Реферат по предмету "Информатика, программирование"


Организация инженерно-технической защиты информации

МинистерствоОбразования РФГБОУСПОПензенскоеПрофессиональное Училище №112
КУРСОВАЯРАБОТА
обучающегосяпо специальности
Вычислительныемашины, комплексы, системы и сети
натему:
Организацияинженерно-технической защиты информации
ПетровойН.К.
Руководитель:Егорова Н.В.
Пенза,2011

Содержаниеработы
Введение
Общие положения защиты информации
Технический канал утечкиинформации
Демаскирующие признаки объектов
Каналы несанкционированноговоздействия
Организационно-техническиемероприятия и технические способы защиты информации защищаемого помещения
Организация защиты информации
Список литературы
Введение
Человеческая речь является естественным и наиболеераспространенным способом обмена информацией между людьми, и попытки перехвата(подслушивание) этой информации ведутся с древнейших времен до настоящеговремени. Определенный интерес в получении речевой информации вызван рядом специфическихособенностей, присущих такой информации:
· конфиденциальность — устноделаются такие сообщения и отдаются такие распоряжения, которые не могут бытьдоверены никакому носителю;
· оперативность — информацияможет быть перехвачена в момент ее озвучивания;
· документальность — перехваченная речевая информация (речь, не прошедшая никакой обработки)является по существу документом с личной подписью того человека, которыйозвучил сообщение, так как современные методы анализа речи позволяют однозначноидентифицировать его личность;
· виртуальность — по речичеловека можно сделать заключение о его эмоциональном состоянии, личномотношении к сообщению и т.п.
Эти особенности речевых сообщений вызываютзаинтересованность у конкурентов или злоумышленников в получении подобнойинформации. И, учитывая особенности расположения большинства офисовкоммерческих предприятий и фирм в жилых домах, разъединенных с неизвестнымисоседями сбоку, сверху и снизу несущими конструкциями с недостаточнойакустической защитой, задача защиты конфиденциальных переговоров становитсяособо актуальной и достаточно сложной.
Защита информации представляет собой целенаправленнуюдеятельность собственников информации (государства, государственных ифедеральных органов, предприятий, учреждений и организаций, коммерческих фирм,отдельных граждан и пр.), направленную на исключение или существенноеограничение неконтролируемого и несанкционированного распространения (утечки)защищаемых ими сведений, а также различных видов воздействий на функциональныеинформационные процессы, реализуемые собственниками.
Общие положения защиты информации
В основе защиты информации лежит совокупность правовых формдеятельности ее собственника, организационно-технических и инженерно- техническихмероприятий, реализуемых с целью выполнения требований по сохранению защищаемыхсведений и информационных процессов, а также мероприятий по контролюэффективности принятых мер защиты информации.
Учитывая то, что в новых экономических условиях в нашейстране собственником информации может быть государство, юридическое лицо,группа физических лиц или отдельное физическое лицо, характер проведения защитыинформации может быть определен в соответствии с требованиями правовыхдокументов или требованиями, устанавливаемыми собственниками информации.
Режим защиты конфиденциальной информации устанавливаетсясобственником информационных ресурсов или уполномоченным лицом в соответствии сзаконодательством Российской Федерации.
Уровень технической защиты конфиденциальной информации, атакже перечень необходимых мер защиты определяется дифференцированно порезультатам обследования объекта защиты, с учетом соотношения затрат на организациюзащиты информации и величины ущерба, который может быть нанесен собственникуинформационных ресурсов.
Защита информации должна предусматривать ее сохранность отширокого круга различных угроз, таких, как утечка информации,несанкционированные и непреднамеренные воздействия.
Эти угрозы предусматривают защиту информации не только какдеятельность по предотвращению неконтролируемого распространения защищаемойинформации от разглашения, несанкционированного доступа к информации иполучения различного рода разведками (государственными, конкурента,промышленного шпионажа), но также и от искажения информации, ее копирования,блокировки доступа к информации или ее уничтожения, утрате или уничтожениюносителя информации или сбоя его функционирования. При этом не следует забыватьо возможности искажения, уничтожения, копирования защищаемой информации илиблокирование доступа к ней, а также утраты или уничтожения носителя информацииили сбоя его функционирования из-за ошибок пользователя информацией, сбоятехнических и программных средств информационных систем или природных явленийили иных нецеленаправленных на изменение информации воздействий.
Такой широкий круг угроз может осуществляться каксотрудниками фирм промышленного шпионажа, конкурентов, различных разведок, таки самими потребителями информации (как правило, из-за низкой квалификации последних),или из-за природных и нецеленаправленных воздействий. Возможные угрозызащищаемой информации, последствия нарушения, возможный нарушитель и объектзащиты приведены в таблице:
информация несанкционированныйутечка защита
Угроза защищаемой информации
Последствия нарушения
Нарушитель
Объект защиты Утечка информации Неконтролируемое распространение, несанкционированный доступ к защищаемой информации, получение информации спецслужбами (конкурента, промышленного шпионажа, разведками, в том числе технической). Злоумышленник, промышленный шпион, техническая разведка. Информация, носитель информации, информационный процесс. Несанкционированные воздействия Искажение информации, копирование информации, уничтожение информации, блокирование доступа к информации, утрата или уничтожение носителя информации, сбои функционирования носителя информации. Злоумышленник, промышленный шпион. Информация, носитель информации, информационный процесс. Непреднамеренные воздействия Искажение или уничтожение защищаемой информации, копирование информации, блокирование доступа к информации, утрата или уничтожение носителя информации, сбои функционирования носителя информации. Пользователь информацией, природные явления, нецеленаправленные действия. Информация, носитель информации, информационный процесс.
Объектами, в отношении которых необходимо обеспечить защитув соответствии с поставленной целью защиты, в рассмотренных случаях выступает:
· информация — сведения олицах, предметах, фактах, событиях, явлениях и процессах независимо от формы ихпредставления, а также информация, чувствительная по отношению к несанкционированнымдействиям с ней (чувствительная информация);
· информационные процессы — процессы создания, обработки, хранения, защиты от внутренних и внешних угроз, передачи,получения, использования и уничтожения информации;
· носитель информации — физическое лицо или материальный объект, в том числе физическое поле, в которыхинформация находит свое отображение в виде символов, образов, технических решенийи процессов.
Эти объекты, в отношении которых обеспечивается защитапроявляются через конкретные физические объекты, с конкретным содержанием техническихсредств для проведения соответствующей производственной деятельности-предприятий, заводов, фирм, офисов. Учитывая техническую оснащенностьсовременных защищаемых объектов их в подавляющем большинстве можно отнести кобъектам информатизации.
К подобным объектам относятся:
· средства и системыинформатизации (средства вычислительной техники, автоматизированные системыразличного уровня и назначения на базе средств вычислительной техники, в томчисле информационно-вычислительные комплексы, сети и системы, средства исистемы связи и передачи данных, технические средства приема, передачи иобработки информации (телефонии, звукозаписи, звукоусиления,звуковоспроизведения, переговорные и телевизионные устройства, средстваизготовления, тиражирования документов и другие технические средства обработкиречевой, графической, видео-, смысловой и буквенно-цифровой информации), программныесредства (операционные системы, системы управления базами данных, другоеобщесистемное и прикладное программное обеспечение), используемые для обработкиконфиденциальной информации;
· технические средства исистемы, не обрабатывающие непосредственно конфиденциальную информацию, норазмещенные в помещениях, где она обрабатывается (циркулирует);
· защищаемые помещения (ЗП) — помещения, предназначенные для проведения конфиденциальных переговоров.
Применительно к рассмотренным угрозам необходима защитатаких носителей информации, как:
· физическое лицо;
· материальный объект;
· физические поля;
· химические, биологическиесреды и т.п. и информационных процессов по:
o  созданию информации;
o  сбору информации;
o  обработке информации;
o  накоплению информации;
o  хранению информации;
o  передаче информации;
o  преобразованиюинформации;
o  поиску информации;
o  получению информации;
o  использованиюинформации;
o  уничтожениюинформации;
o  защите информации отвнешних угроз (случайные, целенаправленные);
o  защите информации отвнутренних угроз (случайные, целенаправленные).
Учитывая столь широкий объем защитных мероприятий в целяхуменьшения затрат на защиту информации необходимо обоснованное выделение тойчасти информации, которая подлежит защите и организацию ее защиты всоответствии с нормами и требованиями, предъявляемыми собственником ивладельцем информации.
Контроль эффективности защиты информации должен содержатьпроверку соответствия эффективности мероприятий по защите информацииустановленным требованиям или нормам эффективности защиты информации.Технический канал утечки информации
Технический канал утечки информации представляетсовокупность объекта защиты (источника конфиденциальной информации), физическойсреды и средства технической разведки (промышленного шпионажа) — TCP, которыми добываются разведывательные данные.
Возникновение технических каналов утечки информации можетбыть обусловлено физическими полями, химическими, биологическими и др. средамисопутствующими работе объекта или с помощью специально созданныхзлоумышленником технических средств разведки:
¾такобсуждение, передача, обработка информации и создание информации связаны свозникновением соответствующих физических полей (акустическим,гидроакустическим, электромагнитным, магнитным и т.п.) и сред, которые являютсяисточниками каналов утечки информации, в том числе конфиденциальной.
При этом информация может быть перехвачена какнепосредственно из этих сопутствующих работе объекта полей, так и через поля,сопутствующие работе других средств, не содержащих конфиденциальной информации,но на элементы которых воздействуют поля от средств, обрабатывающих илипередающих конфиденциальную информацию;
¾доступк конфиденциальной информации объекта может быть осуществлен за счет съема этойинформации в отраженном сигнале.
При этом выбор параметров облучающего сигнала (видмодуляции, частоту, мощность) злоумышленник выбирает, исходя из условийоптимального получения необходимой информации. Примером могут служить системылазерного и СВЧ подслушивания, ВЧ- навязывания и т.п.
¾техническийканал утечки информации может быть сформирован злоумышленником за счетиспользования технических устройств, позволяющих преобразовать конфиденциальнуюакустическую информацию к условиям оптимальной ее передачи с объекта.
Например, радиозакладные устройства позволяют преобразоватьконфиденциальную акустическую информацию в диапазон радиоволн и существенноповысить дальность ее передачи. Для подобных целей могут быть использованытакже различные акустопреобразовательные элементы технических устройств,расположенных в защищаемом помещении;
¾информацияоб объекте может быть получена как за счет излучения объекта, так и анализаинформации о воздействии объекта на окружающие физические поля и среды. В этомслучае источником информации является, например, изменение состояния физическихполей (магнитного, электромагнитного и др.), окружающих объект при егоперемещении.
Следует отметить, что условия возникновения ряда другихтехнических каналов утечки информации зависят от природы (физических,химических и др. условий проявления) источников конфиденциальной информации.
Например, возможность образования визуального канала утечкиинформации зависит от определенных психофизиологических особенностей восприятиянаблюдателем объекта, таких как:
¾угловыеразмеры объекта;
¾уровниадаптационной яркости;
¾контрастобъект/фон;
¾времявосприятия;
¾зашумленностьизображения.
Каналы утечки информации из технических систем и средствпередачи, обработки, хранения и отображения информации
С учетом используемой в защищаемом помещении аппаратуры возможнообразование каналов утечки информации и несанкционированного воздействия на неёза счет:
1. Низкочастотных электромагнитных полей, возникающих при работетехнических средств (ОТСС и ВТСС).
2. Воздействия на расположенные в защищаемом помещении технические средства(ОТСС и ВТСС) электрических, магнитных и акустических полей.
3. Возникновения паразитной высокочастотной генерации.
4. Прохождения опасных информативных сигналов в цепи электропитания изаземления.
5. Наводок информативного сигнала через «паразитные» индуктивность,емкость и т.п. цепей управления, питания, заземления и т.п..
6. При паразитной модуляции высокочастотного сигнала информативными.
7. Вследствие ложных коммутаций и несанкционированных действий и т.п.
При передаче конфиденциальной информации в элементах схем,конструкций, подводящих и соединяющих проводов технических средств протекаюттоки опасных информативных сигналов.
Т.к. элементы технических средств, расположенных взащищаемом помещении, могут представлять собой сосредоточенные случайныеантенны (аппаратура и ее блоки) или распределенные случайные антенны (кабельныелинии и провода), то комбинация таких источников информативного сигнала ислучайных антенн может привести к образованию каналов утечки информации.Источниками возникновения электромагнитных полей в используемых системах исредствах могут быть неэкранированные провода, разомкнутые контуры, элементыконтрольно-измерительных приборов, неэкранированные оконечные устройства,контрольные гнезда на усилительных блоках и пультах, усилители мощности илинейные усилители, трансформаторы, дроссели, соединительные провода с большимитоками, разъемы, гребенки, громкоговорители, кабельные линии и т.п.
Информативные сигналы могут возникать на элементахтехнических средств, чувствительных к воздействию:
¾электрическогополя (неэкранированные провода и элементы технических средств);
¾магнитногополя (микрофоны, громкоговорители, головные телефоны, трансформаторы, катушкииндуктивности, дроссели, электромагнитные реле и т.п.);
¾акустическогополя (телефонные аппараты (звонковые цепи телефонов), вторичные электрочасы,извещатели охранной и пожарной сигнализации, катушки индуктивности, емкости,динамики громкоговорителей, трансформаторы и т.п.);
¾электромагнитногополя.
При наличии в технических средствах и системах,расположенных в защищаемом помещении, элементов, способных преобразовать этиполя в электрические сигналы, возможна утечка информации по незащищенным цепямабонентских линий связи, электропитания, заземления, управления, сигнализации.
Основными параметрами, определяющими возможность утечкиконфиденциальной информации по каналам электромагнитных излучений и наводокявляются:
¾напряженностьэлектрического поля информативного сигнала;
¾напряженностьмагнитного поля информативного сигнала;
¾величиназвукового давления информативного сигнала;
¾величинанапряжения информативного опасного сигнала;
¾величинанапряжения наведенного информативного опасного сигнала;
¾величинанапряжения шумов (помех);
¾величинатока информативного сигнала;
¾величиначувствительности к воздействию магнитных полей;
¾величиначувствительности аппаратуры к воздействию электрических полей;
¾величиначувствительности аппаратуры к воздействию акустических полей;
¾отношение«информативный сигнал/шум»;
¾отношениенапряжения опасного сигнала к напряжению шумов (помех) в диапазоне частотинформативного сигнала.Демаскирующие признаки объектов
Демаскирующие признаки — это характерные опознавательныеэлементы и особенности деятельности объектов и источников разведывательныхустремлений, проявляющиеся в опознавательных признаках объекта, признаках егодеятельности и в сочетании с рядом дополнительных признаков, позволяющие наоснове их анализа вскрывать принадлежность, состав, деятельность и расположениеобъектов и их составных частей, выявлять их назначение, цели и задачи ихдеятельности, а также планируемый характер их выполнения.
Под демаскирующими признаками объектов понимают измеряемые(фиксируемые) средствами TCP параметры физическихполей, сопутствующих работе объекта (или отраженных объектом), их видовыехарактеристики (форма, размеры, контрастность и т.п.), искаженные (измененные)наличием объекта параметры естественных полей земли, космоса и океанов (морей),соответствие (или несоответствие) вещественных признаков наблюдаемого объектаискомому, а также определение по полученным данным сведений по состоянию,размещению и возможностям объектов, динамике их действий и намерений, признаковдеятельности объектов и их изменений.
Демаскирующие признаки — отличительные особенности объектовнаблюдения, позволяющие отличить объект конфиденциальных интересов от других,подобных ему.
К таким признакам можно отнести:
¾признаки,характеризующие физические поля, создаваемые объектом — излучения,сопутствующие работе объекта (акустические, электромагнитные, радиационные ит.п.);
¾признакихимических и биологических сред, сопутствующих работе объекта;
¾признакихарактеризующие объект — форму, цвет, размеры самого объекта и его элементов;
¾признаки,характеризующие наличие определенных связей между объектом и его элементами(взаимное расположение частей объекта — рудники и заводы по переработкедобываемой руды, радиолокатор и пусковая установка и т.п.);
¾признаки,характеризующие физические свойства вещества объекта — теплопроводность,электропроводность, структура, твердость и т.п.;
¾признакидеятельности защищаемого объекта — загрязнение воды, воздуха и земли продуктамидеятельности объекта, следы деятельности, задымленность, запыленность и т.п.;
¾расположениеобъекта (суша, берег, море, река, космос, воздушное пространство и т.п.);
¾характеристикиобъекта, в отраженных им полях, в том числе создаваемых активным средством TCP (световые, радиолокационные, лазерные,гидроакустические);
¾движущийсяили неподвижный объект;
¾деятельностьперсонала объекта (режим работы, количество персонала, его распределение поэлементам объекта и т.п.);
¾результатыдеятельности объекта и его персонала, отходы деятельности объекта — наличиетвердых и жидких отходов, задымленность, следы транспортных средств и т.п.;
¾воздействиеобъекта на окружающие поля (световое, магнитное, гравитационное и т.п.).
Процесс получения информации об объекте с помощью средств TCP складывается из обнаружения объекта и его последующегораспознавания по характерным демаскирующим признакам.
Под обнаружением понимается выделение из общей совокупностисигналов одного или группы сигналов, отличающихся по своим характеристикам отобщего фона. Различие характеристик объекта и фона называют контрастом, и чемон больше, тем выше вероятность обнаружения объекта.
Демаскирующие признаки радиоизлучений определяютсятехническими характеристиками радиосигналов — энергетическими, временными, частотными,спектральными, фазовыми, поляризационными, пространственно-энергетическими.
К энергетическим характеристикам можно отнести мощностьизлучения, напряженность электромагнитного поля, плотность потока мощности,спектральную плотность мощности и т.п.
К временным характеристикам относятся — период следованияимпульсов, форма импульса и его длительность, длительность серии импульсов и еепериод, структура кодовой посылки и т.д.
Спектральные характеристики определяют ширину спектра, видспектра, форму огибающей спектра, относительную величину отдельных спектральныхсоставляющих и т.д.
К фазовым демаскирующим признакам можно отнести вид фазовоймодуляции, параметры этой модуляции, значения и количество дискретных скачковфазы и т.д.
Пространственно-энергетические признаки определяютнаправление излучения, направление максимума излучения, характеристикидиаграммы направленности антенны — ширина диаграммы направленности, уровень боковыхлепестков, форму диаграммы и т.д., поляризационные характеристики, видполяризации (линейная, эллиптическая, круговая), направление вращения вектораэлектрического поля.
Источниками информации могут стать технические комплексы,системы и образцы различного назначения, их составные части, комплектующие,оборудование и макеты, используемые материалы. Демаскирующими признакамиобъекта являются его технические характеристики — механические, электрические,технологические, используемые материалы и т.п./>Каналынесанкционированного воздействия
Каналы несанкционированного воздействия (НСВ) на защищаемуюинформацию — комбинация технического канала передачи и обработки информации(носителя информации), среды распространения информативного сигнала и сигналавоздействия, а также технического средства НСВ (ТС НСВ).
Несанкционированные воздействия могут привести к искажению,блокированию, копированию или уничтожению информации, а также к утрате илиуничтожению носителя информации или к сбою его функционирования и т.п.
Средами распространения, как передаваемой информации, так исигнала НСВ могут служить воздух, вода, линии электропитания и передачи информациии т.п.
Распространенным случаем НСВ является воздействие на линиипередачи информации и источники питания, и каналы управления техническихсредств передачи, обработки и хранения информации.
При этом возможно:
¾выведениеиз строя технических средств обработки и передачи информации;
¾блокированиепередаваемой или записываемой информации;
¾искажениепередаваемой информации.
Выведение из строя технических средств в основном связано свыведением из строя элементов электронных устройств (как правило, расположенныхна наиболее уязвимом направлении — во входных устройствах).
Подключение средств ТС НСВ может осуществляться какконтактным, так и бесконтактным способом.
Широко используется способ воздействия на объектыинформатизации, записывающие и передающие устройства радиоизлучениями различнойформы, модуляции, мощности, обеспечивающими сбой, блокирование, уничтожениепередаваемой или обрабатываемой информации и т.п. Так, например, устройстваподавления звукозаписывающей аппаратуры типа УПД-02, Буран-3 и др. обеспечиваютподавление записываемых на диктофоны и магнитофоны речевых сигналов с помощьюспециальных высокочастотных излучений.
Для подобных целей, также широко используют радиоэлектронныепомехи — непоражающие электромагнитные или акустические излучения, которыеухудшают качество функционирования РЭС, систем управления оружием или системобработки информации. Воздействуя на приемные устройства, помехи имитируют илиискажают наблюдаемые и регистрируемые сигналы, затрудняют или исключаютвыделение полезной информации, ведение радиопереговоров и т.п.
На объектах информатизации необходимо предусмотреть защитучувствительной информации, к которой относятся данные, программы, процессы,управляющие команды, пароли и другие информационные ресурсы, нарушениеконфиденциальности или целостности которых может привести к принятиюнеправильных (неадекватно сложившейся в технологическом процессе экологическиопасного производства ситуации) решений, потере управляемости технологическимпроцессом или даже к аварийным ситуациям.Организационно-техническиемероприятия и технические способы защиты информации защищаемого помещения
Инженерно-техническая защита информации на объектедостигается выполнением комплекса организационно-технических и техническихмероприятий с применением (при необходимости) средств защиты информации отутечки информации или несанкционированного воздействия на нее по техническимканалам, за счет несанкционированного доступа и неконтролируемогораспространения информации, по предупреждению преднамеренныхпрограммно-технических воздействий с целью нарушения целостности (модификации,уничтожения) информации в процессе ее обработки, передачи и хранения, нарушенияее доступности и работоспособности технических средств и носителей информации ит.п.
Организационно-технические мероприятия основаны на введенииограничений на условия функционирования объекта защиты и являются первым этапомработ по защите информации. Эти мероприятия нацелены на оперативное решениевопросов защиты наиболее простыми средствами и организационными мерамиограничительного характера, регламентирующими порядок пользования техническимисредствами. Они, как правило, проводятся силами и средствами служб безопасностисамих предприятий и организаций.
В процессе организационных мероприятий необходимоопределить:
а)контролируемую зону (зоны).
Контролируемая зона — территория объекта, на которойисключено неконтролируемое пребывание лиц, не имеющих постоянного или разовогодопуска. Контролируемая зона может ограничиваться:
¾периметромохраняемой территории предприятия;
¾частьюохраняемой территории, охватывающей здания и сооружения, в которых проводятсязакрытые мероприятия;
¾частьюздания (комнаты, кабинеты, залы заседаний, переговорные помещения, в которыхпроводятся закрытые мероприятия).
Контролируемая зона при необходимости может устанавливатьсябольшей, чем охраняемая территория, при этом соответствующей службойобеспечивается постоянный контроль над неохраняемой частью территории. Бываютпостоянная и временная контролируемые зоны.
Постоянная контролируемая зона — зона, граница которойустанавливается на длительный срок. Постоянная зона устанавливается в случае,если конфиденциальные мероприятия внутри этой зоны проводятся регулярно.
Временная контролируемая зона — зона, установленная дляпроведения конфиденциальных мероприятий разового характера.
б)выделить из эксплуатируемых технических средствтехнические средства, используемые для передачи, обработки и храненияконфиденциальной информации (ОТСС).
ОТСС — технические средства, предназначенные для передачи,обработки и хранения конфиденциальной информации. К ним относятся используемыедля этих целей:
- системы внутренней (внутриобъектовой) телефонной связи;
- директорская, громкоговорящая диспетчерская связь;
- внутренняя служебная и технологическая системы связи;
- переговорные устройства типа «директор-секретарь»;
- системы звукоусиления конференц-залов, залов совещаний, столовзаседаний, звукового сопровождения закрытых кинофильмов;
- системы звукозаписи и звуковоспроизведения (магнитофоны,диктофоны);
- и т.п.
ОТСС по степени их гарантированной защищенности могут бытьразделены на следующие:
- сертифицированные по требованиям защиты информации (имеющиесоответствующие сертификаты на средства и системы, непосредственнообрабатывающие, хранящие и передающие информацию);
- не имеющие таких сертификатов, но прошедшие инструментальные исследования,позволяющие определить характеристики их защиты (имеющие соответствующиепротоколы исследований);
- другие средства и системы.
в)выявить в контролируемой зоне (зонах) вспомогательные техническиесредства и системы (ВТСС).
ВТСС — средства и системы, не предназначенные для передачи,обработки и хранения конфиденциальной (секретной) информации, на которые могутвоздействовать электрические, магнитные и акустические поля опасных сигналов. Кним могут относиться:
¾системызвукоусиления, предназначенные для обслуживания несекретных мероприятий;
¾различногорода телефонные системы, предназначенные для несекретных переговоров исообщений (городская телефонная связь, системы внутренней телефонной связи свыходом и без выхода в город);
¾несекретнаядиректорская, громкоговорящая диспетчерская, внутренняя служебная итехнологическая связь, переговорные устройства типа «директор-секретарь»;
¾системыспециальной охранной сигнализации (ТСО), технические средства наблюдения;
¾системыпожарной сигнализации;
¾системызвуковой сигнализации (вызов секретаря, входная сигнализация);
¾системыкондиционирования;
¾системыпроводной, радиотрансляционной сети приема программ радиовещания;
¾телевизионныеабонентские системы;
¾системыэлектрочасофикации (первичная, вторичная);
¾системызвукозаписи и звуковоспроизведения несекретной речевой информации (диктофоны,магнитофоны);
¾системыэлектроосвещения и бытового электрооборудования (светильники, люстры,настольные вентиляторы, электронагревательные приборы, проводная сетьэлектроосвещения);
¾электроннаяоргтехника — множительная, машинописные устройства, вычислительная техника.
ВТСС также рассматриваются и подразделяются на те, которые:
¾имеютсоответствующие сертификаты;
¾неимеют подобных сертификатов, но прошедшие инструментальные исследования(результаты которых представляют исходные данные для проведения мероприятий позащите информации);
¾неимеющие сертификатов и результатов исследований.
Использование последней в качестве ВТСС потребует проведенияинструментальных проверок для определения возможности их использования.
г)уточнить назначение и необходимость применения ВТСС в производственныхи управленческих циклах работы (рекомендуется свести их до минимума);
д)выявить технические средства, применение которых не обоснованослужебной необходимостью;
е)выявить наличие задействованных и незадействованных воздушных,наземных, подземных, настенных, а также заложенных в скрытую канализациюкабелей, цепей, проводов, уходящих за пределы контролируемой зоны;
ж)составить перечень выделенных помещений первой и второйгрупп, в которых проводятся или должны проводиться закрытые мероприятия(переговоры, обсуждения, беседы, совещания) и помещений третьей группы.
Помещения, которые подлежат защите, определяются каквыделенные и подразделяются на:
¾помещения,в которых отсутствуют ОТСС, но циркулирует конфиденциальная акустическаяинформация (переговоры, выступления, обсуждения и т.п.);
¾помещения,в которых расположены ОТСС и ВТСС и циркулирует конфиденциальная акустическая информация;
¾помещения,в которых расположены ОТСС и ВТСС, но циркулирует не конфиденциальнаяакустическая информация;
¾ит.п.
з)выявить наличие в выделенных помещениях оконечных устройствосновных ОТСС и ВТСС.
По результатам этих работ, составляются протоколыобследования помещений. Форма протоколов произвольная. Обобщенные данные протоколовоформляются актом, утверждаемым руководством предприятия с приложениемследующих документов:
а) планов контролируемой зоны или зон объектов предприятия;
б) перечня выделенных помещений первой, второй и третьейгрупп с перечнем элементов технических средств (ВТСС и ОТСС), размещенных вних;
в) перечня основных ОТСС;
г) перечня ВТСС, имеющих цепи, выходящие за пределы контролируемойзоны (зон);
д) перечня технических средств, кабелей, цепей, проводов,подлежащих демонтажу;
е) схемы кабельных сетей предприятия с указанием типовкабелей, трасс их прокладки, принадлежности к используемым системам.
Защита информации может осуществлятьсяинженерно-техническими и криптографическими способами.
Техническая защита конфиденциальной информации — защитаинформации некриптографическими методами, направленными на предотвращениеутечки защищаемой информации по техническим каналам, от несанкционированногодоступа к ней и от специальных воздействий на информацию в целях ееуничтожения, искажения или блокирования.
Технические мероприятия проводятся по мере приобретенияпредприятием или организацией специальных устройств защиты и защищенной техникии направлены на блокирование каналов утечки конфиденциальной информации и еезащиты от несанкционированного и непреднамеренного воздействия с применениемпассивных и активных методов защиты информации.
Необходимость проведения технических мероприятий по защитеинформации определяется проведенными исследованиями защищаемых (выделенных)помещений с учетом предназначения этих помещений (их категории) и необходимостизащиты этих объектов информатизации и расположенных в них средств звукозащиты,звуковоспроизведения, звукоусиления, тиражированного размножения документов, ит.п. При этом в зависимости от циркулирующей в выделенном помещенииконфиденциальной информации и наличия ОТСС и ВТСС определяются основныемероприятия по акустической защищенности выделенного помещения; по защите ВТСС,находящихся в помещении, или их замене на сертифицированные, обладающиенеобходимыми защитными свойствами ВТСС, по защите линий связи ОТСС, по заменеОТСС на сертифицированные и т.п.Организация защиты информации
Организация защиты информации определяет содержание ипорядок действий по обеспечению защиты информации.
Основные направления в организации защиты информацииопределяются системой защиты, мероприятиями по защите информации имероприятиями по контролю за эффективностью защиты информации, где:
¾предлагаемаясистема защиты информации — это совокупность органов и/или исполнителей,используемая ими техника защиты информации, а также объекты защиты,организованные и функционирующие по правилам, установленным соответствующимиправовыми, организационно — распорядительными и нормативными документами позащите информации;
¾мероприятиепо защите информации определяет совокупность действий по разработке и/илипрактическому применению способов и средств защиты информации, а мероприятие поконтролю эффективности защиты информации — совокупность действий по разработкеи/или практическому применению методов (способов) и средств контроляэффективности защиты информации.
Органом защиты информации выступает административный орган,осуществляющий организацию защиты информации.
Объектом защиты является информация, носитель информации,информационный процесс и соответствующее ЗП, в отношении которых необходимообеспечить защиту в соответствии с поставленной целью защиты информации.
Технику защиты информации составляют средства защиты информации,средства контроля эффективности защиты информации, средства и системыуправления, предназначенные для обеспечения защиты информации.
К средствам и системам управления защитой информации можноотнести технические и программные средства и системы, используемые для организациии осуществления управления защитой информации.
В мероприятия по защите информации входят способы защитыинформации, категорирование, лицензирование, сертификация и аттестация.
Сертификация — это процесс, осуществляемый в отношении такойкатегории, как «изделие» (средство). В результате сертификации, послевыполнения комплекса мероприятий, определенных правилами и порядком еепроведения, устанавливается, или подтверждается качество изделия. Сертификациясредств защиты информации — деятельность изготовителей и потребителей средствпо установлению (подтверждению) соответствия средств ЗИ требованиям нормативныхдокументов по защите информации, утвержденных государственными органами посертификации.
Лицензирование — мероприятия, связанные с предоставлениемлицензий, переоформлением документов, подтверждающих наличие лицензий,приостановлением и возобновлением действий лицензий, аннулированием действийлицензий и контролем лицензирующих органов за соблюдением лицензиатами приосуществлении лицензируемых видов деятельности соответствующих лицензионныхтребований и условий.
Лицензия — специальное разрешение на осуществлениеконкретного вида деятельности при обязательном соблюдении лицензионныхтребований и условий, выданное лицензирующим органом юридическому лицу или индивидуальномупредпринимателю.
Аттестация выделенных помещений — первичная проверкавыделенных помещений и находящихся в них технических средств на соответствие требованиямзащиты. Наряду с аттестацией, выделенные помещения подвергаются периодическиматтестационным проверкам.
Аттестационная проверка выделенных помещений — периодическаяпроверка в целях регистрации возможных изменений состава технических средств,размещенных в помещениях, выявления возможных неприятностей, регистрациивозможных изменений характера и степени конфиденциальности закрытыхмероприятий. График периодических аттестационных проверок составляется, исходяиз следующих сроков: для помещений первой и второй групп — не реже 1 раза вгод; для помещений третьей группы — не реже 1 раза в 1,5 года.
Под аттестацией объектов информатизации понимается комплексорганизационно-технических мероприятий, в результате которых посредствомспециального документа — «Аттестата соответствия» подтверждается, чтообъект соответствует требованиям стандартов или иных нормативно-техническихдокументов по безопасности информации, утвержденных Гостехкомиссией России.
Обязательной аттестации подлежат объекты информатизации,предназначенные для обработки информации, составляющей государственную тайну,управления экологически опасными объектами, ведения секретных переговоров.
В остальных случаях аттестация носит добровольный характер(добровольная аттестация) и может осуществляться по инициативе заказчика иливладельца объекта информатизации.
Организационный контроль эффективности защиты информациисодержит проверку полноты и обоснованности мероприятий по защите информациитребованиям нормативных документов по защите информации, а технический контрольэффективности защиты информации — контроль эффективности защиты информации,проводимый с использованием технических средств контроля.
Организация и проведение работ по защите информации сограниченным доступом определяется «Положением о государственной системе защитыинформации в РФ от иностранных технических разведок и от её утечки потехническим каналам».
Организация работ по защите информацииВозлагается на руководителей предприятий и учреждений, руководителей подразделений, осуществляющих разработку проектов объектов информатизации и их эксплуатации. Методическое руководство и и контроль за эффективностью предусмотренных мер защиты возлагается на руководителей служб безопасности. Научно-техническое руководство и непосредственную организацию работ по созданию системы защиты информации (СЗИ) — главный конструктор (или другое лицо, обеспечивающее научно-техническое руководство созданием объекта информатизации).
Разработка СЗИ может осуществляться как подразделениямипредприятия, так и специализированными предприятиями, имеющими лицензию на этотвид деятельности.
 
Стадии создания СЗИ
Предпроектная стадия
Стадия проектирования и создания объекта информатизации
Стадия ввода в действие СЗИ
¾  предпроектное обследование объекта;
¾  разработка аналитического обоснования необходимости создания СЗИ;
¾  частные задания на создание СЗИ.
-  разработка задания на создание объекта информатизации с учётом требований технического задания на разработку СЗИ;
-  проведение строительно-монтажных работ в соответствии с проектной документацией (в т.ч. по разработке СЗИ);
-  разработка организационно- технических мероприятий по защите информации;
-  приобретение сертифицированных технических, программных и программно-технических средств защиты информационных установок:
-  разработка эксплуатационной документации на объект информатизации и средства защиты информации.
-  опытная эксплуатация средств защиты информации в комплексе с другими техническими и программными средствами;
-  приемо-сдаточные испытания средств защиты информации;
-  аттестация объекта информатизации по требованиям безопасности информации.
Система, созданная с использованием такой технологии,обладает гибкостью, расширение системы и изменение её функций или характеристикдостигается перестановкой, добавлением или перепрограммированием еёкомпонентов.

 Список литературы
1.  Защита информации иконфиденциальные данные. Романова Д.А. – М.: Ника, 2009.
2.  Защита компьютернойинформации. Эффективные методы и средства. В. Шаньгин. – М.: Просвет, 2006.
3.  Информация и информатика.О.О. Акимов. – М.: КМ-Сервис, 2009.
4.  Организация компьютерныхсетей. Р.Б. Куликов. – Пенза, 2009.
5.  Основы защиты информации.Р.Я. Николаенко. – М.: Просвещение, 2000.
6.  Теоретические основыинформатики. Р.Б. Куликов. – Пенза, 2008.
7.  Теория информации. Д.М.Михайлов. – М.: КМ-Сервис, 2009.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.