Главная » Информационные системы » Информационная безопасность и защита информации » Общие вопросы организации противодействия информационной и технической агрессии. Защита технических средств и объектов предприятий от утечки информации и несанкционированного доступа.

Общие вопросы организации противодействия информационной и технической агрессии. Защита технических средств и объектов предприятий от утечки информации и несанкционированного доступа.

Первым шагом в создании системы физической безопасности  должен стать анализ угроз (рисков) как существующих, так и потенциальных.

По результатам анализа рисков с использованием критериев оптимизации формируются требования к системе безопасности конкретного предприятия и объекта в конкретной обстановке. За­вышение требований приводит к неоправданным расходам, зани­жение — к возрастанию вероятности реализации угроз.

В общем случае система физической безопасности должна вклю­чать в себя подсистемы:

•          управления доступом (с функцией досмотра);

•            обнаружения проникновения, аварийной и пожарной сигна­лизации;

•            инженерно-технической (пассивной) защиты;

•            отображения и оценки обстановки;

•            управления, оповещения и связи при аварийных и тревожных ситуациях;

•            личной безопасности персонала.

При построении системы физической безопасности, удовлетво­ряющей сформулированным требованиям, разработчик выбирает и объединяет следующие объекты защиты и средства противодей­ствия:

•          здания и строительные препятствия, мешающие действиям злоумышленника и задерживающие его;

•          аппаратура тревожной сигнализации;

•          системы связи, обеспечивающие сбор, объединение и пере­дачу тревожной информации и других данных;

•          системы управления, необходимые для отображения и ана­лиза тревожной информации, а также для реализации ответных действий оператора и управления оборонительными силами;

•          персонал охраны и всего предприятия;

•          процедуры обеспечения безопасности, предписывающие оп­ределенные защитные мероприятия, их направленность и управ­ление ими.

Для противодействия технической разведке могут быть предло­жены следующие модели защиты технических средств и объектов от утечки информации и НСД:

•          модель элементарной защиты;

•          модель многозвенной защиты;

•          модель многоуровневой защиты.

Предмет защиты помещен в замкнутую и однородную защитную оболочку, называемую преградой. Прочность Азащиты зависит от свойств преграды. Принципиальную роль играет способность пре­грады противостоять попыткам преодоления ее нарушителем.

На практике в большинстве случае защитный контур состоит из нескольких соединенных между собой преград 1, 2, 4 с раз­личной прочностью. Модель такой защиты называется моделью многозвенной защиты.

Примером такого предмета защиты может служить помещение 3, в котором хранится аппаратура. В качестве преград с различной прочностью могут служить стены, потолок, пол, окна и замок на двери.

В ответственных случаях при повышенных требованиях к защите применяется многоуровневая защита.

Предмет защиты - информация, циркулирующая и хранимая в АСОД в виде данных, команд и сообщений, имеющих какую-­либо цену для их владельца и потенциального нарушителя. При этом за НСД принимают событие, выражающееся в попытке на­рушителя совершить несанкционированные действия по отноше­нию к любой ее части.

С позиций входа в систему и выхода из нее отметим наиболее характерные для большинства систем, готовых к работе, штатные средства ввода, вывода и хранения информации (штатные каналы):

· терминалы пользователей;

· средства отображения и документирования информации;

· средства загрузки программного обеспечения в систему;

· носители информации: оперативные запоминающие устрой­ства (ОЗУ), ДЗУ, распечатки и т.д.;

· внешние каналы связи.

Все потенциальные угрозы информации можно подразделить на преднамеренные и случайные. Природа и точки их приложения различны.

Точки приложения случайных воздействий распределены по всей «площади» вычислительной системы. Место и время возникнове­ния данных событий подчиняются законам случайных чисел. Опас­ность случайных, воздействий заключается, в случайном искаже­нии или формировании неверных команд, сообщений и адресов, приводящих к утрате, модификации и утечке информации, под­лежащей защите.

Точки приложения преднамеренных воздействий связаны преж­де всего со входами в систему и выходами информации из нее, т. е. с «периметром» системы. Эти входы и выходы могут быть за­конными и незаконными

Опасность преднамеренных несанкционированных действий заключается в вводе нарушителем незаконных команд, запросов, сообщений и программ, приводящих к утрате, модификации ин­формации и несанкционированному ознакомлению с ней, а также в перехвате нарушителем секретной информации путем приема и наблюдения сигналов побочного электромагнитного излучения и наводок.


Друзья! Приглашаем вас к обсуждению. Если у вас есть своё мнение, напишите нам в комментарии.

Поделиться
Дисциплины