 

установления наблюдения

2 Активное

 

 

 

2 Использование средств

 

 

 

3 Использование осо-

противодействие

 

 

 

бенностей местности

маскировки

 

 

 

наблюдению

 

 

 

 

 

 

 

 

 

 

 

2.

Акустические

1 Прямое

1 Ведение

1 Оборудование помещений

1 Использование

 

 

распространение звука в

конфиденциальных

средствами защиты

защищенных технических

 

 

закрытых объемах

переговоров в специальных

переговоров от утечки

средств для ведения

 

 

 

защищенных помещениях

информации по

конфиденциальных пе-

 

 

 

 

акустическим каналам

реговоров

 

 

2 Прямое рас-

1 Ограничение ведения

 

 

 

 

пространение звука на

конфиденциальных

 

 

 

 

открытом пространстве

переговоров на открытом

 

 

 

 

 

пространстве

 

 

 

 

 

2 Использование местных

 

 

 

 

 

предметов и условий при

 

 

 

 

 

ведении кон-

 

 

 

 

 

фиденциальных пере-

 

 

 

 

 

говоров

 

 

 

 

3 Распространение звука

1 Выявление возможности

1 Строительно-

1 Использование

 

 

 

 

в жестких средах

образования каналов

конструкционные меры,

технических средств

 

 

утечки информации в

 

 

(структурный звук)

исключающие возможность

подавления акустических

 

 

жестких средах (стены,

 

 

 

образования акустических

каналов

 

 

 

воздуховоды,

 

 

 

каналов

 

 

 

 

коммуникации)

 

 

 

 

 

 

3.

Электромагнитные

1 За счет микрофонного

1 Принятие мер,

1 Установка аппаратных

1 Использование

 

 

эффекта в технических

исключающих

средств защиты от утечки

технических средств, не

 

 

средствах

возможность образования

информации за счет

имеющих микрофонного

 

 

 

канала утечки информации

микрофонного эффекта

эффекта

 

 

 

за счет микрофонного

 

 

 

 

 

 

 

 

 

эффекта

 

 

 

 

 

2 Обеспечение конт-

 

 

 

 

 

ролируемой зоны без-

 

 

 

 

 

опасности

 

 

 

 

2 За счет магнитной

1 Обеспечение

1 Экранирование аппаратуры

 

 

 

составляющей электро-

контролируемой зоны

и помещений

 

 

 

магнитного поля

2 Заземление аппаратуры

 

 

 

безопасности

 

 

 

 

 

 

 

 

3 За счет паразитной

1 Контроль наличия

1 Экранирование и

1 Использование

 

 

генерации усилителей

паразитной генерации

заземление технических

защищенных технических

 

 

усилителей различного

 

 

 

средств и помещений

средств

 

 

 

назначения в выделенных

 

 

 

 

 

 

 

 

помещениях

 

 

 

 

 

 

 

 

 

 

4 По цепям питания

1 Использование сетей

1 Разборка электрических

1 Использование сетевых

 

 

электронных систем

питания, не имеющих

цепей

 

фильтров

 

 

 

выхода за пределы

 

 

 

 

 

 

 

 

 

 

контролируемой зоны

 

 

 

 

 

5 По цепям заземления

1 Обязательное

1 Регулярное измерение

1 Использование

 

 

 

использование

сопротивления заземления на

отдельного контура

 

 

 

самостоятельных контуров

соответствие нормативным

заземления

 

 

 

заземления для выделен-

требованиям

 

 

 

 

 

 

 

 

 

ных помещений

 

 

 

 

 

6 За счет взаимного

1 Исключить

1 Использование

 

 

 

 

влияния проводов и

параллельный пробег

экранированных кабелей

 

 

 

линий связи

телефонных проводов и

2 Использование

раз-

 

 

 

 

линий связи, по которым

личных приемов

прокладки

 

 

 

 

ведется передача

проводов, ослабляющих

 

 

 

 

конфиденциальной ин-

взаимное влияние

 

 

 

 

 

формации

 

 

 

 

 

7 За счет вы-

1 Исследование

 

 

 

 

 

сокочастотного

возможностей образования

 

 

 

 

 

навязывания

каналов утечки

 

 

 

 

 

 

информации за счет ВЧ-

 

 

 

 

 

 

навязывания

 

 

 

 

 

8 По волоконно-

1 Контроль возможного

1 Строгое соблюдение

 

 

 

оптическим каналам

образования каналов

требований по соблюдению

 

 

 

связи

утечки по волоконно-

мер защиты от утечки

 

 

 

оптическим каналам

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

4.

Материально-

1 Бесконтрольный выход

1 Строгий контроль и

1 Исключение отходов в

1 Системы безотходного

 

вещественные

продуктов отхода

ограничение (исключение)

качестве вторичного сырья

производства

 

производства за пределы

выхода продуктов отхода

 

 

2 Утилизация отходов

2 Система очистки жидких

 

 

территории предприятия

производства за пределы

 

 

 

 

и газообразных веществ

 

 

 

территории предприятия

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2 Бесконтрольный

1 Организация

 

1 Установки уничтожения

 

 

выход отходов информа-

уничтожения информации

 

информации на

 

 

ционных технологий за

на технических носителях

 

 

 

 

неисправных носителях

 

 

пределы территории

 

 

 

 

 

 

 

 

 

предприятия

 

 

 

 

 

 

 

 

 

Мероприятия по пресечению несанкционированного доступа к конфиденциальной информации

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП к источникам конфиденциальной информации — это противоправное преднамеренное овладение о храняемыми сведениями лицом, не имеющим права доступа к ним.

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (НСД) реализуется различными способами посредством каналов проникновения на объекты криминальных интересов.

ПРЕСЕЧЕНИЕ несанкционированного доступа — это комплекс мероприятий, исключающих или ослабляющих возможность проникновения к коммерческим секретам захо довыми и безза -хо довыми способами.

Способ несанк-

Особенности

ПРО ТИВОДЕЙСТВИЕ

 

 

 

п/п

ционированног

 

Организационные меры

 

Организационно-

Технические меры

 

о доступа

 

 

 

 

 

 

технические меры

 

 

 

 

 

 

 

1.

Инициативное

1 Условия,

1 Исключение условий,

 

1 Использование технических

 

 

сотрудничество

провоцирующие

способствующих

 

средств контроля социально-

 

 

 

инициативное

инициативному

 

морального климата

 

 

 

сотрудничество

сотрудничеству

 

 

 

 

 

 

2 Анализ и контроль

 

 

 

 

 

 

социальных условий в

 

 

 

 

 

 

трудовых коллективах

 

 

 

 

 

 

3 Изучение сотрудников,

 

 

 

 

 

 

потенциально способных

к

 

 

 

 

 

инициативному

 

 

 

 

 

 

сотрудничеству

 

 

 

2.

Склонение к

1 Шантаж,

1 Изучение сотрудников,

 

 

 

сотрудничеству

запугивание, подкуп

представляющих интерес для

 

 

 

 

 

конкурентов и преступных

 

 

 

 

 

групп

 

 

3.

Выпытывание,

1 Провоцирование на

1 Обучение и воспитание

1 Использование портативных

 

 

выведывание

разговоры сотрудников

кадров в направлении

магнитофонов для контроля

 

 

 

на служебные темы на

строгого соблюдения

записей и последующего

 

 

 

работе, в

требований по защите

анализа на предмет выявления

 

 

 

общественных местах,

коммерческих секретов

злонамеренных действий

 

 

 

на отдыхе и др

 

 

 

 

 

2 Выведывание при

 

1 Использование специальных

1 Использование

 

 

ведении телефонных

 

магнитофонов для записи и

аппаратуры контроля

 

 

разговоров

 

анализа злонамеренных

телефонных переговоров

 

 

 

 

действий

 

 

 

 

 

 

 

4.

Подслушивание

1 Подслушивание

1 Ведение

1 Оборудование помещений

1 Использование

 

 

конфиденциальных

конфиденциальных

шумопогашающими средствам

специальных систем

 

 

разговоров руковод-

разговоров в специальных

2 Постановка акустических

ведения

 

 

ства и сотрудников в

помещениях

помех

конфиденциальных бесед

 

 

помещениях

 

 

(переговоров)

 

 

2 Подслушивание

1 Запрет на ведение

1 Использование средств

 

 

 

конфиденциальных

конфиденциальных

постановки акустических

 

 

 

переговоров в авто-

переговоров в автотранс-

помех

 

 

 

транспорте

порте

 

 

 

 

 

 

 

 

 

 

 

3 Подслушивание

1 Информирование

 

 

 

 

 

конфиденциальных

сотрудников о возможности

 

 

 

 

 

разговоров на откры-

использования

 

 

 

 

 

 

той местности

злоумышленниками

 

 

 

 

 

 

направленных

микрофонов

 

 

 

 

 

 

2 Ведение

переговоров с

 

 

 

 

 

 

использованием

 

 

 

 

 

 

маскирующих

свойств

 

 

 

 

 

 

местности

 

 

 

 

5.

Визуальное

1 Использование

1 Использование штор,

1 Использование специальных

 

 

наблюдение

злоумышленником

занавесей, драпировок

стекол

 

 

 

 

визуальных средств

 

 

 

 

 

 

 

 

наблюдения за

 

 

 

 

 

 

 

 

состоянием и

 

 

 

 

 

 

 

 

деятельностью

 

 

 

 

 

 

 

 

предприятия

 

 

 

 

 

 

 

 

(организации)

 

 

 

 

 

 

 

 

2 Использование

 

 

 

 

1 Постановка оптических

 

 

 

злоумышленником

 

 

 

 

помех

 

 

 

оптических средств

 

 

 

 

 

 

 

 

наблюдения

 

 

 

 

 

 

 

 

 

 

 

6.

Хищение

 

1 Первичных

1 Строгий учет и контроль

 

 

 

 

 

документов

разработки

движения и

 

 

 

 

 

 

уничтожения документов