Файл: Курс лекций по дисциплине Информационные технологии в юридической деятельности.rtf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 08.11.2023
Просмотров: 510
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Организационные мероприятия - это мероприятия ограничительного характера, сводящиеся, в основном, к регламентации доступа и использования технических средств обработки информации. Они, как правило, проводятся силами самой организации путем использования простейших организационных мер. К числу основных таких мер можно отнести:
-
организация режима и охраны для исключения тайного проникновения на территорию и в помещения посторонних лиц; обеспечение контроля прохода и перемещения сотрудников, посетителей и др.; -
создание отдельных рабочих зон (выделенные помещения); -
контроль и соблюдение временного режима труда и пребывания на территории сотрудников организации; -
проведение работы с сотрудниками: подбор и расстановка персонала; ознакомление, изучение, обучение правилам работы с информацией ограниченного доступа; оповещение о мерах ответственности за нарушение правил защиты информации и др.; -
организация специального делопроизводства и документооборота, разработка технологий использования документов и носителей информации ограниченного доступа, их учета, исполнения, возврата, хранения и уничтожения; -
использование сертифицированных технических средств сбора, обработки, накопления и хранения информации ограниченного доступа; -
анализ внутренних и внешних угроз информации ограниченного доступа и выработка мер по обеспечению ее защиты; -
проведение систематического контроля за работой персонала с информацией ограниченного доступа, порядком учета, хранения и уничтожения документов и технических носителей.
В каждом случае организационные мероприятия по форме и содержанию являются специфическими для данной организации и обеспечивают безопасность информации в конкретных условиях.
Технические средства защиты
Для решения задач обеспечения безопасности и целостности информации в арсенале специалистов службы безопасности и защиты информации имеется широкий набор технических средств и методов, среди которых два направления занимают важное место:
-
обнаружение, идентификация, локализация (определение местоположения) подслушивающих устройств и других средств несанкционированной передачи информации из контролируемых помещений; -
организация технической защиты информации на основе специальных технических средств, методов и оборудования.
Обнаружение, идентификация, локализация
Большинство современных подслушивающих и подглядывающих устройств имеют один ярко выраженный демаскирующий признак - электромагнитное излучение. Они называются радиозакладными.
В организации противодействия их работы выделяют два направления выявления радиозакладных устройств, находящихся:
-
в активном режиме работы (аппаратура поиска передатчиков);
-
в пассивном режиме (аппаратура поиска пассивных закладных устройств).
Основными техническими средствами здесь являются:
- индикаторы (детекторы). Индикатор электромагнитного поля срабатывает, когда сигнал на входе детектора превысит регулируемый пороговый уровень;
-
радиочастотомеры имеют встроенный счетчик-частотомер. Он измеряет несущую частоту радиосигнала, превысившего установленный порог. Это помогает оператору идентифицировать радиозакладку;
- поисковые и сканирующие приемники (сканеры) обнаруживают и локализуют места установки акустических, телефонных и телевизионных миниатюрных передатчиков, проверяют подозрительные предметы на наличие установленных закамуфлированных микропередатчиков;
- анализаторы спектра обнаруживают и идентифицируют электромагнитные сигналы по форме их спектров. Они подключаются непосредственно к антенне или кабельным линиям и воспроизводят на экране спектральные панорамы (диаграммы загрузки диапазонов) или спектры отдельных радиосигналов с заданным разрешением;
- комплексы радиоконтроля ведут мониторинг загрузки радиодиапазона, выявляют и анализируют новые излучения, оценивают их опасность, выявляют потенциальные и специально организованные радиоканалы утечки информации (например, цифровых радиозакладных устройств или устройств с накоплением и последующей передачей), локализуют и нейтрализуют выявленные закладные устройства.
Организация технической защиты информации на основе специальных технических средств, методов и оборудования
Организация защиты речевой информации
Существуют пассивные и активные способы защиты речи от несанкционированного прослушивания.
Пассивные непосредственно ослабляют акустические сигналы, циркулирующие в помещении (звукоизоляция), а также продукты электроакустических преобразований в соединительных линиях вторичных технических средств (фильтрация), возникающих как естественным путем, так и в результате высокочастотного навязывания.
Активные создают маскирующие помехи (генераторы помех), подавляют и могут уничтожить аппараты звукозаписи и подслушивающие устройства.
Защита электросети
Акустические закладки, транслирующие информацию по электросети, нейтрализуются фильтрованием и маскированием. Для фильтрации применяются разделительные трансформаторы и помехоподавляющие фильтры. Степень снижения уровня наводок достигает 40 дБ.
Защита информации, обрабатываемой техническими средствами
Электрические токи различных частот, протекающие по элементам средства обработки информации, создают побочные магнитные и электрические поля. Это причина возникновения электромагнитных и параметрических каналов утечки, а также наводок информационных сигналов в посторонних токоведущих линиях и конструкциях.
Ослабление ПЭМИН осуществляется экранированием и заземлением средств и их соединительных линий.
Экранирование уменьшает емкостные связи между защищаемыми элементами, накапливает статическое электричество на экране с последующим отводом зарядов на землю. Высокочастотное электромагнитное поле ослабляется полем обратного направления, создаваемым вихревыми токами, наведенными в металлическом сплошном или сетчатом экране, располагающемся на всех элементах помещения.
Просачивание в цепи электропитания предотвращается фильтрацией информационных сигналов, а для маскирования ПЭМИН используются системы зашумления.
Экранирование эффективно только при правильном заземлении аппаратуры и соединительных линий. Система заземления должна состоять из общего заземления, заземляющего кабеля, шин и проводов, соединяющих заземлитель с объектами. Качество электрических соединений должно обеспечивать минимальное сопротивление контактов, их надежность и механическую прочность в условиях вибраций и жестких климатических условиях. В качестве заземляющих устройств запрещается использовать «нулевые» провода электросетей, металлоконструкции зданий, оболочки подземных кабелей, трубы систем отопления, водоснабжения, сигнализации.
Защита информации от утечки за счет ПЭМИН
Для защиты информационных сигналов от возможной утечки за счет ПЭМИН применяются организационные и технические способы и мероприятия.
Организационные позволяют, не изменяя уровня ПЭМИН средства вычислительной техники или уровня электромагнитных шумов, тем или иным способом изменить либо его размещение, либо границы контролируемой зоны с тем, чтобы зона возможного перехвата информации была меньше, чем контролируемая.
Технические воздействуют либо на уровень ПЭМИН, либо на уровень электромагнитных шумов.
Например, электромагнитное экранирование эффективно по сути, но требует значительных затрат, регулярной проверки функционирования. Кроме того, полное электромагнитное экранирование вносит дискомфорт в работу обслуживающего персонала.
Доработка технических средств позволяет существенно уменьшить уровень информационных излучений, однако полностью устранить их нельзя. Сейчас доработка техники сводится к подбору ее комплектующих.
Генераторы шума могут быть аппаратными и объектовыми. Основная задача зашумления эфира - это поднять уровень электромагнитного шума и тем самым препятствовать радиоперехвату информационных сигналов. Техническое средство вычислительной техники является защищенным, если зона зашумления будет больше зоны его «опасного» излучения.
Методы и средства программно-технической защиты информации в автоматизированных системах ОВД от несанкционированного доступа
Общая характеристика средств программно-технической защиты информации в автоматизированных системах
Основными средствами программно-технической защиты информации в современных автоматизированных системах являются:
-
идентификация и аутентификация; -
управление доступом; -
протоколирование и аудит; -
криптография; -
экранирование; -
антивирусная защита.
Идентификация и аутентификация
Идентификацию и аутентификацию - это основа программно-технических средств безопасности, т.к. все сервисы рассчитаны на обслуживание именованных субъектов. Идентификация позволяет субъекту-пользователю или процессу, действующему от имени какого-то пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. Синонимом «аутентификации» иногда используют сочетание «проверка подлинности». Субъект может подтвердить свою подлинность, если предъявит, по крайней мере, одну из следующих сущностей:
-
нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.; -
нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения; -
нечто, что является частью его самого: голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики; -
нечто, ассоциированное с ним, например координаты.
Для этих задач наиболее распространенны пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль; в случае совпадения подлинность пользователя считается доказанной. Набирает популярность и средство, обеспечивающее наибольшую эффективность -