Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Программные меры защиты информации.doc
Скачиваний:
20
Добавлен:
16.07.2019
Размер:
113.66 Кб
Скачать

Лекция 2 Программно-техническое обеспечение безопасности информации

  1. Составляющие программно-технической защиты

  2. Антивирусная защита

  3. Биометрическая защита

В настоящее время для получения конфиденциальной информации злоумышленниками, в том числе и промышленными шпионами, используются самые разнообразные средства и способы проникновения на объекты, разработанные на основе последних достижений науки и техники, с использованием новейших технологий в области миниатюризации в интересах скрытного их использования. Для противодействия этому натиску службы безопасности оснащаются необходимой аппаратурой, не уступающей по надежности и функциональным возможностям аппаратуре злоумышленников.

Инженерно-техническая защита — это совокупность специальных органов, технических средств и мероприятий, функционирующих совместно для выполнения определенной задачи по защите информации. Инженерно-техническая защита использует следующие средства:

  • физические средства;

  • аппаратные средства;

  • программные средства;

  • криптографические средства.

Физические средства включают в себя различные инженерные средства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и защищающие персонал (личные средства безопасности), материальные средства и финансы, информацию от противоправных действий. По уровню физической защиты все зоны и производственные помещения могут быть подразделены на три группы:

  • тщательно контролируемые зоны с защитой высокого уровня;

  • защищенные зоны;

  • слабо защищенные зоны.

К первой группе относятся, как правило, серверные комнаты, помещения с сетевым и связным оборудованием, архив программ и данных. Ко второй группе относятся помещения, где расположены рабочие места администраторов, контролирующих работу сети, а также периферийное оборудование ограниченного пользования. В третью группу входят помещения, в которых оборудованы рабочие места пользователей и установлено периферийное оборудование общего пользования. К аппаратным средствам относятся приборы, устройства, приспособления и другие технические решения, используемые в интересах обеспечения безопасности. В практике деятельности любой организации находит широкое применение самая различная аппаратура: от телефонного аппарата до совершенных автоматизированных информационных систем, обеспечивающих ее производственную деятельность. Основная задача аппаратных средств — стойкая безопасность коммерческой деятельности. Программные средства — это специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки данных. Криптографические средства — это специальные математические и алгоритмические средства защиты информации, передаваемой по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования. Очевидно, что такое деление средств безопасности информационных систем достаточно условно, так как на практике очень часто они и взаимодействуют и реализуются в комплексе в виде программно-аппаратной реализации с широким использованием алгоритмов закрытия информации. Например, в настоящее время для обеспечения безопасности передачи данных в компьютерных сетях применяются следующие механизмы защиты информации:

  • идентификация и аутентификация;

  • управление доступом;

  • обеспечение конфиденциальности данных и сообщений;

  • обеспечение целостности данных и сообщений;

  • контроль субъектов взаимодействия;

  • регистрация и наблюдение.

В том случае, когда внутри одного здания расположены объекты, требования к защите которых существенно различаются, здание делят на отсеки. Таким образом выделяют внутренние периметры внутри общего контролируемого пространства и создают внутренние защитные средства от несанкционированного доступа. Периметр обычно определяется физическими препятствиями, проход через которые контролируется электронным способом или с помощью специальных процедур, выполняемых сотрудниками охраны. При защите группы зданий, имеющих общую границу или периметр, необходимо учитывать не только отдельный объект или здание, но и место их расположения

. Обычно участки местности с большим количеством зданий имеют общие или частично совпадающие требования по обеспечению безопасности, а некоторые участки имеют ограждение по периметру и единую проходную. Организовав общий периметр, можно уменьшить количество защитных средств в каждом здании и установить их только для важных объектов, нападение на которые наиболее вероятно. Аналогичным образом, каждое строение или объект на участке оценивают с точки зрения их возможностей задержать нападающего. Анализируя перечисленные требования, видим, что все они сводятся к исключению возможности неправомочного доступа к устройствам обработки и передачи информации, похищения носителей информации и саботажа.

Систему безопасности зданий и помещений и самих информационных средств целесообразно организовать в виде концентрических колец (стратегический объект в центре), размещая пункты контроля на переходах от одной зоны к другой. Что же касается контроля доступа в здания и помещения информационной службы, то основная мера — разделение и изоляция не только зданий и помещений, но и комплексов средств по их функциональному предназначению. Применяется как автоматическая, так и неавтоматическая система контроля доступа в здания и помещения. Система контроля может быть дополнена средствами наблюдения в дневное и ночное время (контроль за всеми входами без мертвых зон). Выбор физических средств безопасности основывается на предварительном изучении важности объекта защиты, расходов на них и степени надежности системы

В случае реализации кольцевой системы контроля доступа с высокой степенью безопасности возможно использование биометрической идентификации: отпечатков пальцев, ладоней, кровеносных сосудов сетчатки глаза или распознавание речи.

Можно предусмотреть специальный режим допуска персонала, обслуживающего технические средства на договорной основе. Эти лица после идентификации допускаются на объект с сопровождающим лицом. Кроме того, для них точно устанавливается режим посещения, пространственные ограничения, время прибытия и убытия, характер выполняемой работы.

Наконец, по периметру здания устанавливают комплексное наблюдение с помощью системы различных датчиков определения вторжения. Эти датчики связаны с центральным постом охраны объекта и контролируют все возможные точки вторжения, особенно в нерабочее время. Периодически следует проверять надежность физической защиты дверей, окон, крыши, вентиляционных отверстий и других выходов. В частности, проверяют сопротивляемость дверей против взлома (наличие и надежность заграждения, замков и пр.) и окон (доступность с внешней стороны, прочность рам, решеток).

Наконец, убеждаются в защищенности воздухозаборников (решетки или выходов кондиционеров, вентиляторов и т. д.), особенно с учетом возможности реализации злонамеренных угроз. Каждое помещение определяется как зона, которая имеет свою систему доступа в зависимости от важности находящегося в ней содержимого. Система допуска должна быть селективной, ранжированной по уровням в зависимости от важности лица или объекта.

Система допуска может быть централизованной (управление разрешениями, планирование расписаний и календарных планов, письменные образцы допусков при- бывающих и убывающих и т. д.).

Контролировать доступ можно с помощью значков или жетонов. Степень такого доступа может быть самой различной: от ложного права до полного доступа. Выбирают защиту в зависимости от возможностей ее организации. Можно организовать, например, визуальное наблюдение с помощью телевизионного контроля, подкрепленное с целью точного контроля временным графиком персонального доступа прибытия и убытия исполнителей.

Самый жесткий контроль доступа в залы, где находится особо важная стратегическая информация, обеспечивается биометрическими методами. Можно создать дополнительную систему предупреждения вторжения в залы (в частности, в нерабочее время для залов без обслуживающего персонала). Системы контроля нужно периодически проверять и постоянно поддерживать в рабочем состоянии. Для этого существуют специализированные подразделения и органы контроля.

Наконец, должно быть налажено информирование руководства и обучение персонала по различным вопросам предупреждения и контроля доступа на основе анализа результатов работы системы безопасности предприятия. Обязательно нужно проверять систему доступа во вспомогательные помещения (помещение охраны, архивы, рабочие места анализа и программирования), в частности, наличие и адекватность системы контроля установленным требованиям. Можно также предусмотреть различные способы защиты малогабаритного оборудования, такого как персональные компьютеры и средства физической защиты (ставни или надежные запоры, футляры для хранения, дополнительные платы логических запирающих устройств, кнопки включения сигнала тревоги под средствами обработки информации)

Домофонная система контроля доступа

Офисная домофонная система PERCo-PDP-1(V), в отличие от широко распространенных переговорных устройств, служит не только для пропуска посетителей после сеанса переговорной связи, но и обеспечивает проход сотрудников в офис по пластиковым картам.

Важной отличительной особенностью домофонной системы является использование в качестве ключей бесконтактных пластиковых карточек. Современная технология Proximity позволяет отпирать замок поднесением карты или брелока к блоку вызова домофона на расстояние до 10 см, при этом карточки можно не доставать из бумажника или сумки.Бесконтактные карточки избавляют пользователей от необходимости запоминать длинные последовательности цифр, обычно используемые в кодовых замках

 

Обеспечение безопасности с помощью турникетов

При установке на входе в банк или офис современного турникета-трипода защита от доступа нежелательных или опасных лиц становится гораздо более цивилизованной, чем физическая охрана прохода. Турникет открывается по сигналу от пульта охранника после того, как он переговорит с посетителем и, если необходимо, проверит документы. Сотрудники банка проходят через турникет, предъявляя считывателю карту доступа.

Возможно и минимальное решение — установка на входе в банк автономных турникетов или калиток, работающих только под управлением от пульта охранника. Дополнительно предлагаются ограждения, выполненные в едином стилевом решении

Защита материальных ценностей и информации

.В реальной жизни сложно добиться, чтобы сотрудники постоянно запирали двери, покидая помещение хотя бы даже на короткое время. Система легко решает проблему сохранности материальных ценностей и документов — покидая помещение, сотрудник просто захлопывает дверь, а возвращаясь, простым поднесением карты открывает замок.

Кроме того, система позволяет разрешить доступ каждому сотруднику только в те помещения, где он имеет право находиться в соответствии со своими служебными обязанностями.