Разработка системы технической защиты информации типового объекта
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
? помещений где циркулирует ИсОД;
временное отключение технических средств, которые не берут участия в обработке ИсОД, от линий связи, сигнализации, управления и энергетических сетей;
применение средств и схемных решений защиты информации, которые не нарушают основные технические характеристики средств обеспечения ИД [5].
.3.6 Блокирование несанкционированного доступа
Блокирование несанкционированного доступа к информации или ее носителей может осуществляться:
-созданием условий работы в пределах установленного регламента;
-невозможность использования программных, програмно-аппаратных средств, которые не прошли проверки;
Проверку исправности и работоспособности технических средств и систем обеспечения ИД необходимо проводить соответственно эксплуатационных документов.
Найденные неисправные блоки и элементы могут содействовать утечке или нарушению целостности информации и подлежат немедленной замене;
В процессе реализации основных технических мероприятий защиты нужно:
-установить средства определения и индикации угроз и проверить их работоспособность;
-установить защищенные средства обработки информации, средства ТЗИ и проверить их работоспособность;
применить программные средства защиты в средствах вычислительной техники, автоматизированных систем, провести их функциональное тестирование и тестирование на соответствие требований защищенности;
применить специальные инженерно технические сооружения, средства;
Выбор средств обеспечения ТЗИ обусловливается фрагментарным или комплексным способом защиты информации.
Фрагментарная защита обеспечивает противодействие некоторой угрозе.
Комплексная защита обеспечивает одновременно противодействию множеству угроз.
Средства определения и индикации угроз применяют для сигнализации и оповещения владельца ИсОД об утечке информации или нарушения ее целостности.
Средства ТЗИ применяют автономно или вместе с техническими средствами обеспечения ИД для пассивного или активного скрытия ИсОД.
Для пассивного скрытия применяют фильтры - ограничители, линейные фильтры, специальные абонентские устройства защиты и электромагнитные экраны.
Для активного скрытия применяют генераторы линейного и пространственного защемления [5].
Программные средства применяют для обеспечения:
-идентификации и аутентификации пользователей, персонала и ресурсов системы обработки информации;
-разграничение доступа пользователей к информации, средств вычислительной аппаратуры и технических средств автоматизированных систем;
целостности информации и конфигурацию автоматизированных систем;
регистрация и учет действий пользователей;
скрытие обрабатываемой информации;
реагирование на попытки несанкционированных действий;
Специальные инженерно технические сооружения, средства и системы используют для оптического, акустического, электромагнитного и другого экранирования носителей информации.
К ним относятся специально заделанные светопроникающие, технологические, и санитарно технические отверстия, а также специальные камеры, перекрытия, каналы и т.д.