Свойства информации как предмета защиты
Дипломная работа, 07 Мая 2013, автор: пользователь скрыл имя
Краткое описание
Объект исследования – система контроля и управления доступом.
Предмет исследования – учебно-методическое обеспечение по стенду систем контроля и управления доступом фирмы «Стилпост».
Цель работы – повышения уровня подготовки специалистов по защите информации путем разработки учебно-методического обеспечения для систем контроля и управления доступом.
Содержимое работы - 1 файл
Диплом.docx
— 1.39 Мб (Скачать файл)Сигналы являются материальными носителями информации. По своей природе сигналы могут быть электрическими, электромагнитными. акустическими и др. Сигналами, как правило, являются электрические, электромагнитные, акустические и другие виды колебаний (волн), причем информация содержится в изменениях их параметров.
В зависимости от природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть воздушные, жидкие и твердые среды. К ним относятся: воздушное пространство, конструкции зданий, соединительные пинии и токопроводящие элементы, фунт (земля) и т.п. Шумы сопровождают все физические процессы и присутствуют на входе средств перехвата информации.
Средства перехвата информации служат для приема и преобразования сигналов с целью получения информации.
К техническим средствам приема информации (ТСПИ), а также ее обработки, хранения и передачи относят технические средства, непосредственно обрабатывающие конфиденциальную информацию. В их число входят электронно-вычислительная техника, АТС для ведения секретных переговоров, системы оперативно- командной и громкоговорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д.
При выявлении технических каналов утечки информации ТСПИ необходимо рассматривать как систему, включающую основное оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.
Такие технические средства называют также основными техническими средствами.
Наряду с ТСПИ в помещениях
устанавливаются технические
В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ).
Контролируемая зона - территория (либо здание, группа помещений, помещение), на которой исключено неконтролируемое пребывание лиц и транспортных средств, не имеющих постоянного или разового допуска. В контролируемой зоне посредством проведения технических и режимных мероприятий должны быть созданы условия, предотвращающие возможность утечки из нее конфиденциальной информации. Контролируемая зона определяется руководством организации, исходя из конкретной обстановки в месте расположения объекта и возможностей использования технических средств перехвата.
Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками (рис. 7).
Рис. 7 Источники образования возможных каналов утечки информации
Случайными антеннами могут быть цепи ВТСС или посторонние проводники, воспринимающие побочные электромагнитные излучения от средств ТСПИ. Случайные антенны бывают сосредоточенными и распределёнными. Сосредоточенная случайная антенна представляет собой техническое средство с сосредоточенными параметрами (телефонный аппарат, громкоговоритель радиотрансляционной сети и т.д.). Распределённые случайные антенны образуют проводники с распределёнными параметрами: кабели, соединительные провода, металлические трубы.
Информационные сигналы
могут быть электрическими, электромагнитными,
акустическими и т.д. Они имеют
в большинстве случаев
Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (TCP) и физической среды, в которой распространяется информационный сигнал (рис. 7.1). В сущности, под ТКУИ понимают способ получения с помощью TCP разведывательной информации об объекте.
Рис. 7.1. Технический канал утечки информации (ТКУИ)
В зависимости от физической
природы сигналы
Классификация каналов утечки информации представлена на рис. 7.2. Особенности технических каналов утечки информации определяются физической природой информационных сигналов и характеристиками среды распространения сигналов утекаемой информации.
Рис. 7.2. Технические каналы утечки информации
1.5 Концепция и методы инженерно-технической защиты информации
Концепция инженерно-технической защиты информации определяет
основные принципы, методы и средства обеспечения информационной безопасности объектов. Она представляет собой общий замысел и принципы обеспечения информационной безопасности объекта в условиях угроз и включает в себя:
• оценку угроз;
• систему защиты информации;
• принцип построения системы защиты информации.
Инженерно-техническая защита представляет собой совокупность специальных органов, технических средств и мероприятий по их использованию для защиты конфиденциальной информации.
Эффективная техническая защита информационных ресурсов является неотъемлемой частью комплексной системы обеспечения информационной безопасности и способствует оптимизации финансовых затрат на организацию защиты информации. Техническая защита информации предполагает комплекс мероприятий по защите информации от несанкционированного доступа по различным каналам, а также нейтрализацию специальных воздействий на нее – уничтожения, искажения или блокирования доступа.
Цели и задачи технической защиты:
• предотвращение проникновения злоумышленника к источникам информации с целью уничтожения, хищения или изменения;
• защита носителей информации от уничтожения в результате различных природных и техногенных воздействий;
- предотвращение утечки информации по различным техническим каналам.
В организациях работа по инженерно-технической защите информации, как правило, состоит из двух этапов:
- построение или модернизация системы защиты:
- поддержание зашиты информации на требуемом уровне.
Построение системы защиты информации проводится во вновь
создаваемых организациях, в остальных - модернизация существующей.
В зависимости от целей, порядка проведения и применяемого оборудования методы и способы защиты информации от утечки по техническим каналам можно разделить на организационные, поисковые и технические.
Организационные методы защиты осуществляются без применения специальной техники и предполагают следующее:
- установление контролируемой зоны вокруг объекта;
- введение частотных, энергетических, временных и пространственных ограничений в режимы работы технических средств приема, обработки, хранения и передачи информации (ТСПИ);
- отключение на период проведения закрытых совещаний вспо- могатепьных технических средств и систем (ВТСС). обладающих качествами электроакустических преобразователей (телефон, факс и т.п.), от соединительных линий;
- применение только сертифицированных ТСПИ и ВТСС:
- привпечение к строительству и реконструкции выделенных (защищенных) помещений, монтажу аппаратуры ТСПИ, а также к работам по защите информации исключительно организаций, лицензированных соответствующими службами на деятельность в данной области;
- категорирование и аттестование объектов информатизации и выделенных помещений на соответствие требованиям обеспечения защиты информации при проведении работ со сведениями различной степени секретности;
- режимное ограничение доступа на объекты размещения ТСПИ и в выделенные помещения.
Поисковые мероприятия заключаются в обнаружении технических средств предназначенных для неправомерного получения информации.
Портативные подслушивающие (закладные) устройства выявляют в ходе специальных обследований и проверок. Обследование объектов размещения ТСПИ и выделенных помещений выполняется без применения техники путем визуального осмотра. В ходе спецпроверки, выполняемой с применением пассивных (приемных) и активных поисковых средств, осуществляется:
- контроль радиоспектра и побочных электромагнитных излучений ТСПИ;
- выявление с помощью индикаторов электромагнитного поля,
интерсепторов, частотомеров, сканеров или программно- аппаратных комплексов негласно установленных подслушивающих приборов;
- специальная проверка выделенных помещений. ТСПИ и ВТСС с использованием нелинейных локаторов и мобильных рентгеновских установок.
Техническая защита проводятся с применением как пассивных, так и активных защитных приемов и средств. Нейтрализация каналов утечки достигается путем ослабления уровня информационных сигналов или снижения соотношения сигнал/шум в тракте передачи до величин, исключающих возможность перехвата за пределами контролируемой зоны.
К пассивным техническим способам защиты относят:
- установку систем ограничения и контроля доступа на объектах размещения ТСПИ и в выделенных помещениях;
- экранирование ТСПИ и соединительных линий средств;
- заземление ТСПИ и экранов соединительных линий приборов;
- звукоизоляция выделенных помещений;
- встраивание в ВТСС, обпадающие «микрофонным» эффектом и имеющие выход за пределы контролируемой зоны, специальных фильтров;
- ввод автономных и стабилизированных источников, а также устройств гарантированного питания в цепи электроснабжения ТСПИ;
- монтаж в цепях электропитания ТСПИ. а также в электросетях выделенных помещений помехоподавляющих фильтров.
Активное воздействие на каналы утечки осуществляют путем реализации:
- пространственного зашумления» создаваемого генераторами электромагнитного шума;
- прицельных помех, генерируемых на рабочих частотах радиоканалов подслушивающих устройств специальными передатчиками;
- акустических и вибрационных помех, генерируемых приборами виброакустической защиты;
- подавления диктофонов устройствами направленного высокочастотного радиоизлучения;
- зашумления электросетей, посторонних проводников и соединительных линий ВТСС. имеющих выход за пределы контролируемой зоны;
- режимов теплового разрушения электронных устройств.
Принципы проектирования систем технической защиты:
• непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности;
• многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности;
- избирательность, заключающаяся в предотвращении угроз в первую очередь для наиболее важной информации;
- интеграция (взаимодействие) различных систем защиты информации с целью повышения эффективности многокомпонентной системы безопасности;
- создание централизованной службы безопасности в интегрированных системах.
По функциональному назначению средства инженерно-технической защиты подразделяются на следующие группы:
- инженерные средства, представляющие собой различные устройства и сооружения, противодействующие физическому проникновению злоумышленников на объекты защиты;
- аппаратные средства (измерительные приборы, устройства, программно-аппаратные комплексы и др.), предназначенные для выявления каналов утечки информации, оценки их характеристик и защиты информации;
- программные средства, программные комплексы и системы защиты информации в информационных системах различного назначения и в основных средствах обработки данных;
- криптографические средства, специальные математические и алгоритмические средства защиты компьютерной информации, передаваемой
по открытым системам передачи данных и сетям связи.
В концепции инженерно-
Безопасная информационная деятельность требует наличия системы ее защиты – комплекса организационных, организационно-технических и технических мероприятий по обнаружению, предотвращению и ликвидации возникших угроз объекту.