
- •Раздел 1. Основы организации и обеспечения защиты информации
- •Тема 1. Основы организации и обеспечения защиты информации.
- •1. Защита информации на пэвм.
- •2. Защита информации в информационных сетях.
- •Раздел 2. Методы и средства защиты информации
- •Тема 2. Методы защиты информации в компьютерных системах.
- •1. Правовые и организационные методы защиты информации в кс.
- •1.1. Правовые основы защиты информации.
- •1.2. Организационные методы защиты информации.
- •2. Защита информации в кс от случайных угроз и от традиционного шпионажа и диверсий.
- •2.1. Защита информации в кс от случайных угроз.
- •2.2. Защита информации в кс от традиционного шпионажа и диверсий.
- •3. Методы и средства защиты от электромагнитных излучений наводок.
- •4. Методы защиты от несанкционированного изменения структур кс.
- •5. Защита информации в кс от несанкционированного доступа.
- •6. Криптографические методы защиты информации.
- •Тема 3. Компьютерные вирусы и механизмы борьбы с ними.
- •1. Классификация компьютерных вирусов.
- •2. Файловые вирусы.
- •3. Загрузочные вирусы.
- •4. Вирусы и операционные системы.
- •5. Методы и средства борьбы с вирусами.
- •6. Профилактика заражения вирусами компьютерных систем.
- •Тема 4. Защита информации в распределенных компьютерных системах.
- •1. Архитектура распределенных кс.
- •2. Особенности защиты информации в ркс.
- •3. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных кс.
- •4. Защита информации на уровне подсистемы управления.
- •5. Защита информации в каналах связи.
- •6. Особенности защиты информации в базах данных.
- •Раздел 3. Построение и организация функционирования комплексных
- •Тема 5. Построение комплексных систем защиты информации.
- •1. Концепция создания защищенных компьютерных систем.
- •2. Этапы создания комплексной системы защиты информации.
- •3. Выбор показателей эффективности и критериев оптимальности ксзи.
- •4. Подходы к оценке эффективности ксзи.
- •5. Создание организационной структуры ксзи.
- •Тема 6. Организация функционирования комплексных систем защиты информации.
- •1. Применение ксзи по назначению.
- •Раздел 3. Построение и организация функционирования комплексных
- •Тема 7. Угрозы информационной безопасности и способы их устранения.
- •1. Что такое информационная безопасность?
- •2. Классификация возможных угроз безопасности.
- •3. Существующие способы устранения угроз.
- •3.1. Совершенствование системы аутентификации пользователей эис.
- •3.2. Защита информации внутри эис при хранении.
- •3.3. Разработка эффективной системы защиты от внутренних угроз.
- •3.4. Концепция управления экономической безопасностью предприятия для ис.
- •3.4.1. Назначение и область применения.
- •3.4.2. Содержание задач управления экономической безопасностью.
2.2. Защита информации в кс от традиционного шпионажа и диверсий.
При защите информации в КС от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются КС. Для защиты объектов КС от угроз данного класса должны быть решены следующие задачи:
- создание системы охраны объектов;
- организация работ с конфиденциальными ресурсами на объекте КС;
- противодействие наблюдению;
- противодействие подслушиванию;
- защита от злоумышленных действий персонала.
Объект, на котором производятся работы с ценной конфиденциальной информацией, как правило, имеет несколько рубежей защиты:
- контролируемая территория;
- здание;
- помещение;
- устройство, носитель информации;
- программа;
- информационные ресурсы.
От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал.
Система охраны объекта (СОО) КС создается с целью предотвращения несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей.
Состав системы охраны зависит от охраняемого объекта. В общем случае СОО КС должна включать:
- инженерные конструкции (установка оконных решеток; применение стекол, устойчивых к механическому воздействию; закаливание стекол; изготовление многослойных стекол; применение защитных пленок);
- охранную сигнализацию (должна отвечать следующим требованиям: охват контролируемой зоны по всему периметру; высокая чувствительность к действиям злоумышленников; надежная работа в любых погодных и временных условиях; устойчивость к естественным помехам; быстрота и точность определения места нарушения; возможность централизованного контроля событий). Применяемые датчики (по методу обнаружения злоумышленников): контактные, акустические, оптико-электронные, микроволновые, вибрационные, емкостные, телевизионные;
- средства наблюдения (телевизионная система видеоконтроля обеспечивает: автоматизированное видеонаблюдение за рубежами защиты; контроль за действиями персонала организации; выдеозапись действий злоумышленников; режим видеоохраны). Телевизионная система видеоконтроля включает: передающие телевизионные камеры; мониторы; устройство обработки и коммутации видеоинформации (УОКВ); устройства регистрации информации (УРИ). В качестве устройств обработки и коммутации видеоинформации могут применяться: коммутаторы (подключают к одному монитору от 4 до 16 телекамер с возможностью ручного или автоматического переключения с камеры на камеру); квадраторы (обеспечивают одновременную выдачу изображения на одном мониторе от нескольких телекамер, для чего экран делится на части по количеству телекамер); мультиплексоры (может выполнять функции коммутатора и квадратора, а также позволяет осуществлять запись изображения на видеомагнитофон с любой камеры); детекторы движения (оповещает оператора о движении в зоне контроля телекамеры, подключает эту камеру для записи видеоинформации на видеомагнитофон);
- подсистему доступа на объект (доступ на объекты производится на КПП, проходных, через контролируемый вход в здания и помещения). Применяются пластиковые карты: магнитные, инфракрасные, карты оптической памяти, штриховые, карты «Виганд», полупроводниковые. Для биометрической идентификации человека используются: папиллярные узоры пальцев, узоры сетчатки глаз, формы кисти руки, особенности речи, форма и размеры лица, динамика подписи, ритм работы на клавиатуре, запах тела, термические характеристики тела;
- дежурную смену охраны (состав дежурной смены, его экипировка, место размещения определяется статусом охраняемого объекта) Дежурная смена может находиться на объекте постоянно или прибывать на объект при получении сигналов тревоги от систем сигнализации и наблюдения.
Для противодействия хищениям документов, носителей информации, атрибутов систем защиты, а также изучению отходов носителей информации и созданию неучтенных копий документов необходимо определять порядок учета, хранения, выдачи, работы и уничтожения носителей информации. Для этого в каждой организации должны быть:
- разграничены полномочия дежурных лиц по допуску их к информационным ресурсам;
- определены и оборудованы места хранения конфиденциальных информационных ресурсов и места работы с ними;
- установлен порядок учета, выдачи, работы и сдачи на хранение конфиденциальных информационных ресурсов;
- назначены ответственные лица с определением их полномочий и обязанностей;
- организован сбор и уничтожение ненужных документов и списанных машинных носителей;
- организован контроль над выполнением установленного порядка работы с конфиденциальными ресурсами.
Для противодействия наблюдению в оптическом диапазоне используются:
- оконные стекла с односторонней проводимостью света;
- шторы и защитные окрашивания стекол;
- размещение рабочих столов, мониторов, табло и плакатов таким образом, чтобы они не просматривались через окна или открытые двери.
Для противодействия оптическому наблюдению злоумышленников, находящимся на объекте, необходимо, чтобы:
- двери помещений должны быть закрытыми;
- расположение столов и мониторов ЭВМ исключало возможность наблюдения документов или выдаваемой информации на соседнем столе или мониторе;
- стенды с конфиденциальной информацией имели шторы.
Методы борьбы с подслушиванием можно разделить на два класса:
1) методы защиты речевой информации при передаче ее по каналам связи (защищается с использованием методов аналогового скремблирования и дискретизации речи с последующим шифрованием). Скремблирование – изменение характеристик речевого сигнала таким образом, что полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимает такую же полосу частот спектра, как и исходный открытый. Применяются способы частотного преобразования сигналов: частотная инверсия спектра сигнала; частотная инверсия спектра сигнала со смещением несущей частоты; разделение полосы частот речевого сигнала на поддиапазоны с последующей перестановкой и инверсией;
2) методы защиты информации от прослушивания акустических сигналов в помещениях (звукоизоляция и звукопоглощение акустического сигнала; зашумление помещений или твердой среды для маскировки акустических сигналов; защита от несанкционированной записи речевой информации на диктофон; обнаружение и изъятие закладных устройств).