На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Инженерно-техническое обеспечение безопасности информации

В настоящее время для получения конфиденциальной информации злоумыш­ленниками, в том числе и промышленными шпионами, используются самые разно­образные средства и способы проникновения на объекты, разработанные на осно­ве последних достижений науки и техники, с использованием новейших технологий
в области миниатюризации в интересах скрытного их использования. Для противо­действия этому натиску службы безопасно­сти оснащаются необходимой аппаратурой, не уступающей по надежности и функцио­нальным возможностям аппаратуре зло­умышленников. Инженерно-техническое
обеспечение безопасности информации пу­тем осуществления необходимых техничес­кий и организационных мероприятий долж­но исключать:


О неправомочный доступ к аппаратуре обработки информации путем контроля
доступа в производственные помещения;
□ неправомочный вынос носителей информации персоналом, занимающимся об­работкой данных, посредством выходного контроля в соответствующих произ­водственных помещениях;
несанкционированное введение данных в память, изменение или стирание ин­формации, хранящейся в памяти;
□ неправомочное пользование системами обработки информации и незаконное по­лучение в результате этого данных;
□ доступ в системы обработки информации посредством самодельных устройств и незаконное получение данных;
возможность неправомочной передачи данных через компьютерную сеть; О бесконтрольный ввод данных в систему;
обработку данных заказчика без соответствующего указания последнего; неправомочное считывание, изменение или стирание данных в процессе их пе­редачи или транспортировки носителей информации.
Методы защиты информации от большинства угроз базируются на инженерных и технических мероприятиях (Инженерно-техническая защита — это сово­купность специальных органов, технических средств и мероприятий, функционирую­щих совместно для выполнения определенной задачи по защите информации.
Инженерно-техническая защита использует следующие средства:
□ физические средства; аппаратные средства;
G программные средства;
О криптографические средства.
Физические средства включают в себя различные инженерные средства и сооруже­ния, препятствующие физическому проникновению злоумышленников на объекты за­щиты и защищающие персонал (личные средства безопасности), материальные сред­ства и финансы, информацию от противоправных действий.
По уровню физической защиты все зоны и производственные помещения могут быть подразделены на три группы:
О тщательно контролируемые зоны с защитой высокого уровня;
G защищенные зоны;
слабо защищенные зоны.
К первой группе относятся, как правило, серверные комнаты, помещения с сете­вым и связным оборудованием, архив программ и данных.
Ко второй группе относятся помещения, где расположены рабочие места админис­траторов, контролирующих работу сети, а также периферийное оборудование ограни­ченного пользования.
В третью группу входят помещения, в которых оборудованы рабочие места пользо­вателей и установлено периферийное оборудование общего пользования.
К аппаратным средствам относятся приборы, устройства, приспособления и дру­гие технические решения, используемые в интересах обеспечения безопасности. В практике деятельности любой организации находит широкое применение самая раз­личная аппаратура: от телефонного аппарата до совершенных автоматизированных
информационных систем, обеспечивающих ее производственную деятельность. Ос­новная задача аппаратных средств — стойкая безопасность коммерческой деятельно­сти.
Программные средства — это специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки данных.
Криптографические средства — это специальные математические и алгоритмичес­кие средства защиты информации, передаваемой по сетям связи, хранимой и обраба­тываемой на компьютерах с использованием методов шифрования.
Очевидно, что такое деление средств безопасности информационных систем дос­таточно условно, так как на практике очень часто они и взаимодействуют и реализу­ются в комплексе в виде программно-аппаратной реализации с широким использова­нием алгоритмов закрытия информации. Например, в настоящее время для обеспечения безопасности передачи данных в компьютерных сетях применяются следующие меха­низмы защиты информации:
О идентификация и аутентификация; управление доступом;
□ обеспечение конфиденциальности данных и сообщений;
□ обеспечение целостности данных и сообщений; О контроль субъектов взаимодействия;
□ регистрация и наблюдение.
Следует отметить, что назначение указанных выше механизмов может быть разно­образным. Некоторые из них предназначены для уменьшения риска угроз, другие обес­печивают защиту от этих угроз, третьи их обнаруживают. При этом для каждого из механизмов важную роль играют методы криптографии, позволяющие создавать бо­лее совершенные средства защиты.
При создании системы физической безопасности (как и информационной безопас­ности вообще) должен стать анализ угроз (рисков) как реальных (в данный момент),
так и потенциальных (в будущем).
По результатам анализа рисков с использованием средств оптимизации формиру­ются требования к системе безопасности конкретного предприятия и объекта в конк­


ретной обстановке. Завышение требований приводит к неоправданным расходам, за­нижение — к возрастанию вероятности реализации угроз.
В общем случае система физической безопасности должна включать в себя следу­ющие подсистемы:
□ управления доступом (с функцией досмотра);
□ обнаружения проникновения, аварийной и пожарной сигнализации (тревожной сигнализации);
□ инженерно-технической защиты (пассивной защиты);
□ отображения и оценки обстановки;
□ управления в аварийных и тревожных ситуациях;
□ оповещения и связи в экстремальных ситуациях;
□ обеспечения личной безопасности персонала.
При построении системы физической безопасности, удовлетворяющей сформули­рованным требованиям, выбираются и объединяются средства противодействия из числа указанных ниже:
здания и строительные препятствия, мешающие действиям злоумышленника и задерживающие его;
□ аппаратура тревожной сигнализации, обеспечивающая обнаружение попыток про­никновения и несанкционированных действий, а также оценку их опасности;
□ системы связи, обеспечивающие сбор, объединение и передачу тревожной ин­формации и других данных;
□ системы управления, необходимые для отображения и анализа тревожной ин­формации, а также для реализации ответных действий оператора и управления оборонительными силами;
□ персонал охраны, выполняющий ежедневные программы безопасности, управ­ление системой и ее использование в нештатных ситуациях;
О процедуры обеспечения безопасности, предписывающие определенные защит­ные мероприятия, их направленность и управление ими. В свою очередь, технические методы защиты информации подразделяются на: С] аппаратные;
□ программные; аппаратно-программные.
Остановимся на следующих направлениях обеспечения безопасности информации (с ориентацией на электронно-вычислительную технику):
□ защита от несанкционированного доступа к информации в компьютерных систе­мах и сетях;
антивирусная защита;
О предотвращение перехвата через нежелательные электромагнитные и акусти­ческие поля и излучения;
О обеспечение высокой структурной скрытности сообщений на основе криптогра­фических методов.
Более подробно мы рассмотрим эти вопросы в следующих главах этой книги.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика