">
Информатика Сети ЭВМ и телекоммуникаций
Информация о работе

Тема: Информационная безопасность помещения

Описание: Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности с определенными задачами. Угрозы конфиденциальной информации . Построение системы информационной безопасности, внедрение информации на предприятии.
Предмет: Информатика.
Дисциплина: Сети ЭВМ и телекоммуникаций.
Тип: Отчет по практике
Дата: 08.08.2012 г.
Язык: Русский
Скачиваний: 70
Поднять уникальность

Похожие работы:

Представителям государственных органов разрешенина доступ к конфиденциальным сведениям дает только первый руководитель фирмы. При необходимости доступа к конфиденциальным сведения представителей других фирм и предприятий руководствуются теми обязательствами, которые были закреплены в соответствующем договоре (контракте) на выполнение работ или услуг.

Руководитель фирмы, вне зависимости от формы ее собственности, может устанавливать иные специальные или дополнительные правила доступа к конфиденциальным сведениям, документам, базам данных и носителям информации, конфиденциальным изделиям и продукции фирмы Он несет за это единоличную ответственность. Разрешение на доступ к конфиденциальной информации всегда дается полномочным руководителем только в письменном виде, резолюцией на документе, приказом, утверждающим схему именного или должностного доступа к конкретным группам информации, утвержденным руководителем списком-разрешением на обложке дела, списком ознакомления с документом и т.п. Если сотрудник допускается только к части документа, то в разрешении (резолюции) четко указываются конкретные пункты, разделы, страницы, приложения, с которыми он может ознакомиться. Сотрудник службы конфиденциального делопроизводства обязан принять необходимые меры по исключению возможности ознакомления исполнителя с другими частями документа.

Разрешение на доступ к конфиденциальным сведениям представителя другой фирмы или предприятия оформляется резолюцией полномочного должностного лица на предписании (или письме, обязательстве), представленном заинтересованным лицом. В резолюции должны быть указаны конкретные документы или сведения, к которым разрешен доступ. Одновременно указывается фамилия сотрудника фирмы, который знакомит представителя другого предприятия с этими сведениями и несет ответственность за его работу в помещении фирмы.

Следует соблюдать правило, по которому регистрируются все лица, имеющие доступ к определенным документам, коммерческим секретам. Это позволяет на высоком уровне осуществлять информационное обеспечение аналитической работы по выявлению возможных каналов утраты информации.

При организации доступа сотрудников фирмы к конфиденциальным массивам электронных документов, базам данных необходимо помнить о его многоступенчатом характере. Можно выделить следующие главные составные части:

доступ к ПК, серверу или рабочей станции;

доступ к машинным носителям информации, хранящимся вне ЭВМ.

Доступ к персональному компьютеру, серверу или рабочей станции, которые используются для обработки конфиденциальной информации, предусматривает:

определение и регламентацию первым руководителем фирмы состава сотрудников, имеющих право доступа (входа) в помещение, в котором находится соответствующая вычислительная техника, средства связи,

регламентацию первым руководителем временного режима нахождения этих лиц в указанных помещениях; персональное и временное протоколирование (фиксирование) руководителем подразделения или направления деятельности фирмы наличия разрешения и периода работы этих лиц в иное время (например, в вечерние часы, выходные дни и др.),

организацию охраны этих помещений в рабочее и нерабочее время, определение правил вскрытия помещений и отключения охранных технических средств информации и сигнализирования; определение правил постановки помещений на охрану; регламентацию работы, указанных технических средств в рабочее время,

организацию контролируемого (в необходимых случаях пропускного) режима входа в указанные помещения и выхода из них,

организацию действий охраны и персонала в экстремальных ситуациях или при авариях техники и оборудования помещений,

организацию выноса из указанных помещений материальных ценностей, машинных и бумажных носителей информации; контроль вносимых в помещение и выносимых персоналом личных вещей.

Любое несанкционированное или санкционированное обращение к информации должно регистрироваться. Рекомендуется систематически проверять используемое пользователями программное обеспечение с целью обнаружения неутвержденных или необычных программ. Применение персоналом собственных защитных мер при работе с компьютером не допускается. При несанкционированном входе в конфиденциальный файл информация должна немедленно автоматический стираться

Несмотря на то, что по окончании рабочего дня конфиденциальные сведения должны быть перенесены на гибкие носители и стерты с жесткого диска компьютера, помещения, в которых находится вычислительная техника, подлежат охране. Объясняется это тем, что, во-первых, в неохраняемый компьютер легко установить какое-либо средство промышленного шпионажа, во-вторых, злоумышленник может с помощью специальных методов восстановить стертую конфиденциальную информацию на жестком диске (произвести "уборку мусора").

Доступ к машинным носителям конфиденциальной информации, хранящимся вне ЭВМ, предполагает:

организацию учета и выдачи сотрудникам чистых машинных носителей информации,

организацию ежедневной фиксируемой выдачи сотрудникам и приема от сотрудников носителей с записанной информацией (основных и резервных),

определение и регламентацию первым руководителем состава сотрудников, имеющих право оперировать конфиденциальной информацией с помощью компьютеров, установленных на их рабочих местах, и получать в службе конфиденциального делопроизводства учтенные машинные носители информации;

организацию системы закрепления за сотрудниками машинных носителей информации и контроля за сохранностью и целостностью информации, учета динамики изменения состава записанной информации;

организацию порядка уничтожения информации на носителе, порядка и условий физического уничтожения носителя,

организацию хранения машинных носителей в службе конфиденциального делопроизводства в рабочее и нерабочее время, регламентацию порядка эвакуации носителей в экстремальных ситуациях,

определение и регламентацию первым руководителем состава сотрудников не сдающих по объективным причинам технические носители информации на хранение в службу конфиденциального делопроизводства в конце рабочего дня, организацию особой охраны помещений и компьютеров этих сотрудников.

Работа сотрудников службы конфиденциального делопроизводства и фирмы в целом с машинными носителями информации вне ЭВМ должна быть организована по аналогии с бумажными конфиденциальным документооборотом.

Доступ к конфиденциальным базам данных и файлам является завершающим этапом доступа сотрудника фирмы к компьютеру. И если этот сотрудник - злоумышленник, то можно считать, что самые серьезные рубежи защиты охраняемой электронной информации он успешно прошел. В конечном счете, он может просто унести компьютер или вынуть из него и унести жесткий диск, не "взламывая" базу данных.

Обычно доступ к базам данных и файлам подразумевает:

определение и регламентацию первым руководителем состава сотрудников, допускаемых к работе с определенными базами данных и файлами; контроль системы доступа администратором базы данных;

наименование баз данных и файлов, фиксирование в машинной памяти имен пользователей и операторов, имеющих право доступа к ним;

учет состава базы данных и файлов, регулярную проверку наличия, целостности и комплектности электронных документов;

регистрацию входа в базу данных, автоматическую регистрацию имени пользователя и времени работы; сохранение первоначальной информации;

регистрацию попытки несанкционированного входа в базу данных, регистрацию ошибочных действий пользователя, автоматическую передачу сигнала тревоги охране и автоматическое отключение компьютера;

установление и нерегулярное по сроку изменение имен пользователей, массивов и файлов (паролей, кодов, классификаторов, ключевых слов и т.п.), особенно при частой смене персонала;

отключение ЭВМ при нарушениях в системе регулирования доступа или сбое системы защиты информации, механическое (ключом или иным приспособлением) блокирование отключенной, но загруженной ЭВМ при недлительных перерывах в работе пользователя. Коды, пароли, ключевые слова, ключи, шифры, специальные программные продукты, аппаратные средства и т.п. атрибуты системы защиты информации в ЭВМ разрабатываются, меняются специализированной организацией и индивидуально доводятся до сведения каждого пользователя работником этой организации или системным администратором Применение пользователем собственных кодов не допускается.

Таким образом, процедуры допуска и доступа сотрудников к конфиденциальной информации завершают процесс включения данного сотрудника в состав лиц, реально владеющих тайной фирмы. С этого времени большое значение приобретает текущая работа с персоналом, в распоряжении которого находятся ценные и конфиденциальные сведения.

Разрешение (санкция) на доступ к конкретной информации может быть дано при соблюдении следующих условий:

наличие подписанного приказа первого руководителя о приеме на работу (переводе, временном замещении, изменении должностных обязанностей и т.п.) или назначении на должность, в функциональную структуру которой входит работа с данной, конкретной информацией;

наличие подписанного сторонами трудового договора (контракта), имеющего пункт о сохранении тайны фирмы и подписанного обязательства о неразглашении ставших известными конфиденциальных сведений и соблюдении правил их зашиты,

соответствие функциональных обязанностей сотрудника передаваемым ему документам и информации;

знание сотрудником требований нормативно-методических документов по защите информации и сохранении тайны фирмы,

наличие необходимых условий в офисе для работы с конфиденциальными документами и базами данных;

наличие систем контроля за работой сотрудника.

Разрешение на доступ к конфиденциальным сведениям строго персонифицировано, те руководители несут персональную ответственность за правильность выдаваемых ими разрешений на доступ исполнителей к конфиденциальным сведениям, а лица, работающие с конфиденциальными документами, несут персональную ответственность за сохранение в тайне их содержания, сохранность носителя и соблюдение установленных правил работы с документами.

Средства защиты информации

Средства защиты информации по методам реализации можно разделить на три группы:

программные;

программно-аппаратные;

аппаратные.

Программными средствами защиты информации называются специально разработанные программы, которые реализуют функции безопасности вычислительной системы, осуществляют функцию ограничения доступа пользователей по паролям, ключам, многоуровневому доступу и т.д. Эти программы могут быть реализованы практически в любой операционной системе, удобной для пользователя. Как правило, эти программные средства обеспечивают достаточно высокую степень защиты системы и имеют умеренные цены. При подключении такой системы в глобальную сеть вероятность взлома защиты увеличивается. Следовательно, этот способ защиты приемлем для локальных замкнутых сетей, не имеющих внешний выход.

Среди них можно выделить следующие:

средства архивации данных;

антивирусные программы;

криптографические средства;

средства идентификации и аутентификации пользователей;

средства управления доступом;

протоколирование и аудит.

Программно-аппаратными средствами называются устройства, реализованные на универсальных или специализированных микропроцессорах, не требующие модификаций в схемотехнике при изменении алгоритма функционирования. Эти устройства также адаптируются в любой операционной системе, имеют большую степень защиты. Они обойдутся несколько дороже (их цена зависит от типа операционной системы). При этом данный тип устройств является самым гибким инструментом, позволяющим вносить изменения в конфигурацию по требованию заказчика. Программно-аппаратные средства обеспечивают высокую степень защиты локальной сети, подключенной к глобальной.

Условно все современные программно-аппаратные средства защиты информации можно разделить на три основные группы:

А. Средства, разработанные для защиты информации от НСД в информационных сетях, но допускающие применение и в персональных компьютерах:

>• система защиты от НСД «Спектр-Z»;

>• система Secret Net;

>• программно-аппаратный комплекс защиты DAALLAS LOCK;

>• программно-аппаратная система «Криптон-Вето»;

>• система криптографической защиты информации «Верба-0»;

>• криптографический комплекс «Шифратор IP потоков» (ШИП).

Б. Средства, принципиально применимые только в компьютерных сетях и предназначенные для разделения информационных потоков, — так называемые межсетевые экраны. Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации. Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую ;

В. Средства, принципиально предназначенные для защиты информации от НСД в персональных компьютерах.

(Secret Disk. Программно-аппаратное средство Secret Disk предназначено для защиты конфиденциальной информации на ПК, прежде всего типа Notebook.)

Аппаратными средствами называются устройства, в которых функциональные узлы реализуются на сверхбольших интегральных системах (СБИС) с неизменяемым алгоритмом функционирования. Этот тип устройств адаптируется в любой операционной системе, является самым дорогим в разработке, предъявляет высокие технологические требования при производстве. В то же время эти устройства обладают самой высокой степенью защиты, в них невозможно внедриться и внести конструктивные или программные изменения. Применение аппаратных средств затруднено из-за их высокой стоимости и статичности алгоритма. (магнитные и пластиковые карты, устройства для шифрования информации, электронные замки и блокираторы)

Программно-аппаратные средства, уступая аппаратным по скорости, позволяют в то же время легко модифицировать алгоритм функционирования и не обладают недостатками программных методов.

К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени.

Построение эффективной системы информационной безопасности

Обеспечение информационной безопасности

Сегодня многие российские компании решают задачи создания системы информационной безопасности (системы ИБ), которая соответствовала бы «лучшим практикам» и стандартам в области ИБ и отвечала современным требованиям защиты информации по параметрам конфиденциальности, целостности и доступности. Причем, этот вопрос важен не только для «молодых» компаний, развивающих свой бизнес с использованием современных информационных технологий управления. Не менее, а скорее и более важной эта проблема является для предприятий и организаций, давно работающих на рынке, которые приходят к необходимости модернизировать существующую у них систему ИБ.

С одной стороны, необходимость повышения эффективности системы ИБ связана с обострением проблем защиты информации. Здесь можно упомянуть, во-первых, растущую потребность обеспечения конфиденциальности данных. Российские компании, вслед за своими западными коллегами, приходят к необходимости учитывать так называемые репутационные риски, ответственность по обеспечению конфиденциальности данных своих клиентов, субподрядчиков, партнеров. Вместе с тем, в большинстве российских компаний организационная составляющая системы ИБ проработана слабо. Например, данные как таковые зачастую не классифицированы, то есть компания не имеет четкого представления о том, какие у нее есть типы данных с позиций их конфиденциальности, критичности для бизнеса. А это влечет за собой целый ряд проблем, начиная от сложностей в обосновании адекватности мероприятий по защите информации и заканчивая невозможностью при возникновении инцидента использовать правовые методы их расследования.

Еще одна острая проблема в сфере защиты данных связана с обеспечением непрерывности функционирования информационных систем. Для многих современных компаний, прежде всего, финансовых организаций, производственных холдингов, крупных дистрибьюторов бесперебойная работа информационных систем, поддерживающих основной бизнес, и доступность данных становятся критичным вопросом. Сбои в работе систем ведут к прерыванию бизнес-процессов и, соответственно, к недовольству клиентов, штрафам и другим потерям. А в обеспечении доступности данных немаловажную роль играют системы защиты, предотвращающие злонамеренные атаки на информационную систему (атаки типа «отказ в обслуживании» и др.).

С другой стороны, в большинстве крупных компаний имеет место унаследованная «лоскутная» автоматизация. Развитие корпоративной информационной системы (ИС) осуществляется довольно хаотично; немногие компании опираются на продуманную ИТ-стратегию или планы развития ИС. Обычно используется политика «латания дыр», новые ИТ-сервисы добавляются без привязки к уже существующим и без учета их взаимосвязи. И точно так же отсутствует продуманная архитектура системы ИБ, мало кто до настоящего времени определял, насколько система ИБ полная, насколько она покрывает риски, избыточна она или, наоборот, недостаточна и т.д. И что немаловажно – система ИБ редко бывает обоснованной экономически.

Опыт работы компаний свидетельствует, что построение эффективной системы ИБ должно опираться на анализ рисков (в том числе анализ возможного ущерба), который является основой при выборе технических подсистем, их экономическом обосновании. Плюс комплекс организационных мер и создание системы управления ИБ (системы управления информационными рисками). И, наконец, соблюдение выверенных на практике принципов построения системы ИБ.



Рис. 1. Полный цикл работ по обеспечению информационной безопасности

Таким образом, при построении (модернизации) системы ИБ целесообразно реализовывать цикл работ (рис. 1), включающий обязательный этап диагностического обследования с оценкой уязвимостей информационной системы и угроз, на основе которого производится проектирование системы и ее внедрение.

Построение системы информационной безопасности

Для построения эффективной системы информационной безопасности, выбор и внедрение адекватных технических средств защиты должен предваряться анализом угроз, уязвимостей информационной системы и на их основе - анализом рисков информационной безопасности. Выбор программно-аппаратного обеспечения защиты и проектирование систем ИБ основывается на результатах такого анализа с учетом экономической оценки соотношения «стоимость контрмер по снижению рисков / возможные потери компании от инцидентов информационной безопасности».

Таким образом, построение системы ИБ компании целесообразно начинать с комплексного диагностического обследования основных бизнес-процессов и информационной системы компании, а также существующих средств контроля ИБ. Обследование (аудит) существующей системы информационной безопасности позволит установить, соответствует ли уровень безопасности информационно-технологических ресурсов компании выдвигаемым требованиям, то есть обеспечиваются ли необходимые параметры конфиденциальности, целостности и доступности ресурсов информационной системы. В ходе диагностического обследования проводится анализ рисков. Для проверки способности информационной системы противостоять попыткам несанкционированного доступа и воздействия на информацию иногда целесообразно выполнять тесты на проникновение.

Существует несколько видов обследования:

предпроектное диагностическое обследование, которое выполняется при модернизации или построении системы ИБ;

аудит системы ИБ (или системы управления ИБ) на соответствие требованиям внутрикорпоративным стандартам или международным/национальным стандартам. Примером может служить сертификационный аудит системы управления ИБ по ISO 27001;

специальные виды обследования, например, при расследовании компьютерных инцидентов.

При проведении диагностического обследования/аудита системы ИБ последовательно выполняются следующие работы:



Рис.2. Работы, выполняемые при диагностике системы информационной безопасности

Каждый этап работ имеет реальные, контролируемые результаты, что позволяет обеспечить эффективный контроль проекта на всем его протяжении.

В процессе обследования и анализа системы информационной безопасности также идентифицируются «владельцы» ИТ-ресурсов (включая автоматизированные системы и корпоративные данные) и лица, ответственные за целостность этих ресурсов. Устанавливаются требования к системе разделения прав доступа (пароли, разрешения), включая все правила доступа к информационной системе компании. ИТ-ресурсы классифицируются по степени важности/критичности.

Проверяются все процедуры безопасности, в том числе поддержка системы ИБ, процесс расследования нарушений ИБ, организация системы резервного копирования, разграничение прав пользователей, процедуры удаленного доступа, защиты учетных записей и др. Определяются лица, ответственные за развитие и поддержку системы ИБ.

В ходе анализа и моделирования возможных сценариев атак на систему ИБ выявляются ситуации, которые могут привести к нарушению нормального «течения» бизнес-процессов. Определяются возможные последствия несоответствия системы ИБ политике безопасности компании.

Если обследование выполняется сторонней организацией, то на всех стадиях проекта необходимо привлечение к работам персонала компании-заказчика. Это гарантирует учет основных требований, специфики и интересов обследуемой компании.

Следующим этапом построения системы ИБ является ее проектирование, включая систему управления ИБ.

Задача проектирования системы ИБ тесно связана с понятием архитектуры системы ИБ. Построение архитектуры системы ИБ, как интегрированного решения, соблюдение баланса между уровнем защиты и инвестициями в систему ИБ обеспечивают ряд преимуществ: интеграция подсистем позволяет снизить совокупную стоимость владения, повысить коэффициент возврата инвестиций при внедрении и улучшает управляемость системы ИБ, а следовательно, возможности отслеживания событий, связанных с ИБ.

Этапы работ по проектированию системы ИБ

1. Разработка Концепции обеспечения информационной безопасности. Определяются основные цели, задачи и требования, а также общая стратегия построения системы ИБ. Идентифицируются критичные информационные ресурсы. Вырабатываются требования к системе ИБ и определяются базовые подходы к их реализации.

2. Создание / развитие политики ИБ.

3. Построение модели системы управления ИБ.

4. Подготовка технического задания на создание системы информационной безопасности.

5. Создание модели системы ИБ.

6. Разработка техническо-рабочего проекта (ТРП) создания системы ИБ и архитектуры системы ИБ. ТРП по созданию системы ИБ включает следующие документы.

Пояснительную записку, содержащую описание основных технических решений по созданию системы ИБ и организационных мероприятий по подготовке системы ИБ к эксплуатации.

Обоснование выбранных компонентов системы ИБ и определение мест их размещения. Описание разработанных профилей защиты.

Спецификацию на комплекс технических средств системы ИБ.

Спецификацию на комплекс программных средств системы ИБ.

Определение настроек и режима функционирования компонентов системы ИБ.

7. Тестирование на стенде спроектированной системы ИБ.

8. Разработка организационно-распорядительных документов системы управления ИБ (политик по обеспечению информационной безопасности, процедур, регламентов и др.).

9. Разработка рабочего проекта (включая документацию на используемые средства защиты и порядок администрирования, план ввода системы ИБ в эксплуатацию и др.), планирование обучения пользователей и обслуживающего персонала информационной системы.

Внедрение системы безопасности информации на предприятии

После проведения полного тестирования спроектированной системы ИБ, можно приступать к ее внедрению. Работы по внедрению системы включают выполнение следующих задач:

поставку программных и технических средств защиты информации;

инсталляцию программных компонентов;

настройку всех компонентов и подсистем;

проведение приемо-сдаточных испытаний;

внедрение системы управления ИБ;

обучение пользователей;

ввод системы ИБ в промышленную эксплуатацию.

Для эффективной дальнейшей эксплуатации системы необходимо обеспечить ее поддержку и сопровождение (собственными силами компании или силами привлекаемых специалистов).

При проведении работ по созданию или модернизации системы информационной безопасности компания часто обращается за помощью к внешним консультантам. Как выбрать надежного партнера, которому можно было бы доверить одну из самых критичных областей бизнеса?

В первую очередь, компания-консультант должна иметь хорошую репутацию на рынке. Во-вторых, необходимо убедиться в обширном опыте работы в сфере ИБ как самой компании-консультанта, так и конкретных сотрудников, задействованных в проекте. В-третьих, необходимо наличие у исполнителя программно-аппаратных средств для построения тестовых стендов, проведения работ по проектированию и моделированию системы ИБ.

Кроме того, дополнительные выгоды принесет наличие у исполнителя высоких партнерских статусов с поставщиками программно-аппаратных комплексов (это также является определенной гарантией опыта компании-консультанта). И, главное, - необходимо наличие у исполнителя центра поддержки, работающего в круглосуточном режиме. Услуги службы технической поддержки исполнителя могут включать и аутсорсинг, и удаленный мониторинг состояния средств защиты информации, и обслуживание поддерживаемых средств.

Исполнители могут выполнять работы по сопровождению продуктов – плановой замене их версий, консультированию пользователей и др. То есть обеспечивается технологическая основа для того, чтобы система ИБ «жила» и развивалась.

Проектирование защищённого объекта информатизации

Описание помещения до проведения мероприятий по защите информации

Объект информатизации (ОИ) - кабинет руководителя.

В кабинете руководителя имеется:

телефон, подключенный к городской АТС;

телефон, подключенный к внутреобъектовой АТС (для связи с секретарем);

ПК;

принтер, сканер, факс.

телевизор;

система пожарной сигнализации;

система электроосвещения и электроснабжения;

элементы комфорта и декора

План кабинета:













Организационные мероприятия по защите информации в кабинете руководителя

перенести стол руководителя от окна и установить его таким образом, чтобы он располагался на расстоянии не менее 1м от стен;

убрать мягкую мебель и элементы декора

удалить из помещения телевизор и аудиотехнику

разнести телефонные аппараты и PC оргтехнику на расстояние не меньшее чем 60 см друг от друга

организовать установку второй двери (наличие тамбура, шумоизоляция)

установить сетевой фильтр для оргтехники, перенесённой со стола руководителя к стене С.

провести тонировку стекол, установить жалюзи и металлические решетки

исключить возможность прохождения линий электроснабжения, телефонных линий, линий пожарной и охранной сигнализации в непосредственной близости друг от друга. Допустимое расстояние совместного прокладывания кабелей, не должно превышать 1 метра

разнести линии электроосвещения и пожарной сигнализации (минимальное расстояние между линиями 1 метр)

предусмотреть экранирование телефонных линий объекта информатизации (использовать медный или стальной экран, соединительные линии локальной сети должны строиться на коаксиальном кабеле);

Организационно – технические мероприятия по защите информации в кабинете руководителя

Чтобы обеспечить защищенность объекта, необходимо провести некоторые мероприятия:

для защиты информации от утечки по акустическому и виброакустическому каналам необходимо использовать генераторы шума (ВГШ – 103)для установки на батареи и (PNG – 200) для установки его на окна. Система ВГШ-103 предназначена для предотвращения несанкционированного съема речевой информации через ограждающие конструкции и инженерные коммуникации выделенных помещений виброакустическому и акустическому каналам. Принцип действия защиты основан на маскировании спектра речи шумовой помехой. Система предназначена для стационарного оборудования помещений и рассчитана на длительный срок непрерывной эксплуатации.

Портативный акустический генератор шума PNG-200 предназначен для оперативной защиты помещения при проведении переговоров. Принцип действия основан на маскировании спектра речи шумовой помехой. Возможно использование системы из нескольких приборов. Для защиты периметра прибор может легко монтироваться на стены и окна. Отличительные особенности PNG-200:

-оптимальный шумовой фон для создания помех подслушивающим устройствам;

-возможность крепления на окна с помощью присоски для защиты от лазерных микрофонов;

-возможность крепления на стены для защиты от стетоскопов и вмонтированных в стены микрофонов;

-портативный, легко помещается в карман или кейс.

установить электромагнитный излучатель TRN-2000;

Предназначен для постановки сплошной шумовой нефильтруемой вибропомехи на ограждающие конструкции и строительные коммуникации помещения, обеспечивая при этом минимальный уровень помехового акустического сигнала в помещении практически не влияющий на комфортность проведения переговоров. Датчики монтируются на стены, окна, двери, стояки батарей в соответствии с рекомендациями: Стены-1 на каждые 2,5 метра длины, по центру между полом и потолком; Окна-1 на каждую раму по центру; Двери -1 на каждую дверь (рекомендуется устанавливать на раму, верх, центр);

установить акустический излучатель OMS-2000
(всенаправленный акустический излучатель) предназначен для защиты пространства подвесных потолков, ниш, шкафов, вентиляционных коробов.

перед входом телефонных линий в распределительный щиток требуется поставить устройство защиты телефонных линий SEC – 2003. В распределительном щитке предусмотреть заземление телефонных линий

линии заземления изолировать и наделить их защитным экраном

установить устройство защиты телефонных аппаратов цифровых АТС от несанкционированного доступа МП-7 "Гвард".
Устройство защиты "Гвард" предназначено для защиты телефонных аппаратов цифровых АТС от несанкционированного доступа по абонентской сети - прослушивания через акустоэлектрические преобразователи телефона.
Известные устройства защиты, встраиваемые в телефонные аппараты цифровых линий, обеспечивают отключение микрофона телефонной трубки и микрофона громкоговорящей связи в режиме ожидания вызова (трубка лежит на телефоне). Однако, при этом, остаются подключенными такие акустоэлектрические преобразователи как телефонный капсюль телефонной трубки и динамик громкоговорящей связи, которые могут создавать канал утечки информации. Кроме того, данные устройства не обеспечивают отключение режима прослушивания помещения (часто его неправильно называют "полицейский режим").
Устройство защиты МП-7 "Гвард" обеспечивает защиту телефонных аппаратов цифровых линий от утечки через него акустических сигналов помещений через все акустоэлектрические преобразователи телефонных аппаратов и исключает возможность прослушивания помещения при положенной трубке аппарата.

проходную можно оснастить оборудованием для контроля потока посетителей с целью выявления несанкционированного проноса огнестрельного и холодного оружия и/или других крупных металлических предметов, скрытых под одеждой человека «Поиск – 3М»

в кабинете руководителя предусмотреть оборудование для блокировки сотовых телефонов («Квартет-М») и подавления диктофонов («Шторм-2»);

для развязки линий электропитания необходимо использовать сетевые фильтры ФСП -1Ф-7А

перед входом цепей питания и электроснабжения в распределительный щиток установить генератор шума по сети 220 В – SEL SP – 41/C, обеспечить заземление линий

установить устройство комбинированной защиты объектов информатизации от утечки информации за счет ПЭМИН "Соната-РК1".
Устройство комбинированной защиты “Соната-РК1” предназначено для защиты информации от утечки за счёт ПЭМИН путём постановки маскирующих помех в линиях электропитания и заземления, а также путём пространственного зашумления и частичного поглощения информативных сигналов, распространяющихся по линиям электропитания и заземления.

использовать генератор шума ГШ-К-1800.
Генератор шума ГШ-К-1800 предназначен для защиты информации от утечки за счёт побочных электромагнитных излучений и наводок, создаваемых средствами вычислительной техники. Эти побочные излучения могут быть приняты чувствительной приёмной аппаратурой на расстоянии более 100 м, а информация может быть восстановлена потенциальным противником. Этот канал утечки информации является наиболее опасным, так как не связан с несанкционированным доступом в здания вычислительных центров посторонних лиц и может использоваться неопределённо долгое время.
Генератор шума ГШ-К-1800 встраивается в системный блок компьютера и обеспечивает маскировку (защиту) ПЭМИН средств вычислительной техники, размещённой в помещении площадью приблизительно 40-50 кв. м.
Защита обеспечивается путём формирования и излучения в окружающее пространство электромагнитного поля шума и наведения маскирующего сигнала в отходящие цепи и инженерные коммуникации.

установить генератор радиопомех ЛГШ-501.
Генератор радиопомех ЛГШ-501 предназначен для работы в составе системы активной защиты информации (САЗ). САЗ обеспечивает защиту информации от утечки по каналам ПЭМИН путем создания широкополосной шумовой электромагнитной помехи в диапазоне частот от 0,01 до 1800 МГц.
Принцип работы САЗ на базе генератора ЛГШ-501: создание на границе контролируемой зоны шумовой помехи, которая зашумляет побочные излучения защищаемого объекта.
Генератор может работать на две телескопические антенны и (или) на внешние антенны, смонтированные как три короткозамкнутых контура в виде петель из провода, уложенных по периметру трех взаимно перпендикулярных граней.
ЛГШ-501 питается от сети переменного тока напряжением 220 В и частотой 50 Гц. Устройство может эксплуатироваться круглосуточно.
Включение/выключение режима генерации помех производится кнопкой "Сеть" на задней панели устройства.

использовать Антижучок «Лидер 3G»
Основные задачи антижучка «Лидер 3G»:
     -поиск и защита от несанкционированного наблюдения и прослушивания;
     -защита от записи на диктофон;
     -защита от жучков, которые передают информацию по каналам сотовой связи.

оборудовать систему центрального отопления звукоизолирующим экраном (панели из древо - волокнистого материала). На время проведения совещания необходимо в вентиляционное отверстие установить звукоизолирующую заглушку.

Описание помещения после проведения мероприятий по защите информации

После проведения необходимых мер по защите, установке некоторых устройств для обеспечения безопасности, мы получили защищенный объект информатизации.













Заключение

Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.

Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Можно выделить несколько основных задач, решение которых в информационных системах и телекоммуникационных сетях обеспечивает защиту информации.

Это:

- организация доступа к информации только допущенных к ней лиц;

- подтверждение истинности информации;

- защита от перехвата информации при передаче ее по каналам связи;

- защита от искажений и ввода ложной информации.

Защитить информацию – это значит:

обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

не допустить подмены (модификации) элементов информации при сохранении ее целостности;

не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем.

В результате работы был спроектирован защищенный объект информатизации.

Список использованной литературы

Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. – СПб.: BHV, 2000.

ГОСТ РВ 50600-93. Защита секретной информации от технической разведки. Система документов. Общие положения. - М.: Изд-во стандартов, 1993.

Законодательство Российской Федерации и криптография. Политика ФАПСИ в области распространения и использования криптосредств // О.А. Беззубцев, В.Н. Мартынов, В.М. Мартынов // Защита информации. Конфидент. - 2003. - № 1.

Пугачев, В.П. Руководство персоналом организации: учеб.пособие / В.П. Пугачев; Моск.гос.ун-т им. М.В. Ломоносова. - М.: Аспект-Пресс, 2005. - 279 с.

Информационная безопасность коммерческого банка / О.Э. Говорухин // Делопроизводство. - 2006. - № 2.

Бачило, И.Л. Развитие законодательства РФ в сфере информации / И.Л. Бачило, А.А. Антопольский, Г.В. Белова и др. // Информация и связь / Ин - т госуд. и права РАН. - 2005. - № 7.

Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.

Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с.

Коржов, В. Стратегия и тактика защиты / В.Коржов //Computerworld Россия.- 2004.-№14.

Острейковский, В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. Заведений/ В.А. Острейковский– М.: Высш. шк., 2001. – 319с.:ил.

Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь, 2008.-342с.

Грибунин В.Г. Комплексная система защиты информации на предприятии Учебник, Москва, Издательский центр «Академия», 2009, 416 стр.

В. Ярочкин «Безопасность информационных систем». – М.: «Ось-89».

http://www.razvedka.ru

http://www.info-protect.ru

Интернет-ресурсы:

http://эссе.рф - сборник не проиндексированных рефератов. Поиск по рубрикам и теме. Большинство текстов бесплатные. Магазин готовых работ.

1 2