- •Комплексная система защиты информации на объектах информатизации Системный подход при комплексной защите информации Объект информатизации как объект защиты
- •Системность и комплексность защиты информации
- •Структурная схема построения ксзи
- •Структурная схема построения ксзи
- •Макроструктурные компоненты ксзи Функциональные подсистемы
- •Обеспечивающие подсистемы
- •3.3 Технологическое обеспечение ксзи
- •3.4 Управление информационной безопасностью
- •4 Подсистема информационного обеспечения ксзи
- •Постановка проблемы
- •Инженерно-техническая защита
- •Организация режима защиты
- •Защита информации от несанкционированного доступа в ас (защита от нсд)
- •Технические каналы
- •Противоречивость становления информационного общества
- •Основные факторы влияния на информационную безопасность в современной отечественной практике
- •Информационная безопасность и угрозы информационного характера Понятие «информационная безопасность»
- •Объекты информатизации
- •Угрозы информационного характера
- •Угрозы информации
- •Информационные угрозы
- •Комплексность противодействия угрозам
- •Информационные риски
- •«Информационный риск – нанесённый ущерб».
- •Угрозы порождают риски.
- •Объекты защиты
- •Задача защиты информации
- •Задача безопасности информации
- •Информационное представление объекта информатизации
- •Информационное представление объекта информатизации
- •Общие положения защиты информации от нсд
- •Тема 3. Системный подход обеспечения информационной безопасности Системы и системный подход
- •Большая система
- •Сложная система
- •Системность и комплексность защиты информации
- •Комплексные системы защиты информации
- •Территориально единый объект информатизации
- •Корпоративное предприятие как объект информатизации
- •2. Динамика структуры корпорации и проблема наследования функциональных it-приложений бизнес-процессов.
- •3. Тенденция изменения текущей корпоративной информационно-технологической архитектуры.
- •4. Вектор перехода к экономичной и эффективной организации it-процессов.
- •5. Объекты защиты и области решения задач информационной безопасности.
- •6. Территориальная разбросанность площадок размещения объектов защиты.
- •7. Доверенная среда функционирования информационных технологий.
- •Система обеспечения информационной безопасности корпоративного предприятия
- •Постановка проблемы
- •Инженерно-техническая защита
- •Модель нарушителя доступа при защите ас от нсд
- •В этом случае:
- •Нарушители классифицируются по уровню ограничения их возможностей, предоставляемых средствами ас.
- •Выделение четырёх уровней для группирования и характеристики потенциальных нарушителей доступа не является исчерпывающим для конкретных ас.
- •Вопрос 1. Понятие информационной войны, классификационные характеристики.
- •Вопрос 2. Понятие информационно-программного оружия.
- •Вопрос 6. Основные пути вирусного заражения компьютерной среды.
- •Вопрос 8. Основные виды компьютерных вирусов
- •Компьютерные вирусы как вид информационно-программного оружия
- •Технико-технологический аспект связан, прежде всего, с понятием информационно-программного оружия.
- •Скрытое внедрение позволяетнесанкционированно:
- •В результате скрытного внедрения:
- •Все эти действия в современной терминологии являются элементами информационной войны в среде асод. Основные виды вредоносного программного продукта как информационно-программного оружия:
- •Общее описание компьютерных вирусов
- •Видовая классификация компьютерных вирусов
- •Файловые вирусы, поражающие программы пользователей (прикладные программы);
- •Полиморфные вирусы;
- •Регулярно получать управление от пользовательских задач или операционной системы, пока не произошла перезагрузка компьютера.
- •Методы и средства антивирусной защиты
- •Невосприимчивость к заражению вирусами
- •Защита от вирусов в статике процессов
- •Защита от вирусов в динамике процессов
- •Организационно-правовые меры
- •Антивирусная политика на объекте информатизации
Технические каналы
Направление работ по защите информации от возможно утечки по техническим и физическим каналам включает в себя решение широкого спектра организационно-технических задач.
Во-первых, необходимо определиться терминологически с понятиями технических и физических каналов съёма информации (утечки информации).
Под физическим каналом съёма информации понимается проводная среда, обладающая физическими свойствами транспортировать информацию в виде электрических, электромагнитных, виброакустических и других видов сигналов, а также путём видеодоступа.
Под техническим каналом съёма информации понимается совокупность технических средств (устройства, аппаратура, оборудование), которые позволяют обеспечить физический канал съёма информации.
Возможная утечка информации связана со следующими факторами.
С одной стороны, в информационных технологиях используются технические средства, обладающие побочными свойствами передачи информации в виде электромагнитных излучений, наводок и т.д.
С другой стороны, в последнее время бурно развивается специальная аппаратура, которая позволяет снимать информацию или влиять на нее через физическую проводную среду и технические средства.
Принципиальным моментом постановки задач, в данном случае, является наличие побочного информационного поля объекта защиты, носителем которого является физическая среда, окружающее ее пространство и технические средства информационных технологий и их технической инфраструктуры (системы питания, кондиционирования, отопления и пр.).
В качестве элементов, которые образуют возможные технические и физические каналы утечки информации или влияния на неё, могут рассматриваются:
- технические средства обработки и передачи данных;
- оборудование технической инфраструктуры объекта (электропитание, связь, кондиционирование и т.д.), которое обладает проводными свойствами;
- специальные устройства съема и анализа сигналов, несущих информацию;
- специальные устройства, позволяющие влиять на информацию через физическую среду;
- само окружающее пространство вокруг объекта (эфир) как проводная среда и др.
В зависимости от физической разновидности элементов, образующих возможный канал утечки информации, можно выделить следующие комплексы задач защиты информации:
1. Комплекс задач защиты при несанкционированном подключении решает вопросы предотвращения:
- возможности несанкционированного непосредственного (гальванического, проводного) подключения к техническим средствам обработки и передачи информации, каналам связи;
- скрытого внедрения и использования технических закладных устройств, позволяющих снимать информацию или влиять на нее с учетом проводных свойств физической среды.
2. Комплекс задач защиты информации от утечки по виброакустическим каналам.
В рамках этого комплекса решаются вопросы, связанные с акустическим воздействием на окружающие объекты при ведении разговоров. Побочным эффектом при этом является микрофонный эффект или вибрация и возможность распространения сигнала за счет этого в различных средах.
3. Комплекс задач защиты информации от утечки при побочных электромагнитных излучениях и наводках (защита от ПЭМИН).
В рамках этого комплекса решаются вопросы, связанные с электромагнитными излучениями технических средств обработки и передачи данных, несущими информацию, и с возможностью съёма этих излучений через эфир или с помощью подключения спецсредств к оборудованию обеспечивающей технической инфраструктуры.
4. Комплекс задач защиты информации от утечки по теле, фото и оптическим каналам.
Строго говоря, этот комплекс относится к задачам побочного подключения. Однако выделяется как самостоятельное направление, учитывая способ организации и физическую природу возможных каналов съема информации.
Решение задач этого класса позволяет перекрывать съем видео образов информационных объектов графической или текстовой информации с помощью соответствующей аппаратуры.
Информатизация и информационная безопасность
|
Информатизация общества, развитие информационных технологий постоянно связаны с проблемой обеспечения информационной безопасности.
Природа такой взаимосвязи заключается в самой сути жизнедеятельности человека, развития цивилизации и информационного общества.