Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
защита информации.doc
Скачиваний:
5
Добавлен:
02.12.2018
Размер:
392.19 Кб
Скачать

2. Инженерно-технические методы и средства зи

Под инженерно-техническими средствами ЗИ понимают физические объекты, механические, электрические и электронные устройства, элементы конструкции здания, средства пожаротушения и другие средства, обеспечивающие:

  • защиту территории и помещений КС от проникновения нарушителей

  • защиту аппаратных средств КС и носителей информации от хищения

  • предотвращения возможности удаленного видеонаблюдения за работой персонала и функционированием тех средств КС

  • предотвращение возможности перехвата ПЭМИН

  • организацию доступа в помещения КС сотрудников

  • контроль за режимом работы персонала

  • контроль за перемещением сотрудников в различных производственных зонах

  • противопожарную защиту помещений КС

  • минимизацию материального ущерба от потерь информации в результате естественных угроз (стихийных бедствий, техногенных аварий и т.п.)

Лекция 4.

Важнейшей составной частью инженерно-технических средств являются технические средства охраны. Рассмотрим подробнее методы ми средства защиты информации от утечки по каналам ПЭМИН. Основной задачей является уменьшение соотношения сигнал, шум в этих каналах до предела, при котором восстановление информации становиться невозможным. Существуют два пути для достижения этого результата:

  1. снижение уровня излучений сигналов в КС

  2. увеличение мощности помех.

Для применения первого метода необходим выбор средств, реализованных в защищенном исполнении, а также рациональный выбор места расположения КС.

Реализация второго метода возможна путем применения активных средств защиты в виде генераторов помех и шума.

Перспективными методами защиты информации в КС от утечки по каналам ПЭМИН являются:

  • выбор технических средств КС с низким уровнем сигналов

  • замена электрических цепей оптоволоконными линиями

  • экранирование узлов КС

  • использование устройств предварительного шифрования при передаче данных.

3. Программно-аппаратные методы и средства защиты информации

Аппаратные средства защиты делятся на основные и вспомогательные.

К основным относятся:

* устройства для ввода идентифицирующей пользователя информации (магнитные и пластиковые карты, отпечатки пальцев и т.п.)

* устройства шифрования информации

* устройства для предотвращения несанкционированного включения рабочих станций и серверов (электронные замки и блокираторы)

К вспомогательным относят:

* устройства уничтожения информации – шредеры (бумажных и магнитных носителей)

* устройства сигнализации.

Под программными средствами ЗИ понимают специальные программы, включаемые в состав ПО КС исключительно для выполнения защитных функций. Они также подразделяются на основные и вспомогательные.

Примеры основных программных средств:

  • программы идентификации и аутентификации пользователей КС (идентификация – распознавание уникального имени субъекта, аутентификация – подтверждение подлинности субъекта)

  • программы разграничения доступа

  • программы шифрования информации

  • программы защиты информационных ресурсов (системного и прикладного ПО, БД и т.п.) от несанкционированного изменения, копирования и использования.

Примеры вспомогательных программных средств ЗИ:

  • программы уничтожения остаточной информации

  • программы ведения регистрационных журналов событий (программы аудита)

  • программы имитации работы с нарушителем (отвлечение его на получение ложной информации)

  • программы тестового контроля защищенности КС.

К преимуществам программных средств ЗИ относятся:

* простота тиражирования

* гибкость (возможность настройки на различные условия применения)

* простота применения

* практически неограниченные возможности развития программных средств

К недостаткам программных средств защиты относятся:

* снижение эффективности КС за счет потребления ресурсов

* более низкая производительность по сравнению с аналогичными аппаратными средствами защиты (например шифрование)

* пристыкованность многих программных средств, а не их встроенность, что создает возможную их обхода. (см рис)

*возможность злоумышленного изменения программных средств защиты в процессе эксплуатации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]