Инженерно-техническая защита организации от утечки информации

Реферат

угроза инженерный технический защита

В рамках компьютерных технологий понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты, в организациях — на инженерно-технический персонал.

Всегда существует проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. В некоторых случаях пользователями или потребителями меры по обеспечению безопасности могут быть расценены как меры по ограничению доступа и эффективности. Однако такие средства, как, например, криптография, позволяют значительно усилить степень защиты, не ограничивая доступ пользователей к данным.

Целью данной работы является обзор утечек информации в отдельной компании, а также рассмотрение способов инженерно-технической защиты. Анализ случаев нарушения безопасности должен основываться не столько на исследовании методов, использованных нарушителем, сколько на выявления свойств системы, позволивших осуществить атаку. Только знание природы этих свойств позволит оценить способность системы противостоять угрозам безопасности, а так же понять недостатки существующих средств защиты.

1. Информационные угрозы для организации

Под угрозой информационной безопасности для организации понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность, в результате которой возможны: утечка информации, неправомерное модифицирование (искажение, подмена), уничтожение информации или неправомерное блокирование доступа к ней.

Угрозы безопасности информации можно разделить на:

  • угрозы конфиденциальности информации,
  • угрозы целостности информации,
  • угрозы доступности информации.

Утечка информации реализует неконтролируемое распространение несвободной (корпоративной, секретной) информации в результате ее разглашения, распространения, несанкционированного доступа к ней или получения защищаемой информации заинтересованными субъектами.

Угрозы целостности информации и угрозы доступности информации могут быть результатом неправомерного воздействия на информацию, с последовательным искажением, подменой, неправомерным блокированием доступа, либо полностью недоступностью информации.

28 стр., 13796 слов

Правила безопасности при строительно-монтажных работах

... защиты 6.7 Технологическая последовательность выполнения работ 6.7.1 Визуальный осмотр 6.8 Описание работ 7. КОНТРОЛЬ КАЧЕСТВА РАБОТ ПО МОНТАЖУ ВОЛС 8. СТРУКТУРА КОНТРОЛЯ КАЧЕСТВА СТРОИТЕЛЬНО-МОНТАЖНЫХ РАБОТ ... при производстве работ 11. МЕРОПРИЯТИЯ ПО ОХРАНЕ ТРУДА И ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТИ 11.1 Техника безопасности 11.2 Погрузочно-разгрузочные работы 11.3 Работы ... скорость передачи информации (в ...

В организации (фирме, корпорации) утечка информации возможна в следующих случаях:

  • предание огласке сведений, касающихся только организации, не рекомендуемых и запрещаемых к распространению,
  • преднамеренное хищение информации с носителем либо с помощью средств связи или каналов передачи связи,
  • неправомерный или несанкционированный доступ к информации — выполненный с нарушением режимов идентификации, аутентификации и авторизации,
  • перехват информации, неправомерное получение информации с помощью технических средств.

2. Организация комплексной защиты организации от утечки информации через технические средства

Согласно требованиям Гостехкомиссии России средства защиты информации от несанкционированного доступа (СЗИ НСД), отвечающие высокому уровню защиты, должны обеспечивать:

  • дискреционный и мандатный принцип контроля доступа;
  • очистку памяти;
  • изоляцию модулей;
  • маркировку документов;
  • защиту ввода и вывода на отчуждаемый физический носитель информации;
  • сопоставление пользователя с устройством;
  • идентификацию и аутентификацию;
  • гарантии проектирования;
  • регистрацию;
  • взаимодействие пользователя с комплексом средств защиты;
  • надёжное восстановление;
  • целостность комплекса средств защиты;
  • контроль модификации;
  • контроль дистрибуции;
  • гарантии архитектуры;

Комплексные СЗИ НСД должны сопровождаться пакетом следующих документов:

  • руководство по СЗИ;
  • руководство пользователя;
  • тестовая документация;
  • конструкторская (проектная) документация.

Таким образом, в соответствии с требованиями Гостехкомиссии России комплексные СЗИ НСД должны включать базовый набор подсистем. Конкретные возможности этих подсистем по реализации функций защиты информации определяют уровень защищённости средств вычислительной техники. Реальная эффективность СЗИ НСД определяется функциональными возможностями не только базовых, но и дополнительных подсистем, а также качеством их реализации.

Компьютерные системы и сети подвержены широкому спектру потенциальных угроз информации, что обуславливает необходимость предусмотреть большой перечень функций и подсистем защиты. Целесообразно в первую очередь обеспечить защиту наиболее информативных каналов утечки информации, каковыми являются следующие:

  • возможность копирования данных с машинных носителей;
  • каналы передачи данных;
  • хищение ЭВМ или встроенных накопителей.

Проблема перекрытия этих каналов усложняется тем, что процедуры защиты данных не должны приводить к заметному снижению производительности вычислительных систем. Эта задача может быть эффективно решена на основе технологии глобального шифрования информации, рассмотренной в предыдущем разделе.

Современная массовая система защиты должна быть эргономичной и обладать такими свойствами, благоприятствующими широкому её применению, как:

  • комплексность — возможность установки разнообразных режимов защищённой обработки данных с учётом специфических требований различных пользователей и предусматривать широкий перечень возможных действий предполагаемого нарушителя;
  • совместимость — система должна быть совместимой со всеми программами, написанными для данной операционной системы, и должна обеспечивать защищённый режим работы компьютера в вычислительной сети;
  • переносимость — возможность установки системы на различные типы компьютерных систем, включая портативные;
  • удобство в работе — система должна быть проста в эксплуатации и не должна менять привычную технологию работы пользователей;
  • работа в масштабе реального времени — процессы преобразования информации, включая шифрование, должны выполняться с большой скоростью;
  • высокий уровень защиты информации;
  • минимальная стоимость системы.

3. Принципы инженерно-технической защиты информации

Теория инженерно-технической защиты информации описывает основные принципы, средства и методы обеспечения информационной безопасности объектов. Она включает в себя следующие вопросы:

13 стр., 6112 слов

Инженерная защита системы обеспечения безопасности населения

... средствах защиты (защитных сооружениях гражданской обороны). Инженерная защита населения реализуется посредством строительства системы коллективных средств защиты, ... оснащенный вычислительной техникой, средствами связи, оповещения, сбора информации об обстановке; на ... по защите людей надлежит проводить по направлениям и в масштабах, позволяющих максимально ослабить это воздействие. Инженерная защита ...

  • систему защиты информации;
  • оценку угроз;
  • принцип построения системы защиты информации.

Инженерно-техническая защита состоит из таких компонентов, как специальные органы, технические средства и мероприятия по их использованию для защиты конфиденциальной информации.

Постоянная и эффективная техническая защита информационных ресурсов является обязательной составляющей комплексной системы обеспечения информационной безопасности и способствует оптимизации денежных расходов на организацию защиты информации. Техническая защита информации предполагает целый комплекс мероприятий по защите информации от несанкционированного доступа по различным видам каналов, а также исключения специальных воздействий на нее, таких как, уничтожение, искажение или блокирование доступа.

Основными целями и задачами технической защиты являются:

  • защита носителей информации от полного уничтожения в результате различных природных и техногенных воздействий;
  • предотвращение проникновения злоумышленника к источникам информации с целью уничтожения, хищения или изменения;
  • предотвращение утечки информации по различным техническим каналам.

При проектировании систем технической защиты необходимо выполнять следующие принципы:

  • непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности;
  • многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности;
  • избирательность в выборе первоочередности защиты наиболее важной информации;
  • интеграция (взаимодействие) различных систем защиты информации с целью повышения эффективности многокомпонентной системы безопасности;
  • создание централизованной службы безопасности в интегрированных системах.

По своему функциональному назначению средства инженерно-технической защиты подразделяются на следующие группы:

12 стр., 5525 слов

Технические средства защиты от утечки информации

... Теоретическая часть «Технические средства защиты от утечки информации» 1.1. Возможные каналы утечки информации По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации, повышается её ... безопасности, могут использоваться при проектировании автоматизированных систем до класса защищённости 1Г [7, С. 12-13]. , «BioTime 2006 Среди программных средств защиты ...

  • инженерные средства, представляющие собой различные сооружения и устройства, предотвращающие физическое проникновение злоумышленников на защищаемые объекты;
  • аппаратные средства, представляющие собой измерительные приборы и устройства, программно-аппаратные комплексы, предназначенные для выявления каналов утечки информации, оценки их характеристик по защите информации;
  • программные комплексы и средства системы защиты информации в информационных системах различного назначения и в основных средствах обработки данных;
  • криптографические средства защиты компьютерной информации, передаваемой по открытым каналам передачи данных и сетям связи.

В концепции инженерно-технической защиты информации кроме целей и задач системы безопасности, определяются принципы ее организации и функционирования; правовые основы; виды угроз и ресурсы, подлежащие защите, а также основные направления разработки системы безопасности.

К основным целям защиты информации относятся: предотвращение утечки, утраты, хищения, искажения, подделки информации и применение других несанкционированных негативных воздействий.

Разработка и создание новой системы защиты, а также оценка эффективности существующей системы безопасности объекта начинается с анализа наиболее возможных угроз и оценки их реального появления. Для получения данных такого рода, необходимо произвести обследование объекта на наличие уязвимостей в защите, а так же учесть особенности расположения, инженерных конструкций, коммуникаций и тому подобного. Следующим этапом выполняется выбор соответствующих методов и средств адекватной защиты объекта.

При рассмотрении вероятных угроз объекту нельзя забывать про угрозу безопасности здоровья персонала; угрозу целости и сохранности оборудования и материальных ценностей; безопасность информации и сохранность государственной или коммерческой тайны.

При проектировании защиты в комплексную систему должно вписываться все-то разнообразие возможных информационных угроз, так как она должна обеспечивать надежное перекрытие всех опасных каналов утечки информации.

Эффективность всей системы защиты от утечки информации по техническим каналам оценивается по разнообразным критериям, которые определяются физической природой информационного сигнала, но чаще всего по соотношению «сигнал/шум».

Все способы защиты согласно руководящей документации делятся на две группы, такие как, скрытие и дезинформация.

К группе скрытие относятся:

  • пассивное скрытие — заключается в исключении или значительном затруднении обнаружения объектов;
  • активное скрытие — в создании техническим средствам разведки маскирующих шумовых помех различной физической природы и ложной обстановки по физическим полям;
  • специальная защита — заключается в скремблирование телефонных переговоров, кодирование цифровой информации криптографическими методами, программные методы модификации информации.

К группе дезинформация относятся:

4 стр., 1766 слов

Трансферт технологий как средство информационных каналов

... переработки, транспортирования, складирования, сбережения, передачи прав владения, продажи и т.д., которые являются частью производственного процесса. Трансферт технологий как средство информационных каналов, Трансферт технологий информационных каналов Поскольку технология является преимущественно информацией, предназначенной для достижения ...

  • техническая дезинформация;
  • имитация;
  • легендирование.

К принципам инженерно-технической защиты информации относятся:

  • скрытность защиты информации;
  • надежность защиты информации;
  • непрерывность защиты;
  • рациональность защиты;
  • комплексное применение различных способов и средств защиты;
  • многообразие способов защиты;
  • экономичность защиты.

Заключение

Повсеместное развитие интегрированных информационных систем и компьютерных сетей говорит об особой актуальности этого направления информационных технологий. В связи с этим проблема информационной безопасности для них стоит наиболее остро. Комплексное рассмотрение проблемы защиты информации в организациях реализуется через инженерно-технические приемы, средства и методы, которые были рассмотрены в реферате. Они решают следующие задачи:

  • рассмотрение основных информационных угроз для организации,
  • реализация принципов информационной безопасности,
  • использование основных способов защиты от утечки информации,
  • применение различных инженерных, аппаратных, программных, криптографических средств защиты информации.

Тема информационной безопасности достаточно актуальна в связи с развитием информационных технологий и компьютерных сетей, повсеместное распространение информационных угроз во многих областях человеческой деятельности требует ее детального изучения, обязательного внедрения и постоянного обновления.

Рассмотрение видов информационной безопасности для программного обеспечения, и, в частности, от утечки информации, указание методов физической безопасности для программ, работающих в организации является одним из важных аспектов инженерно-технической работы.

Реферат отображает многообразие форм защиты информационного контента и раскрывает средства физической безопасности от утечки информации в организациях.

Список использованной литературы

[Электронный ресурс]//URL: https://inzhpro.ru/referat/injenerno-tehnicheskaya-bezopasnost-predpriyatiya/

1. Томас Коннолли, Каролин Бегг Базы данных. Проектирование, реализация и сопровождение. Теория и практика. — 3-е изд. — М.: «Вильямс», 2013. -436 С.

2. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. — М.: ООО «Издательство Машиностроение», 2009 — 508 с.

3. Политика информационной экономической безопасности ОАО РТИ. [Электронный ресурс] URL: —

4. Хорев А.А. «Технические каналы утечки информации, обрабатываемой средствами вычислительной техники» http://www.analitika.info/stati2.php? page=2&full=block_article191