Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Опорный конспект.docx
Скачиваний:
161
Добавлен:
17.06.2016
Размер:
587.55 Кб
Скачать

Пассивные методы защиты включающие в себя:

  • экранирование (эффективность экрана зависит от диапазона частот защищаемого сигнала; конфигурации экрана; условия размещения; типа источника сигнала. Экраны могут быть реализованы материалами с высокой и низкой магнитной и диэлектрической проницаемостью и проводимостью экрана)

  • фильтрацию (может осуществляться по частоте, амплитуде);

  • заземление (принудительное соединение токопроводящих элементов с землей, используется для увеличения эффективности экранирования);

  • звукоизоляцию помещений (защита информации в акустическом канале)

Активные методы защиты

1. Пространственное зашумление– основанное на формировании излучений в окружающее пространство шумовых активных помех;

2. Линейное зашумление– основанное на формировании и внедрении в электрические линии шумовых электрических сигналов.

Достоинством активных методов является во многих случаях их меньшая стоимость, универсальность и оперативность.

Недостатки обусловлены воздействием излучения на людей.

Результатом разработки системы защиты информации является проект оснащения объекта защитной аппаратурой различного назначения. При необходимости в проект могут быть включены вопросы, касающиеся правовых, административных и некоторых других направлений. В качество примера можно представить установку средств защиты, представленную на рис и табл

Наименование

технического средства

Основные характеристики

Система виброакустической защиты «Заслон12М» 1.

И «Заслон12М» 2.

Предназначен для защиты речевой информации от прямого прослушивания с помощью микрофонов, стетоскопов. Шумовой сигнал – белый шум. Количество вибродатчиков в комплекте – 6

Для зашумления систем вентиляции

Универсальный защитныймодуль «Гром1ЗИ16» 3.

Имеет два независимых генератора шумоподобных сигналов для защиты:

• телефонной линии до АТС;

• линии электросети 220 В

Скремблеры серии SCR-M1.2

Предназначены для защиты речевых сообщений передаваемых по АТС

Широкополосный индикатор поля ДИ1К

Для обнаружения источников электромагнитных

полей. Камуфлирован в настольных часах– радиоприемнике. Диапазон частот: 50–1000 МГц

Генератор радиошума ГШ11000

Предназначен для маскировки побочных электромагнитных излучений и наводок работающих СВТ. Диапазон частот: 0,1–1000 МГц

Программно–аппаратный комплекс

Предназначен для защиты от несанкционированного доступа к ресурсам ПЭВМ, автоматизированного контроля и протоколизации событий по доступу к компьютеру

Итоговым документом, завершающим работы по обследованию помещений на наличие средств НСИ, и разработки систем защиты является акт проведения комплексной специальной проверки помещений. Акт подписывается руководителем и членами поисковой бригады, согласовывается с руководителем организации, проводившей поисковые работы, и утверждается руководителем предприятия.

Этот документ обычно включает:

_ время проведения специальной проверки;

_ состав поисковой бригады;

_ перечень проверенных помещений и объектов;

_ перечень и объем основных поисковых работ и сопутствующих исследований;

_ перечень использовавшейся поисковой и исследовательской аппаратуры;

_ результаты специальной проверки:

• где были обнаружены средства НСИ, их состояние и краткие характеристики;

• принятые по отношению к обнаруженным средствам меры;

• выводы из оценки существующей степени защищенности помещений и объектов от утечки конфиденциальной информации по различным каналам;

• рекомендации по повышению защищенности помещений и объектов и предотвращению съема информации по выявленным техническим каналам ее утечки

Политика безопасности

Под политикой безопасности понимается совокупность документированных концептуальных решений, направленных на защиту информации и ассоциированных с ней ресурсов. Данная политика разрабатывается людьми, ответственными за поддержание информационно-компьютерной безопасности и утверждается руководством организации.

Политика безопасности должна включать в себя следующие разделы:

  • стратегические цели обеспечения безопасности и требования к защищаемой информации;

  • глобальную концепцию защиты информации в компьютерной сети;

  • совокупность организационных мероприятий, направленных на защиту информации и ассоциируемых с ней ресурсов;

  • Меры ответственности и должностные обязанности сотрудников организации по защите информации.

Политика безопасности реализуется на пятом этапе разработке комплексных систем защиты, однако при неполном выполнении этапов 1-4 , предшествующих разработке политики безопасности, последняя может содержать существенные недоработки, которые могут проявиться на последующих этапах разработки и привести к несанкционированному доступу к информации.

Этапы построения систем защиты

Соседние файлы в предмете Методы и Средства Защиты Информации