Технические средства безопасности реферат

Обновлено: 05.07.2024

* Данная работа не является научным трудом, не является выпускной квалификационной работой и представляет собой результат обработки, структурирования и форматирования собранной информации, предназначенной для использования в качестве источника материала при самостоятельной подготовки учебных работ.

Белорусский государственный университет информатики и радиоэлектроники

“Системы безопасности предприятия.

Системы инженерных и технических средств защиты”

Принципы построения систем безопасности

Создание системы безопасности, как правило, должно начинаться с разработки концепции безопасности – обобщения системы взглядов на проблему безопасности рассматриваемого объекта на различных этапах и уровнях его функционирования, определения основных принципов построения системы, разработки направлений и этапов реализации мер безопасности.

Основные принципы построения систем безопасности следующие:

принцип законности. Реализация этого принципа осуществляется за счет тщательного соблюдения и выполнения при разработке и построении систем безопасности Положений и требований действующего законодательства и нормативных документов.

принцип своевременности. Реализуется принятием упреждающих мер обеспечения безопасности.

принцип совмещения комплексности и эффективности и экономической целесообразности. Реализуется за счет построения системы безопасности, обеспечивающей надежную защиту комплекса имеющихся на предприятии ресурсов от комплекса возможных угроз с минимально возможными, но не превышающими 20% стоимость защищаемых ресурсов затратами.

принцип модульности. Реализуется за счет построения системы на базе гибких аппаратно-программных модулей. Модульность программы позволяет ей работать в двух режимах – дежурном и инсталляции, позволяет наращивать, изменять конфигурацию системы и вносить другие изменения без замены основного оборудования.

принцип иерархичности. Реализуется за счет построения многоуровневой структуры, состоящей из оборудования Центра, оборудования среднего звена и объектового оборудования. Модульность и иерархичность позволяют разрабатывать системы безопасности для самого высокого организационно - структурного уровня;

принцип преимущественно программной настройки. Реализуется за счет использования для перенастройки оборудования способ ввода новых управляющих программ – модулей;

принцип совместимости технологических, программных, информационных, конструктивных, энергетических и эксплуатационных элементов в применяемых технических средствах. Технологическая совместимость обеспечивает технологическое единство и взаимозаменяемость компонентов. Это требование достигается унификацией технологии производства составных элементов системы. Информационная совместимость подсистем систем безопасности обеспечивает их оптимальное взаимодействие при выполнении заданных функций. Для ее достижения используются стандартные блоки связи с ЭВМ, выдерживается строгая регламентация входных и выходных параметров модулей на всех иерархических уровнях системы, входных и выходных сигналов для управляющих воздействий.

В условиях постоянного повышения стоимости программного обеспечения больших систем, во все больших пропорциях превышающей стоимость технических средств, особенно важное значение приобретает внутри - и межуровневая программная совместимость оборудования.

Конструктивная совместимость обеспечивает единство и согласованность геометрических параметров, эстетических и эргономических характеристик оборудования. Она достигается созданием единой конструктивной базы для функционально подобных модулей всех уровней при условии обязательной согласованности конструкций низших иерархических уровней с конструкциями высших уровней. Эксплуатационная совместимость обеспечивает согласованность характеристик, определяющих условия работы оборудования, его долговечность, ремонтопригодность, надежность, и метрологических характеристик, а также соответствие требованиям электронно-вакуумной гигиены, технологического микроклимата и т.д.

Энергетическая совместимость обеспечивает согласованность типов потребляемых энергетических средств.

Цели и задачи систем безопасности.

Целью построения системы безопасности является предотвращение или снижение ущерба из-за потерь вследствие совершения угроз защищаемым ресурсам, а также обеспечение условия для быстрого восстановления жизнедеятельности предприятия

Задачи системы безопасности заключаются:

- в своевременном выявлении и устранении угроз;

- в создании механизма и условий оперативного реагирования на угрозы безопасности в различных ситуациях их проявления;

- в создании условий для максимально возможного восстановления ущерба, полученного в результате нарушения безопасности.

Вопрос “как решать задачу построения системы безопасности объекта? “ однозначного ответа не имеет. Существует ряд важных индивидуальных особенностей каждого объекта, оказывающих влияние на состав и последовательность осуществляемых при построении системы безопасности действий и привлекаемых для этого силах и средствах. Объекты различаются по их назначению, структуре, месторасположению, величине, принадлежности к отрасли, форме собственности, наличию (или отсутствию) систем или элементов систем защиты ресурсов от отдельных угроз и многим другим показателям. В каждом случае требуется индивидуальный подход к организационному построению системы безопасности и к составу применяемых технических средств защиты.

Термины и определения

В различных источниках информации различают связанные с термином “безопасность” адресные и неадресные системы, одноуровневые и многоуровневые системы, системы охранной, пожарной и охранно-пожарной сигнализации, системы контроля и управления доступом, телевизионные системы видеонаблюдения, системы защиты речевой информации, системы защиты компьютерной информации, системы технических средств защиты комплексные и интегрированные. Высшая форма – система безопасности предприятия и автоматизированная система управления безопасностью предприятия. Единственным верным источником правильного понимания указанных терминов являются их толкования в нормативных документах.

Система безопасности комплексная и интегрированная. Автоматизированная система управления безопасностью.

В начале курса мы рассматривали понятие “Безопасность государства” как состояние защищенности интересов страны от реальных и потенциальных угроз (Модельный закон “О безопасности”). В ГОСТ 1225-2000 имеется определение термина “система охраны объектов и физических лиц” как “Совокупность взаимоувязанных организационных мероприятий (мер, способов) и технических средств и систем охраны, применяемых для обеспечения защиты объектов (имущества) и физических лиц от противоправных посягательств”. В ГОСТ 12.1.033-81 имеется определение термина “пожарная безопасность” как “Состояние объекта, при котором с установленной вероятностью исключается возможность возникновения и развития пожара и воздействия на людей опасных факторов пожара, а также обеспечивается защита материальных ценностей”.

Комплексные системы безопасности (КСБ) – это совокупность взаимоувязанных организационных мероприятий (мер, способов) и технических средств, объединенных каналами связи, и обеспечивающих поддержание безопасного состояния объекта, обнаружение и ликвидацию максимально полного перечня (комплекса) угроз жизни, здоровью, среде обитания, имуществу и информации и имеющая общие средства сбора и обработки информации и управления.

В состав КСБ в качестве технических средств обеспечения безопасности входит комплексная система технических средств охраны (КС ТСО) - совокупность технических средств и/или систем (тревожной, охранной и охранно-пожарной сигнализации, контроля и управления доступом, видеонаблюдения и др.), обеспечивающих выполнение комплекса задач системы безопасности. В состав типовой КС ТСО могут входить следующие технические средства и системы:

сбора, обработки и отображения информации (ССОИ);

охранной и тревожной сигнализации (ОС и ТС);

управления и контроля доступом (СКУД);

телевизионного видеонаблюдения и видеорегистрации (ТСВ);

охранно-пожарной сигнализации (ОПС);

оповещения о пожаре и дымоудаления (ОС и ДУ);

защиты от несанкционированного съема информации;

бесперебойного электропитания (СБП);

оперативной связи, оповещения и радиотрансляции;

средств технической укрепленности (СТУ);

специального контроля (металлодетектирование, рентгенотелевидение, радиационный контроль и т.д.).

Количество и состав подсистем в КС ТСО могут варьироваться в зависимости от потребностей Заказчика.

Типовые задачи КС ТСО:

защита жизни и здоровья лиц, находящихся на объекте;

защита материальных и информационных ценностей;

защита собственных ресурсов и технических средств при попытках несанкционированного доступа к ним;

организация доступа сотрудников и посетителей на территорию объекта и в режимные помещения;

обнаружение и регистрация фактов несанкционированного проникновения нарушителя на территорию объекта, в здания и режимные помещения, а также оповещение охраны и / или службы безопасности о нештатных ситуациях;

организация тревожно-вызывной сигнализации и тревожного оперативного оповещения;

наблюдение за территорией, прилегающей к зданиям объекта, и за транспортными потоками на ней с созданием видеоархива;

и на высшей стадии – компъютерный анализ безопасности объекта, работоспособности элементов КС ТСО, действий обслуживающего персонала отдельно по подсистемам и управление техническими средствами подсистем с рабочего места Дежурного оператора с применением специальных программных средств.

Интегрированные системы безопасности (ИСБ) – совокупность взаимоувязанных организационных мероприятий (мер, способов) и подсистем технических средств обеспечения безопасности объекта, объединенных аппаратно, программно и структурно и имеющая общие средства сбора и обработки информации и управления. В состав ИСБ в качестве технических средств обеспечения безопасности входит Интегрированная система технических средств защиты (ИС ТСЗ).

По СТБ 1225-2000 интегрированная система охраны – это совокупность технических средств, включающая в себя совместно функционирующие технические системы охраны (или их части) различного назначения (например, телевизионная система видеонаблюдения и система охранной сигнализации; система управления и контроля доступом и система охранной сигнализации и т.п.).

Автоматизированная система управления безопасностью (АСУБ) представляет собой высшую степень развития интегрированных систем безопасности и обеспечивает объединение в одно целое на программно-аппаратном уровне всех имеющихся на объекте технических средств и систем защиты, всех ценных ресурсов от возможных угроз, взаимодействие сил и средств по продуманным алгоритмам для различных вариантов осуществления угроз. Для получения эффективного варианта АСУБ ее проектирование необходимо начинать вместе с проектированием самого объекта.

Системы инженерных и технических средств защиты

Инженерные средства защиты и технической укреплённости объектов

Техническая укреплённость объекта – это совокупность мероприятий, направленных на усиление конструктивных элементов помещений, зданий и охраняемых территорий, обеспечивающих необходимое противодействие несанкционированному проникновению в охраняемую зону, взлому и другим преступным действиям. Она должна быть основой построения системы охраны (безопасности) объекта и применяться в сочетании с техническими системами охраны.

Средства и системы технических средств защиты

Главным образом угрозы, осуществляются посредством несанкционированного непосредственного доступа к защищаемым ресурсам. Отсюда правило: в первую очередь необходимо обеспечить контроль и регистрацию доступа. Первыми злоумышленника встречают инженерные средства защиты и технические средства контроля и регистрации доступа, технические средства охраны.

Средства инженерной защиты ресурсов объекта (инженерные средства) предназначены для сдерживания темпа наступления или отступления нарушителя или его задержания (по СТБ 1250-2000 – это “средства, применяемые для обеспечения необходимого противодействия несанкционированному проникновению на охраняемые объекты, взлому и другим противоправным действиям”).

К ним относятся:

элементы зданий и сооружений.

заборы, ограждения, ворота, въезды, выезды, проходные, шлюзы,. .

защита дверных и оконных проемов, чердачных перекрытий, других элементов зданий и помещений

защитные устройства вентиляционных и других каналов в здании (магнитные ловушки, экраны, разделительные и диэлектрические вставки …)

металлические шкафы, сейфы, специальные хранилища

специальные комнаты для ведения переговоров, экранированные комнаты для обработки конфиденциальной информации и другие устройства.

Основными инженерными средствами защиты, обеспечивающими техническую укрепленность объектов, являются.

- сейфы и хранилища ценностей;

- противовзломные и пулестойкие окна, двери, люки (пленки, замки);

- капитальные (по охране) наружные стены, перекрытия, перегородки;

- капитальные (по охране) внутренние стены (перегородки).

Требования по технической укрепленности охраняемых объектов

Основным нормативным документом, регламентирующим техническую укрепленность объектов, является РД 28/3.012-2005 "Требования к технической укрепленности объектов, подлежащих обязательной охране Департаментом охраны МВД Республики Беларусь"

1. Настоящие требования распространяются на вновь проектируемые, реконструируемые и технически переоснащаемые объекты (кроме учреждений банков), охраняемые или передаваемые под охрану подразделениям Службы охраны МВД Республики Беларусь.

В случаях, когда объекты охраняются подразделениями охраны, их техническая укрепленность приводится в соответствие настоящим требованиям при проведении ремонтных работ.

2. Проектная документация на вновь строящиеся объекты, передаваемые под охрану подразделениям Службы охраны МВД Беларуси, согласовывается с подразделениями охраны.

3. При проведении реконструкции, ремонта охраняемых объектов, а также передачи под охрану ранее построенных объектов, проводится их обследование с составлением актов, в которых отражаются мероприятия по технической укрепленности в соответствии с данными “Требованиями”.

4. В случае, когда на оконных и дверных проемах предусматривается установка металлических решеток, необходимо согласовывать с подразделениями Госпожнадзора пути эвакуации людей и ценностей в случае возникновения пожара.

Конкретные технические решения по каждому такому объекту должны быть согласованы как с подразделениями охраны, так и с другими органами Государственного надзора. По завершению проектного обследования также составляется акт, в котором отражаются все принятые решения.

Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. – М., 2001 – 496 с.

Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. – М.: Академический проект: Трикста, 2005. – 544 с.

Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. – М.: Нолидж, 2000. – 496 с., ил.

Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия –Телеком, 2000. - 452 с., ил

Компьютерная преступность и информационная безопасность / А.П. Леонов [и др. ] ; под общ. Ред.А.П. Леонова. – Минск: АРИЛ, 2000. – 552 с.

Современное производство располагает большим разнообразием технических средств обеспечения безопасности. Согласно существующей классификации все они условно подразделены на следующие семь классов (Л.27):

системы дистанционного управления;

средства автоматизации и роботизации производственных процессов.

Ограждающие устройствапредставляют собой защитные конструкции, препятствующие проникновению человека или его отдельных органов (рук, ног, частей его одежды) в опасную зону, представляющую собой пространство вокруг рабочего места, машины, где действуют постоянно или возникают периодически опасные и вредные производственные факторы ( вокруг движущихся рабочих органов машин, агрегатов, вокруг режущего инструмента, ременных, зубчатых, цепных передач и т.д.). Существуют три основных разновидности ограждающих устройств - стационарные, съемные и переносные (временные). Они могут быть сплошными, решетчатыми и жалюзийными.

Стационарные (несъемные) ограждающие устройства (согласно правил технологического проектирования) проектируются проектной организацией одновременно с разработкой конструкции машины, агрегата и уже затем изготавливаются заводом – изготовителем той или иной машины ( агрегата) в виде крышек, коробов, футляров и т.д.

Съемными ограждающими устройствами защищают опасные зоны внешних передач (карданные, зубчатые, ременные и т.д.), выполняя их также в виде крышек, кожухов, чехлов (сплошными, решетчатыми и сетчатыми).

Временные (переносные) ограждающие устройства используют для защиты работников от опасности механических травм и ожогов при ремонтных или наладочных работах (отлетающие части обрабатываемых материалов, металлическая стружка, нагретые материалы и т.д.), а также для защиты от случайных соприкосновений с токоведущими частями технологического оборудования.

Блокировочные устройства предназначены для исключения опасности аварийных ситуаций при неправильных действиях операторов. Они могут быть механическими , электрическими, гидравлическими, пневматическими, радиационными и комбинированными (например, фотоэлектрические, электромеханические, электрогидравлические и т.д.).

Механические блокировочные устройства широко применяются в конструкциях тракторных (и автомобильных) коробок передач для исключения поломок шестерен и аварийных ситуаций при неправильных переключениях.

Электрические блокировки применяют для исключения электротравматизма при нарушениях правил и определенной последовательности действий персонала. Аналогичную функцию выполняют все другие типы блокировок.

Для защиты особо опасных зон (гильотинные ножницы, гидравлические пресса, и др.) применяют комбинированные блокировочные устройства фотоэлектрического или радиационного типа.

Тормозные устройства бывают дисковые, колодочные, клиновые и конические. По принципу действия их подразделяют на механические, электромагнитные, гидравлические, пневматические и комбинированные (электромеханические, электрогидравлические и т.д.), а по принципу срабатывания – ручные, полуавтоматические и автоматические.

Сигнальные устройства подразделяют на оперативные, опознавательные, предупреждающие и аварийные. По виду сигнала такие устройства могут быть: световые, звуковые, цветовые, одоризационные (сигнал об опасности подают специальные добавки к опасным веществам, воздействующие на орган обоняния человека), знаковые и комбинированные.

Оперативная сигнализация используется для управления производственными процессами.

Опознавательная сигнализация определенным образом позволяет идентифицировать тот или иной объект (световая опознавательная сигнализация автотранспорта, самолетов гражданской авиации в ночное время), выделить особо опасные зоны.

Аварийная сигнализация предназначается для оповещения всех работников предприятия о происходящей аварии в данный момент времени, для обозначения аварийно опасных участков, территорий.

В последние годы сигнальные устройства используют в сочетании с контрольно-измерительными приборами. Это позволяет с высокой эффективностью контролировать и одновременно информировать обслуживающий персонал о состоянии основных технологических параметров, от величин которых в определенной мере зависит безопасность труда на рабочих местах. Устройства контроля и сигнализации также могут подразделяться по назначению – на информационные, ответные, предупреждающие и аварийные, по способу действия – полуавтоматические и автоматические.

Знаковая сигнализация (знаки безопасности) введена ГОСТом 12.4.026-76.

Знаки безопасности могут быть указательными, предписывающими, предупреждающими, запрещающими. Они отличаются друг от друга формой и цветом. Например, запрещающий знак – круг красного цвета с белой каймой по периметру и черным изображением внутри. Предписывающий знак – синий круг с белой каймой по периметру и белым изображением в центре, указательный знак – синий прямоугольник (рис.9).

Рис.9. Знаки безопасности по ГОСТ 12.4.026 – 76.

Дистанционное управлениепозволяет обеспечить контроль и регулирование режимов работы технологического оборудования с участков, удаленных от опасных зон на безопасное расстояние. Системы дистанционного управления могут быть механические, электрические, гидравлические, пневматические и комбинированные.

По принципу действия они подразделяются на полуавтоматические и автоматические. Последние оснащаются средствами телеметрии и телевидения. Автоматизация и роботизация производственных процессов позволяет полностью освободить человека от физической деятельности, удалить его за пределы опасных зон и предоставить ему возможность выполнять контрольные и управленческие функции. Нередко этот путь обеспечения безопасности является единственно приемлемым, особенно в таких условиях, где пребывание человека без специальных средств невозможно, например помещения для протравливания семян, распыление ядохимикатов для защиты растений от вредителей, подводные работы, космос и т.п . В этих условиях применение достижений автоматики и робототехники может обеспечить достаточно высокий уровень безопасности.

Концепция транспортной безопасности Российской Федерации - система
взглядов на обеспечение в Российской Федерации безопасности личности,
общества и государства от внешних и внутренних угроз в транспортной сфере.
В Концепции сформулированы важнейшие направления государственной
политики Российской Федерации в этой сфере жизнедеятельности. Под
транспортной безопасностью Российской Федерации понимается - состояние
защищенности жизненно важных интересов личности, общества и государства
в транспортной сфере от внутренних и внешних угроз, состояние
защищенности транспортного комплекса от этих угроз. Транспортная
безопасность в Российской Федерации регулируется законами, нормативными
актами, постановлениями правительства.

Нет нужной работы в каталоге?


Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

computer

Требуются доработки?
Они включены в стоимость работы


Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

Технические средства защиты от утечки информации [02.04.11]

Для раскрытия данной темы будут выведены вопросы:

  1. Анализ современных технологий защиты от утечки конфиденциальной информации
  2. Исследовать требования к современным средствам защиты информации
  3. Классификация технических средств защиты от утечки информации
  4. Рассмотреть каналы утечки конфиденциальной информации
  5. Исследовать системы активного мониторинга рабочих станций пользователей

Для выполнения и оформления курсовой работы были использованы:

Персональный компьютер (IBM-совместимый):

- микропроцессор Intel(R) Pentium(R) 4 CPU 3.00 GHz;

- тактовая частота 3.01 ГГц;

- оперативная память объёмом 512 Мб;

- винчестером Hitachi HDP725050GLA360 объёмом 500Гб;

- струйный цветной принтер.

операционная система – MS Windows XP;

пакеты прикладных программ:

- текстовый процессор MS Word 2003;

- табличный MS Excel 2003;

- программа подготовки презентации MS Power Point 2003;

1. Теоретическая часть. Технические средства защиты от утечки информации

Введение

Во все времена информация являлась основой развития человечества и любых сфер деятельности. На сегодняшний день, в любом бизнес-процессе ключевую роль играет обладание информацией, а значит – её защита.

За последние годы актуальность этой угрозы возросла настолько, что сегодня кража классифицированных сведений стабильно занимает первые места во всех рейтингах угроз ИТ-безопасности. Возрастающее использование электронной почты, интернет - пейджеров и других средств передачи данных, распространенность мобильных устройств - все это значительно осложняет контроль над потоками данных, а следовательно содействует утечки информации.

1.1. Анализ Современных технологий защиты от утечки конфиденциальной информации

На сегодняшний день автоматизированные системы являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование автоматизированных систем для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям.

Так, по данным Министерства Внутренних Дел РФ количество компьютерных преступлений, связанных с несанкционированным доступом к конфиденциальной информации увеличилось с шестистах в 2000-м году до семи тысяч в 2003-м. При этом, как отмечают многие исследовательские центры, более 80% всех инцидентов, связанных с нарушением информационной безопасности вызваны внутренними угрозами, источниками которых являются легальные пользователи системы. Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри автоматизированных систем конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные или ущемлённые в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Всё это заставляет более пристально рассмотреть как возможные каналы утечки конфиденциальной информации, так и ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных[5].

1.2. Требования к современным средствам защиты информации

Согласно требованиям гостехкомиссии России средства защиты информации от несанкционированного доступа, отвечающие высокому уровню защиты, должны обеспечивать:

  • дискреционный и мандатный принцип контроля доступа;
  • очистку памяти;
  • изоляцию модулей;
  • маркировку документов;
  • защиту ввода и вывода на отчуждаемый физический носитель информации;
  • сопоставление пользователя с устройством;
  • идентификацию и аутентификацию;
  • гарантии проектирования;
  • взаимодействие пользователя с комплексом средств защиты;
  • надёжное восстановление;
  • целостность комплекса средств защиты;
  • контроль модификации;
  • контроль дистрибуции;
  • гарантии архитектуры;

Комплексные средства защиты информации от несанкционированного доступа не должны сопровождаться пакетом следующих документов:

  • руководство по средствам защиты информации;
  • руководство пользователя;
  • тестовая документация;
  • конструкторская (проектная) документация.

1.3. Классификация технических средств защиты

Под техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) понимают технические средства, непосредственно обрабатывающие конфиденциальную информацию. К таким средствам относятся: электронновычислительная техника, режимные АТС, системы оперативно-командной и громко-говорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д.

При выявлении технических каналов утечки информации ТСПИ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.

Отдельные технические средства или группа технических средств, предназначенных для обработки конфиденциальной информации, вместе с помещениями, в которых они размещаются, составляют объект ТСПИ. Под объектами ТСПИ понимают также выделенные помещения, предназначенные для проведения закрытых мероприятий.

Наряду с ТСПИ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся совместно с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ими. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, элетрофикации, радиофикации, часофикации, электробытовые приборы и т.д.

Таблица 1. Технические средства защиты информации

технические средства открытой телефонной связи

системы пожарной и охранной сигнализации

системы оперативно-командной связи

системы громко-говорящей связи

В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ), т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков.

Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками.

В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, технические каналы утечки информации можно разделить на электромагнитные, электрические и параметрический.

1.4. Каналы утечки конфиденциальной информации

Модель нарушителя, которая используется в данной курсовой работе, предполагает, что в качестве потенциальных злоумышленников могут выступать сотрудники компании, которые для выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей является передача информации за пределы АС с целью её последующего несанкционированного использования – продажи, опубликования её в открытом доступе и т.д. В этом случае можно выделить следующие возможные каналы утечки конфиденциальной информации (рисунок 1.):

Рисунок 1. Каналы утечки конфиденциальной информации

Рисунок 1. Каналы утечки конфиденциальной информации

Считается, что в основе любой системы защиты от атак, связанных с утечкой конфиденциальной информации, должны лежать организационные меры обеспечения безопасности. В рамках этих мер на предприятии должны быть разработаны и внедрены организационно-распорядительные документы, определяющие список конфиденциальных информационных ресурсов, возможные угрозы, которые с ними связаны, а также перечень тех мероприятий, которые должны быть реализованы для противодействия указанным угрозам. Примерами таких организационных документов могут являться концепция и политика информационной безопасности, должностные инструкции сотрудников компании и др. В дополнении к организационным средствам защиты должны применяться и технические решения, предназначенные для блокирования перечисленных выше каналов утечки конфиденциальной информации[5].

1.5. Системы активного мониторинга рабочих станций пользователей

Системы активного мониторинга представляют собой специализированные программные комплексы, предназначенные для выявления несанкционированных действий пользователей, связанных, в частности, с попыткой передачи конфиденциальной информации за пределы контролируемой территории предприятия. Системы мониторинга состоят из следующих компонентов:

  • модули-датчики, устанавливаемые на рабочие станции пользователей и обеспечивающие сбор информации о событиях, регистрируемых на этих станциях;
  • модуль анализа данных, собранных датчиками, с целью выявления несанкционированных действий пользователей, связанных с утечкой конфиденциальной информации;
  • модуль реагирования на выявленные несанкционированные действия пользователей;
  • модуль хранения результатов работы системы;
  • модуль централизованного управления компонентами системы мониторинга[1, c. 31].

Датчики систем мониторинга устанавливаются на те рабочие станции, на которых пользователи работают с конфиденциальной информацией. На основе настроек, заданных администратором безопасности, датчики системы позволяют контролировать доступ приложений пользователей к конфиденциальной информации, а также накладывать ограничения на те действия, которые пользователь может выполнить с этой информацией. Так, например, системы активного мониторинга позволяют запретить запись конфиденциальной информации на внешние носители, заблокировать передачу информации на внешние сетевые адреса, а также вывод данных на печать.

Преимуществом использования систем мониторинга является возможность создания виртуальной изолированной среды обработки конфиденциальной информации без физического выделения отдельной автоматизированной системы для работы с данными ограниченного доступа. Кроме того, системы этого типа позволяют программно ограничить вывод информации на внешние носители, что избавляет от необходимости физического удаления из компьютеров устройств записи информации, а также опечатывания портов и системных блоков. Однако применение систем активного мониторинга влечёт за собой установку дополнительного программного обеспечения на каждую рабочую станцию, что потенциально может привести к увеличению сложности администрирования автоматизированной системы, а также к возможным конфликтам в работе программ системы.

Заключение

Можно с уверенностью сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу, чтобы средства и действия, используемые для обеспечения информационной безопасности – организационные, физические и программно-технические – рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер. Необходимо постоянно следить за новыми решениями в этой области.

"Кто владеет информацией, тот владеет миром". Эта знаменитая фраза Уинстона Черчилля не только не потеряла актуальность в наши дни, но, одновременно с развитием информационных технологий, значимость ее возросла многократно. 21 век можно назвать веком электронной информации. В работе и повседневной жизни мы используем компьютеры для обработки, хранения и передачи данных.

Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.

Читайте также: