Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
189
Добавлен:
02.05.2014
Размер:
38.91 Кб
Скачать

Основы технической защиты информации.

Цель технической защиты информации от утечки по техническим каналам.

Технический канал утечки информации (ТКУИ) представляет собой совокупность:

1. Объекта разведки.

2. Технические средства разведки.

3. Физическая среда, в которой распространяется информационный сигнал.

Основные технические каналы утечки информации:

Сигнал – материальный носитель информации.

  • Электромагнитные.

  • Электрические.

  • Оптические.

  • Акустические.

1. Электромагнитные каналы – перехват побочных электромагнитных излучений (ПЭМИН) технических средств информационно-вычислительной техники (ИВТ).

Перехват ПЭМИН на частотах работы ВЧ генераторов (CPU).

Перехват на частотах самовозбуждения усилителей.

Обычно технические средства разведки расположены вне контролируемой зоны.

2. Электрические каналы – съём наводок ПЭМИН с соединительных линий, линий, по которым распространяется информационный сигнал (съём информации с линий электропитания и заземления).

Съём информационных сигналов путём внедрения в средства ИВТ электронных устройств перехвата информации (закладных устройств).

Технические средства разведки могут располагаться, как в пределах контролируемой зоны, так и во вне.

3. Параметрический канал утечки информации образуется путём высокочастотного облучения средств ИВТ.

4. Оптический канал – подсматривание, съёмка (со спутника).

Перехват речевой информации.

Разговор нескольких лиц:

1. Подслушивание.

2. Направленный микрофон.

3. Использование закладных устройств.

4. Цифровые диктофоны.

5. Виброакустический сигнал.

6. Гидроакустический сигнал (в батарею, сливной бачок).

7. Мимический канал (чтение по губам).

8. Акустоэлектрический канал (диффузор динамика).

Разговор по телефону:

Всё перечисленное выше +

1. Сигнал в линии связи (катушка индуктивности).

2. Закладное устройство в телефонном аппарате.

Компьютерные вирусы.

Компьютерные вирусы – это вредоносные программы, обладающие способностью к самостоятельному распространению. Вирусы следует отличать от троянских программ, то есть программ, которые выполняют некоторые деструктивные действия, маскируясь под безобидные или хорошо известные программы.

Вирусы бывают:

1. Инфицирующие COM и EXE файлы.

2. Загрузочные вирусы (на секторе диска).

3. Макровирусы.

4. Сетевые черви (по сети).

Сетевые черви – распространяются в сетевой среде и используют для своего распространения сразу несколько механизмов:

1. Использование реализованной уязвимостей (Exploit).

2. Подбор паролей.

3. Необычные разновидности вирусов:

  • Полиморфные вирусы (могут сами изменять свой код).

  • Вирусы, частично хранящие свой код в BIOS и поражающие BIOS.

  • Вирусы, приводящие к аппаратным сбоям в ИВТ.

  • Вирусы, воздействующие на человека.

Уровни и средства антивирусной защиты.

Уровни защиты:

1. Поиск и уничтожение известных вирусов (используются программы сканеры, в том числе и резидентные, которые сравнивают код вируса с БД кодов).

2. Поиск и уничтожение неизвестных вирусов:

  • Контроль состояния и сравнение его с эталонным состоянием.

  • Использование эвристических алгоритмов (Dr. Web).

  • Блокирование проявлений вирусов.

Организация защиты информации на предприятии.

Управление информационной безопасностью (ISO 17799).

Стандарт предлагает 10 основных групп регуляторов безопасности. Цель информационной безопасности обеспечить бесперебойную работу организации, по возможности предотвратить (минимизировать) ущерб от нарушения безопасности.

1. Политика безопасности – главный документ в области информационной безопасности для организации, регламентирующий порядок обработки и защиты информации с административно-управленческой точки зрения.

2. Общеорганизационные аспекты защиты.

3. Классификация активов и управление ими.

4. Безопасность персонала.

5. Физическая безопасность и безопасность окружающей среды.

6. Безопасное администрирование систем сетей.

7. Управление доступом к системам и сетям.

8. Разработка и сопровождение информационных систем.

9. Управление бесперебойной работы организации.

10. Контроль на соответствие требованиям.

Факторы, определяющие успешную реализацию системы ИБ в организации.

1. Цели безопасности и её обеспечение должны основываться на производственных задачах и требованиях.

2. Функции управления безопасностью должно взять на себя руководство организации.

3. Необходима явная поддержка и приверженность к режиму безопасности со стороны высшего руководства.

4. Требуется хорошее понимание рисков и уязвимостей, которым подвергаются активы организации и адекватное представление ценностей этих активов.

5. Необходимо ознакомление с системой безопасности всех руководителей и сотрудников организации.

Структура политики безопасности организации.

1. Общие положения.

Назначение документа.

Основание для разработки документа.

Основные определения.

2. Идентификация системы.

Идентификатор системы (в Inter Net идентификатор).

Режим функционирования системы.

Системная среда.

Цели и задачи политики безопасности.

Реализованные сервисы системы.

Общие описание важности информации.

3. Средства управления.

Анализ рисков и управление рисками.

Экспертиза средств защиты.

Правила поведения и должностные обязанности.

Планирование безопасности для всех стадий жизненного цикла.

Порядок подключения сетей к подсетям.

Функциональные средства.

Технические средства (требования к процедурам идентификации и аутентификации).

Требования к системам контроля и разграничения доступом.

Требования к системам регистрации сетевых событий.

План защиты – определяет конкретные технические и организационные мероприятия, обеспечивающий реализацию политики безопасности.

План обеспечения непрерывности ведения бизнеса – регламентирует порядок действий всех должностных лиц и сотрудников организации в случае тех или иных угроз информационной безопасности.

Соседние файлы в папке Лекции по защите информации