+7 (499) 938-65-94  Москва

+7 (812) 467-43-31  Санкт-Петербург

8 (800) 350-96-82  Остальные регионы

Бесплатная консультация с юристом!

Для защиты периметра информационной системы создаются

Читайте также:

  1. A. Сосудосуживающие средства
  2. II. УСЛОВИЯ И СРЕДСТВА ЗАЩИТЫ (сортировка по тяжести: тяжелая-лекгая)
  3. III. ОЦЕНОЧНЫЕ СРЕДСТВА ИТОГОВОЙ ГОСУДАРСТВЕННОЙ АТТЕСТАЦИИ ДЛЯ ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЫ
  4. IV. Обмен в пределах подразделения II. Необходимые жизненные средства и предметы роскоши
  5. IV. Средства территориального фонда
  6. V. ОЦЕНОЧНЫЕ СРЕДСТВА.. 39
  7. Автоматизированная информационная поисковая система правовой информации
  8. Алфавитный подход к измерению информации.
  9. Алфавитный подход к измерению информации.
  10. Анализ диаграмм внешней передачи информации
  11. Анализ художественных текстов как способ овладения речевыми средствами выразительности
  12. Антиаритмические средства в лечении ХСН

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

• специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

• устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

• схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

• устройства для шифрования информации (криптографические методы) [27].

Для защиты периметра информационной системы создаются:

• системы охранной и пожарной сигнализации;

• системы цифрового видео наблюдения;

• системы контроля и управления доступом.

Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:

• использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;

• установкой на линиях связи высокочастотных фильтров;

• построение экранированных помещений («капсул»);

• использование экранированного оборудования;

• установка активных систем зашумления;

• создание контролируемых зон.

Задачи аппаратного обеспечения защиты информации

Использование аппаратных средств защиты информации позволяет решать следующие задачи:

• проведение специальных исследований технических средств на наличие возможных каналов утечки информации;

• выявление каналов утечки информации на разных объектах и в помещениях;

• локализация каналов утечки информации;

• поиск и обнаружение средств промышленного шпионажа;

• противодействие НСД (несанкционированному доступу) к источникам конфиденциальной информации и другим действиям.

По назначению аппаратные средства классифицируют на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия. При этом по тех возможностям средства защиты информации могут быть общего на значения, рассчитанные на использование непрофессионалами с целью получения общих оценок, и профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и измерения все характеристик средств промышленного шпионажа [27].

Поисковую аппаратуру можно подразделить на аппаратуру поиска средств съема информации и исследования каналов ее утечки.

Аппаратура первого типа направлена на поиск и локализацию уже внедренных злоумышленниками средств НСД. Аппаратура второго типа предназначается для выявления каналов утечки информации. Определяющими для такого рода систем являются оперативность исследования и надежность полученных результатов.

Это интересно:  Статья по неуплате кредита

Профессиональная поисковая аппаратура, как правило, очень дорога, и требует высокой квалификации работающего с ней специалиста. В связи с этим, позволить ее могут себе организации, постоянно проводящие соответствующие обследования. Так что если Вам нужно провести полноценное обследование – прямая дорога к ним [27].

Конечно, это не значит, что нужно отказаться от использования средств поиска самостоятельно. Но доступные поисковые средства достаточно просты и позволяют проводить профилактические мероприятия в промежутке между серьезными поисковыми обследованиями.

Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)

Partner Group Engineering

Структурированные кабельные системы 321128155
Телефония и конференцсистемы 223363177
Системы безопасности и видеонаблюдение 6394484
Проектирование и сервис 354018166
Защита информации 393266047
Главная О компании Реализованные проекты Направления деятельности Новости Решения Контактная информация

Средства защиты от несанкционированного доступа

Под НСД обычно подразумевается доступ к информации, нарушающий установленную в информационной системе политику разграничения доступа. Под техническими каналами рассматриваются каналы посторонних электромагнитных излучений и наводок (ПЭМИН), акустические каналы, оптические каналы и др. Для решения всего комплекса задач по технической защите информации мы сотрудничаем с ведущими предприятиями и организациями, работающими у области защиты информации. Защита от НСД может осуществляться в разных составляющих информационной системы:

  • прикладное и системное ПО;
  • аппаратная часть серверов и рабочих станций;
  • коммуникационное оборудование и каналы связи;
  • периметр информационной системы.

Для защиты информации на уровне прикладного и системного ПО используются:

  • системы разграничения доступа к информации;
  • системы идентификации и аутентификации;
  • системы аудита и мониторинга;
  • системы антивирусной защиты.

Для защиты информации на уровне аппаратного обеспечения используются:

  • аппаратные ключи;
  • системы сигнализации;
  • средства блокировки устройств и интерфейсов ввода-вывода информации.

В коммуникационных системах используются следующие средства сетевой защиты информации:

  • межсетевые экраны (Firewall) — для блокировки атак из внешней. Они управляют прохождением сетевого трафика в соответствии с правилами (policies) безопасности. Как правило, межсетевые экраны устанавливаются на входе сети и разделяют внутренние (частные) и внешние (общего доступа) сети;
  • системы обнаружения вторжений (IDS — Intrusion Detection System) — для выявления попыток несанкционированного доступа как извне, так и внутри сети, защиты от атак типа «отказ в обслуживании». Используя специальные механизмы, системы обнаружения вторжений способны предотвращать вредные действия, что позволяет значительно снизить время простоя в результате атаки и затраты на поддержку работоспособности сети;
  • средства создания виртуальных частных сетей (VPN — Virtual Private Network) — для организации защищенных каналов передачи данных через незащищенную среду. Виртуальные частные сети обеспечивают прозрачное для пользователя соединение локальных сетей, сохраняя при этом конфиденциальность и целостность информации путем ее динамического шифрования;
  • средства анализа защищенности — для анализа защищенности корпоративной сети и обнаружения возможных каналов реализации угроз информации. Их применение позволяет предотвратить возможные атаки на корпоративную сеть, оптимизировать затраты на защиту информации и контролировать текущее состояние защищенности сети.

Для защиты периметра информационной системы создаются:

Средства защиты информации

Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации. В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

Технические средства

Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки.

Для защиты периметра информационной системы создаются:

  • — системы охранной и пожарной сигнализации;
  • — системы цифрового видео наблюдения;
  • — системы контроля и управления доступом (СКУД). Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:
  • — использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;
  • — установкой на линиях связи высокочастотных фильтров;
  • — построение экранированных помещений («капсул»);
  • — использование экранированного оборудования;
  • — установка активных систем зашумления;
  • — создание контролируемых зон.

Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

Итмзис л.6 (20-14)

СПОСОБЫ И СРЕДСТВА ПРЕДОТВРАЩЕНИЯ УТЕЧКИ ИНФОРМАЦИИ ЧЕРЕЗ ПОБОЧНЫЕ ИЗЛУЧЕНИЯ И НАВОДКИ

1. Методы защиты информации от утечки по техническим каналам………………………………………………..2

2. Основные требования к способам и средствам предотвращения утечки информации через побочные излучения и наводки……………………….. 2

3. Способы подавления опасных электрических сигналов акустоэлектрических преобразователей……………………………………..2

4. Защита информации от утечки по каналам электромагнитных волн……6

5. Экранирование электромагнитных полей……..………………………….10

5.1. Экранирование электрического поля металлическим заземленным экраном…….…………………………………………………………………..10

5.2. Активное подавление опасных сигналов путём установки сетевых фильтров и заградительных помех…………………………………………..18

6. оптоволоконные кабельные системы………………………19

7. Устройства уничтожения информации………………..…………………23

1. Методы защиты информации от утечки по техническим каналам

Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:

экранирование электромагнитных волн

использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;

установкой на линиях связи высокочастотных фильтров;

построение экранированных помещений («капсул»);

использование экранированного оборудования;

установка активных систем зашумления;

создание контролируемых зон.

С целью оценки состояния технической защиты информации, которая обрабатывается или циркулирует в автоматизированных системах, компьютерных сетях, системах связи, и подготовки обоснованных выводов для принятия соответствующих решений обычно проводится экспертиза в сфере технической защиты информации.

2. Основные требования к способам и средствам предотвращения утечки информации через побочные излучения и наводки

Способы и средства защиты информации через побочные электромагнитные излучения и наводки должны удовлетворять следующим требованиям:

а) Опасные сигналы, которые могут содержать конфиденциальную информацию, должны быть ослаблены до уровня, исключающего съём с них информации на границе контролируемой зоны.

Учитывая, что чувствительность современных приемников составляет доли мкВ, то уровень опасных сигналов на входе приемника, расположенного на границе контролируемой зоны, не должны превышать эти значения.

б) Средства защиты не должны вносить заметных искажений в работу функциональных устройств, используемых сотрудниками организации, и не усложнять процесс пользования ими.

Поскольку опасные сигналы являются побочным продуктом работы различных радиоэлектронных средств и возникают случайным образом, а к их источникам, как правило, отсутствует прямой доступ (без нарушения конструкции), то возможности применения способов технического закрытия или шифрования речи в этих электромагнитных каналах утечки отсутствуют.

Основной способ защиты информации в них — энергетическое скрытие.

Статья написана по материалам сайтов: localnet.ru, vuzlit.ru, studfiles.net.

»

Помогла статья? Оцените её
1 Star2 Stars3 Stars4 Stars5 Stars
Загрузка...
Добавить комментарий

Adblock detector