Средства инженерно-технической защиты информации
Классификация и назначение средств инженерно-технической защиты информации. Характеристика подсистемы физической защиты, ее функций и элементов. Анализ подсистемы защиты источников информации от утечки. Изучение комплекса управления средствами системы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 22.01.2016 |
Размер файла | 397,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
- Введение
- 1. Классификация средств инженерно-технической защиты информации
- 2. Подсистемы физической защиты источников информации
- 3. Подсистемы защиты источников информации от утечки
- 4. Комплекс управления средствами системы
- Заключение
- Список используемых источников
Введение
Значение информации в жизни любого цивилизованного общества непрерывно возрастает. С незапамятных времен сведения, имеющие важное военно-стратегическое значение для государства, тщательно скрывались и защищались. В настоящее время информация, относящаяся к технологии производства и сбыта продукции, стала рыночным товаром, имеющим большой спрос как на внутреннем, так и на внешнем рынках. Поэтому очевидно, что защита информации должна обеспечивать предотвращение ущерба в результате утери (хищения, утраты, искажения, подделки) информации в любом ее виде. Для гарантии высокой степени защиты информации постоянно решаются сложные научно-технические задачи разработки и совершенствования средств защиты.
Наиболее разработаны вопросы защиты информации, содержащей государственную, коммерческую и прочие тайны. Защиту информации с помощью инженерных конструкций и технических средств обеспечивает инженерно-техническая защита информации (ИТЗИ), которая объективно приобретает все больший вес. Такая тенденция обусловлена развитием методов и средств добывания информации и их широкой доступностью, а также почти повсеместным оснащением окружающей человека среды электронной аппаратурой, физические процессы в которой способствуют утечке конфиденциальной информации из помещений и автомобилей.
Очевидно, что при таких условиях задача защиты информации является слабоформализуемой, то есть не имеет строго математических методов решения. Всегда существует большое количество факторов, влияющих на построение эффективной защиты. Также обычно отсутствуют точные исходные входные данные; большой проблемой является нехватка математических методов получения оптимальных результатов по совокупности исходных данных. Слабоформализуемые задачи решаются в основном эвристическими методами, которые, к сожалению, не обеспечивают получение оптимального результата, а лишь определяют область рациональных решений, то есть тех, которые с определенными допусками соответствуют постановке задачи, что не подходит для современных реалий.
Однако стоит заметить, что задачи защиты информации, как любые иные слабо формализуемые задачи, решаются путем выбора специалистом рациональных вариантов решения на основе результатов системного анализа. Основным аппаратом системного анализа является совокупность математических методов оптимизации решений сложных задач (теории массового обслуживания, линейного, нелинейного, динамического программирования, игр и других).
Задачи ИТЗИ определяют то, что надо выполнить с учетом данного ресурса для предотвращения (нейтрализации) конкретных угроз в интересах поставленных целей. В общем виде эти цели определяются как обеспечение безопасности информации, содержащей государственную или иные тайны. Кроме того, знание конкретных угроз защищаемой информации создает возможность постановки задач по определению рациональных мер защиты информации, предотвращающих угрозы или снижающих до допустимых значений вероятность их реализации.
С позиции системного подхода меры рассматриваются как результаты функционирования системы защиты. В свою очередь систему ИТЗИ образуют силы и средства, которые реализуют цели, задачи и методы инженерно-технической защиты. Таким образом, необходимо определить и классифицировать средства инженерно-технической защиты, с помощью которых возможна реализация эффективной системы защиты. Это является одной из целей написания данного реферата.
В соответствии с существующими методами в состав системы ИТЗИ должны входить подсистемы физической защиты информации и подсистема защиты информации от утечки (по системному подходу данные подсистемы при их автономном анализе рассматриваются как системы). Эти подсистемы являются структурными элементами системы, и каждый их них объединяет силы и средства, решающие определенные задачи системы. Следовательно, для более глубокого понимания системы инженерно-технической защиты также требуется рассмотреть каждую из вышеупомянутых подсистем в отдельности.
Успешная работа всех подсистем и средств ИТЗИ невозможна без одновременного управления ими. Именно поэтому в последнем разделе данного реферата рассматриваются существующие способы организации комплекта управления средствами системы.
1. Классификация средств инженерно-технической защиты информации
Средства ИТЗИ реализуют существующие методы защиты информации от всех известных угроз. Их классификация (рис. 1) соответствует классификации угроз. На первом уровне классификационной схемы все средства инженерно-технической защиты разделены на две группы: средства противодействия угрозам воздействия и средства противодействия утечке информации.
Рисунок 1 - Структура системы ИТЗИ
Средства противодействия угрозам воздействия обеспечивают физическую защиту источников информации и их техническую охрану. Средства физической защиты включают инженерные конструкции и средства контроля и управления доступом в контролируемую зону людей и транспорта.
Средства технической охраны обеспечивают:
- обнаружение носителей угроз воздействия;
- наблюдение в контролируемой зоне за источниками угроз воздействия;
- нейтрализацию угроз воздействия;
- управление средствами технической охраны.
Так как угрозу утечки информации по оптическому каналу создает скрытное наблюдение, по акустическому каналу -- подслушивание, в радиоэлектронном канале -- перехват сигналов, а в вещественном канале -- неконтролируемые выброс и сброс отходов дело- и технического производства, то средства противодействия утечке информации включают:
- средства противодействия наблюдению;
- средства противодействия подслушиванию;
- средства противодействия перехвату;
- средства защиты информации от утечки по вещественному каналу.
Предотвращение утечки информации в каждом из каналов обеспечивается одним из методов скрытия: временного, пространственного, структурного и энергетического скрытия. Следовательно, средства предотвращения утечки информации в любом из каналов утечки информации можно разделить на средства структурного, энергетического, пространственного и временного скрытия.
2. Подсистемы физической защиты источников информации
Подсистема физической защиты источников информации включает силы и средства, предотвращающие проникновение к источникам защищаемой информации злоумышленника и стихийных сил природы, прежде всего пожара. Так как физическая защита источников информации не отличается от физической защиты других материальных ценностей и людей, то эта подсистема имеет универсальный характер и создается там, где возникает потребность в защите любых материальных ценностей.
Основу подсистемы составляют комплексы инженерной защиты источников информации и их технической охраны. Инженерные конструкции создают преграды, которые задерживают источники угрозы на пути их движения (распространения) к источникам информации. Однако для обеспечения защиты информации необходимо нейтрализовать угрозы раньше времени воздействия злоумышленника и стихийных сил на источник с защищаемой информацией. Для этого угроза должна быть обнаружена и предотвращена силами и средствами нейтрализации. Эти задачи решаются силами и средствами комплекса технической охраны источников информации.
Необходимость и эффективность инженерной защиты и технической охраны объектов подтверждается статистикой, в соответствии с которой более 50% вторжений совершается на коммерческие объекты со свободным доступом персонала и клиентов и только 5% -- на объекты с усиленным режимом охраны, с применением специально обученного персонала и сложных технических систем охраны.
В общем случае структура подсистемы физической защиты представлена на рис. 2.
Рисунок 2 - Структура подсистемы физической защиты
Инженерную защиту информации обеспечивают: естественные и искусственные преграды на возможном пути движения злоумышленников и распространения стихийных сил к источникам информации или другим ценностям, а также преграждающие устройства систем контроля и управления допуском.
К естественным преградам относятся труднопроходимые участки местности, примыкающие или находящиеся на территории организации (рвы, овраги, скалы, речки, густые лес и кустарник), которые целесообразно использовать для укрепленности рубежей.
Искусственные преграды создаются людьми и существенно отличаются по конструкции и стойкости к воздействию злоумышленника. Ими являются заборы, стены, межэтажные перекрытия (полы, потолки), окна зданий и помещений, т. е. инженерно-архитектурные конструкции, являющиеся преградой на пути движения злоумышленника. Наиболее труднопреодолимые преграды для злоумышленника создают капитальные высокие заборы, стены и межэтажные перекрытия зданий.
Наименее стойкими преградами являются двери и окна зданий (помещений). Окна укрепляют применением специальных, устойчивых к механическим ударам стекол и установлением в оконных проемах металлических решеток. Прочность дверей определяется толщиной, видом материала и конструкцией дверного полотна и дверной рамы, а также прочностью крепления и крепления рамы к стене и надежностью замков.
Последние рубежи защиты создают металлические шкафы, сейфы и хранилища. Поэтому к их механической прочности предъявляются повышенные требования. Надежность шкафов определяется только прочностью металла и секретностью замков. Сейфы и хранилища применяются для хранения особо ценных документов, вещей, больших сумм денег.
Для обеспечения санкционированного допуска людей и транспорта в контролируемые зоны создается система контроля и управления доступом (СКУД) людей и транспорта.
Рассмотрим работу СКУД. Для обнаружения человека или автомашины необходимо измерить их демаскирующие признаки, используемые для идентификации, образовать текущие признаковые структуры, сравнить их с эталонными и по результатам сравнения принять решение о допуске или запрете на допуск объекта. Если допускается объект, не имеющий на это право, то возникает ошибка ложного допуска; если не допускается объект, имеющий допуск, то возникает ошибка ложного запрета на допуск. Для обеспечения требуемого уровня безопасности информации от угроз преднамеренного воздействия вероятность ложного допуска должна быть не более допустимой, а вероятность ложного запрета -- минимально возможной. Очевидно, чем более информативные признаки используются для идентификации, тем меньшие значения ошибок.
Для идентификации применяются атрибутные и биометрические идентификаторы. В качестве атрибутных идентификаторов используются автономные носители признаков субъекта или объекта (например, наличие ключа, открывающего дверь или ворота; спецодежда; документ, удостоверяющий личность, или пропуск; идентификационные карточки, в которых именные признаки записываются на магнитной полосе, в штрих-коде, в структуре переизлучающего картой внешнего магнитного поля или в кодовой последовательности радиосигнала, излучаемого картой).
Ошибки идентификации возникают в случае ошибочной идентификации и если идентификатор с признаками одного объекта (субъекта) попадает к другому субъекту (объекту). Уменьшение ошибок идентификации достигается повышением информативности и количества демаскирующих признаков идентификаторов, а также надежной привязкой идентификаторов к объекту идентификации.
Для привязки атрибутного идентификатора к субъекту (объекту) принимаются различные меры вплоть до правовых. Наиболее часто для привязки идентификатора к конкретному человеку в идентификатор вносятся признаки этого человека. Фотография лица -- самое распространенное средство привязки, но не самое эффективное. Радикальным решением проблемы исключения подделки и кражи атрибутных идентификаторов является применение биометрических идентификаторов. В качестве их используются именные признаки человека, потерять которые можно только вместе с соответствующим органом (носителем признаков), а передать нельзя. Наряду с традиционными отпечатками пальцев используются физиологические и динамические характеристики человека и его отдельных органов: рисунки радужной оболочки глаз и кровеносных сосудов на его сетчатке, тепловое изображение лица, геометрия кисти, динамика подписи или печати на клавиатуре, спектральные характеристики речи человека.
В простейшем варианте идентификацию людей по атрибутным идентификаторам производит на контрольно-пропускном пункте (КПП) охранник, который нажатием педали разблокирует вращающийся турникет для прохода допущенного человека. Такая организация пропускного режима имеет малую пропускную способность и низкую достоверность селекции, особенно в условиях дефицита времени. При применении идентификационных карточек и биометрических идентификаторов эту процедуру выполняют автоматы, которые производят считывание демаскирующих признаков с карточки или с человека, сравнивают их с эталонными, предварительно занесенными в память устройства, и по результатам сравнения выдают сигнал управления исполнительному устройству.
Физический допуск человека или автотранспорта в контролируемую зону осуществляет исполнительное устройство (управляемое преграждающее устройство). Простейшим является дверь: если ключ не соответствует эталону в замке, дверь не открывается и запрещает проход в помещение. В организациях и общественных местах (на транспорте, стадионах и др.) широко применяются вращающиеся двери, раздвижные и вращающиеся турникеты высотой до пояса и в полный рост.
Турникеты имеют механизм блокирования вращения, который при разрешении допуска разблокируется педалью контролера или автоматически по сигналу управления. Наиболее совершенными исполнительными устройствами СКУД людей являются шлюзовые тамбуры, представляющие кабину с двумя дверьми. При проходе человека в шлюз входная дверь закрывается, а после прохождения процедуры идентификации по разрешающей команде контролера или автоматического устройства идентификации открывается выходная дверь. При отказе в допуске шлюзовой тамбур позволяет задержать находящегося в нем человека для выяснения личности. Внутри шлюза устанавливаются устройства определения атрибутных или биометрические идентификационных признаков, а также могут быть установлены телевизионная камера наблюдения и детекторы металлических предметов для обнаружения оружия или радиоэлектронных средств, не разрешенных для проноса на контролируемую территорию.
КПП на входе организации обычно включает: зал со средствами контроля и управления доступом для прохода людей; бюро пропусков; камеру хранения вещей персонала и посетителей, не разрешенных для проноса в организацию; помещения для начальника охраны, дежурного контролера, размещения охранной сигнализации и связи и другие; средства контроля и управления доступом транспорта. Конструкция, состав и количество КПП определяются размерами территории организации и количеством персонала. Важно, чтобы КПП обеспечивали необходимую пропускную способность людей и транспорта.
Подкомплекс обнаружения должен оповещать сотрудников службы безопасности, прежде всего охранников, органы вневедомственной охраны, милицию, пожарную охрану о проникновении злоумышленников на охраняемую территорию, о пожаре или иных стихийных бедствиях, защита от которых предусмотрена задачами системы.
Для обнаружения попыток преодоления злоумышленником барьеров и механических преград, а также пожара применяются технические средства охраны объектов (ТСО), построенные на различных физических принципах. Совокупность ТСО, предназначенных для решения определенной группы задач обнаружения источников преднамеренных угроз, образует подкомплекс ТСО, представляющий собой вариант подкомплекса обнаружения источников угроз (рис. 1). Структура типового подкомплекса ТСО автономного комплекса охраны представлена на рис. 3.
Извещатель (датчик) представляет собой техническое устройство, формирующее электрический сигнал тревоги при воздействии на него механических сил и полей от злоумышленника, а также пожара. Разработано большое количество типов извещателей, реагирующих на отдельные признаки злоумышленника и пожара или их комбинации: по виду признаков и способам их обнаружения извещатели делятся на контактные, акустические, оптико-электронные, радиоволновые, вибрационные, емкостные, тепловые, вибрационные и комбинированные. Чем выше чувствительность извещателя, тем выше вероятность обнаружения злоумышленника и пожара, но одновременно выше вероятность ложной тревоги, соответствующей вероятности срабатывания извещателя от помех. Для уменьшения вероятности ошибки извещателя усложняют эталонную признаковую структуру, а для снижения ошибок повышают количество используемых для принятия решения признаков, вводя их в память микропроцессора. Значительное уменьшение ошибок обнаружения достигается в комбинированных извещателях за счет принятия решения в нем о вторжении злоумышленника по данным разных датчиков, например оптических и радиоволновых.
Рисунок 3 - Структура подкомплекса ТСО
Шлейф сигнализации образует электрическую цепь обеспечивающих электрическую связь извещателей и приемно-контрольного прибора. В целях экономии соединительных проводов извещатели группируются. Чем больше используется шлейфов, тем точнее локализованы места установки извещателей и тем точнее определяют силы нейтрализации угроз место вторжения их источников. Но при этом возрастают затраты на установку ТСО. Также целесообразно иметь разные шлейфы охранной и пожарной сигнализации. Для этого можно обеспечить круглосуточную пожарную охрану, а средства охранной сигнализации в рабочее время отключать.
Приемно-контрольные приборы предназначены для приема и обработки сигналов, поступающих от извещателей, оповещения звуковым и световым сигналом сотрудников охраны о поступлении сигналов тревоги, нарушениях работы извещателей и шлейфов.
Широко применяются телевизионные средства наблюдения, которые составляют основу подкомплекса наблюдения (подкомплекса охранного телевидения). В него входят также средства дежурного освещения, обеспечивающие необходимый уровень освещенности территории в ночное время. Подкомплекс наблюдения обеспечивает возможность визуального дистанционного контроля за охраняемой территорией и действиями злоумышленников и запись изображений произошедших чрезвычайных событий. Кроме того, возможности современных средств наблюдения позволяют автоматически обнаруживать проникновение злоумышленника в контролируемые зоны и решать задачи охраны, конкурируя в некоторых случаях со средствами подкомплекса обнаружения.
Основной задачей подкомплекса нейтрализации является прекращение проникновения злоумышленника или стихийных сил к источнику путем воздействия на них. Поэтому типовая подсистема нейтрализации угроз имеет в своем составе силы и средства для физического и психологического воздействия на злоумышленников, проникших на охраняемую территорию, а также средства тушения пожара. Одним из основных средств подкомплекса нейтрализации являются средства аварийного и резервного электропитания, источники которого автоматически подключаются вместо основного сетевого. Нейтрализация угроз является необходимой функцией любого комплекса охраны, так как при ее отсутствии невозможно в принципе обеспечить безопасность источников информации, как и любых других объектов защиты.
Основной силой подкомплекса нейтрализации является человек -- охранник. Он может состоять в штате подразделения охраны организации или быть сотрудником государственной или частной охранной структуры.
Эксплуатация комплекса автономной охраны требует больших расходов (например, заработная плата охранников в течение нескольких лет может превысить разовые затраты на технические средства охраны). Поэтому все более широко применяются комплексы централизованной охраны, в которых силы нейтрализации злоумышленников являются общими для нескольких организаций. Примером охраны централизованного комплекса является охрана отделений филиалов сберегательного банка, мелких фирм, частных домов, дач, квартир. Некоторые рядом территориально расположенные фирмы, например в одном здании, могут иметь общее подразделение охраны.
В комплексах централизованной охраны извещения передаются по проводным или радиоканалам на пульт централизованного наблюдения пункта централизованной охраны, который информирует оператора световым и звуковым сигналами о неисправности и тревоге. После поступления сигнала тревоги по команде оператора на объект охраны выезжает вооруженная группа сотрудников. Несмотря на довольно жесткие требования по времени (5-7 минут) прибытия группы охраны, время реакции системы централизованной охраны больше, чем автономной. Но централизованные комплексы имеют большие возможности по нейтрализации угроз, особенно в виде вооруженного нападения.
Нейтрализация действий злоумышленников и пожара в комплексах охраны осуществляется сотрудниками службы безопасности и средствами, функционально объединяемыми в подкомплекс нейтрализации угроз. Он может содержать подразделение охраны автономного или централизованного комплекса; тревожную звуковую и световую сигнализацию; штатного или внештатного пожарника; средства пожаротушения; источники резервного (аварийного) электропитания.
Подразделение охраны, включающее в наиболее крупных и богатых организациях группу быстрого реагирования, составляет основу подкомплекса нейтрализации угроз. В автономном комплексе охраны подразделение охраны является элементом структуры организации, в централизованной используется подразделение охраны, общее для нескольких организаций, или подразделение вневедомственной охраны.
Тревожная сигнализация предназначена для психологического воздействия на скрытно проникающего в охраняемые зоны организации нарушителя с целью заставить его отказаться от намерения.
До недавнего времени для ликвидации пожара в любой организации в легко доступных местах размещались традиционные средства пожаротушения: пенообразующие огнетушители, механические средства для разрушения очага пожара, бочка с песком, пожарные рукава и другие. Однако сейчас для тушения горючей среды разных классов применяют огнетушащие вещества: воду, пену, газ, порошок, аэрозоли и их комбинации. Следует заметить, что не все указанные огнетушащие вещества пригодны для эффективного тушения разных горючих веществ.
Источники резервного (аварийного) электропитания обеспечивают работоспособность основного элемента системы защиты информации при выключении основного источника электропитания.
3. Подсистемы защиты источников информации от утечки
Подсистема защиты информации от утечки является специфичным образованием, необходимым для защиты информации, и предназначена для выявления технических каналов утечки информации и противодействия ее утечке по этим каналам. Каналы утечки, так же как любые другие объекты, обнаруживаются по их демаскирующим признакам. Прямыми признаками канала являются характеристики его элементов, которые создают предпосылки для утечки информации. В отличие от признаков злоумышленников и стихии признаки носителей информации в каналах утечки информации трудно обнаруживаются техническими датчиками. Например, опасные сигналы, создаваемые побочными электромагнитными излучениями и наводками, имеют столь малую мощность, что обнаруживаются в ходе специальных проверок с использованием дорогостоящей измерительной аппаратуры. Поэтому основные признаки, по которым обнаруживаются каналы утечки, -- косвенные. Так как косвенные признаки, как правило, менее информативные, то для выявления по ним каналов утечки и оценки их угроз необходимо проведение анализа данных специалистами с достаточно высоким уровнем подготовки.
Подсистема инженерно-технической защиты информации от утечки предназначена для снижения до допустимых значений величины риска (вероятности) несанкционированного распространения информации от се источника, расположенного внутри контролируемой зоны, к злоумышленнику. Для достижения этой цели система должна иметь механизмы (силы и средства) обнаружения и нейтрализации угроз подслушивания, наблюдения, перехвата и утечки информации по вещественному каналу.
В соответствии с рассмотренной во втором разделе классификацией методов инженерно-технической защиты информации основу функционирования системы инженерно-технической защиты информации от утечки составляют методы пространственного, временного, структурного и энергетического скрытия.
Для обеспечения пространственного скрытия система должна иметь скрытые места размещения источников информации, известные только людям, непосредственно с ней работающим. В помещения, в которых хранятся секретные документы, имеет допуск очень ограниченный круг лиц. Руководители частных структур часто используют для хранения особо ценных документов тайники в виде вделанного в стенку и прикрытого картиной сейфа и даже отдельного помещения с замаскированной дверью.
Для реализации временного скрытия система защиты должна иметь механизм определения времени возникновения угрозы. В общем случае это время можно спрогнозировать, но с большой ошибкой. Но в отдельных случаях оно определяется с достаточной точностью. К таким случаям относится время:
- пролета над объектом защиты разведывательного космического аппарата;
- работы радиоэлектронного средства или электрического прибора как источника опасных сигналов;
- нахождения в выделенном помещении посетителя.
Возможность точного определения места нахождения в космическом пространстве разведывательного космического аппарата (КА) позволяет организовать эффективную временную скрытность объекту защиты. Это время рассчитывается по параметрам орбиты запущенного КА специальной службой, которая информирует заинтересованные организации о расписании его пролета. Включение не прошедшего специальную проверку радиоэлектронного средства и электрического прибора создает потенциальную угрозу речевой информации в помещении, в котором установлено это средство или прибор. Поэтому разговоры по закрытым вопросам при включенных непроверенных или незащищенных радиоэлектронных средствах и приборах запрещаются. Также приход посетителя в выделенное помещение следует рассматривать как возникновение угрозы утечки информации. Поэтому в его присутствии исключаются разговоры и показ средств и материалов, не относящихся к тематике решаемых с посетителем вопросов. С целью исключения утечки информации через посетителей переговоры с ними за исключением случаев, когда в обсуждения возникает необходимость в демонстрации работы средств, проводятся в специальном выделенном помещении для переговоров, находящимся на минимальном расстоянии от КПП.
Средства структурного и энергетического скрытия существенно различаются в зависимости от угроз. Поэтому в общем случае подсистему инженерно-технической защиты от утечки информации целесообразно разделить на комплексы, каждый из которых объединяет силы и средства предотвращения одной из угроз утечки информации (рис. 4).
Комплекс защиты информации от наблюдения должен обеспечивать:
- маскировку объектов наблюдения в видимом, инфракрасном и радиодиапазонах электромагнитных волн, а также объектов гидроакустического наблюдения;
- формирование и «внедрение» ложной информации об объектах наблюдения;
- уменьшение в случае необходимости прозрачности воздушной и водной среды;
- ослепление и засветку средств наблюдения в оптическом диапазоне длин волн;
- создание помех средствам гидроакустического и радиолокационного наблюдения.
Рисунок 4 - Структура подсистемы защиты информации от утечки
Средства маскировки должны изменять видовые демаскирующие признаки поверхности защищаемого объекта под признаки других объектов фона или признаков фона под признаки защищаемого объекта. Так как характеристики объектов наблюдения существенно различаются в акустическом, оптическом и радиодиапазонах, то средства маскировки в этих диапазонах также различаются.
Изменить структуру изображения объекта или фона можно и активными средствами -- генераторами помех. Активные средства создают помеху, которая в зависимости от расположения генератора помех может создавать ложную точку или их совокупность на изображении объекта или фона. Путем размещения источников помех на поверхности объекта защиты или между простыми объектами сложного объекта изменяется его структура.
С помощью средств, изменяющих статические и динамические признаки объекта под признаки ложного объекта (объекта прикрытия), обеспечивается дезинформирование органов разведки.
Комплекс защиты информации от подслушивания включает средства, предотвращающие утечку акустической информации в простом акустическом канале утечки информации. Так как структурное скрытие речевой информации возможно в исключительных случаях (кодирование речевых сигналов), то основу средств рассматриваемого комплекса составляют средства энергетического скрытия, которые должны обеспечить:
- звукоизоляцию и звукопоглощение речевой информации в помещениях;
- звукоизоляцию акустических сигналов работающих механизмов, по признакам которых можно выявить сведения, содержащие государственную или коммерческую тайну;
- акустическое зашумление помещения, в котором ведутся разговоры по закрытой тематике.
Учитывая, что основу защиты информации от подслушивания составляют энергетические методы скрытия, то средства защиты от подслушивания должны, прежде всего, обеспечивать звукоизоляцию защищаемых акустических сигналов в контролируемой зоне. Звукоизоляция достигается созданием вокруг источника акустических сигналов ограждений и экранов, отражающих и поглощающих эти сигналы.
Комплекс защиты информации от перехвата должен предотвращать перехват защищаемой информации, содержащейся в радио- и электрических функциональных сигналах. С этой целью подсистема должна иметь средства, обеспечивающие:
- структурное скрытие сигналов и содержащейся в них информации;
- подавление до допустимых значений уровней опасных сигналов, распространяющихся по направляющим линиям связи (кабелям, волноводам);
- экранирование электрических, магнитных и электромагнитных полей с защищаемой информацией;
- линейное и пространственное зашумление опасных радио- и электрических сигналов.
Так как носителями информации в вещественном канале утечки информации являются отходы производства в твердом, жидком и газообразном виде, то средства комплекса защиты предотвращения утечки вещественных носителей должны обеспечивать:
- уничтожение информации, содержащейся в выбрасываемых или подлежащих дальнейшей переработке отходах;
- уничтожение неиспользуемых вещественных носителей;
- захоронение в специальных могильниках вещественных носителей, которые не могут быть уничтожены.
4. Комплекс управления средствами системы
Эффективность любой системы в значительной степени зависит от эффективности управления ее силами и средствами. Без управления она раньше или позже ухудшит свои показатели и потеряет работоспособность. Управление необходимо, прежде всего, для адаптации системы к изменениям условий ее функционирования. Чем более организованной и управляемой является система, тем более продолжительное время она может противостоять многочисленным угрозам.
Органы управления любой системы на основе данных о состоянии элементов системы, а также внешних и внутренних сигналов формируют команды управления, которые через управляемые объекты (другие элементы системы) обеспечивают решение системой поставленных задач и достижение ее целей. Внешние и внутренние воздействия на элементы системы изменяют ее состояние, определяющее, например, уровень безопасности информации. Сигнал тревоги от извещателя, например, характеризует с определенной вероятностью появление реальной угрозы защищаемой информации. Однако команды управления по ее нейтрализации могут существенно отличаться в зависимости от ситуации.
Основу управления силами и средствами инженерно-технической защиты также составляет ее модель. Она представляет собой совокупность документов и программ, обеспечивающих достижение заданных значений показателей эффективности системы защиты. Модель содержит руководящие и нормативно-методические документы вышестоящих органов и разрабатываемые в организации. Например, к таким документам относятся положение о подразделении (его структуре, правах и обязанностях сотрудников), непосредственно обеспечивающее защиту информации, руководство по защите информации в организации, инструкция дежурным и др.
Управление силами и средствами защиты информации достигается путем долгосрочного и кратковременного планирования инженерно-технической защиты информации, нормативного и оперативного управления силами и средствами, а также контролем действий людей и работоспособности технических средств. План защиты является одним из основных элементов модели защиты. В нем на основе результатов состояния защиты и прогнозируемых угроз определяются необходимые меры по совершенствованию инженерно-технической защиты информации, сроки и должностные лица, ответственные за их реализацию. Нормативное управление представляет собой постановку задач и контроль их выполнения в соответствии с планом защиты.
Однако даже в очень подробном плане невозможно учесть все ситуации, которые могут возникнуть в реальных условиях. Более того, как показывает практика управления, чрезмерная детализация плана далеко не всегда приводит к повышению эффективности работы системы, особенно в случаях, когда разработчики планов недостаточно учитывают возможные условия. Лучшие результаты достигаются путем оперативного (ситуационного) управления. При оперативном управлении решение по защите информации принимается для конкретных условий появления нештатной (нетиповой) реальной угрозы. При оперативном управлении исходные данные более точные, чем при нормативном, но возникает, как правило, дефицит времени на принятие решения по нейтрализации возникшей угрозы. Дефицит времени может вызвать у лиц, принимающих решение, например у дежурного в ночное время, стрессовое состояние и привести к грубым ошибкам.
Необходимым условием эффективного управления является контроль выполнения плана и команд управления. В общем случае для эффективного управления силами и средствами системы инженерно-технической защиты информации необходимо обеспечить:
- прогноз угроз;
- данные о состоянии сил и средств системы;
- модели объектов защиты и угроз;
- данные о выявленных технических каналов утечки информации;
- решения о мерах нейтрализации угроз в случае появления сигналов тревоги и других сигналов, требующих реагирования (например, об обрыве шлейфа);
- реализацию решений в виде команд силам и средствам нейтрализации угроз; контроль за посетителями организации;
- контроль за эффективностью принятых мер защиты.
Так как управление силами и средствами инженерно-технической защиты включает разнообразные специфические процессы, для выполнения которых необходимы соответствующие программно-аппаратные средства и специалисты, то объективно система инженерно-технической защиты информации должна иметь комплекс управления. Схема управления в системе инженерно-технической защиты информации приведена на рисунке 5.
Комплекс управления объединяет сотрудников и технические средства, которые выполняют следующие функции:
- прогнозирование возможных угроз защищаемой информации;
- планирование мер по обеспечению требуемого уровня безопасности информации и контролирование их выполнения;
- контролирование работоспособности средств защиты;
- сбор и анализ сигналов и данных об источниках угроз информации;
- формирование команд (сигналов) управления силам и средствам об отражении и ликвидации угроз;
- анализ нарушений в функционировании системы и ее элементах, разработка мер по их предотвращению.
Рисунок 5 - Структура управления в системе ИТЗИ
На рисунке 5 силы и средства комплекса управления обведены пунктирной линией. Комплекс управления включает центр (пункт) управления, руководителей и сотрудников организации, участвующих в управлении, а также средства управления подсистем, комплексов и подкомплексов.
Источниками входных сигналов комплекса управления являются:
- вышестоящие органы управления и руководства организации; -
- извещатели и приемно-контрольные приборы подкомплекса обнаружения источников угроз;
- телевизионные камеры и преобразователи видеосигналов, формирующие изображение для оператора и сигналы тревоги;
- средства идентификации людей и автотранспорта;
- сотрудники службы безопасности, выявляющие технические каналы утечки информации и разрабатывающие меры по их ликвидации.
Наличие в комплексе разнообразных средств локального управления обусловлено поэтапным развитием методов и средств управления. Можно выделить три этапа:
- автономное управления различными комплексами;
- объединение средств управления вокруг одного или нескольких компьютеров;
- централизация управления.
В простейших СКУД управление допуском людей и автотранспорта на территорию организации осуществляет сотрудник охраны, который по результатам идентификации разблокирует (открывает) преграждающее устройство. В современных автономных СКУД команда преграждающему устройству по результатам идентификации формирует логическое устройство.
Управление работой (включение, выключение, контроль) извещателей, проверка целостности шлейфов автономных и централизованных систем технической охраны (подкомплекса обнаружения на рисунке 2) производится с помощью приемно-контрольных приборов (ППК), к которым подключаются шлейфы от извещателей. В ППК формируются звуковые и световые сигналы, информирующие операторов о режимах работы, срабатывании извещателей и обрывах в шлейфах, по которым принимаются решения по отражению и ликвидации угроз.
В системе видеонаблюдения (на рисунке 2 в подкомплексе видеоохраны) оператор управляет телевизионными камерами и осуществляет действия по нейтрализации угроз, обнаруженных по изображениям на мониторах или реагируя на сигналы тревоги детекторов движения. Автоматические включение телевизионной камеры по сигналу тревоги извещателя и видеозапись изображения в зоне нахождения этого извещателя существенно повысили обоснованность принятия решений.
Система охраны крупной организации включает десятки и сотни извещателей, десятки телевизионных камер и другие элементы, от которых постоянно поступает информация. Ее требуется обрабатывать в реальном масштабе времени и принять по ней решение, что невозможно сделать вручную малочисленной дежурной смене охраны. С увеличением количества извещателей и телевизионных камер, устанавливаемых в организации, ужесточением требований к пропускной способности и вероятности ошибок СКУД возникла необходимость в автоматизации управленческих решений.
Основными задачами автоматизации являются следующие:
- повышение оперативности управления, влияющей на время реакции системы на вторжение;
- локализация места вторжения злоумышленника или возникновения пожара;
- непрерывный контроль работоспособности технических средств и сил охраны;
- обнаружение попыток злоумышленников нарушить работоспособность технических средств охраны.
Для автоматизации процессов управления используются вычислительные ресурсы и базы данных и моделей центра управления, сопрягаемые со средствами обнаружения, видеоконтроля, идентификации и нейтрализации угроз. Приветствуется и добавление экспертной системы, помогающей дежурной смене принимать решения по защите информации на уровне специалистов высокой квалификации.
Совокупность средств, объединяемых средствами управления, составляет техническую основу интегрированной системы охраны (ИСО). В зависимости от состава средств интегрированные системы охраны различают по уровням. Система первого уровня (ИСО-1) объединяет средства охранной, пожарной и охранно-пожарной сигнализации и средства СКУД на территорию организации. ИСО-2 дополняется средствами видеонаблюдения. В ИСО-3 используются полный набор технических средств, в том числе СКУД в отдельные зоны, управление которыми осуществляется с помощью компьютеров.
Интегрированные системы имеют иерархическую структуру и реализуются на базе адресных панелей, обслуживающих используемые датчики (охранные, охранно-пожарные, пожарные, извещатели, видеокамеры, считыватели электронных замков и др.) и исполнительные устройства (оповещатели тревожной сигнализации, исполнительные механизмы замков и др.), а общее управление системой осуществляется одной или несколькими мощными ПЭВМ.
В адресной панели реализуется модульный принцип, что дает возможность регулировать состав оборудования в зависимости от сложности объекта. Эти панели включают в свой состав также источники резервного питания.
Состояние охраняемых объектов отображается в графическом виде на рабочем месте оператора. На экране монитора рисуется план выбранной территории с указанием состояния каждой отдельной зоны в сопровождении текста, звуковых и речевых сигналов (например, о тревожной ситуации). На экран в полиэкранном режиме могут выводиться изображения от соответствующих телекамер.
Средства комплекса управления регистрируют с указанием времени:
- «тревожные» события, возникающие в случае тревожных или нештатных ситуаций;
- «охранные» -- о постановке и снятии с охраны зон охраняемых объектов;
- «действия оператора», определяемые как вмешательство в работу системы, так и реакции на тревожные события;
- «неисправности», вызванные выходом из строя аппаратуры, нарушением линий коммуникаций или несанкционированным вмешательством в работу системы.
Наличие мощного компьютера, разветвленной сети линий связи и автоматизированной системы контроля и управления допуском позволяют в рамках интегрированной системы безопасности решать дополнительные важные задачи, в том числе:
- автоматический учет рабочего времени персонала организации;
- учет присутствия персонала на рабочих местах;
- определение местонахождения сотрудников и посетителя на территории организации;
- дистанционный контроль за состоянием дверей, турникетов, шлагбаумов, ворот, датчиков охранно-пожарной сигнализации;
- оперативное изменение режимов работы организации или отдельных сотрудников;
- контроль за работой дежурной смены.
При установке на дверях служебных помещений средств контроля и управления доступом возникает возможность непрерывного определения местонахождения сотрудников и посетителей, учета времени нахождения сотрудника на рабочем месте (в рабочем помещении), накапливать данные о подозрительных передвижениях (интересе) отдельных сотрудников и т.д.
Длительное время не удавалось решить проблему контроля за работой сотрудников охраны в ночное время, у которых в условиях спокойной обстановки в течение длительного времени снижается психологическая установка на угрозу. В результате этого снижается внимательность во время наблюдения изображений на экранах мониторов, ухудшается пунктуальность выполнения требований инструкций, нарушается регулярность обхода территории и появляются другие нарушения, вплоть до сна на посту. Эта проблема возникает в любых организациях с ночными сменами. Она эффективно решается в интегральных системах безопасности путем периодической подачи в случайные моменты времени компьютером дополнительных сигналов. На эти сигналы охранник должен выполнить указанные в инструкции определенные действия, например нажать конкретную клавишу клавиатуры. При обходе территории охранник должен нажать установленные на маршруте кнопки. По времени нажатия клавиш и кнопок, величине отклонения относительно времени подачи контрольных сигналов оценивается качество работы охраны.
Повышение эффективности управления централизованными комплексами охраны обеспечивается автоматизацией процессов контроля и охраны (взятия под охрану и снятия с нее), обработка сигналов извещателей, регистрации состояния охраняемых объектов и принятых мер.
Дальнейшая интеграция предусматривает сопряжение ИСО с силами и средствами предотвращения утечки информации в рамках интегральной системы безопасности (ИСБ).
Основными элементами так называемых систем передачи извещений (СПИ) являются оконечные устройства (интерфейсы), устанавливаемые на охраняемых объектах, ретрансляторы, как правило, на АТС и пульты на пунктах централизованной охраны. Для передачи извещений и команд управления используются линии телефонной связи, специальные проводные линии, радиоканалы, комбинированные линии связи.
Заключение
В данном реферате была рассмотрена система ИТЗИ со всеми ее подсистемами и компонентами, также была описана комплекса управления упомянутых подсистемами. Можно с уверенностью утверждать, что в результате правильной организации системы инженерно-технической защиты информации любая организация с учетом имеющихся ресурсов существенно уменьшит вероятность реализации угроз. Это несомненно способствует сохранению материального и интеллектуального капитала предприятия, а также обеспечит наивысшую степень защиты конфиденциальной информации.
Необходимо также отметить, что наиболее эффективной будет та система ИТЗИ, которая будет основана на известных и рекомендованных принципах построения системы ИТЗИ:
- многозональность пространства, контролируемого системой инженерно-технической защиты информации, позволяющая обеспечить согласование затрат на защиту и цены информации;
- многорубежность системы инженерно-технической защиты информации, увеличивающей время движения источников угроз и уменьшающей энергию сил воздействия и носителей информации при ее утечке;
- равнопрочность рубежей контролируемой зоны, исключающая появление в них «дырок», через которые возможно проникновение источников угроз и утечки информации;
- надежность технических средств системы защиты, обеспечивающая их постоянную работоспособность;
- ограниченный контролируемый доступ к элементам системы защиты информации, исключающий «растекание» информации о способах и средствах защиты;
- адаптируемость (приспосабливаемость) системы к новым угрозам и изменениям условий ее функционирования;
- согласованность системы защиты информации с другими системами, минимизирующая дополнительные задачи и требования к сотрудникам организации, вызванные необходимостью защиты информации.
Список используемых источников
[1] Торокин, А. А. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А. А. Торокин. - М.: Гелиос АРВ, 2005. - 960 с.
[2] Каторин Ю.Ф. Защита информации техническими средствами: учебное пособие / Ю.Ф. Каторин, А.В. Разумовский, А.И. Спивак - СПб: НИУ ИТМО, 2012. - 416 с.
[3] Технические средства и методы защиты информации: учебник для вузов / Зайцев А.П. [и др.]. - М.: ООО «Издательство Машиностроение», 2009 - 508 с.
Размещено на Allbest.ru
...Подобные документы
Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.
курсовая работа [2,3 M], добавлен 26.05.2021Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.
курсовая работа [693,1 K], добавлен 28.08.2014Характеристики объектов защиты и требования к ним. Выявление каналов утечки и требования по защите. Средства защиты и их размещение. Альтернативная система защиты информации комплексным экранированием. Экранированные сооружения, помещения, камеры.
курсовая работа [2,1 M], добавлен 16.04.2012Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.
курсовая работа [476,3 K], добавлен 19.05.2014Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.
курсовая работа [37,5 K], добавлен 15.02.2011Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.
курсовая работа [794,1 K], добавлен 13.07.2012Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.
курсовая работа [725,1 K], добавлен 11.04.2016Анализ защищаемой информации, циркулирующей в кабинете руководителя госпредприятия. Выявление возможных каналов утечки информации в кабинете руководителя госпредприятия. Разработка модели инженерно-технической защиты кабинета руководителя госпредприятия.
дипломная работа [1,4 M], добавлен 30.06.2012Защита информации - правовые формы деятельности ее собственника по сохранению сведений, общие положения. Технический канал утечки, демаскирующие признаки, каналы несанкционированного воздействия. Организационно-технические способы защиты информации.
курсовая работа [39,0 K], добавлен 05.02.2011Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.
курсовая работа [783,9 K], добавлен 27.04.2013Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.
дипломная работа [3,4 M], добавлен 01.08.2015Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Защита выделенного помещения. Структурирование защищаемой информации. Перечень сведений, составляющих государственную или коммерческую тайну. Моделирование угроз безопасности информации. Каналы утечки информации. Скорость распространения носителя.
курсовая работа [66,4 K], добавлен 22.02.2011Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.
курсовая работа [519,4 K], добавлен 18.11.2015Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.
дипломная работа [1,1 M], добавлен 30.08.2010Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.
дипломная работа [1,2 M], добавлен 30.08.2010