Разработка системы технической защиты информации типового объекта
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
к которой посторонних не связан ни с какими потерями.
Руководство должно принять решение о том, кто и каким образом будет определять степень важности и конфиденциальности информации. Без такого решения невозможна никакая целесообразная работа по созданию банковской электронной системы.
.4 План защиты
Анализ риска завершается принятием политики безопасности и составлением плана защиты со следующими разделами:
. Текущее состояние. Описание статуса системы защиты в момент подготовки плана.
. Рекомендации. Выбор основных средств защиты, реализующих политику безопасности.
. Ответственность. Список ответственных сотрудников и зон ответственности.
. Расписание. Определение порядка работы механизмов защиты, в том числе и средств контроля.
. Пересмотр положений плана, которые должны периодически пересматриваться.
Ключевым вопросом начального этапа создания системы безопасности является назначение ответственных за безопасность системы и разграничение сфер их деятельности. Как правило, при начальной постановке таких вопросов выясняется, что за этот аспект безопасности организации никто отвечать не хочет. Системные программисты и администраторы систем склонны относить эту задачу к компетенции общей службы безопасности, тогда как последняя, в свою очередь, считает, что подобная проблема должна находиться в компетенции специалистов по компьютерам.
.5 Положения о безопасности
При решении вопросов распределения ответственности за безопасность компьютерной системы необходимо учитывать следующие положения [7]:
. никто, кроме руководства, не может принять основополагающих решений в области политики компьютерной безопасности;
. никто, кроме специалистов, не сможет обеспечить правильное функционирование системы безопасности;
. никакая внешняя организация или группа специалистов жизненно не заинтересованы в экономической эффективности мер безопасности.
К области стратегических решений при создании системы компьютерной безопасности должна быть отнесена разработка общих требований к классификации данных, хранимых и обрабатываемых компьютерной системой. Во многих случаях существует путаница между понятиями конфиденциальности (секретности) и важности информации.
2. Анализ угроз ТЗИ
.1 Короткое описание возможной утечки информации каналами ПЭМВН
Чтобы справиться со стремительно нарастающим потоком информации, вызванным научно-техническим прогрессом необходимо постоянно пополнять свой арсенал разнообразными техническими средствами и системами, предназначенными для приема, передачи, обработки и хранения информации. Физические процессы, происходящие в таких устройствах при их функционировании, создают в окружающем пространстве побочные электромагнитные, акустические и другие излучения, которые в той или иной степени связаны с обработкой информации.
Подобные излучения могут обнаруживаться на довольно значительных расстояниях (до сотен метров) и, следовательно, использоваться злоумышленниками, пытающимися получить доступ к секретам. Поэтому мероприятия по ЗИ, циркулирующей в технических средствах, направлены, прежде всего, на снижение уровней таких излучений.
Чтобы принять такой объем информации, на принимающей стороне должна быть аппаратура, обладающая соответствующими характеристиками, т.е. имеющая необходимую чувствительность при определенном превышении сигнала над уровнем собственных помех, и обеспечивающая необходимую ширину полосы принимаемых сигналов при соответствующей длительности их передачи [10].
К основным информационным характеристикам канала относятся:
- местоположение начала и конца канала;
- форма передаваемой информации (дискретная, непрерывная) в звеньях канала;
- структура канала передачи (датчик, кодер, модулятор, линия, демодулятор, декодер, устройство фиксации и др.);
- вид канала (телефонный, телеграфный, телевизионный и др.);
- скорость передачи и объем передаваемой информации;
- способы преобразования информации в звеньях канала передачи (методы модуляции, кодирования и т.д.);
- пропускная способность канала;
- емкость канала.
Кроме того, классификация каналов передачи возможна по следующим признакам:
- по виду сигналов и способу передачи;
- по исполнению: проводные, кабельные, световодные, радио и другое;
- по принципу действия: электромагнитные, оптические, акустические.
Технические каналы утечки информации принято делить на следующие типы:
- радиоканалы (электромагнитные излучения радиодиапазона);
- акустические каналы (распространение звуковых колебаний в любом звукопроводящем материале);
- электрические каналы (опасные напряжения и токи в различных токопроводящих коммуникациях);
- оптические каналы (электромагнитные излучения в инфракрасной, видимой иультрафиолетовой части спектра);
материально-вещественные каналы (бумага, фото, магнитные носители, отходы и т.д.).
Источниками излучений в технических каналах являются разнообразные технические средства, в которых циркулирует информация с ограниченным доступом.
Такими средствами могут быть: