КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Апаратура.⇐ ПредыдущаяСтр 18 из 18 4.5. Елементи(окремі елементи апаратури), наприклад: установлення екрануючого кожуха, електрозапобіжників. 5. За рівнем охоплення: 5.1. Об’єктовий –створення КCЗІ цілого об’єкту. 5.2. Груповий- виділення групи будівель (приміщень) об’єкту в окрему зону, що охороняється, і організація комплексу заходів по захисту інформації у цій зоні.(Зони розглянемо у третьому питанні) 5.3. Індивідуальний– проведення заходів захисту інформації в окремому виділеному приміщенні з урахування його індивідуальних особливостей: розміщення, обладнання й охорони. 6. За видами об’єктів захисту: 6.1. Персонал – створення умов трудової діяльності за яких виключається можливість розголошення інформації особовим складом за їх, особистою ініціативою або в результаті психологічного впливу. 6.2. Матеріально-фінансові цінності – чітке виконання встановлених правил обліку, зберігання і користування носіями інформації, щоб попередить їх втрату (пошкодження), а разом із ними і можливий витік, модифікацію чи знищення інформації. 6.3. Інформація – проведення заходів захисту інформації направлених на захист виключно інформації, не враховуючи носіїв, на яких вона буде зберігатися. Може досягатись шляхом шифрування тексту повідомлень, які зберігаються на МНІ, передаються по мережі або друкуються на аркушах паперу чи на перфострічку.
7. За активністю: 7.1. Активні – проведення заходів захисту інформації, які створюють додаткові перешкоди розповсюдженню корисних сигналів, запобігаючи їх перехопленню технічними засобами розвідки. 7.2. Пасивні – використання, наприклад, різноманітних способів фільтрації сигналів, екранування об’єктів захисту, для попередження витоку інформації за рахунок ПЕМВН.
Питання № 2. Методи та засоби захисту інформації Еволюція технології забезпечення безпеки інформації показує, що тільки концепція комплексного підходу до захисту інформації може забезпечити сучасні вимоги безпеки в каналах телекомунікації. Комплексний підхід має на увазі комплексний розвиток усіх методів і засобів захисту і вимагає проведення їхньої класифікації. Результати проведеного аналізу сучасних методів і засобів дозволяють представити процес забезпечення безпеки в каналах телекомунікації, методи й засоби його реалізуючі у вигляді, який представлень у додатку 2. Перешкода - метод фізичної перепони шляху зловмиснику до інформації, що захищається (до апаратури, носіїв інформації і т.п.). Метод «перешкода» реалізується: фізичними (огорожа, стіни будинків і кімнат) та апаратними (датчики охоронно-пожежної сигналізації) засобами захисту інформації. Керування доступом - метод захисту інформації регулюванням використання всіх ресурсів системи (програмних і технічних засобів). Метод «керування доступом» реалізується: апаратними (засоби ідентифікації) та програмними (програмне забезпечення автоматизованих систем управління доступом) засобами захисту інформації. Маскування - метод захисту інформації у каналах телекомунікації шляхом її криптографічного закриття. Регламентація - метод захисту інформації, що створює такі умови автоматизованої обробки, збереження й передачі інформації, що захищається, при яких можливості несанкціонованого доступу до неї зводилися б до мінімуму. Метод «регламентація» реалізується: програмними (використання комп’ютерних програм ідентифікації та розмежування доступу), організаційними (розробка функціональних обов’язків особовому складу, інструкцій посадовим особам) та законодавчими (організація виконання вимог Законів України, і т.д.) засобами захисту інформації. Примушення - такий метод захисту, при якому користувачі і персонал системи змушені дотримувати правила обробки, передачі й використання інформації, що захищається, під погрозою матеріальної, адміністративної чи кримінальної відповідальності. Метод «примушення» реалізується: законодавчими засобами захисту інформації. Спонукання - такий метод захисту, що спонукає користувача й персонал системи не порушувати сформовані моральні й етичні норми (як регламентовані, так і "неписані"). Метод «спонукання» реалізується: морально-етичними засобами захисту інформації. Розглянемо основні засоби, які використовуються для створення механізмів захисту. Технічні засоби реалізуються у вигляді електричних, електромеханічних і електронних пристроїв. Уся сукупність технічних засобів поділяється нафізичні та апаратні. Фізичні засоби, що включають різні засоби і споруди, що перешкоджають фізичному проникненню (чи доступу) зловмисників на об'єкти захисту і до матеріальних носіїв ІзОД і здійснюючі захист персоналу, матеріальних засобів і фінансів і інформації від протиправних впливів. До фізичних засобів відносяться механічні, електромеханічні, електронні, електронно-оптичні, радіо - і радіотехнічні й інші пристрої для заборони несанкціонованого доступу (входу, виходу), проносу (виносу) засобів і матеріалів і інших можливих видів злочинних дій. Апаратні засоби. До апаратних засобів захисту інформації відносяться різні за принципом дії, будовою і можливостями технічні конструкції, що забезпечують припинення розголошення, захист від витоку і протидія несанкціонованому доступу до джерел ІзОД.. Програмні засоби являють собою програмне забезпечення, що охоплює спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки (збору, збереження, обробки й передачі) даних; Організаційні засоби захисту являють собою організаційно-технічні й організаційно-правові заходи, що здійснюються в процесі створення й експлуатації апаратури телекомунікації для забезпечення захисту інформації. Організаційні заходи здійснюються на всіх етапах їхнього життєвого циклу (будівництво приміщень, проектування системи, монтаж і налагодження устаткування, іспити й експлуатація). Організаційні заходи виражаються в тих чи інших обмежувальних мірах. Законодавчі засоби захисту визначаються законодавчими актами країни, які регламентують правила використання, обробки й передачі ІзОД і встановлюють міри відповідальності за порушення цих правил. Морально-етичні засоби захисту реалізуються у вигляді всіляких норм, що склалися чи традиційно складаються в міру поширення обчислювальної техніки й засобів зв'язку в даній країні чи суспільстві. Ці норми здебільшого не є обов'язковими, як законодавчі міри, однак недотримання їх веде звичайно до втрати авторитету й престижу людини. На закінчення необхідно також відзначити, що всі розглянуті засоби захисту поділяються на формальні (виконуючі захисні функції строго по заздалегідь передбаченій процедурі без особистої участі людини) і неформальні (визначаються цілеспрямованою діяльністю людини або регламентують цю діяльність). Питання № 3. Зони та рубежі захисту інформації Найважливішим засобом фізичного захисту є розподілення об'єкта, його будинків і приміщень по зонах захисту, що враховують ступінь важливості різних частин об'єкта з погляду нанесення збитку від різного виду загроз. Оптимальне розташування зон захисту і розміщення в них ефективних технічних засобів виявлення, відображення й ліквідації наслідків протиправних дій складає основу концепції інженерно-технічного захисту об'єкта. Розміщення зон і рубежів захисту показано на схемі в додатку 3.
Можна виділити такі зони та рубежі захисту інформації: Зона 1 – периметр території Зона 2 – територія Зона 3 – периметр об’єкта (будинку) Зона 4 – внутрішній об’єм будинку (кімнати) Зона 5 – предмети (елементи АС) Зона 6 – ресурси АС
Рубіж 1 – захист території Рубіж 2 – захист будівель (приміщень) Рубіж 3 – захист технічних засобів (ресурсів АС) Рубіж 4 – захист ліній зв’язку в межах приміщеннях Рубіж 5 – захист ліній зв’язку в межах КЗ Рубіж 6 – захист ліній зв’язку за межами КЗ
Основу планування й обладнання зон захисту об'єкта складає принцип рівноміцності границь зон безпеки. Сумарна міцність зон захисту оцінюється міцністю найслабшої з них. Зона 1 передбачає захист території на підступах до огорожі та периметру території об’єкту і характеризується такими загрозами для інформації, як можливе використання зацікавленими особами перевізних технічних засобів розвідки (існують переносні, перевізні та стаціонарні технічні засоби розвідки (ТЗР); усі вони характеризуються різними можливостями по виявленню корисного сигналу, в залежності від відстані до джерела інформації та чутливості ТЗР), що можуть розміщуватись на автомобілях. Такі ТЗР по своїм характеристикам спроможні виділити корисний сигнал на великій відстані, знаходячись за межею контрольованої зони. Заходами запобігання цьому, які входять до комплексу заходів передбачених рубежем 1, є встановлення, де це можливо на з’їздах з головних доріг, попереджувальних плакатів, наприклад, “проїзд заборонений”, “заборонена зона”, або знаків: “в’їзд заборонено”, “стоянка заборонена” із позначенням під знаками: “крім автомобілів організації (Підприємства)”. Радіус зони 1 вибирається максимально великим. Зона 2 передбачає захист контрольованої території та обмежується огорожею організації (установи). Обмеження доступу особового складу та автотранспорту в цю зону більш детально розглянемо на наступному занятті. Зона 3 передбачає захист периметру об’єкта і обмежується стінами будинку. Для захисту інформації в зоні 3 передбачено використання заходів, які проводяться для рубежу 2. Зона 4 передбачає захист внутрішнього об’єму будинку та включає: захист коридорів, кімнат, ліфтів, сходів і ін. Окремі поверхи чи кімнати можуть виділятися у окремі підзони з більш підсиленим режимом роботи та вимогами по захисту інформації. Для захисту інформації в зоні 4 передбачено використання заходів, які проводяться для рубежів 2, 3, 4. Зона 5 передбачає фізичний захист АС, як матеріально-фізичної цінності. Основні заходи направлені на запобігання несанкціонованого проникнення в приміщення і крадіжки елементів АС. Ці заходи передбачені для рубежу 2. Зона 6 передбачає захист ресурсів АС з використанням апаратно-програмних засобів, а також організаційних заходів направлених на запобігання несанкціонованому розкриттю корпусу елементів АС для внесення різного роду змін. Заходи захисту інформації передбачені для рубежу 2. Заходи захисту інформації, передбачені для рубежу 6 включаючи використання апаратно-програмних засобів для закриття інформації в АС класу 3.
III. Заключна частина:
Товариши студенти! Питання, які ми сьогодні розглянули є дуже важливими для успішного системного вивчення матеріалу послідуючих занять. На наступному занятті ми більш детально розглянемо питання щодо багатозонності та багаторубіжності захисту. Підвести підсумок заняття, відповісти на запитання. Завдання на самопідготовку: вивчення матеріалу заняття по конспекту.. Оголосити кінець заняття.
Старший викладач кафедри № 13
підполковник Ю.Б.Науменко
|