Файл: Реферат Установка и настройка тсзи, проведение измерений параметров пэмин, проведение аттестации объектов информатизации.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 29.10.2023

Просмотров: 277

Скачиваний: 14

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Также существуют аппаратные СЗИ для защиты от утечки по каналам ПЭМИН. Чаще всего здесь используются генераторы шума. Генераторы шума могут быть установлены в выделенных помещениях и при необходимости объединяются в одну сеть, что позволяет сформировать распределенную систему для защиты объекта любой конфигурации и уровня сложности.

Аппаратные СЗИ используются и для защиты речевой информации. Методы защиты акустической (речевой) информации разделяются на пассивные и активные. Пассивные методы направлены на ослабление непосредственных акустических ситналов, циркулирующих в помещении, а также продуктов электроакустических преобразований. Активные методы предусматривают создание маскирующих помех и подавление/уничтожение технических средств акустической разведки. Основным пассивным методом защиты акустической (речевой) информации является звукоизоляция. Цель применения пассивных средств защиты информации - снижение отношения сигнал/шум до предела, исключающего или значительно затрудняющего съем акустической информации.

2.3. Программные СЗИ.

Программные средства защиты информации – это простые и комплексные программы, предназначенные для решения задач, связанных с обеспечением информационной безопасности.

К программным средствам защиты относят, например:

  1. Антивирусы, которые распознают, изолируют и удаляют вредоносные программы, способные украсть или повредить информацию.

  2. Средства разграничения доступа, системы аккаунтов и паролей, которые закрывают посторонним доступ к информации.

  3. Инструменты виртуализации, которые позволяют создавать «песочницы» для работы недоверенных приложений в виртуальных пространствах, не подвергая опасности основные серверы.

  4. Программные межсетевые экраны (или файерволы, брандмауэры), которые отслеживают трафик и уведомляют, если из сети на компьютер поступают подозрительные сигналы из неизвестных источников.

  5. DLP-системы, которые предотвращают утечку информации, например, помешают сотруднику скопировать секретную базу данных на флешку.

  6. SIEM-системы, которые фиксируют подозрительную активность, например, слишком частые запросы к базе данных.

Самым простым программным решением защиты информации является установка антивируса. Рассмотрим этот процесс на примере Касперского.


Для установки антивируса:

Во-первых, зайдите на официальный сайт.

Во-вторых, выберите одну из версий антивируса и нажмите «Попробовать бесплатно».

В-третьих, откройте файл-установщик.

После подключения к серверам антивируса нажмите «Продолжить».

Ознакомьтесь с пользовательским соглашением и нажмите «Принять».

Кликните «Установить».

Также существуют программы разграничения доступа к информации, например Security Administrator.

Программа Security Administrator напоминает типичный системный твикер, но только с акцентом на системную безопасность. Каждая из опций отвечает за определенное ограничение, поэтому общее древо настроек так и называется — «Restrictions». Оно делится на 2 раздела: общие (Common Restrictions) и пользовательские ограничения (User Restrictions).

В первой секции — параметры и подразделы, которые касаются всех пользователей системы. К ним относятся загрузка и вход в систему, сеть, Проводник, собственно Интернет, система, Панель управления и другие. Условно их можно разделить на ограничения онлайн- и офлайн-доступа, но разработчики особо сложной разбивки по вкладкам не рассмотрели. По сути, достаточно и того, что каждый «твик» имеет описание: какое влияние на безопасность оказывает та или иная опция.

Во втором разделе, User Restrictions, можно настроить доступ для каждого пользователя Windows индивидуально. В список ограничений входят разделы Панели управления, элементы интерфейса, кнопки, горячие клавиши, съемные носители и др.

Предусмотрен экспорт настроек в отдельный файл, чтобы его можно было применить, например, на других системных конфигурациях. В программу встроен агент для слежения за активностью пользователей. Файлы журнала помогут администратору проследить потенциально опасные действия пользователя и принять соответствующие решения. Доступ к Security Administrator можно защитить паролем — в далее рассматриваемых программах это опция также имеется де факто.

Из недостатков — небольшой список программ, для которых можно применить ограничения: Media Player, MS Office и т. п. Популярных и потенциально опасных приложений намного больше. Усложняет работу отсутствие актуальной для Windows 8 версии и локализации — это как раз тот вариант, когда сложно обходиться без начальных знаний английского.

Таким образом, программа предназначена как для ограничения доступа, так и для гибкой настройки параметров безопасности ОС.

2.4. Криптографические СЗИ.

СКЗИ – это средство криптографической защиты информации. Его использование необходимо в случаях, явно установленных законодательством Российской Федерации (например, защита биометрических персональных данных), а также при наличии в информационной системе угроз, которые могут быть нейтрализованы только с помощью СКЗИ. Самая распространенная задача – защита информации при передаче по недоверенным каналам связи. В статье в качестве примера рассматривается подключение к Национальному координационному центру по компьютерным инцидентам (НКЦКИ) по защищенному каналу связи.



Установка

После ознакомления с Формуляром, Правилами Пользования и другой эксплуатационной документацией на СКЗИ можно приступать к следующему этапу – установке.

Предварительно нужно убедиться, что купленное СКЗИ соответствует Формуляру – раздел «комплектность». Если в комплекте поставки дистрибутив с версией, отличной от версии в Формуляре, то это повод обратиться к производителю за разъяснениями. Это могла быть производственная ошибка – представленная версия уже сертифицирована, но по чьему-то недосмотру в комплекте оказался старый формуляр. В худшем случае бывает, что формуляр правильный, а фактически поставленная версия не сертифицирована.

Далее нужно оценить выполнение требований из Правил Пользования. Если СКЗИ поставляется как программное обеспечение, то нужно убедиться в выполнении требований к аппаратной платформе. При невыполнении требований из Правил Пользования, СКЗИ не сможет обеспечить уровень защиты, указанный в сертификате ФСБ России.

При выполнении работ по установке не стоит забывать об административных задачах: сделать отметки в журнале поэкземплярного учета СКЗИ и ключевой информации.

Для установки СКЗИ администратор безопасности должен использовать дистрибутив, доставленный доверенным способом. Обычно СКЗИ поставляется на CD-диске. Тем не менее, предварительно необходимо проверить контрольную сумму установочного файла.

Во время установки требуется ввести лицензию из комплекта поставки, а также пройти процедуру инициализации датчика случайных чисел (ДСЧ). Если ДСЧ биологический, то в зависимости от реализации появится предложение вводить указанные символы или попадать мышкой по «мишеням». Случайное число в таких случаях – интервал времени между нажатиями на клавиши или попаданиями по «мишеням». Если ДСЧ физический, например, в составе АПМДЗ, то процедура инициализации пройдет автоматически, практически незаметно для пользователя.

После завершения установки следует приступить к настройке.

Настройка

Настройка зависит от конкретной задачи и системы, в которой будет использоваться СКЗИ. Рекомендации по формированию политики безопасности указаны в Правилах Пользования, рассмотренных выше.

Настройка может производиться администратором безопасности локально либо централизованно через систему управления. Настройка на системе управления не означает, что никаких локальных действий не потребуется, но они значительно облегчаются. По сути, в центре из шаблона создаётся профайл с политикой безопасности и ключевая информация, далее эти данные доверенным способом доставляются к СКЗИ и импортируются. Дальнейшее управление происходит из системы управления по защищенному каналу.


В НКЦКИ в системе управления ViPNet Administrator создаются профайлы и ключевая информация, далее они передаются в организации, которым требуется подключение и импортируются в приобретенное оборудование ViPNet Coordinator или ViPNet Client.

В дальнейшем аналогичный подход будет использоваться и для СКЗИ других производителей: «С‑Терра», «Код Безопасности» и др.

3. Проведение измерений параметров ПЭМИН.

При проведении измерений побочных электромагнитных излучений и на­водок требуется определить параметры напряженности поля в окружающем пространстве или токов и напряжений в некоторых цепях, возникающих под действием электрических процессов формирования информационных сигналов. При возникновении навод­ки происходит обычно дальнейшее усложнение формы тока или напряжения. Применяемые измерительные приборы, предназначены для определе­ния общепринятых параметров электромагнитных процессов. Абсолютное большинство измерительных приборов ориентированы на простейшие парамет­ры - усредненные значения переменных на интервале времени.

измерительные регистрато­ры электрических величин на базе скоростных АЦП:

Регистраторы сопрягаются по стандартному стыку с ПЭВМ, что позволяет в процессе обработки результатов измерений свободно формировать систему па­раметров, наиболее адекватно описывающую измеряемые величины. В последнее время наметилась тенденция по­строения измерительно-вычислительных комплексов на базе ПЭВМ, оснащен­ных адаптерами ввода аналоговых сигналов. В результате достигается анало­гичный результат, но если в первом случае развитие идет со стороны измери­тельного прибора, во втором случае - со стороны ПЭВМ. По состоянию на на­стоящее время комплексы, основанные на измерительных приборах имеют большую чувствительность и более широкий частотный диапазон, а для комплексов имеющих в основе ПЭВМ характерны многоканальность и развитые па­кеты обработки и визуализации сигналов.

Естественное ограничение частотного диапазона регистраторов на первом этапе преодолевалось применением стробпреобразователей, затем начало разви­ваться направление гетеродинного переноса частотного диапазона с цифровой обработкой сигнала промежуточной частоты. Последний вариант следует счи­тать весьма перспективным, однако при этом возникают сложные проблемы фа­зовой синхронизации гетеродина и АЦП, требующие разработки специальных аппаратурных решений.


Для относительно простых измерений, когда параметриза­ция процесса достаточно ясна, безусловным преимуществом обладает аппарату­ра спектрального анализа.

Для проведения измерений при анализе каналов утечки следует признать на текущий момент - измерительно-вычислительные комплексы на базе ПЭВМ, сопряженной с управляемым спектроанализатором и измерительным приемником с частотным диапазоном не менее 2 ГГц, а на перспективу - комплексы на базе скоростных АЦП с полным перено­сом обработки сигнала в ПЭВМ.

Общими и для того и для другого случая являются:

  • проблема генераторов стимулирующих воздействий,

  • проблема входных преобразователей-

  • проблема поверки комплекса в целом, пути решения которой на данный момент неясны.

Приборы для измерения ПЭМИН:

Селективные нано- и микровольтметры используются в качестве основных (базовых) измерительных приборов для исследований ПЭМИН. Состав измерительных установок определяется в ходе изучения исследуемых ТС.

На рис. 2.43 представлены селективные микровольтметры более ранних выпусков с ручным управлением и приведен пример современного измерительного приемника отечественного производства типа АРК-Д1ТР с уже высоким уровнем автоматизации.



 

Селективный микровольтметр SMV -11 (в комплекте с измерительными антеннами и переходными устройствами – FMA -11) позволяет проводить измерения напряженностей электрического и магнитного полей и измерения напряжений высокочастотных сигналов в проводных линиях в плавно перестраиваемом диапазоне частот 9кГц…30 МГц, при чувствительности приемника не менее 0,1 мкВ. Полосы пропускания приемника – 1, 2,7 и 9 кГц. Имеются амплитудный детектор, гнезда для подключения наушников и осциллографа.

Селективный микровольтметр SMV -8,5 (в комплекте с измерительными антеннами и переходными устройствами – FMA -8,5) позволяет проводить измерения напряженностей электрического и магнитного полей и измерения высокочастотных сигналов в проводных линиях в плавно перестраиваемом диапазоне частот (20…1000) МГц, при чувствительности приемника не менее 1 мкВ. Полосы пропускания приемника – 1, 20 и 120 кГц. Имеются частотный и амплитудный детекторы, гнезда для наушников и осциллографа

Нановольтметр UNIPAN 233 (237) представляет собой низкочастотный прибор, который позволяет измерять электрические сигналы с напряжением в несколько нановольт в диапазоне 1Гц…100 кГц..