Разработка инженерно-технической системы защиты информации с учетом факторов информационной безопасности

Анализ современных факторов, влияющих на защиту информации инженерно-техническими средствами. Решение задачи по обнаружению и ликвидации угрозы съема информации в процессе проведения поисковых мероприятий на примере кабинета государственного служащего.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 23.04.2018
Размер файла 42,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru//

Размещено на http://www.allbest.ru//

Введение

Тема факторов, влияющих на защиту информации инженерно-техническими средствами, является достаточно актуальной в настоящее время, и этому способствуют несколько причин.

Во-первых, практически все вопросы, которые прямо или косвенно связаны с проблемой защиты информации, имеют большое значение как для государства, так и для предприятий. Это обусловлено ценностью информации и ее значимостью для владельца.

Во-вторых, что касается защиты информации инженерно-техническими средствами, то она составляет одно из главных направлений информационной защиты. А актуальность вопросов, касающихся факторов, влияющих на защиту информации такими средствами, связана с тем, что такие факторы всегда необходимо учитывать.

В-третьих, в рамках рассматриваемой темы имеется множество проблемных вопросов. И многие проблемные вопросы касаются проектирования систем безопасности с использованием инженерно-технических средств защиты, а также с учетом определенных факторов, которые важно учитывать.

Решение проблемы создания системы информационной безопасности становится особо актуальной и значимой, поскольку с появлением сложных автоматизированных информационных систем значительно выросли объемы сведений, хранящихся в устройствах вычислительной техники, в единых базах данных стала интегрироваться информация различного назначения, значительно расширилось число пользователей, имеющих доступ к информационным ресурсам предприятия.

Всеми перечисленными причинами обосновывается актуальность темы данной работы.

Объектом данного исследования является информационная безопасность.

Предмет исследования - разработка инженерно-технической системы защиты информации с учетом факторов информационной безопасности.

Цель исследования: разработать меры по совершенствованию инженерно-технической системы защиты информации с учетом факторов информационной безопасности.

Задачи работы:

- проанализировать факторы, влияющие на защиту информации инженерно-техническими средствами;

- рассмотреть процесс разработки систем защиты информации инженерно-техническими средствами с учетом основных факторов безопасности;

- дать характеристику защищаемого объекта;

- выявить угрозы и прочие значимые факторы информационной безопасности объекта;

- выбрать инженерно-технические средства информационной защиты объекта с учетом угроз и прочих значимых факторов информационной безопасности;

- обосновать предложенные меры.

РАЗДЕЛ 1. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ

1.1 Защита информации инженерно-техническими средствами: понятие, особенности и виды

Понятие информации, информационной системы, другие понятия, касающиеся обеспечения информационной безопасности, раскрываются в Федеральном законе от 27.07.2006 № 149-ФЗ (ред. от 29.07.2017) «Об информации, информационных технологиях и о защите информации». Согласно данному Закону, информация - это сведения (сообщения, данные) независимо от формы их представления. А информационная система представляет собой совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.

Информация различается по разным критериям, а также и по необходимости защиты. В работе акцентируется внимание на производственной и коммерческой информации, которая подлежит защите.

И прежде всего, значение имеет информация, составляющая тайну.

Производственная информация - включает себя и сведения о технических, кадровых, складских, юридических, коммерческих вопросах.

К производственной тайне относятся сведения технического, экономического и организационного характера, которые зависят от способа производства, технологии, организации труда, а также технологические открытия, изобретения, информация о целях и характере исследовательских работ.

Коммерческой тайной являются сведения, относящиеся к торгово- финансовой сфере деятельности предприятия.

Указанные сведения можно сгруппировать по тематическому принципу и с учетом отличительных особенностей каждого конкретного предприятия условно представить в виде следующего перечня:

- финансовые документы (прибыль, фонд заработной платы, финансовые отчеты и прогнозы, банковские счета);

- информация о рынках сбыта (история, объем, тенденции производства, стратегия цен и маркетинг, планы и рыночная политика, реклама, политика и методы сбыта);

- данные о производстве и продукции (производственные мощности, номенклатура изделий, технические спецификации перспективной и существующей продукции, технический уровень и сроки создания разрабатываемых изделий);

- сведения о поставщиках и потребителях.

Описание ИТЗИ

Защита информации - это не разрозненные мероприятия, а, как правило, их комплекс, система. То же самой касается и информации, которая образует обычно систему данных в том или ином виде. Из этого следует необходимость рассматривать вопрос защиты с точки зрения системы. Организация технических мероприятий включает: поиск и уничтожение технических средств разведки; кодирование информации или передаваемого сигнала; подавление технических средств постановкой помехи; мероприятия пассивной защиты: экранирование, развязки, заземление, звукоизоляция .применение систем ограничения доступа, в том числе биометрических систем опознавания личности.

Традиционно информационная система (далее - ИС) определяется как организационно упорядоченная совокупность технических средств, информационных ресурсов и технологий, реализующих информационные процессы в ручном или автоматизированном режимах в целях полного, точного и оперативного удовлетворения информационных потребностей пользователей.

Обеспечение безопасности ИС - это меры, предохраняющие систему от преднамеренного или случайного вмешательства в режимы ее работы.

Защита информации классифицируется по разным критериям, и прежде всего, в зависимости от способов защиты.

Выделяют научно-техническое обеспечение защиты информации. Оно должно быть направлено на достижение необходимого уровня защищенности информационных технологий, систем и средств информатизации и связи и заключается в проведении фундаментальных и прикладных исследований, создании защищенных технологий, средств и систем, а также создании средств и систем контроля состояния защиты информации.

Также существует организационно-правовое обеспечение защиты информации, которое представляет собой высокоупорядоченную совокупность организационных решений, законов, нормативов и правил, регламентирующих как общую организацию работ по защите информации в масштабах государства и ведомства, так и создание, и функционирование систем защиты информации на конкретных объектах.

Особое место занимает контроль. Это состояние защиты информации (ЗИ) осуществляется с целью своевременного выявления и предотвращения утечки информации по техническим каналам, несанкционированного доступа к ней, преднамеренных программно-технических воздействий на информацию и оценки защиты ее от промышленного шпионажа, в том числе и иностранных технических разведок (ИТР). При разработке систем защиты информации инженерно-техническими средствами важно учитывать ряд условий. В этой связи система информационной безопасности (СИБ) должна удовлетворять следующим основным условиям:

- охватывать весь технический и технологический процесс информационной деятельности каждого предприятия;

- позволять проведение дополнений и изменений мер обеспечения информационной безопасности;

- быть разнообразной по применяемым средствам и методам, многоуровневой с различной последовательностью доступа к информации (быть нестандартной, оригинальной в реализации возможностей защиты);

- быть удобной для технического обслуживания и простой для эксплуатации непрофессиональными пользователями.

Кроме того, к СИБ предъявляются следующие дополнительные требования:

- четкое определение полномочий и прав пользователей к доступу на работу с определенными видами информации;

- предоставление каждому пользователю минимальных инструментальных полномочий, позволяющих ему выполнить порученные работы;

- сведение к минимуму количества общих для разных пользователей средств и методов защиты;

- учет все попыток и случаев несанкционированного доступа к защищенной конфиденциальной информации;

- обеспечение контроля за состоянием средств защиты информации и немедленное реагирование в случае выхода их из строя;

- обеспечение качественной и количественной оценки уровня конфиденциальности информации.

Основными принципами инженерно-технической защиты являются:

- гибкость;

- непрерывность защиты информации в пространстве и во времени, и постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности;

- многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности;

создание централизованной службы безопасности в интегрированных системах.

Основными методами инженерно-технической защиты являются:

- скрытие (информационное (маскировка и дезинформация) и энергетическое скрытие);

- физический, связанный с расположением и устройством помещения или местности, где циркулирует конфиденциальная информация;

- технический, зависящий от наличия специальной техники и технологий охрана и ограничение доступа к объекту защиты.

Обширный практический опыт определяет ряд требований к защите информации. И эти требования состоят в следующем:

- процесс обеспечения надежной безопасности должен быть многоразовым актом, постоянно и непрерывно совершенствующийся во времени;

- информационная безопасность обеспечивается только при комплексном и системном использовании всех имеющихся средств и методов защиты во всех производственных структурных элементах и на каждом технологическом этапе процедуры обработки информации и изготовления продукции;

- функционирование механизмов защиты должно постоянно контролироваться, дополняться и обновляться в зависимости от изменения внутренних и внешних условий, с учетом возможных угроз различного происхождения;

- без профессионального обучения пользователей и без надлежащего соблюдения ими всех установленных правил и требований сохранения конфиденциальности невозможно обеспечить требуемый уровень безопасности.

Важно обеспечивать именно системный подход к защите информации. В соответствии с принципами системного подхода процесс информационной защиты должен быть:

- постоянным (злоумышленники постоянно ищут малейшую возможность для того, что обойти защиту);

- плановым (планирование выполняется разработкой каждым подразделением подробных планов защиты, учитывающих главную цель предприятия в целом);

- централизованным (организационно-функциональная самостоятельность процедуры обеспечения безопасности должна осуществляться в рамках определенной структуры);

- конкретным (защищать следует конкретные данные, потеря которых может причинить организации серьезный ущерб);

- активным (информационная защита должна осуществляться целеустремленно и настойчиво);

- надежным (перекрываться должны все возможные каналы и способы утечки);

- целенаправленным (защищается не все подряд, а только информация, используемая в рамках некоторой конкретной цели);

- универсальным (необходимо ограничиваться разумными и достаточными средствами, по возможности расширяя их возможности для решения возникающих задач);

- комплексным (необходимо в полном объеме применять все виды, формы и методы обеспечения безопасности).

1.2 Анализ современных факторов, влияющих на защиту информации инженерно-техническими средствами

На защиту информации оказывает влияние широкий круг факторов, которые важно учитывать. Эти факторы довольно разнообразны и каждая группа факторов, и каждый отдельный фактор имеет свою специфику.

Большинство факторов обусловлены методами несанкционированного доступа к информации. В этой связи отметим, что используются следующие способы (средства) съема информации:

Средства съема информации

Вред

Последствия

диктофоны, закладные устройства с передачей информации по имеющимся коммуникациям (трубам, цепям сигнализации, сетям 220 В, телефонным линиям), специально проложенным проводам, радио- или ИК-каналу, направленный микрофон;

стетоскопы, вибродатчики с передачей информации по радиоканалу, проводам, коммуникациям, ИК-каналу, также оптический лазерный микрофон;

гидроакустический датчик

радиоприемник спецназначения

визуальный метод, в том числе оптическими приборами, при помощи камеры, в том числе с передачей по проводам и радиоканалу

спецаппаратура акустического контроля

копирование, вскрытие, несанкционированное использование ЭВМ

несанкционированное подключение к информационной системе, имитация пользователя

Соответственно, факторы риска нарушения информационной безопасности во многом обусловлены теми методами, которые использую злоумышленники в этих целях.

Кроме того, существенную роль среди факторов риска несанкционированного доступа играют:

1) лояльность персонала;

2) эффективность работы службы экономической безопасности при рекрутинге;

3) широта используемых каналов коммуникаций;

4) эффективность технических средств по защите доступа к данным;

5) другие факторы.

Лояльность персонала выражается в том, что значительная доля рисков утечки информации обусловлена именно низким уровнем (или отсутствием) лояльности персонала к компании и (или) ее руководству. В этом случае сотрудниками нарушаются инструкции по безопасной работе с ценными данными, а утечка информации, как правило, становится результатов умышленных действий сотрудников. В определенных случаях может иметь место и халатное отношение работников к выполняемым ими обязанностям.

Эффективность работы службы экономической безопасности при подборе персонала также является важным фактором, определяющим эффективность защиты информации. Здесь нужно подчеркнуть, что в функции данного подразделения входит проверка вновь нанимаемых работников на предмет принадлежности к «агентам» конкурирующих компаний и в случае неэффективной работы этого подразделения возникает риск приема на работу и, соответственно, риск доступа к конфиденциальной информации третьих лиц (конкурентов).

Широта используемых каналов коммуникаций также является важным фактором, обусловливающим эффективность защиты информации. Действие этого фактора выражается в том, что риски утечки информационной безопасности тем выше, сем больше способов передачи данных используется компанией. Иначе можно сказать, что чем больше каналов коммуникаций используется компанией, тем труднее сложнее обеспечить их безопасность.

Важным фактором является и эффективность технических средств защите доступа к данным. Действие данного фактора связано с тем, что определенность и обоснованность прав доступа к данным позволяет отсечь злоумышленников на уровне рядовых сотрудников или в отдельных подразделениях.

Важно иметь ввиду, что все факторы находятся в тесной взаимосвязи, а потому их следует рассматривать в комплексе. Так, например, технические и все прочие средства защиты информации будут эффективны лишь в том случае, когда персонал предприятия лоялен к руководству и к самой компании, так как только в этом случае будут соблюдаться все действующие инструкции и правила.

Здесь выделены лишь некоторые основные виды средств и методов несанкционированного доступа к информации.

В целом круг факторов, влияющих на защиту информации, достаточно широк. Поэтому выявить все факторы, которые играют роль в защите информации, довольно сложно. При этом все факторы можно подразделить на факторы прямого действия, и факторы косвенного действия.

При планировании и разработке инженерно-технического обеспечения комплексной системы защиты информации нужно руководствоваться следующим алгоритмом:

1) анализ объектов и ресурсов, подлежащих защите;

2) выявление способов несанкционированного доступа и потенциальных каналов утечки информации;

3) составление модели угроз и способов их реализации;

4) выбор защитных мероприятий;

5) анализ риска в результате проведения незаконных действий со стороны посторонних лиц;

6) формулирование политики безопасности;

7) составление плана инженерно-технических мероприятий защиты информации;

8) оценка эффективности принятых решений.

При этом объектами, подлежащими защите от потенциальных внутренних и внешних угроз и противоправных действий, являются: персонал, материальные, финансовые, интеллектуальные и информационные ресурсы, средства и системы информатизации и охраны всех видов ресурсов.

В целом можно сделать вывод о том, что в настоящее время вопросы защиты информации становятся все более актуальными. Это обусловлено многими факторами, которые определяют, как рост рисков в сфере информационной безопасности, так и повышение возможностей для эффективной информационной защиты, и прежде всего, защиты инженерно-техническими средствами.

1.4 Факторы, обусловленные объективными тенденциями развития мирового сообщества, характер их влияния на защиту информации

Задача защиты информации в последнее десятилетие практически повсеместно представляется как предупреждение несанкционированного ее получения в системах обработки, построенных на базе современных средств электронной вычислительной техники (ЭВТ). Такая интерпретация рассматриваемой задачи воспринимается как нечто само собой разумеющееся. Нисколько не отрицая важность задачи защиты в названной выше постановке и достигнутые успехи в ее решении, однако, что к настоящему времени созрели и объективная необходимость, и объективные предпосылки для кардинального видоизменения этой постановки задачи и подходов к ее решению. Заметим, что необходимость своевременного видоизменения постановки задачи является одним из важнейших общеметодологических принципов развития науки.

Основные факторы, обусловливающие объективную необходимость названного видоизменения, заключаются в следующем:

Небывалое повышение значимости информации как общественного ресурса. Современное общество характеризуется как постиндустриальное в хронологическом плане и как информационное в плане основополагающих процессов. Интегральное толкование обеих характеристик сводится к тому, что по мере поступательного развития индустриального общества возникло и неуклонно усиливалось противоречие между индустриальным характером материального производства и характером управления этим производством, существенно зависящим от искусства управленческого персонала. В целях преодоления названного противоречия управление должно быть переведено на принципы и методы поточно-индустриального производства. Осуществление такого перевода составляет главную задачу постиндустриального общества. А поскольку всякое управление есть информационный процесс, то информация приобретает статус главного ресурса общества со всеми вытекающими из этого требованиями, предъявляемыми к обращению с ним.

Существенные изменения в организации информационных технологий. Современные информационные технологии характеризуются массовым насыщением сверхбыстродействующими средствами ЭВТ и объединением их в глобальные сети, что обеспечивает расширение обработки огромных объемов информации в очень короткие сроки со всеми вытекающими последствиями.

Все возрастающие опасности злоумышленных действий над информацией и злоумышленного ее использования.

Объективные предпосылки видоизменения постановки задачи защиты информации создаются следующими обстоятельствами:

Наличие богатого опыта организации различных защитных процессов по отношению к информации как в традиционных, так и в автоматизированных технологиях ее обработки. Так, отработаны современные методологии обеспечения сохранности (целостности) информации, ее надежности, качества обработки и выдачи, регулирования использования (предупреждения несанкционированного доступа).

Значительные достижения в научном обеспечении названных выше процессов. Большое развитие получила теория надежности, теория обеспечения качества информации. В последние годы разработаны основы теории защиты информации.

Возможности решения всех проблем организации защитных процессов по отношению к информации в рамках единой концепции. Такой концепцией может стать разрабатываемая в теории защиты информации упоминавшаяся унифицированная концепция защиты информации.

Основное содержание видоизменения постановки задачи защиты может быть сведено к совокупности следующих направлений:

1) Интегральное представление понятия комплексности защиты информации. Данное представление чаще других встречается в работах по защите информации, чем подтверждается тезис о том, что при решении любых проблем защиты требуется системный подход, поскольку сумма даже высокоэффективных независимых решений основных вопросов защиты совсем не гарантирует эффективной защиты в целом.

2) Расширение рамок защиты информации. Данный аспект видоизменения постановки задачи защиты информации определяется двумя самыми последними шагами, осуществленными в этой области. Первый - это переход от компьютерной безопасности к проблеме комплексной защиты в автоматизированных системах и второй - это организация решения соответствующих задач в масштабе региона и государства в целом. Таким образом, масштаб проблемы защиты информации представляется в виде трехуровневой структуры: компьютерная безопасность, защита информации на объекте, защита информации в регионе (государстве).

Дополнительно к тем разновидностям, которые в общем случае имеют место в автоматизированных системах, добавляются традиционные организационные структуры объекта: контрольно-пропускные пункты (они являются, с одной стороны, частью системы защиты, а с другой - объектами защиты); подразделения традиционного делопроизводства; коллективы и рабочие помещения функциональных подразделений; вспомогательные подразделения и т. п. Для обеспечения надежности защиты информации особое значение имеет предупреждение возникновения условий, благоприятствующих порождению угроз безопасности информации, отсюда существенно повышается значимость законодательных, организационно-психологических и морально-этических средств защиты. Таким образом, внимание сосредотачивается на системных вопросах защиты информации, а именно:

формировании и обосновании общей политики защиты;

подборе и расстановке кадров с учетом требований защиты;

обучении кадров (руководителей объекта и его функциональных подразделений, сотрудников функциональных подразделений) вопросам защиты в современных условиях;

системотехническом проектировании комплексной системы защиты информации на объекте;

четкой организации технологии функционирования системы защиты во всех режимах и условиях деятельности объекта;

сборе, накоплении и аналитико-синтетической обработке данных о функционировании системы защиты информации.

При переходе же на региональный (а тем более - государственный) уровень рассмотрения проблемы все более превалирующее значение приобретают задачи стратегического плана - создание и преумножение информационных ресурсов, их сбережение и использование в соответствии с экономическими и политическими потребностями развития, включая и потребности обеспечения информационной безопасности. Все это уже означает не просто защиту информации в процессе ее обработки и защиту от информации в процессе ее циркуляции, а системную увязку задач обеспечения информационной безопасности с остальными задачами решения информационных проблем общества.

Само собою разумеется, что все вопросы, связанные с информационной безопасностью вообще, и с защитой информации в частности, будут решаться в рамках унифицированной информационной технологии. Но поскольку эта технология предполагает массовое применение, то она по определению должна обеспечивать высокоэффективное информационное обеспечение деятельности современных объектов (предприятий, учреждений, иных организаций) и быть экономной с точки зрения расходования ресурсов на ее разработку, тиражирование и эксплуатацию. Достижение этих целей возможно лишь при тщательном системном учете всех факторов, которые оказывают влияние на структуру, содержание и организацию функционирования информационной технологии. Совершенно очевидно, что проблемы обеспечения информационной безопасности (т. е. защиты информации и защиты от информации) относятся к числу существенно значимых факторов, поэтому на современном этапе они должны решаться не сами по себе, а как составляющая часть общей проблемы информатизации.

3) Комплексное организационное построение систем защиты информации. Прежде всего заметим, что примерно до середины XX столетия у нас в стране в плане защиты информации специализированные органы создавались только для защиты секретной информации, обобщенно они назывались режимно-секретными органами. Данные структуры обеспечивали соблюдение правил работы с секретными данными, правил секретного документооборота и функционирования режимных объектов. В итоге сложилась довольно стройная и эффективно функционирующая система организационной защиты. К этому следует добавить, что в тот же период по мере расширения возможностей технической разведки все более угрожающей становилась опасность утечки информации по техническим каналам. Перекрытие технических каналов возможно лишь специфическими методами и с широким использованием специальных технических средств, что могут осуществить лишь специалисты, имеющие фундаментальную инженерно-техническую подготовку. Для решения этой задачи были созданы специальные органы противодействия технической разведке. Стройную организационную структуру названные органы приобрели с созданием в 1973 г. Государственной технической комиссии (Гостехкомиссии) с развитой системой региональных органов.

Когда для обработки секретной информации стали регулярно применяться средства ЭВТ, возникли новые задачи обеспечения ее защищенности в автоматизированных системах. Поскольку для решения этих задач необходимы знания методов автоматизированной обработки, то для их решения стали создаваться самостоятельные подразделения, состоящие из специалистов соответствующего профиля. С течением времени образовалась система органов защиты информации в автоматизированных системах, причем обозначилась и на практике реализуется тенденция объединения их с органами противодействия технической разведке. В настоящее же время, особенно под воздействием массового распространения персональных ЭВМ, актуальной стала задача объединения всех названных органов в единую комплексную структуру органов защиты информации.

При этом создание такой единой структуры не должно быть сведено к механическому объединению рассмотренных выше трех видов органов. В итоге объединения должна быть создана такая структура, которая могла бы реализовать комплексную интенсивную защиту в полном соответствии с современными потребностями и возможностями.

4) Организация защиты от информации. Уже отмечалось, что, помимо защиты информации второй составляющей обеспечения информационной безопасности является защита от информации, т. е. защита электронных информационно-управляющих систем и людей (отдельно взятого человека, коллектива людей, населения региона) от разрушающего воздействия информации. Важность и актуальность данной проблемы в настоящее время является общепризнанной. Что же касается уровня ее изучения и научной разработки, то системно-концептуальные подходы к проблеме находятся только в зародышевом состоянии.

Объективная причина такого положения заключается в необычности проблемы, чрезвычайной ее сложности, многоаспектности и высоком уровне неопределенности. Существует и субъективная причина, заключающаяся в отсутствии до последнего времени общегосударственной востребованности серьезного решения этой проблемы. Положение здесь должно существенно улучшиться в связи с принятием Доктрины информационной безопасности Российской Федерации.

В средствах массовой информации время от времени появляются публикации по отдельным вопросам и конкретным фактам злоумышленного использования информации как средства противоборства при силовом решении политических, социальных и экономических проблем.

5) обеспечение условий наиболее эффективного использования информации;

6) переход к так называемой упреждающей стратегии осуществления защитных процессов.

Угрозы

Техника съема информации не может появиться на объекте сама по себе: ее должен кто-то принести и установить.

Для этих целей нередко используют сотрудников объекта (или лиц, его посещающих), например монтера-телефониста, электрика, уборщицу, плотника. Люди этих специальностей периодически работают в кабинетах, где ведутся разговоры, хранится и обрабатывается разнообразная информация, и имеют достаточно времени для тщательного изучения помещения и подбора мест установки спецтехники для дистанционного съема информации, проверки эффективности ее работы, замены элементов электропитания и демонтажа после окончания работы.

Напомним, что утечка информации в общем виде рассматривается как непреднамеренная передача секретной информации по некоторой побочной системе связи. В классических (традиционных) системах передающая сторона заинтересована в возможно большем ухудшении передачи побочной информации, что способствует ее защите. Также в реальных условиях в окружающем пространстве присутствуют многочисленные помехи как естественного, так и искусственного происхождения, которые существенным образом влияют на возможность приема. Поэтому технические каналы утечки информации чаще всего рассматриваются в совокупности с источниками помех. На традиционные системы связи такие помехи оказывают негативное влияние, в значительной степени затрудняющее прием, однако для защиты технических средств от утечки информации по побочным каналам эти помехи оказываются полезными и нередко создаются специально, что является одним из средств обеспечения защиты информации.

Наибольших усилий требуют организационные мероприятия по поиску технических средств дистанционного съема информации. Применяется обычный физический поиск и поиск с помощью специальных технических средств, такой как обнаружение опасных излучений с помощью радиоэлектронной аппаратуры перехвата.

в системах защиты информации используются и многие другие устройства, и приборы, например: сетевые фильтры, исключающие возможность утечки информации по цепям электропитания; приборы, обеспечивающие автоматическую запись телефонных разговоров; рассмотренные ранее акустические генераторы шума, маскирующие звуковой сигнал, и многие другие.

Для защиты телефонных и радиопереговоров могут использоваться скремблеры, осуществляющие стойкие алгоритмы шифрования речевых сообщений.

В качестве защиты источников конфиденциальной информации от несанкционированного доступа используется видео- и фототехника. Системы фототехники применяются для фотосъемки посетителей административных зданий, режимных учреждений .Такие системы можно условно разделить: на системы скрытой охраны, которые обнаружить без специальной техники невозможно; системы открытого наблюдения, применение которых очевидно; отпугивающие системы.

Скрытые системы наблюдения имеют то преимущество, что с их помощью можно следить за поведением людей (сотрудников, посетителей и т.д.) в обстановке, когда они остаются в помещении одни. Это может оказать помощь в выявлении источников утечки информации.

РАЗДЕЛ 2. ПРАКТИЧЕСКАЯ ЧАСТЬ

Защищаемый объект - кабинет государственного служащего. Кабинет находится на 2этаже. Окна кабинета выходят на парковку

В кабинете не установлены средства защиты от прослушивания с использованием технических средств.

инженерный защита информация угроза

Таблица 1 - Технический паспорт объекта

1

Название помещения

Кабинет гос.служащего

2

Этаж

2

Площадь, м2

25

3

Количество окон: 2 шт., однокамерный стеклопакет.

Шторы в наличии.

Окна выходят на парковку

4

Одинарная дверь: 1шт.

Дверь деревянная

5

Соседние помещения

Кабинеты сотрудников, бетонные стены.

7

Батареи отопления, типы

1

8

Цепи электропитания, напряжение, В, количество розеток электропитания.

220 В, 2 шт.

9

Вентиляционные отверстия

1

10

Телефон, типы, места установки.

Стационарный телефон на столе руководителя

11

Наличия техники

ПК-1 шт.,принтер-1

Процесс подготовки и проведения защитных мероприятий складывается из последовательных действий (этапов): 1) постановка задач поиска; 2) оценка системы защиты объекта; 3) контроль окружения объекта; 4) визуальный осмотр объекта; 5) проверка электронной техники; 6) проверка мебели, интерьера; 7) проверка коммуникаций; 8) проверка ограждающих конструкций; 9) подготовка отчетной документации.

Прежде всего рекомендуется точно оценить опасность несанкционированного съема информации. Начните с того, что определите ценность информации, на которую будет нацелена операция злоумышленника, и ответьте на следующие вопросы. Какие убытки вы потерпите, если он получит конфиденциальную информацию? Сколько будет стоить ему добывание ваших сведений? Какие выгоды он получит, если ему станет доступна ваша конфиденциальная информация? Каковы возможности злоумышленника? Соответствует ли ваша оборона той опасности, которая может исходить от ваших конкурентов?

Определив степень опасности, необходимо постараться сделать следующее:

1. Избежать опасности путем изменения местонахождения вашего рабочего помещения.

2. Обезопасить себя от средств съема информации, шифруя разговоры, используя при этом звуконепроницаемые стеклянные барьеры в нужных местах, маскирование разговоров с помощью шумов, постоянное контрнаблюдение, установку телефонов с шифрующим устройством, передачу дезинформации для обнаружения прослушивания, применение криптографической аппаратуры, строгие меры общей безопасности.

3. Воспринять утечку информации и особенно прослушивание переговоров как должное и предпринять ответные действия.

Комплексная задача по обнаружению и ликвидации угрозы съема информации решается в процессе проведения поисковых мероприятий. Необходимо определить состояние технической безопасности объекта, его помещений, подготовить и принять меры, исключающие возможность утечки информации в дальнейшем.

Нет смысла тратить средства, если через некоторое время после проведения поискового мероприятия кто-то снова сможет занести в помещение и установить аппаратуру съема информации. Поисковое мероприятие будет эффективно только при поддержании соответствующего режима безопасности и выполнении рекомендуемых мер защиты.

Перед проведением важного совещания, переговоров или беседы на рабочем столе может быть подменен какой-либо предмет на точно такой же, но с электронной «начинкой», а затем возвращен на место. Спецтехника может быть спрятана в подарках, сувенирах, которыми часто украшают кабинеты и другие помещения, где ведутся переговоры.

Наиболее удобная ситуация для внедрения разнообразной техники - проведение капитального или косметического ремонта.

Так как классическим местом для размещения техники прослушивания переговоров, ведущихся в помещении, является телефон, в кабинетах, где проводятся конфиденциальные беседы, лучше устанавливать только те телефоны, которые рекомендованы специалистами по радиоэлектронной защите информации и предварительно ими проверены.

Чтобы капитально установить спецтехнику в ограждающих конструкциях (стены, пол, потолок), необходимо располагать достаточно большой (3-5 человек) технически подготовленной бригадой, возможностью конспиративного захода на объект и в помещение хотя бы на несколько часов. В то же время, например, радиозакладку может внедрить и неспециалист во время одного кратковременного проникновения в помещение.

Следует учесть, что аппаратуру со сложными системами кодирования и передачи информации рядовому гражданину приобрести абсолютно невозможно. Она изготавливается только по заказу спецслужб и строго учитывается, дорого стоит.

Иногда проводится специальная защита помещений методом экранирования с использованием таких материалов, как листовая сталь, проводящая медная сетка с ячейкой 2,5 мм или алюминиевая фольга. Экранированию подвергается все помещение: полы, стены, потолки, двери.

Выбирается одна наиболее удобно расположенная комната, желательно не имеющая стен, смежных с неконтролируемыми помещениями, а также без вентиляционных отверстий. На пол, например под линолеум, укладывается фольга, сетка, стены под обоями или панелями также покрываются фольгой. Потолки можно сделать алюминиевыми подвесными, а на окнах использовать алюминиевые жалюзи, специальные проводящие стекла или проводящие (из ткани с омедненной нитью) шторы. При этом не следует забывать о дверях. Необходимо обеспечить электрический контакт экранов пола, потолка, стен по всему периметру помещения.

При проведении работ по экранированию целесообразно произвести и звукоизоляцию помещения, которая уменьшит вероятность прослушивания через стены, потолки, полы акустическими средствами съема информации. Эффективным звукоизолирующим материалом является пенопласт: слой пенопласта толщиной 50 мм равен по звукоизоляции бетонной стене толщиной 50 см.

Таким образом, мы выяснили, что защита информации - довольно широкомасштабная программа. Защиту информации с помощью технических средств можно классифицировать на физическую и аппаратную.

Физическая защита информации предусматривает использование качественных замков, средств сигнализации, хорошую звукоизоляцию стен, дверей, потолков и пола, звуковую защиту вентиляционных каналов, отверстий и труб, проходящих через помещения, демонтаж излишней проводки и тому подобные действия.

Инженерно - техническая защита информации - комплекс механических, электромеханических, электронных, оптических, лазерных, радиотехнических, радиоэлектронных, радиолокационных и других устройств, систем и сооружений, предназначенных для защиты информации от несанкционированного доступа, копирования, кражи или модификации.

К техническим средствам защиты информации относятся: организационные, технические, криптографические, программные и другие, предназначенные для защиты конфиденциальных сведений.

В заключение отметим, что решение вопросов обеспечения защиты информации возможно только при комплексном подходе к этой проблеме.

Заключение

Нужно четко представлять себе, что никакие инженерно - технические и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в любой организации. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь) и предоставить информацию для определения подходящих средств защиты - административных, аппаратных, программных и прочих.

Однако обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной, и неконкурентоспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование, протоколирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля.

Так же стоит большое внимание уделять и внутренним угрозам. Даже самый честный и преданный сотрудник может оказаться средством утечки информации.

Главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

Список используемой литературы

Конституция Российской Федерации. - М., 1993.

О государственной тайне: Закон Российской Федерации от 21 июля 1993 г. № 5485-1 // Рос. газ. - 1993. - 21 сент.

Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г.

О связи: Федеральный закон от 7 июля 2003 г. № 15-ФЗ // Рос. газ. - 2003. - 14 июля.

Доктрина информационной безопасности Российской Федерации: Утв. Указом Президента Российской Федерации от 9 сентября 2000 г. № Пр-1895 // Рос. газ. - 2000. - 28 сент.

Основы информационной безопасности: У.: Воронеж, 2001 - 212 с.

Симонович С.В. Информатика. - СПб.: Питер, 2005. - 640 с.

Овчинский С.С. Оперативно-розыскная информация. - М.: ИНФРА, 2000 - 62 с.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.