Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Технические средства защиты от утечки информации.rtf
Скачиваний:
94
Добавлен:
14.04.2015
Размер:
384.16 Кб
Скачать

Защита информации от утечки по материально-вещественным каналам.

Защита информации от утечки по материально-вещественному каналу — это комплекс мероприятий, исключающих или уменьшающих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны в виде производственных или промышленных отходов.

Материально-вещественными каналами утечки информации выступают самые различные материала в твердом, жидком и газообразном или корпускуляр­ном (радиоактивные элементы) виде. Очень часто это различные отходы производства, бракованные изде­лия, черновые материалы и другое.

Классификация материально-вещественных каналов утечки информации

По физическому состоянию

  • Твердые массы

  • Жидкости

  • Газообразные вещества

По физической природе

  • Химические

  • Биологические

  • Радиоактивные

По среде распространения

  • В земле

  • В воде

  • В воздухе

В практике производственной и трудовой деятельности отношение к отходам, прямо скажем, бросовое. В зависимости от профиля работы предприятия отходы могут быть в виде испорченных накладных, фрагментов исполняемых документов, черновиков, бракованных заготовок деталей, панелей, кожухов и других устройств для разрабатываемых моделей новой техники или изделий.

По виду отходы могут быть твердыми, жидкими и газообразными. И каждый из них может бесконтрольно выходить за пределы охраняемой территории. Жидкости сливаются в канализацию, газы уходят в атмосферу, твердые отходы — зачастую просто на свалку. Особенно опасны твердые отходы. Это и документы, и технология, и используемые материалы, и испорченные комплектующие.

Защита информации от утечки по техническим каналам в общем плане сводится к следующим дей­ствиям:

  • Своевременному определению возможных каналов утечки информации.

  • Определению энергетических характеристик канала утечки на границе контролируемой зоны (тер­ритории, кабинета).

  • Оценке возможности средств злоумышленников обеспечить контроль этих каналов.

  • Обеспечению исключения или ослабления энер­гетики каналов утечки соответствующими органи­зационными, организационно-техническими илитехническими мерами и средствами.

защита информация контур электромагнитный

Заключение

Причины утечки связаны, как правило, с несовершенством норм по сохранению информации, а также нарушением этих норм (в том числе и несовершенных), отступлением от правил обращения с соответствующими документами, техническими средствами, образцами продукции и другими материалами, содержащими конфиденциальную информацию.

Одним из основных направлений противодействия утечке информации по техническим каналам и обеспечения безопасности информационных ресурсов является проведение специальных проверок по выявлению электронных устройств перехвата информации и специальных исследований на побочные электромагнитные излучения и наводки технических средств обработки информации, аппаратуры и оборудования, в том числе и бытовых приборов.

Существуют определенные правила, которых целесообразно придерживаться при организации защиты информации:

- не доверять вопросы защиты информации дилетантам, а поручить их профессионалам;

- не стараться организовать абсолютно надежную защиту – такой просто не существует. Система защиты должна быть достаточной, надежной, эффективной и управляемой. Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально.

Для выявления утечки информации необходим систематический контроль возможности образования каналов утечки и оценки их энергетической опасности на границах контролируемой зоны.

Можно сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области.

Не смотря на разработку сложнейших механизмов и средств защиты, колоссальные финансовые затраты на эти мероприятия, любая компьютерная система защиты пока ещё не является полностью надёжной от её взлома.

Список литературы

        1. МалюкА.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие для вузов. - М.: ГЛТ, 2008

        2. Девянин П.Н. Модели безопасности компьютерных систем. Уч. пос. - М.: Академия, 2008

        3. Крысин А.В. Информационная безопасность. Практическое руководство М.: СПАРРК, К.:ВЕК+,2008.

        4. Губенков А.А., Байбурин В.Б.Информационная безопасность – М.: Новый издательский дом, 2007

        5. Партык Т.Л. Попов И.И. Информационная безопасность. Гриф МО РФ - М.: Форум, 2007

        6. Острейковский В.А. Информатика: Учебник для студентов ВУЗов, - М.: Высшая школа, 2007

        7. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. Уч. пос. - М.: Академия, 2006

        8. Садердинов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия . – М.: Дашков и К, 2006

        9. Фигурнов В.Э. IBM PC для пользователей Краткий курс - М.: ИНФРА-М, 2005