Файл: Организационноправовые, программноаппаратные и инженернотехнические методы защиты информации.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.01.2024

Просмотров: 74

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Организационно-правовые, программно-аппаратные и инженерно-технические методы защиты информации.

Организационные

Организационные (административные) меры защиты - это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают:

  • мероприятия, осуществляемые при проектировании, строительстве и оборудовании

  • вычислительных центров и других объектов систем обработки данных;

  • мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности);

  • мероприятия, осуществляемые при подборе и подготовке персонала системы;

  • организацию охраныи надежного пропускного режима;

  • организацию учета, хранения, использования и уничтожения документов и носителей с информацией;

  • распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);

  • организацию явного и скрытого контроля за работой пользователей; мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.

Правовые (законодательные)

К правовым мерам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.

Программно-аппаратные

Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).


К программно-аппаратным средствам обеспечения информационной безопасности средств связи в вычислительных сетях относятся:

  • аппаратные шифраторы сетевого трафика;

  • методика Firewall, реализуемая на базе программно-аппаратных средств;

  • защищенные сетевые криптопротоколы;

  • программно-аппаратные анализаторы сетевого трафика;

  • защищенные сетевые ОС.

Инженерно-технические

Инженерно-технические меры защиты основаны на применении разного рода механических, электро или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.

10. Технические каналы утечки информации.


Под утечкой информации понимается несанкционированный процесс переноса информации от источника к несанкционированному пользователю. Физический путь переноса называется каналом утечки. Утечка информации связана с источником (генератором), физической средой, в которой распространяется информация от источника, и с пользователем (приёмником). В автоматизированных системах основными источниками информации являются люди и документы.

Технические средства, которые обеспечивают утечку информации, образуют технические каналы утечки информации.

 Акустические каналы - это каналы, образованные распространением акустической волны в воздушной, жидкой и твердой среде. В воздушной среде энергия передается частицам воздуха, которые приобретают колебательное движение. Если на пути акустической волны встречаются препятствия, например, стены, мебель, окна и т.д., то акустическая волна отражается от них, поглощается, вызывает колебания элементов окружающей среды.

Частотный диапазон акустического канала утечки информации включает инфразвук, диапазон слышимого человеком звука (16-20000 Гц), ультразвук и гиперзвук.

Электрические каналы - связаны с перехватом инф.каналов, проходящих по электрическим цепям различного назначения. Контактные и бесконтактные способы подключения к проводам и кабелям.

Оптические каналы

 - наблюдение

Электромагнитные излучения - радиоканал - перехват электромагнит.излучения радиодиапазона (радиомикрофоны)

ПЭМИН - перехватих

название

способутечки

технические средства

противодействие

техсредстваобнаруж. утеч.

1. Прямой акустический

канал простое

распространение

волны в воздухе

подслушивание без применения

аппаратуры и

использование

тех.средств

миниатюрные микрофоны,

микрофоны направленного

действия,

диктофоны

1 звукоизоляция,

2 конроль присутствующих, 3 генераторы

шума Гном-3М, ХАОС, шумотрон-3




2. Акустовибрационный

канал - акуст. колебания, воздействующие на

твердые поверхности, преобразуются в

механические колебания

частиц твердых тел

подслушивание без применения

аппаратуры и

использование

тех.средств

различные типы стетоскопов

  1. пленка на окна, 3. системы

  2. виброакуст зашумления заслон;кабинет; шторм

аппаратно-программный комплекс виброакуст измерений

3. Акустоэлектрический канал - преобразование акустических сигналов в электрические.

возникновение электрических сигналов (микрофонный эффект) в громкоговорителях, электрич цепи, датчики сигнализаций

высокочувствительные низкочастотные усилители, которые подключаются к электр цепям

проверка электр цепей, ПКУ-6М, генератор низкочастотных колебаний для проверки и создания помех ВВ 301 и Барон-Ю, применение фильтров Гранит-8




4. Акусторадиоэлектрический - с помощью закладных устройств

преобразование акуст сигнала в радиоэлектронный и передача

радиозакладки (радиомикрофон)

тех средства подавления радиомикрофонов Скорпион

детектор нелинейных переходов, комплекс аппаратуры Дельта

Акустопараметрический взаимодействие

волны с элементами

тех.систем и изменение их электрических, магнитных и электромагнитных параметров.эти изменения оказывают влияние

на параметры электрических

цепей, за счёт эффекта

модуляции такие цепи несут инф.сигнал=акустическому каналу

1. подключение высокочастотного генератора к нелинейным и параметрическим системам

2. -//- к телефонному кабелю - аппарату

генераторы радиоизлучений

ANG-200, приемники радиосигналов

Крона 6000М, передатчики и

приемники

радиостанций

для кв и укв

диапазонов

MICOM-2

LBD-50 анализатор проводных коммуникаций

RCC-2000 комплекс контроля электромагнитного излучения

МАНГУСТ - VNG-012GL - генератор акустический колебаний

ГРОМ-ЗИ-4 генератор шума

ФСП-1Ф-7А фильтр сетевой

многофункциональный поисковый прибор




6. Акустооптический

- под действием акуст.волны колеблется плоская поверхность

лазерным лучом снимают колебания с поверхности (внешнее стекло окна)

приборы с ИК-излучением:

сканирующий спектральный коррелятор OSCOR-5000

прибор для обнаружения различных устройств скрытого съема CPM-700

покрытие стекол пленкой Courtaulds класса Safety

VNT-2 вибропреобразователь для окон




7. Канал утечки инф по тел. линии - подключение к телефонной линии

1. контактный: параллельное подключение тел.аппарата, подключение с помощью согласующего устройства, подключение с компенсацией падения напряжения

2. бесконтактный: через рамку (один или несколько витков), через индукционный датчик

блокирование устройств, размывание спектра, сдвиг рабочей частоты, блокирование акустопуска звукозаписывающей аппаратуры, защита телефона от ВЧ-навязывания, подавление генераторами







8. утечка по цепям

электропитания - закладки в тех.средствах

обработки информации

в линиях связи













9. учетка по цепям заземления - перехват сигнала в

заземляющем провод или в потенциальной зоне вокру

фильтры

визуальный контроль







10. визуально-оптический

подглядывание

бинокли, монокуляры, подзорные трубы, телескопы, эндоскопы

уменьшать контраст объект\фон

снижать яркость объекта

не допускать близко

выбор помещений

экранирование объекта

средства гашения экранов

шторы, жалюзи, пленка

11. фототелеканалы

фотографирование

фото для аэрофотосъемки, широкого применения, скрытой съемки







12. канал ИК излучения

скрытое наблюдение

приборы ночного видения (бинокль, телекамера)







13. волоконно-оптический канал

подключение к оптическим световодам

фотодетекторы








Противодействия : 1. конструктивные меры, связанные с оборудованием помещений. 2. исключение вероятности вноса и установки подслушивающих устройств. 3. тех средства подавления каналов перехвата информации (зашумление - генераторы шума, вибрационное зашумление).

Тех средства обнаружения утечки : 1. визуальный метод контроля. 2. контроль с использованием тех средств.

ИАФ.1 ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ, ЯВЛЯЮЩИХСЯ РАБОТНИКАМИ ОПЕРАТОРА

Требования к реализации ИАФ.1: В информационной системе должна обеспечиваться идентификация и аутентификация пользователей, являющихся работниками оператора.

При доступе в информационную систему должна осуществляться идентификация и аутентификация пользователей, являющихся работниками оператора (внутренних пользователей), и процессов, запускаемых от имени этих пользователей, а также процессов, запускаемых от имени системных учетных записей.

К внутренним пользователям в целях настоящего документа относятся должностные лица оператора (пользователи, администраторы), выполняющие свои должностные обязанности (функции) с использованием информации, информационных технологий и технических средств информационной системы в соответствии с должностными регламентами (инструкциями), утвержденными оператором, и которым в информационной системе присвоены учетные записи.

В качестве внутренних пользователей дополнительно рассматриваются должностные лица обладателя информации, заказчика, уполномоченного лица и (или) оператора иной информационной системы, а также лица, привлекаемые на договорной основе для обеспечения функционирования информационной системы (ремонт, гарантийное обслуживание, регламентные и иные работы) в соответствии с организационно-распорядительными документами оператора и которым в информационной системе также присвоены учетные записи.

Пользователи информационной системы должны однозначно идентифицироваться и аутентифицироваться для всех видов доступа, кроме тех видов доступа, которые определяются как действия, разрешенные до идентификации и аутентификации в соответствии с мерой защиты информации УПД.11.

Аутентификация пользователя осуществляется с использованием паролей, аппаратных средств, биометрических характеристик, иных средств или в случае многофакторной (двухфакторной) аутентификации - определенной комбинации указанных средств.

В информационной системе должна быть обеспечена возможность однозначного сопоставления идентификатора пользователя с запускаемыми от его имени процессами.


Правила и процедуры идентификации и аутентификации пользователей регламентируются в организационно-распорядительных документах по защите информации.

Требования к усилению ИАФ.1:

1) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для удаленного доступа в систему с правами привилегированных учетных записей (администраторов):

а) с использованием сети связи общего пользования, в том числе сети Интернет;

б) без использования сети связи общего пользования;

2) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для удаленного доступа в систему с правами непривилегированных учетных записей (пользователей):

а) с использованием сети связи общего пользования, в том числе сети Интернет;

б) без использования сети связи общего пользования;

3) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для локального доступа в систему с правами привилегированных учетных записей (администраторов);

4) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для локального доступа в систему с правами непривилегированных учетных записей (пользователей);

5) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация при доступе в систему с правами привилегированных учетных записей (администраторов), где один из факторов обеспечивается аппаратным устройством аутентификации, отделенным от информационной системы, к которой осуществляется доступ;

6) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация при доступе в систему с правами непривилегированных учетных записей (пользователей), где один из факторов обеспечивается устройством, отделенным от информационной системы, к которой осуществляется доступ;

7) в информационной системе должен использоваться механизм одноразовых паролей при аутентификации пользователей, осуществляющих удаленный или локальный доступ;

8) в информационной системе для аутентификации пользователей должно обеспечиваться применение в соответствии с законодательством Российской Федерации криптографических методов защиты информации.

Содержание базовой меры ИАФ.1: