Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Смирнов - Методы и средства ЗКИ / Лекция №1 / 1 Комплексное обеспечение защиты информации.ppt
Скачиваний:
122
Добавлен:
20.02.2016
Размер:
497.66 Кб
Скачать

Порядок выбора целесообразных мер и средств защиты

Составление

перечня

 

Определение мер

и

 

Исключение

из

функций

безопасности,

 

средств

защиты,

с

 

перечней

 

которые

необходимо

 

помощью

которых

 

повторяющихся

и

выполнить для решения всей

 

реализуется

каждая

 

несовместимых

 

совокупности задач ТЗИ

 

функция безопасности

 

 

мер и средств

 

 

 

 

 

 

 

защиты

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Оценка

эффективности

 

 

 

 

 

 

 

Оценка

затрат

на

мер и

средств

защиты

 

 

 

 

ТЗИ и исключение

применительно

к

 

 

 

 

мер и

средств

с

каждой задаче

 

 

 

 

 

 

неприемлемыми

 

 

 

 

 

 

 

 

 

 

затратами

 

 

 

 

Выбор целесообразных мер и

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

средств защиты по критерию

 

 

 

 

 

 

"эффективность - стоимость"

 

 

 

 

 

 

 

 

 

 

 

В качестве критериев при выборе рационального варианта для оценки требуемого уровня защиты целесообразно выбрать соотношение между ценой защищаемой информации и затратами на ее защиту

Организационные способы

защиты

-установление КЗ вокруг объекта

-введение частотных, энергетических, временных и пространственных ограничений в режимы работы (ТСПИ)

-отключение на период проведения закрытых совещаний (ВТСС), обладающих качествами электроакустических преобразователей (телефон, факс и т.п.), от соединительных линий

-применение только сертифицированных ТСПИ

Организационные способы

защиты

- привлечение к строительству и реконструкции выделенных (защищенных) помещений, монтажу аппаратуры ТСПИ, а также к работам по защите информации исключительно организаций, лицензированных соответствующими службами на деятельность в данной области

- категорирование и аттестование объектов информатизации и выделенных помещений в соответствии требованиями безопасности информации

- режимное ограничение доступа на объекты размещения ТСПИ и в выделенные помещения

Поисковые мероприятия

-контроль радиоспектра и побочных электромагнитных излучений ТСПИ

-выявление с помощью индикаторов электромагнитного поля, частотомеров, сканеров или программно-аппаратных комплексов негласно установленных подслушивающих приборов

-специальная проверка выделенных помещений, ТСПИ и ВТСС с использованием нелинейных локаторов и мобильных рентгеновских установок

Пассивные способы технической защиты

-установка систем ограничения и контроля доступа на объектах размещения ТСПИ и в выделенных помещениях

-экранирование ТСПИ и соединительных линий средств

-заземление ТСПИ и экранов соединительных линий приборов

-звукоизоляция выделенных помещений

Пассивные способы технической защиты

-встраивание в ВТСС, обладающих «микрофонным» эффектом и имеющих выход за пределы контролируемой зоны, специальных фильтров

-ввод автономных и стабилизированных источников, а также устройств гарантированного питания в цепи электроснабжения ТСПИ

-монтаж в цепях электропитания ТСПИ, а также в электросетях выделенных помещений помехоподавляющих фильтров

Активные способы технической защиты

-пространственное зашумление, создаваемое генераторами электромагнитного шума

-постановка прицельной помехи, генерируемая на рабочих частотах радиоканалов подслушивающих устройств специальными передатчиками

-Использование акустических и вибрационных помех, генерируемых приборами виброакустической защиты

Активные способы технической защиты

-подавление диктофонов устройствами направленного высокочастотного радиоизлучения

-зашумление электросетей, посторонних проводников и соединительных линий ВТСС, имеющих выход за пределы контролируемой зоны

-режимы теплового разрушения электронных устройств