Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
23-25.docx
Скачиваний:
13
Добавлен:
05.05.2019
Размер:
68.05 Кб
Скачать
  1. Методы и способы защиты информации от утечки по техническим каналам

  1. Защита речевой информации и информации, представленной в виде информативных электрических сигналов и физических полей, осуществляется в случаях, когда при определении угроз безопасности персональных данных и формировании модели угроз применительно к информационной системе являются актуальными угрозы утечки акустической речевой информации, угрозы утечки видовой информации и угрозы утечки информации по каналам побочных электромагнитных излучений и наводок, определенные на основе методических документов, утвержденных в соответствии с пунктом 2 Постановления Правительства Российской Федерации от 17 ноября 2007 г. N 781.

  2. Для исключения утечки персональных данных за счет побочных электромагнитных излучений и наводок в информационных системах 1 класса могут применяться следующие методы и способы защиты информации:

использование технических средств в защищенном исполнении; использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия;

размещение объектов защиты в соответствии с предписанием на эксплуатацию;

размещение понижающих трансформаторных подстанций электропитания и контуров заземления технических средств в пределах охраняемой территории;

обеспечение развязки цепей электропитания технических средств с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;

обеспечение электромагнитной развязки между линиями связи и другими цепями вспомогательных технических средств и систем, выходящими за пределы охраняемой территории, и информационными цепями, по которым циркулирует защищаемая информация.

3.3. В информационных системах 2 класса для обработки информации используются средства вычислительной техники, удовлетворяющие требованиям национальных стандартов по электромагнитной совместимости, по безопасности и эргономическим требованиям к средствам отображения информации, по санитарным нормам, предъявляемым к видеодисплейным терминалам средств вычислительной техники.

3.4. При применении в информационных системах функции голосового ввода персональных данных в информационную систему или функции воспроизведения информации акустическими средствами информационных систем для информационной системы 1 класса реализуются методы и способы защиты акустической (речевой) информации.

Методы и способы защиты акустической (речевой) информации заключаются в реализации организационных и технических мер для обеспечения звукоизоляции ограждающих конструкций помещений, в которых расположена информационная система, их систем вентиляции и кондиционирования, не позволяющей вести прослушивание акустической (речевой) информации при голосовом вводе персональных данных в информационной системе или воспроизведении информации акустическими средствами.

Величина звукоизоляции определяется оператором исходя из характеристик помещения, его расположения и особенностей обработки персональных данных в информационной системе.

3.5. Размещение устройств вывода информации средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав информационной системы, в помещениях, в которых они установлены, осуществляется таким образом, чтобы была исключена возможность просмотра посторонними лицами текстовой и графической видовой информации, содержащей персональные данные.

5. Основные виды топологий.

1. Шинная топология (шина) – наипростейшая топология при которой все участники среды передачи данных (СПД) подключаются к единому кабелю. Под СПД понимается ее физическая часть, т.е. участок кабеля. При построении используется коаксиальный кабель, концы которого закрываются специальными заглушками – терминаторы.

Преимущества: min количество затрат на приобретение и прокладку физической СПД.

Недостатки: при выходе из строя одного узла в сети.. сеть недееспособна;

2. Звезда – каждый компьютер соединен через кабель (луч) с центральным узлом, через который проходят все данные.

Преимущества: работа сети не прерывается при аварии на любом из участков кабеля;

Недостатки: увеличение расходов на прокладку сети;

На данный момент топология типа звезда является самой распространенной при построении ЛВС.

3. Кольцо – каждый компьютер соединен как с последующим, так и с предшествующим компьютерами по замкнутому кольцу. В сети на базе кольца данные проходят по кольцу через каждый компьютер, пока либо не достигнут компьютера-получателя, который их перехватит, либо не вернутся к отправителю, который их остановит. Наиболее старый тип топологии.

Преимущества – простота реализации; отсутствие необходимости в дополнительном оборудовании;

Недостатки – выход из строя одного участка сети приводит к полной или частичной потере работоспособности.

4. Смешанная – позволяет объединять между собой несколько видов топологий. Самая распространенная такак комбинация - «шина – звезда».

Возможность комбинации топологий появляется посредством установки дополнительного оборудования, которое ставится на границе этих технологий.

5. Полносвязная – все участки сети связываются со всеми отдельными участками кабелем сети или линиями передачи.

Преимущества – повышенная надежность за счет многократного резервирования, т.е. выход из строя любого или нескольких участков сети не приведет ни к какой потери функционирования. Так же не приведет к отказу сети, если откажет одно или несколько узлов сети. Недостатки – затратное мероприятие; (АТМ.)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]