Основные организационные и технические меры по обеспечению инженерно-технической защиты информации

На предприятиях (в организациях, учреждениях) работа по ин­женерно-технической защите информации включает два этапа:

•построение или модернизация системы защиты;

•поддержание защиты информации на требуемом уровне.

Построение системы защиты информации проводится во вновь создаваемых организациях, в остальных — модернизация сущест­вующей. Методические вопросы построения и модернизации сис­темы защиты информации рассмотрены в разделе V.

Построение (модернизация) системы защиты информации и поддержание на требуемом уровне ее защиты в организации пре­дусматривают проведение следующих основных работ:

• уточнение перечня защищаемых сведений в организации, определение источников и носителей информации, выявление и оценка угроз ее безопасности;

• определение, мер по защите'информации, вызванных изменениями целей и задач защиты, перечня защищаемых сведений, уг­роз безопасности информации;

• контроль эффективности мер по инженерно-технической защи­те информации в организации.

Меры по защите информации целесообразно разделить на две группы: организационные и технические. В публикациях, в том числе в некоторых руководящих документах, меры по защите де­лят на организационные, организационно-технические и техничес­кие. Учитывая отсутствие достаточно четкой границы между орга­низационно-техническими и организационными, организационно-техническими и техническими мерами, целесообразно ограничить­ся двумя группами: организационными и техническими. Но даже при такой дихотомической классификации граница между органи­зационными и техническими мерами размыта. Например, при управлении доступом все шире применяются технические средства аутентификации.

Классификация организационных мер ИТЗИ приведена на рис. 26.1.

Рис. 26.1. Структура организационных мер

Организационные меры инженерно-технической защиты ин­формации являются частью ее организационной защиты, осно­ву которой составляют регламентация и управление доступом. Организационные меры инженерно-технической защиты инфор­мации определяют порядок и режимы работы технических средств защиты информации.

Регламентация — это установление временных, территори­альных и режимных ограничений в деятельности сотрудников ор­ганизации и работе технических средств, направленных на обеспе­чение безопасности информации.

Регламентация предусматривает:

•установление границ контролируемых и охраняемых зон;

•определение уровней защиты информации в зонах;

•регламентация деятельности сотрудников и посетителей (раз­работка распорядка дня, правил поведения сотрудников в орга­низации и вне ее и т. д.);

•определение режимов работы технических средств, в том чис­ле сбора, обработки и хранения защищаемой информации на ПЭВМ, передачи документов, порядка складирования продук­ции и т. д.

Например, в распорядке дня работы организации для исключе­ния копирования секретных документов ее сотрудниками опреде­ляются правила работы с секретными документами после оконча­ния рабочего дня. Другой пример — установление времени рабо­ты с секретными документами в электронном виде на компьюте­ре, в течение которого для исключения утечки информации через ПЭМИН включаются генераторы радиопомех.

Управление доступом к информации включает мероприятия, обеспечивающие санкционированный доступ к ней людей, средств и сигналов. Оно предусматривает:

•идентификацию лиц и обращений;

•проверку полномочий лиц и обращений;

•регистрацию обращений к защищаемой информации;

•реагирование на обращения к информации.

Идентификация пользователей, сотрудников, посетителей, об­ращений по каналам телекоммуникаций проводится с целью их на­дежного опознавания.

Проверка полномочий заключается в определении прав лиц и обращений по каналам связи на доступ к защищаемой информа­ции. Для доступа к информации уровень полномочий обращения не может быть ниже разрешенного. С целью обеспечения контро­ля над прохождением носителей с закрытой информацией произво­дится регистрация (протоколирование) обращений к ним путем за­писи в карточках, журналах, на магнитных носителях.

Реагирование на любое обращение к информации заключает­ся либо в разрешении доступа к информации, либо в отказе. Отказ может сопровождаться включением сигнализации, оповещением службы безопасности или правоохранительных органов, задержа­нием злоумышленника при его попытке несанкционированного доступа к защищаемой информации.

К техническим относятся меры, реализуемые путем уста­новки новых или модернизации используемых инженерных конс­трукций и технических средств защиты информации. Технические меры предусматривают применение методов, способов и средств, типовой перечень которых приведен в табл. 26.1.

Таблица 26.1

№ п/п Вид угрозы Методы защиты Средства инженерно-технической защиты
1 2 3 4
  Преднамерен­ные воздейст­вия злоумыш­ленников на источники ин­формации Укрепление механической прочности ру­бежей Инженерные конструкции: бе­тонные заборы, колючая прово­лока, толстые стены и перекры­тия, решетки и пленки на окнах, металлические двери, хранили­ща и сейфы
        Обнаружение злоумышлен­ников Охранные извещатели, телевизи­онные средства наблюдения
        Нейтрализа­ция преднаме­ренных воз­действий Средства тревожной сигнализа­ции, оружие, средства пожароту­шения, средства резервного элек­тропитания
  Пожар Уменьшение теплопровод­ности среды Огнеупорные сейфы помещения
        Обнаружение пожара Пожарные извещатели
        Нейтрализа­ция пожара Огнетушители, автоматические системы пожаротушения
  Наблюдение Пространс­твенное скры­тие объектов наблюдения Тайники
        Временное скрытие объ­ектов наблю­дения Чехлы, естественные и искусст­венные маски во время работы средств наблюдения
        Маскировка объектов на­блюдения Естественные и искусственные маски, краски для маскировочно­го окрашивания, ложные объек­ты, пены, дымы, уголковые отра­жатели, линзы Люнеберга, средс­тва уменьшения ЭПР объекта ра­диолокационного наблюдения (маски, поглощающие материалы)
    Засветка и ос­лепление Яркие источники света, диполь-ные отражатели, генераторы по­мех радиолокационным станци­ям
  Подслушива­ние Кодирование слов речевого сообщения. Кодирование символов со­общения Шифраторы
        Частотно-вре­менное преоб­разование сиг­налов Скремблеры
        Цифровое шифрование медленно из­меняющихся характеристик речевых сиг­налов Вокодеры
        Звукоизоляция и звукопоглощение Ограждения, акустические экра­ны, кабины, кожухи, глушители, звукопоглощающие материалы
        Снижение уровня опас­ных электри­ческих и ра­диосигналов Средства отключения радиоэлек­тронных средств, фильтры опас­ных сигналов, ограничители ма­лых амплитуд, буферы, экраны, конденсаторы для симметрирова­ния кабелей, генераторы линей­ного и пространственного зашум-ления
    Обнаружение, локализация и изъятие за­кладных уст­ройств Обнаружители поля, интерсепто-ры, бытовые радиоприемники с конверторами,специальныерадио-приемники, анализаторы спектра, сканирующие радиоприемники, автоматизированные комплексы радиомониторинга, металлодетек-
      торы, нелинейные локаторы, об­наружители пустот, средства ин-терскопии, средства контроля на­пряжения и тока телефонных ли­ний, измерители электрических параметров телефонных линий, кабельные радары, средства об­наружения скрытно работающих диктофонов, средства нарушения работы и уничтожения закладных устройств, генераторы прицель­ной и заградительной помехи
  Перехват   Экраны, средства передачи ин­формации широкополосными сиг­налами и сигналами с псевдослу­чайным изменением частоты, ге­нераторы помех
  Сбор и анализ отходов произ­водства     , Шредеры, устройства магнитно­го стирания, механические прес­сы, средства очистки демаскиру­ющих веществ
             

Меры, определяющие порядок использования этих средств, составляют основу организационных мер инженерно-технической защиты информации.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: