Добавлен: 17.06.2023
Просмотров: 89
Скачиваний: 2
СОДЕРЖАНИЕ
Глава 1. Основные положения теории защиты информации
1.1 Классификация угроз безопасности информации
1.2 Основные направления защиты информации
Глава 2. Основные методы и средства защиты информации в сетях
2.1 Средства защиты информации
2.2 Технические средства защиты информации в КС
«Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)». (Утверждены приказом Гостехкомиссии России от 30 августа 2002 г. № 282)
Квалификационный справочник должностей руководителей, специалистов и других служащих (Утвержден постановлением Минтруда России от 21 августа 1998 г. № 37 с изменениями от 21 января, 4 августа 2000 г., 20 апреля 2001 г.)
В зависимости от объема работ по защите информации руководителем предприятия создается структурное подразделение по защите информации, либо назначаются штатные специалисты по этим вопросам. Подразделение по защите информации является самостоятельным структурным подразделением. Штатная численность подразделения по защите информации и его структура определяются руководителем предприятия. Указанные подразделения (штатные специалисты) подчиняются непосредственно руководителю предприятия или его заместителю.
Данное структурное подразделение занимается планированием работ и согласовании мероприятий по защите информации непосредственно на объектах информатизации, на которых проводятся работы с использованием конфиденциальной информации, организует данные работы и выполняет. Определяет возможности несанкционированного доступа к информации, её уничтожения или искажения, определяет возможные технические каналы утечки конфиденциальной информации, разрабатывает соответствующие меры по защите информации. Так же участие в разработке модели «нарушителя». Разрабатывает (самостоятельно или совместно с режимными органами и др.) проекты распорядительных документов по вопросам организации защиты информации на предприятии, организует специальные проверки ТС и ЗП (при необходимости), разрабатывает предложения по совершенствованию системы защиты информации на предприятии. К функциям подразделения по защите информации можно отнести еще и разработку руководства по защите информации на предприятии, участие в разработке требований по защите информации, участие при создании системы защиты конфиденциальной информации на предприятии, участие в согласовании ТЗ (ТТЗ) на проведение работ связанных с конфиденциальной информацией, проведение периодического контроля, учет и анализ результатов контроля, участие в расследовании нарушений, разработка предложений по устранению недостатков системы защиты информации, подготовка отчетов о состоянии работ по защите информации, проведение занятий с руководством и специалистами по вопросам защиты информации[3].
Права предоставляемые подразделению по защите информации:
Допуска к работам основных структурных подразделений предприятия, использующих в работе КИ
Готовить предложения о привлечении к проведению работ по ЗИ предприятий (учреждений, организаций), имеющих лицензии на соответствующие виды деятельности
Контролировать деятельность любого структурного подразделения предприятия по выполнению требований по ЗИ
Участвовать в работе технических комиссий предприятий при рассмотрении вопросов ЗИ
Вносить предложения руководителю предприятия о приостановке работ в случае обнаружения факта утечки (или предпосылки к утечке) конфиденциальной информации
Получать установленным порядком лицензии на выполнение работ по защите информации и при её получении оказывать услуги в этой области другим предприятиям
Рекомендуется закреплять за специалистами по защите информации конкретные направления деятельности в данной области.
Глава 2. Основные методы и средства защиты информации в сетях
2.1 Средства защиты информации
Средства защиты информации подразделяются на технические, программно-аппаратные и программные. На данный момент существует достаточно широкий выбор средств защиты информации как от несанкционированного доступа так и от утечки по техническим каналам.
Для предупреждения и предотвращения утечки информации по техническим каналам, должны быть выполнены следующие условая[4]:
Использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, передачи и хранения информации
Использование технических средств, удовлетворяющих требованиям стандартов по электромагнитной совместимости
Использование сертифицированных средств защиты информации.
Размещение объектов защиты на максимально возможном расстоянии от границ КЗ.
Размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в пределах КЗ.
Использование сертифицированных систем гарантированного электропитания (источников бесперебойного питания).
Развязка цепей электропитания объектов защиты с помощью сетевых помехоподавляющих фильтров, блокирующих (подавляющих) информативный сигнал
Электромагнитная развязка между информационными цепями, по которым циркулирует защищаемая информация и линиями связи, другими цепями ВТСС, выходящими за пределы КЗ.
Использование защищенных каналов связи
От утечки информации за счет НСД применяют следующее:
Реализация разрешительной системы допуска исполнителей (пользователей, обслуживающего персонала) к информации и связанным с ее использованием работам, документам
Ограничение доступа персонала и посторонних лиц в ЗП и помещения, где размещены средства информатизации и коммуникационное оборудование, а также хранятся носители информации
Разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации
Регистрация действий пользователей АС и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц
Учет и надежное хранение бумажных и машинных носителей конфиденциальной информации и их обращение, исключающее хищение, подмену и уничтожение
Использование сертифицированных по требованиям безопасности информации специальных защитных знаков, создаваемых на основе физико-химических технологий для контроля доступа к объектам защиты и для защиты документов от подделки
Резервирование технических средств, дублирование массивов и носителей информации
Предотвращение внедрения в АС программ-вирусов, программных закладок
Размещение дисплеев и других средств отображения информации, исключающее ее несанкционированный просмотр
Организация физической защиты помещений и собственно технических средств обработки информации с использованием технических средств охраны, предотвращающих или существенно затрудняющих проникновение в здания, помещения посторонних лиц, хищение документов и носителей информации, самих средств информатизации
2.2 Технические средства защиты информации в КС
Инженерно техническая защита сведений предприятия начинается с ограничения доступа посторонних лиц на территорию путем создания контролируемых зон: периметр здания и близлежащей территории, все здания предприятия, отдельные кабинеты и помещения[5].
Руководитель компании должен создать специальную службу безопасности.
Инженерно-техническая группа будет проводить постоянный контроль и охрану всех зон.
Следующим этапом защиты информации станет закупка и установка технических средств, которые работают с конфиденциальными данными (телефония, разноуровневые системы связи, громкоговоритель, диспетчерская связь, звукозаписывающие и звуковоспроизводящие средства).
Обезопасить компанию от воздействия прослушивающих технических средств, найти во всех контролируемых зонах слабые места, в которых злоумышленник сможет добраться до информативных акустических, электрических или магнитных сигналов.
Выявить все возможные системы, к которым может быть совершен несанкционированный доступ (несекретная телефонная линия, пожарная или звуковая сигнализация, системы охранной сигнализации, средства наблюдения и другие). Выявленные слабые места по возможности устранить или уменьшить их количество. Определить и разграничить помещения по группам важности и секретности (залы, переговорные помещения, кабинеты)[6].
На основе всех собранных данных комиссия, проводящая обследование компании, составляет протокол, по фактам которого формируется акт и утверждается руководителем компании. После проверки должен быть составлен план всего здания, его помещений, зон контроля. В кабинетах и других помещениях повышенного уровня безопасности производят ТЗИ (некриптографический способ защиты технических каналов от утечки информации).
В настоящее время информация стала одним из наиболее ценных ресурсов. Для оперативного получения интересующих сведений используют всевозможные технические средства. В связи с этим актуальным направлением стало обеспечение безопасности информации. Для этого изучаются способы съёма информации и разрабатываются современные многофункциональные средства защиты, способные предотвратить нелегальный доступ к информации.
Одной из отраслей, способствующих созданию уникальных по своим функциям и размерам технических средств, является нанотехнология — перспективное, активно развивающееся направление науки, представляющее собой методы по созданию материалов размерами от 1 до 100 нм, имеющих уникальные свойства. Техника, изготовленная с применением нанотехнологий широко применяется в сфере информационной безопасности для:
Съема информации;
Защиты информации. Наиболее распространёнными средствами съёма информации являются жучки и камеры.
Для защиты информации используются такие технические средства, как камеры, индикаторы и детекторы. Благодаря разнообразному дизайну современные микрокамеры, применяющиеся как для съёма, так и для защиты данных, облегчают осуществление несанкционированного доступа к информации. На современном рынке представлен большой ассортимент мини и микрокамер.
Современные технологии позволяют встраивать камеры в шариковые ручки, часы, плееры, брелки, пуговицы, зажигалки и другие предметы. Это существенно облегчает выполнение скрытой съёмки. Популярные сегодня камеры имеют схожие характеристики. Разрешение от 640х480 до 1920х1080 пикселей, возможность осуществления фото и видео съёмки, как в дневное, так и в ночное время, хороший угол обзора — до 185 градусов, запись информации ведётся на MicroSD объёмом до 64 Гб, размеры камер варьируются начиная от нескольких сантиметров, что позволяет найти максимально подходящую для выполнения поставленной задачи камеру. Большим недостатком всех камер является небольшое время автономной работы, чаще всего оно не превышает 1,5 часов.
С наступлением времени активного пользования банковскими картами камеры также стали использовать для получения пин-кодов карт. Для этого их устанавливают неподалёку от банкоматов. Однако существует множество других способов воровства с кредитных карт таких, как пластиковые конверты, которые закладываются в щель банкомата; различные насадки, устанавливаемые на терминале, способствующие получению информации о карте. Но не так давно появился новый способ взлома банковских карт. Он представляет собой Android приложение, которое способно переснять реквизиты банковской карты, работающей с помощью протокола NFC.
Данный протокол является расширением стандарта ISO 14443 для бесконтактных карт. Приложение позволяет завладеть номером пластиковой карты, номером банковского счета, а также сроком действия данной карты. Всё, что необходимо для съёма вышеперечисленной информации это поднести устройство, на котором установлено приложение на расстояние не более 10см от банковской карты. Далее программа под видом торгового терминала без ведома владельца считывает с карты информацию. Ещё одним популярным средством съёма информации являются жучки. Их функциональные возможности позволяют негласно получать акустическую информацию посредством прослушки любых разговоров.