Главная
»
Информационные системы
»
Информационная безопасность и защита информации
»
Общие вопросы организации противодействия информационной и технической агрессии. Защита технических средств и объектов предприятий от утечки информации и несанкционированного доступа.
Общие вопросы организации противодействия информационной и технической агрессии. Защита технических средств и объектов предприятий от утечки информации и несанкционированного доступа.
Первым шагом в создании системы физической безопасности должен стать анализ угроз (рисков) как существующих, так и потенциальных.
По результатам анализа рисков с использованием критериев оптимизации формируются требования к системе безопасности конкретного предприятия и объекта в конкретной обстановке. Завышение требований приводит к неоправданным расходам, занижение — к возрастанию вероятности реализации угроз.
В общем случае система физической безопасности должна включать в себя подсистемы:
• управления доступом (с функцией досмотра);
• обнаружения проникновения, аварийной и пожарной сигнализации;
• инженерно-технической (пассивной) защиты;
• отображения и оценки обстановки;
• управления, оповещения и связи при аварийных и тревожных ситуациях;
• личной безопасности персонала.
При построении системы физической безопасности, удовлетворяющей сформулированным требованиям, разработчик выбирает и объединяет следующие объекты защиты и средства противодействия:
• здания и строительные препятствия, мешающие действиям злоумышленника и задерживающие его;
• аппаратура тревожной сигнализации;
• системы связи, обеспечивающие сбор, объединение и передачу тревожной информации и других данных;
• системы управления, необходимые для отображения и анализа тревожной информации, а также для реализации ответных действий оператора и управления оборонительными силами;
• персонал охраны и всего предприятия;
• процедуры обеспечения безопасности, предписывающие определенные защитные мероприятия, их направленность и управление ими.
Для противодействия технической разведке могут быть предложены следующие модели защиты технических средств и объектов от утечки информации и НСД:
• модель элементарной защиты;
• модель многозвенной защиты;
• модель многоуровневой защиты.
Предмет защиты помещен в замкнутую и однородную защитную оболочку, называемую преградой. Прочность Азащиты зависит от свойств преграды. Принципиальную роль играет способность преграды противостоять попыткам преодоления ее нарушителем.
На практике в большинстве случае защитный контур состоит из нескольких соединенных между собой преград 1, 2, 4 с различной прочностью. Модель такой защиты называется моделью многозвенной защиты.
Примером такого предмета защиты может служить помещение 3, в котором хранится аппаратура. В качестве преград с различной прочностью могут служить стены, потолок, пол, окна и замок на двери.
В ответственных случаях при повышенных требованиях к защите применяется многоуровневая защита.
Предмет защиты - информация, циркулирующая и хранимая в АСОД в виде данных, команд и сообщений, имеющих какую-либо цену для их владельца и потенциального нарушителя. При этом за НСД принимают событие, выражающееся в попытке нарушителя совершить несанкционированные действия по отношению к любой ее части.
С позиций входа в систему и выхода из нее отметим наиболее характерные для большинства систем, готовых к работе, штатные средства ввода, вывода и хранения информации (штатные каналы):
· терминалы пользователей;
· средства отображения и документирования информации;
· средства загрузки программного обеспечения в систему;
· носители информации: оперативные запоминающие устройства (ОЗУ), ДЗУ, распечатки и т.д.;
· внешние каналы связи.
Все потенциальные угрозы информации можно подразделить на преднамеренные и случайные. Природа и точки их приложения различны.
Точки приложения случайных воздействий распределены по всей «площади» вычислительной системы. Место и время возникновения данных событий подчиняются законам случайных чисел. Опасность случайных, воздействий заключается, в случайном искажении или формировании неверных команд, сообщений и адресов, приводящих к утрате, модификации и утечке информации, подлежащей защите.
Точки приложения преднамеренных воздействий связаны прежде всего со входами в систему и выходами информации из нее, т. е. с «периметром» системы. Эти входы и выходы могут быть законными и незаконными
Опасность преднамеренных несанкционированных действий заключается в вводе нарушителем незаконных команд, запросов, сообщений и программ, приводящих к утрате, модификации информации и несанкционированному ознакомлению с ней, а также в перехвате нарушителем секретной информации путем приема и наблюдения сигналов побочного электромагнитного излучения и наводок.
Друзья! Приглашаем вас к обсуждению. Если у вас есть своё мнение, напишите нам в комментарии.