Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Предложение, ограничения, исключения

  При построении системы защиты необходимо учитывать все каналы утечки информации. Всегда следует помнить, что злоумышленник не обязательно может получить весь объем конфиденциальной информации, используя только какой-либо один канал утечки информации. Следовательно, нужно обеспечивать блокирование каналов утечки комплексно.

Наибольшую опасность представляет оптический канал утечки информации. Связано это с тем, что практически вся информация может быть представлена в визуальном виде, неважно, что это: бумажные документы или электронный документ, отображённый на экране монитора. Следовательно, любая эта информация может быть сфотографирована. А развитие современных средств фотографии привело к тому, что даже на очень большом расстоянии, например при спутниковой фотосъемке, изображение имеет высокое разрешение. К тому же фотография содержит наибольшее количество демаскирующих признаков, такие как габариты, цвет, общий внешний вид и т.д. Однако стоит отметить, что в первую очередь фотография предназначена для добывания видовых демаскирующих признаков.

Для добывания сигнальных демаскирующих признаков используется радиоэлектронный канал утечки информации. В то же время вследствие различных характеристик каналов утечки информации, а также передаваемой по ним информации для получения конфиденциальной, и для повышения эффективности добывания конфиденциальной все каналы утечки информации используются комплексно. При этом злоумышленник получает возможность не только добыть информацию в максимальном объеме, но и может путём сопоставления информации, полученной из различных каналов добывания, оценить её достоверность. При организации защиты информации следует помнить об этом и предусмотреть использование злоумышленником нескольких каналов утечки информации.    

Каналы утечки информации можно квалифицировать на следующие группы:

-визуально-оптические;

-акустические (включая и акустико-преобразовательные);

-радиоэлектронные;

-материально-вещественные (бумага, фото, магнитные носители).

Блокирование оптического канала утечки информации возможно с помощью организационных средств:

· На время проведения конфиденциальных совещаний и переговоров жалюзи должны закрываться

· При приёме посетителей на столе не должно находиться конфиденциальных документов, если в этом нет необходимости

· Телевизор не должен быть развёрнут экраном к окну

· Во время проведения конфиденциальных совещаний дверь должна быть плотно закрыта, а в идеале около двери должен постоянно находиться доверенный сотрудник компании, например, секретарь

Источником акустического сигнала могут быть:

· Говорящий человек

· Технические средства звуковоспроизведения

· Механические узлы технических средств и машин

Речь человека характеризуется рядом параметров:

· Громкость звука. Представляет собой взвешенную по частоте интенсивность звука.

· Тоновый диапазон или диапазон частот. Обычно тоновый диапазон составляет от 64 до 1300 Гц. Самые низкие тоны басовых голосов составляют около 40 Гц, а высокие тоны детских голосов могут достигать 4000 Гц.

· Тембр голоса человека определяется количеством и величиной гармоник (обертонов) его спектра.

Для предотвращения утечки информации по акустическому каналу  необходимо применение специальных мер:

· Установка оконных блоков с повышенной звукоизоляцией (тройной стеклопакет)

· Заполнение пространства между стеклами специальными инертными газами

· Уплотнение притворов переплётов

· Установка окон в раздельные рамы

· Уплотнение притворов, что позволит увеличить величину звукоизоляции примерно на 5-10 дБ

· Изготовление двери из специальных звукоизолирующих материалов, что позволит дополнительно увеличить звукоизоляцию на 5-15 дБ

· Организация тамбуров с облицовкой внутреннего пространства тамбура звукопоглощающими материалами

· Организация в тамбурах воздушных пушек для создания хаотических воздушных потоков.

В защищаемом помещении источниками акустоэлектронного т канала утечки информации являются:

· Электропровода

· Провода пожарной и охранной сигнализации

· Радиопровода

· Телефонные провода

· Провода системы звукоусиления

Для блокирования акустоэлектронного канала утечки следует использовать приборы зашумляющие цепи электропитания и слаботочные цепи, а также подавители диктофонов и сотовых телефонов:

· Соната-С1 и Импульс – линейное зашумление цепей электропитания

· Мозаика – для блокирования сотовых телефонов всех стандартов

· Дурман – подавление сигналов ленточных и цифровых диктофонов

МП-2, МП-3, МП-5 – для подавления опасных сигналов в громкоговорителях, цепях

Материально-вещественным каналом утечки информации выступает документация. Скрытие этого канала утечки информации в первую очередь регулируется на организационном уровне, выработкой определенных правил обращения с бумажными носителями.

Структура разбиения работ

    Наименование работы Продолжи-тельность, max Дни Продолжи-тельность, min дни
1. Приказ руководства предприятия о разработке проекта комплексной системы защиты информации (КСЗИ). Назначение ответственных за проект. Определение примерных сроков проекта. 2 1
2. Формирование команды разработчиков КСЗИ. 2 1
3. Знакомство с информационной системой и информационными ресурсами предприятия. Составление первого отчета о полученных результатах. 3 2
4. Составление перечня конфиденциальной информации (КИ) предприятия (изучение уже существующего перечня, дополнение, преобразования). 2 1
5. Изучение нормативной документации предприятия. 2 1
6. Изучение журналов регистрации конфиденциальных документов, имеющихся в организации. 3 2
7. Выделение объектов защиты и их категорирование. Составление отчета. 4 3
8. Изучение имеющихся технических средств защиты информации (в том числе на наличие антивирусного ПО) 4 3
9. Проверка технических средств обработки, хранения и передачи информации на наличие средств несанкционированного съема информации и вирусов. 10 8
10.  Изучение имеющейся системы охраны периметра организации, системы пожарной безопасности, охранной сигнализации. Изучение прилегающей территории. Выявление пустот в физической защите периметра. 5 4
11.  Составление отчета по результатам проверки технических средств, по результатам проведения осмотра периметра. Анализ достаточности уже существующих на предприятии мер защиты. 4 3
12.  Разделение персонала организации по уровням доступа к конфиденциальной информации. 5 4
13.  Составление новых должностных инструкций, согласование с руководством организации, обоснование. 6 5
14.  Анализ достаточности используемых мер защиты. Выявление угроз безопасности, расчет рисков и их ранжирование. Вторичная оценка стоимости проекта. 8 7
15.  Составление перечня технических средств защиты, необходимых для дополнения и усовершенствования используемых мер. 4 3
16.  Заключение договора на поставку необходимых технических средств, ПО. Установка сроков поставки, монтажа и настройки нового оборудования. 15 13
17.  Обучение персонала предприятия работе с новым оборудованием. 4 3
18.  Проверка новой систем защиты от несанкционированного проникновения в защищаемое помещение. Искусственная реализация возможных угроз с целью выявления слабых мест в системе защиты. 6 5
19.  Составление полного отчета по проделанной работе. 5 4
20.  Предоставление проекта директору предприятия. 2 1
21.  Возможные доработки и исправления проекта. 2 0
Итого 98 74
Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...