Лекция 21-11-08 Организационное обеспечение иб icon

Лекция 21-11-08 Организационное обеспечение иб


Смотрите также:
Лекция 4 Обеспечивающие подсистемы асу. Математическое, программное, лингвистическое...
Лекция 24-10-08 Организационное обеспечение иб...
Лекция 05-12-08 Организационное обеспечение иб...
Планы лекций по дисциплине «организационное поведение» Лекция...
Правовое и организационное обеспечение управления горрайорганами внутренних дел в республике...
Лекция Введение 8 Что такое организационное поведение? 8...
Лекция Введение 8 Что такое организационное поведение? 8...
« Приказная система управления: этапы эволюции, основные полномочия...
Лекция: Информационное обеспечение ис: Информационное обеспечение ис...
“Организационное обеспечение информационной безопасности”...
Лекция Пашкевич Л. В., к и. н., зав каф...
Лекция Лях П. П., к соц н., доц...



Загрузка...
скачать




Лекция 21-11-08 Организационное обеспечение ИБ


Типовые меры по инженерно-технической защите информации

Основные организационные и технические меры по обеспечению инженерно-технической защиты информации

На предприятиях (в организациях, учреждениях) работа по ин­женерно-технической защите информации включает два этапа:

построение или модернизация системы защиты;

поддержание защиты информации на требуемом уровне.

Построение системы защиты информации проводится во вновь создаваемых организациях, в остальных - модернизация существующей.

Построение (модернизация) системы защиты информации и поддержание на требуемом уровне ее защиты в организации предусматривают проведение следующих основных работ:

  • уточнение перечня защищаемых сведений в организации, оп­ределение источников и носителей информации, выявление и оценка угроз ее безопасности;

  • определение мер по защите информации, вызванных изменени­ями целей и задач защиты, перечня защищаемых сведений, уг­роз безопасности информации;

  • контроль эффективности мер по инженерно-технической защите информации в организации.

Меры по защите информации целесообразно разделить на две группы: организационные и технические. В публикациях, в том числе в некоторых руководящих документах, меры по защите делят на организационные, организационно-технические и технические. Учитывая отсутствие достаточно четкой границы между организационно-техническими и организационными, организационно-техническими и техническими мерами, целесообразно ограничиться двумя группами: организационными и техническими. Но даже при такой дихотомической классификации граница между организационными и техническими мерами размыта. Например, при управлении доступом все шире применяются технические средства аутентификации.

Классификация организационных мер ИТЗИ приведена ниже.

Орrанизационные меры ИТЗИ

Регламентация

- деятельности людей;

порядка использования

и режимов работы

технических средств


Управление доступом

- людей в контролируе­

мую зону;

- транспорта в контроли-

руемую зону



Контроль

эффективности

защиты

- предварительный;

- периодический;

- постоянный


Структура организационных мер


Организационные меры инженерно-технической защиты ин­формации являются частью ее организационной защиты, осно­ву которой составляют регламентация и управление доступом. Организационные меры инженерно-технической защиты инфор­мации определяют порядок и режимы работы технических средств защиты информации.

Регламентация - это установление временных, территори­альных и режимных ограничений в деятельности сотрудников ор­ганизации и работе технических средств, направленных на обеспе­чение безопасности информации.

Регламентация предусматривает:

  • установление границ контролируемых и охраняемых зон;

  • определение уровней защиты информации в зонах;

  • регламентация деятельности сотрудников и посетителей (раз­работка распорядка дня, правил поведения сотрудников в орга­низации и вне ее и т. д.);

  • определение режимов работы технических средств, в том чис­ле сбора, обработки и хранения защищаемой информации на ПЭВМ, передачи документов, порядка складирования продук­ции и т. д.

Например, в распорядке дня работы организации для исключения копирования секретных документов ее сотрудниками определяются правила работы с секретными документами после оконча­ния рабочего дня. Другой пример - установление времени работы с секретными документами в электронном виде на компьютере, в течение которого для исключения утечки информации через ПЭМИН включаются генераторы радиопомех.

Управление доступом к информации включает мероприятия, обеспечивающие санкционированный доступ к ней людей, средств и сигналов. Оно предусматривает:

* идентификацию лиц и обращений;

* проверку полномочий лиц и обращений;

* регистрацию обращений к защищаемой информации;

* реагирование на обращения к информации.

Идентификация пользователей, сотрудников, посетителей, обращений по каналам телекоммуникаций проводится с целью их на­дежного опознавания.

Проверка полномочий заключается в определении прав лиц и обращений по каналам связи на доступ к защищаемой информации. Для доступа к информации уровень полномочий обращения не может быть ниже разрешенного. С целью обеспечения контроля над прохождением носителей с закрытой информацией производится регистрация (протоколирование) обращений к ним путем записи в карточках, журналах, на магнитных носителях.

Реагирование на любое обращение к информации заключается либо в разрешении доступа к информации, либо в отказе. Отказ может сопровождаться включением сигнализации, оповещением службы безопасности или правоохранительных органов, задержанием злоумышленника при его попытке несанкционированного доступа к защищаемой информации.

К техническим относятся меры, реализуемые путем установки новых или модернизации используемых инженерных конс­трукций и технических средств защиты информации. Технические меры предусматривают применение методов, способов и средств, типовой перечень которых приведен в таблице.

/111

№№

пп

Вид угрозы

Методы защиты

Средства инженерно-

технической защиты

1

Преднамеренное воздействие

злоумышленников на источники ин-

формации


Укрепление

механической

прочности ру

бежей

Инженерные конструкции: бе-

тонные заборы, колючая проволока, толстые стены и перекрытия, решетки и пленки на окнах,

металлические двери, хранилища и сейфы









Обнаружение

злоумышлен ников



Охранные извещатели, телевизи-

онные средства наблюдения







Нейтрализация преднаме ренных воз

действий -



Средства тревожной сигнализа-

ции, оружие, средства пожароту-

шения, средства резервного элек-

тропитания


2

Пожар

Уменьшение

теплопровод-

ности среды

Огнеупорные сейфы помещения







Обнаружение

пожара

Пожарные извещатели







Нейтрализа-

ция пожара

Огнетушители, автоматические

системы пожаротушения

3

Наблюдение

Пространс-

твенное скры-

тие объектов

наблюдения

Тайники







Временное скрытие объектов наблюдения

Чехлы, естественные и искусственные маски

во время работы средств наблюдения









Маскировка объектов наблюдения

Естественные и искусственные маски, краски для маскировочного окрашивания, ложные объек ты, пены, дымы, уголковые отражатели, линзы Люнеберга, средства уменьшения ЭПР объекта ра диолокационного наблюдения (маски, поглощающие материалы)







Засветка и ос лепление

Яркие источники света, дипольные отражатели, генераторы помех радиолокационным станциям

4

Подслушивание

Кодирование слов речевого сообщения. Кодирование символов со общения

Шифраторы







Частотно-вре менное преоб разование сиг налов

- Скремблеры







Цифровое шифрование медленно из меняющихся характеристик речевых сигналов -

-Вокодеры







Звукоизоляция и звукопогло щение

- Ограждения, акустические экраны, кабины, кожухи, глушители, звукопоглащающие материалы







Снижение уровня опасных электрических и радиосигналов-

Средства отключения радиоэлектронных устройств, фильтры опасных сигналов, ограничители малых амплитуд, буферы, экраны, конденсаторы для симметрирования кабелей, генераторы линейного и пространственного зашумления







Обнаружение, локализация и изъятие за кладных уст ройств

Обнаружители поля, интерсепторы, бытовые радиоприемники, автоматизированные комплексы радиомониторинга, металлодетекторы, нелинейные локаторы, обнаружители пустот, средства интерскопии, средства контроля напряжения и тока телефонных линий, кабельные радары, средства обнаружения скрытно работающих диктофонов, средства нарушения работы и уничтожения закладных устройств, генераторы прицельных и заградительных помех

5

Перехват




Экраны, средства передачи информации широкополосными сигналами и сигналами с псевдослучайным изменением частоты, генераторы помех

6

Сбор и анализ отходов производства




Шредеры, устройства магнитного стирания, механические прессы, средства очистки демаскирующих веществ

Меры, определяющие порядок использования этих средств, составляют основу организационных мер инженерно-технической защиты информации.


Контроль эффективности инженерно–технической защиты информации


Важное и необходимое направление работ по защите информации - контроль эффективности защиты информации.

Контроль проводится силами службы безопасности, руководителями организации и структурных подразделений. Применяют следующие виды контроля:

* предварительный,

* периодический

* постоянный.

^ Предварительный контроль проводится при любых изменениях состава, структуры и алгоритма функционирования системы защиты информации, в том числе:

после установки нового технического средства защиты или изменения организационных мер;

после про ведения профилактических и ремонтных работ средств защиты;

после устранения выявленных нарушений в системе защиты.

^ Периодический контроль осуществляется с целью обеспечения систематического наблюдения за уровнем защиты. Он проводится выборочно (применительно к отдельным темам работ, структурным подразделениям или всей организации) по планам, утвержденным руководителем организации, а также вышестоящими органами.

Наиболее часто должен проводиться периодический контроль на химических предприятиях, так как незначительные нарушения в технологическом процессе могут привести к утечке демаскирую­щих веществ. Для определения концентрации демаскирующих ве­ществ регулярно берутся возле предприятия пробы воздуха, воды, почвы, снега, растительности.

Периодичность и места взятия проб определяются характером производства с учетом условий возможного распространения демаскирующих веществ, например розы ветров и скорости воздушных потоков, видов водоемов (искусственный, озеро, болото, река и др.), характера окружающей местности и т. д. Пробы воздуха рекомендуется брать с учетом направлений ветра на высоте примерно 1,5 м в непосредственной близости от границ территории (50­100 м) и в зоне максимальной концентрации демаскирующих ве­ществ, выбрасываемых в атмосферу через трубы. Пробы воды берутся в местах слива в водоемы в поверхностном слое и на глубине 30-50 см с последующим смешиванием. Берутся также пробы почвы и пыли и растительности. С этой целью собирают листья с нескольких деревьев и кустов на уровне 1,5-2 м от поверхности и не ранее недели после дождя.

Периодический (ежедневный, еженедельный, ежемесячный) контроль должен проводиться также сотрудниками организации в части источников информации, с которыми они работают.

Общий (в рамках всей организации) периодический контроль проводится временными внутренними и внешними комиссиями обычно 2 раза в год. Целью его является тщательная проверка работоспособности всех элементов и системы защиты информации в целом. Так как о времени работы комиссии сотрудникам организации (предприятия) заранее известно, то эти проверки выявляет в основном недостатки, не устраненные перед началом работы ко-миссии.

Постоянный контроль осуществляется выборочно силами службы безопасности и привлекаемых сотрудников организации с целью объективной оценки уровня защиты информации и, прежде всего, выявления слабых мест в системе защиты организации. Так как объекты и время такого контроля сотрудникам не известны, то такой контроль, кроме того, оказывает психологическое воздействие на сотрудников организации, вынуждая их более тщательно и постоянно выполнять требования по обеспечению защиты информации.

Следует также отметить, что добросовестное и постоянное выполнение сотрудниками организации требований по защите информации основывается на рациональном сочетании способов принуждения и побуждения.

Принуждение - способ, при котором сотрудники организа­ции вынуждены соблюдать правила обращения с источниками и носителями конфиденциальной информации под угрозой админис­тративной или уголовной ответственности.

Побуждение предусматривает создание у сотрудников уста­новки на осознанное выполнение требований по защите информации, формирование моральных, этических, психологических и других нравственных мотивов. Воспитание побудительных моти­вов у сотрудников организации является одной из задач службы безопасности, но ее усилия найдут благодатную почву у тех со­трудников, которые доброжелательно относятся к руководству ор­ганизации и рассматривают организацию как долговременное место работы. Создание условий и традиций, при которых место ра­боты воспринимается как второй дом, является, по мнению компетентных аналитиков, одним из факторов экономического роста Японии. Поэтому на строгость и точность выполнения сотрудниками требований по защите информации в значительной степени влияет климат в организации, который формируется ее руководством.

Эффективность защиты информации от технической разведки оценивается методами технического контроля. В ходе его производится определение технических параметров носителей информа­ции. В результате сравнения их с нормативными значениями при­нимается решение об уровне безопасности защищаемой информации.

Технические меры контроля проводятся с использованием технических средств радио- и электрических измерений, физического и химического анализа и обеспечивают проверку:

  • напряженности полей с информацией на границах контролируемых зон;

* уровней опасных сигналов и помех в проводах и экранах кабелей, выходящих за пределы контролируемой зоны;

* степени зашумления генераторами помех структурных звуков в ограждениях;

* концентрации демаскирующих веществ в отходах производства.

Для измерения напряженности электрических полей используются селективные вольтметры, анализаторы спектра, панорамные приемники.

Различают три вида технического· контроля:

* инструментальный;

  • инструментально-расчетный;

• расчетный.

Инструментальные методы контроля обеспечивают наиболее точные результаты, так как они реализуются с помощью средств измерительной техники в местах контроля, прежде всего на границе контролируемой зоны. Так как измеряемые уровни опасных сигналов сравнимы с уровнями шумов, то для инструментального контроля необходимы высокочувствительные дорогостоящие измерительные приборы. Это обстоятельство существенно затрудняет реальные возможности проведения контроля.

Наибольшие проблемы возникают при инструментальном контроле ПЭМИН, так как частоты побочных излучений охватывают практически весь радиодиапазон, а их уровни соизмеримы с электромагнитным фоном. Стандартная контрольно-измерительная ап­паратура не обеспечивает проведение исследований ПЭМИН в необходимом объеме. Поэтому для этих целей не пользуются дорогостоящие специальные приборы и приборы для физических и научных исследований. Для измерений сигналов ПЭМИН применяются измерительные приемники, селективные микровольтметры и анализаторы спектра с техническими характеристиками:

  • диапазон частот - десятки Гц-десятки ГГц; чувствительность - десятки-сотни нВ;

  • динамический диапазон_ 100-150 дБ;

* избирательность - единицы Гц- единицы МГц; Точность измерения уровня сигнала _ 1-2 дБ.

Так как многие сигналы ПЭМИН имеют импульсный характер и согласно требованиям нормативно-методических документов, эти приборы должны оснащаться пиковыми и квазипиковыми детекторами. Очень полезно для возможности автоматизации измерений наличие у измерительных приборов программно-аппаратного интерфейса с ПЭВМ. С целью комплексного решения проблем исследований ПЭМИН ведущие организации в области производства технических средств защиты информации «Нелк», «ИРКОС», «Маском», «Элерон» и др. выпускают постоянно совершенствуемые автоматизированные комплексы для измерений из­лучений ПЭМИН.


Инструментально-расчетный технический контроль поз­воляет снизить требования к параметрам измерительной техни­ки. Эти методы предполагают проведение измерений не на границе контролируемой зоны, а вблизи возможных источников сигналов (ОТС). Возле источников сигналов уровни сигналов выше и, соответственно, требования к чувствительности измерительных приборов ниже. Уровни же сигналов в местах проведения контроля рассчитываются по соответствующим методикам расчета. Так как в качестве исходных данных для расчета применяются результаты измерений, то точность контроля будет определяться точностью измерений и используемого математического аппарата.


Наконец, если отсутствуют требуемые для инструментального или инструментальио-расчетного контроля измерительные приборы, то осуществляется расчетный технический контроль путем проведения расчетов по априорным или справочным исходным данным. Существующие методы расчетного технического контро­ля обеспечивают приемлемые для практики результаты при оцен­ке угроз подслушивания и наблюдения. Для оценки этих угроз существует достаточно большой выбор данных в справочниках по акустике и оптике. Например, в справочнике по акустике приводятся данные об уровне громкости речи в помещении, величины звукоизоляции для различных ограждений, уровни акустических шумов для различных видов деятельности, по которым легко рас­считывается отношение сигнал/шум в точке контроля, например, в коридоре или соседнем помещении.


Меры контроля, так же как и защиты, представляют совокуп­ность организационных и технических мероприятий, проводимых с целью проверки выполнения установленных требований и норм по защите информации. Организационные меры контроля вклю­чают:

* проверку выполнения сотрудниками требований руководящих документов по защите информации;

* проверку работоспособности средств охраны и защиты информации от наблюдения, подслушивания, перехвата и утечки ин­формации по материально-вещественному каналу (наличие за­навесок, штор, жалюзи на окнах, чехлов на разрабатываемых изделиях, состояние звукоизоляции, экранов, средств подавле­ния опасных сигналов и зашумления, емкостей для сбора отходов с демаскирующими веществами и т. д.);

* контроль выполнения инструкций по защите информации о разрабатываемой продукции;

*оценку эффективности применяемых способов и средств защиты информации




Скачать 142.09 Kb.
оставить комментарий
Дата13.10.2011
Размер142.09 Kb.
ТипЛекция, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх