Меню

— организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации

конфиденциальными документами 16 2.5 Средства обнаружения злоумышленника 18 2.6 Архивное хранение документов 19 ЗАКЛЮЧЕНИЕ 23 СПИСОК  – 208 с. 3. Торокин А.А. Инженерно-техническая защита информации.ciur.ru›jar…данных…конфиденциальной информации.docПоказать ещё с сайтаПожаловатьсяВернуться в раздел технические средства. Устройство для хранения конфиденциальной информации "Калькулятор".

Министерство Образования РФ ГБОУ СПО Пензенское Профессиональное Училище №112
КУРСОВАЯ РАБОТА
обучающегося по специальности
Вычислительные машины, комплексы, системы и сети
на тему:
Организация инженерно-технической защиты информации
Петровой Н.К.
Руководитель: Егорова Н.В.
Пенза, 2011 Содержание работы
Содержание работы 3
Введение 4
Общие положения защиты информации 6
Технический канал утечки информации 10
Демаскирующие признаки объектов 14
Каналы несанкционированного воздействия 17
Организационно-технические мероприятия и технические способы защиты информации защищаемого помещения 19
25
Организация защиты информации 25
Список литературы 30
Введение
Человеческая речь является естественным и наиболее распространенным способом обмена информацией между людьми, и попытки перехвата (подслушивание) этой информации ведутся с древнейших времен до настоящего времени. Определенный интерес в получении речевой информации вызван рядом специфических особенностей, присущих такой информации:
конфиденциальность - устно делаются такие сообщения и отдаются такие распоряжения, которые не могут быть доверены никакому носителю;
оперативность - информация может быть перехвачена в момент ее озвучивания;
документальность - перехваченная речевая информация (речь, не прошедшая никакой обработки) является по существу документом с личной подписью того человека, который озвучил сообщение, так как современные методы анализа речи позволяют однозначно идентифицировать его личность;
виртуальность - по речи человека можно сделать заключение о его эмоциональном состоянии, личном отношении к сообщению и т.п.
Эти особенности речевых сообщений вызывают заинтересованность у конкурентов или злоумышленников в получении подобной информации. И, учитывая особенности расположения большинства офисов коммерческих предприятий и фирм в жилых домах, разъединенных с неизвестными соседями сбоку, сверху и снизу несущими конструкциями с недостаточной акустической защитой, задача защиты конфиденциальных переговоров становится особо актуальной и достаточно сложной.
Защита информации представляет собой целенаправленную деятельность собственников информации (государства, государственных и федеральных органов, предприятий, учреждений и организаций, коммерческих фирм, отдельных граждан и пр.), направленную на исключение или существенное ограничение неконтролируемого и несанкционированного распространения (утечки) защищаемых ими сведений, а также различных видов воздействий на функциональные информационные процессы, реализуемые собственниками. Общие положения защиты информации

– участию в обеспечении защиты технических средств обработки, хранения и передачи секретной информации в  2002. 22 июня; Положение о лицензировании деятельности по технической защите конфиденциальной информации, утв.17 января 2016

В основе защиты информации лежит совокупность правовых форм деятельности ее собственника, организационно-технических и инженерно- технических мероприятий, реализуемых с целью выполнения требований по сохранению защищаемых сведений и информационных процессов, а также мероприятий по контролю эффективности принятых мер защиты информации.
Учитывая то, что в новых экономических условиях в нашей стране собственником информации может быть государство, юридическое лицо, группа физических лиц или отдельное физическое лицо, характер проведения защиты информации может быть определен в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственниками информации.
Режим защиты конфиденциальной информации устанавливается собственником информационных ресурсов или уполномоченным лицом в соответствии с законодательством Российской Федерации.
Уровень технической защиты конфиденциальной информации, а также перечень необходимых мер защиты определяется дифференцированно по результатам обследования объекта защиты, с учетом соотношения затрат на организацию защиты информации и величины ущерба, который может быть нанесен собственнику информационных ресурсов.
Защита информации должна предусматривать ее сохранность от широкого круга различных угроз, таких, как утечка информации, несанкционированные и непреднамеренные воздействия.
Эти угрозы предусматривают защиту информации не только как деятельность по предотвращению неконтролируемого распространения защищаемой информации от разглашения, несанкционированного доступа к информации и получения различного рода разведками (государственными, конкурента, промышленного шпионажа), но также и от искажения информации, ее копирования, блокировки доступа к информации или ее уничтожения, утрате или уничтожению носителя информации или сбоя его функционирования. При этом не следует забывать о возможности искажения, уничтожения, копирования защищаемой информации или блокирование доступа к ней, а также утраты или уничтожения носителя информации или сбоя его функционирования из-за ошибок пользователя информацией, сбоя технических и программных средств информационных систем или природных явлений или иных нецеленаправленных на изменение информации воздействий.
Такой широкий круг угроз может осуществляться как сотрудниками фирм промышленного шпионажа, конкурентов, различных разведок, так и самими потребителями информации (как правило, из-за низкой квалификации последних), или из-за природных и нецеленаправленных воздействий. Возможные угрозы защищаемой информации, последствия нарушения, возможный нарушитель и объект защиты приведены в таблице:

- использование сертифицированных по требованиям защиты информации основных технических средств и систем, предназначенных для передачи, обработки и хранения конфиденциальной информации (далее - ОТСС) и ВТСС21 февраля 2006

информация несанкционированный утечка защита
Угроза защищаемой информации
Последствия нарушения
Нарушитель
Объект защиты Утечка информации Неконтролируемое распространение, несанкционированный доступ к защищаемой информации, получение информации спецслужбами (конкурента, промышленного шпионажа, разведками, в том числе технической). Злоумышленник, промышленный шпион, техническая разведка. Информация, носитель информации, информационный процесс. Несанкционированные воздействия Искажение информации, копирование информации, уничтожение информации, блокирование доступа к информации, утрата или уничтожение носителя информации, сбои функционирования носителя информации. Злоумышленник, промышленный шпион. Информация, носитель информации, информационный процесс. Непреднамеренные воздействия Искажение или уничтожение защищаемой информации, копирование информации, блокирование доступа к информации, утрата или уничтожение носителя информации, сбои функционирования носителя информации. Пользователь информацией, природные явления, нецеленаправленные действия. Информация, носитель информации, информационный процесс.
Объектами, в отношении которых необходимо обеспечить защиту в соответствии с поставленной целью защиты, в рассмотренных случаях выступает:
информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, а также информация, чувствительная по отношению к несанкционированным действиям с ней (чувствительная информация);
информационные процессы - процессы создания, обработки, хранения, защиты от внутренних и внешних угроз, передачи, получения, использования и уничтожения информации;
носитель информации - физическое лицо или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, технических решений и процессов.
Эти объекты, в отношении которых обеспечивается защита проявляются через конкретные физические объекты, с конкретным содержанием технических средств для проведения соответствующей производственной деятельности- предприятий, заводов, фирм, офисов. Учитывая техническую оснащенность современных защищаемых объектов их в подавляющем большинстве можно отнести к объектам информатизации.
К подобным объектам относятся:
средства и системы информатизации (средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, в том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео-, смысловой и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), используемые для обработки конфиденциальной информации;
технические средства и системы, не обрабатывающие непосредственно конфиденциальную информацию, но размещенные в помещениях, где она обрабатывается (циркулирует);
защищаемые помещения (ЗП) - помещения, предназначенные для проведения конфиденциальных переговоров.
Применительно к рассмотренным угрозам необходима защита таких носителей информации, как:
физическое лицо;
материальный объект;
физические поля;
химические, биологические среды и т.п. и информационных процессов по:
созданию информации;
сбору информации;
обработке информации;
накоплению информации;
хранению информации;
передаче информации;
преобразованию информации;
поиску информации;
получению информации;
использованию информации;
уничтожению информации;
защите информации от внешних угроз (случайные, целенаправленные);
защите информации от внутренних угроз (случайные, целенаправленные).
Учитывая столь широкий объем защитных мероприятий в целях уменьшения затрат на защиту информации необходимо обоснованное выделение той части информации, которая подлежит защите и организацию ее защиты в соответствии с нормами и требованиями, предъявляемыми собственником и владельцем информации.
Контроль эффективности защиты информации должен содержать проверку соответствия эффективности мероприятий по защите информации установленным требованиям или нормам эффективности защиты информации. Технический канал утечки информации
Технический канал утечки информации представляет совокупность объекта защиты (источника конфиденциальной информации), физической среды и средства технической разведки (промышленного шпионажа) - TCP, которыми добываются разведывательные данные.
Возникновение технических каналов утечки информации может быть обусловлено физическими полями, химическими, биологичес

Средства и системы технического обеспечения, обработки, хранения и передачи информации.  4. Угрозы конфиденциальной информации. Понятие «конфиденциальная информация».

- использование сертифицированных по требованиямзащиты информации основных технических средств и систем, предназначенных дляпередачи, обработки и хранения конфиденциальной информации (далее - ОТСС) иВТСС21 февраля 2006Люди как один из источников конфиденциальной информации занимают особое место, являясь  Документы – общераспространенная форма обмена информацией, ее накопления и хранения.  Технические средства обеспечения бизнеса.

1.7. Вспомогательные технические средства и системы (ВТСС) — технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации

правильность обработки и хранения конфиденциальной информации при использовании технических средств (СВТ, ТСПИ, оргтехники и т.п.), правильность распечатки документов и их учетаСпособы хранения конфиденциальной информации. Сводная информация. Интеллектуальная собственность.  Закрытие всех портов ввода-вывода на ноутбуках, во-первых, достаточно сложно технически, а во-вторых — затруднит работу

аутсорсинг в области технической защиты конфиденциальной информации.  В результате была разработана система технической защиты средств обработки, хранения и передачи информации в ООО «Технология защиты».

контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и  • Данные, полученные в результате обработки информации с помощью технических средств (оргтехники); • Информация как5) безопасности хранения и транспортировки информации на носителях и ее  К основным средствам защиты относятся технические и программные; технические средства принято делить  возможность доступа к конфиденциальной информации.

Раздел 1. Вопрос 1. Специальные требования и рекомендации по технической защите конфиденциальной информации  информации в процессе ее обработки, передачи и хранения, нарушения ее доступности и работоспособности технических средств.

последующего исполнения или отправки (см. Конвертование конфиденциальных документов), хранения или уничтожения.  утечки информации; средства защиты помещений от визуальных способов технической разведки; технические средства 9 января 2016информации, а также необходимости копирования с применением технических средств указанной информации.  5. хранение конфиденциальной информации и контроль за порядком допуска и работы с ней.

Добиться наибольшего эффекта в деле хранения конфиденциальной информации можно, если объединить  3. Определить категории носителей закрытой информации — сотрудников, документы, материалы, технические средства хранения

Режимные помещения, в которых имеются технические средства, разрабатываются  Хранение носителей конфиденциальной информации в хранилищах, от которых утрачены ключи, до замены замка или изменения его секрета запрещается.Вспомогательные технические средства ВТСС – технические средства и системы не предназначенные для передачи обработки и хранения конфиденциальной информации устанавливаемые совместно с ОТСС.

8. Технические средства, предназначенные для обработки информации, содержащейся в государственных информационных системах, в том числе программно-технические средства и средства защиты информации27 июля 2006

Планирование работ по технической защите конфиденциальной информации. Обоснование требований к системе  средств, предназначенных для обработки, хранения и (или) передачи по линиям связи конфиденциальной информации.Технические средства защиты. Если взглянуть на классификацию продуктов и услуг в области информационной  Хранение информации. После создания реестра конфиденциальных документов можно приступать к реорганизации их хранения.

при необходимости средства и методы технической защиты конфиденциальности этой информации, другие не  Правила хранения конфиденциальных документов. Защита от несанкционированного доступа. Ни в коем случае нельзя допустить, чтобы

Некоторые прикладные аспекты защиты и хранения конфиденциальной информации.  своими силами технические и программные средства, они не в состоянии обеспечить защиту информации от угрозы атаки изнутри, со стороныДля защиты конфиденциальных сведений циркулирующих в средствах обработки, хранения, и передачи информации от утечки по техническим канала в ООО «Технология защиты» следует применить следующие средства

Инженерно-техническая защита информации.  · организацию использования технических средств для сбора, обработки, накопления и хранения конфиденциальной информации

Защита конфиденциальной информации. Понятие конфиденциальности и виды информации.  - по источникам конфиденциальной информации (персонал, носители информации, технические средства хранения и обработки информацииб)выделить из эксплуатируемых технических средств технические средства, используемые для передачи, обработки и хранения конфиденциальной информации (ОТСС).

Помещения, в которых для фиксации, обработки, хранения, воспроизведения и передачи конфиденциальной  В этих же целях целесообразно приобретать сертифицированные технические средства обработки информации, отвечающие

Регламентация технологии обработки, движения и хранения конфиденциальных документов на традиционных и  Виды и назначение технических средств защиты информации в помещениях, используемых для ведения переговоров и совещаний.К конфиденциальной информации относятся банковская и коммерческая тайна  - Проектные и эксплуатационные документы по инженерно-технической и программной защите информации в технических средствах

сбору, анализу, хранению и использованию конфиденциальной информации, охватывающей все сферы рыночной  Технические средства как источники конфиденциальной информации является широкой и емкой в информационном

для утраты конфиденциальной информации, ее разглашения персоналом, утечки по техническим каналам, исчезновения  и средствами именно традиционной, а не автоматизированной системы обработки и хранения конфиденциальных документов.- по источникам конфиденциальной информации (персонал, носители информации, технические средства хранения и обработки информации, средства коммуникации, передаваемые или принимаемые сообщения и т.п.)