Техническая защита информации

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Методы защиты информации
  • 22 22 страницы
  • 10 + 10 источников
  • Добавлена 08.09.2023
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
Содержание
Введение 3
Виды информации, подлежащие защите 5
Законодательная база 5
Информация, подлежащая защите 6
Защита информации 10
Задачи и функции технической защиты информации 12
Возможные угрозы безопасности и каналы утечки данных 13
Меры и средства технической защиты информации 19
Заключение 24
Список использованной литературы 25
Фрагмент для ознакомления

[10]Аппаратные средства защиты информации применяются дляисследования технических средств обеспечения на наличие каналов утечки информации;выявления каналов утечки информациина разных объектах;локализации найденных каналов утечки информации;обнаружения средств шпионажана разных объектах;противодействия несанкционированному доступу к источникам конфиденциальной информации. Пофункциональномуназначениюихможно разделить на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия. В качестве противодействия несанкционированному доступу к информации технические средства применяются для выявления закладных устройств и для перекрытия технических каналов утечки информации.Выявление закладных устройствосуществляется визуальным осмотром мест возможного размещения таких устройств, с применением, например, средств специальной подсветки, использованием средств видеонаблюдения для контроля труднодоступных мест, применениемметаллодетекторов и рентгеновской аппаратуры. Также используются методы, основанные на том, что закладные устройства являются электронными системами. В этом случае применяются индикаторы поля, реагирующих на наличие излучения закладных устройств, использующих радиоканал для передачи информации, специальные радиоприемные устройства для поиска сигналов по заданным характеристикам и анализа электромагнитной обстановки, автоматизированные комплексырадиоконтроля и выявления закладных устройств, а также нелинейные радиолокаторы, позволяющие выявлять любые типы закладных устройств.Программные средства защиты информации (специальные программы, реализующие функции защиты информации и сохранения целостности и конфиденциальности)делятся насредства собственной защиты (встроенные в программное обеспечение); средства защиты вычислительной системы (защита аппаратуры, жестких дисков и других устройств); средства защиты с запросом информации (определение полномочий пользователя); средства активной защиты (включаются при попытках доступа к информации без наличия на то полномочий); средства пассивной защиты. В основном программные средства защиты информации направлены на защитуинформацииотнесанкционированногодоступа,защитуинформацииипрограммоткопирования,защитуот компьютерныхвирусовидругихвредоносныхпрограмм, а также реализуют программнуюзащитуканаловсвязи.Меры защиты, предпринимаемые для обеспечения информационной безопасности, зависят от нормативно-правовых требований и принятой в компании концепции информационной безопасности. Независимо от конкретной компании все меры защиты можноразделить на два взаимосвязанных аспекта:защита информации от внутренних угроз (непосредственно в информационной системе);защита информации от внешних угроз.Для устранения внутренних угроз в информационной системе можно использовать политику разделения прав доступа для различных групп пользователей посредством использования сетевых операционных систем (то есть использовать программные средства защиты информации), либо программно-аппаратные комплексы типа ПАК «Соболь». ПАК «Соболь»– это программно-аппаратноесредство защиты информации отнесанкционированного доступа, обеспечивающее доверенную загрузку операционной системы.Такие программно-аппаратные комплексы реализуют, как правило, следующие механизмы:идентификацию и аутентификацию пользователей; блокировку несанкционированной загрузки ОС со съемных носителей;контроль целостности программного и аппаратного обеспечения защищаемого компьютера; сторожевой таймер; регистрацию событий, имеющих отношение к безопасности информационной системы; контроль работоспособности основных компонентов комплекса.[10]Для устранения внешних угроз можно применять следующие способы:применение программно-аппаратных комплексов защиты от несанкционированного доступа;разработка и соблюдение политик безопасности;повсеместное использование антивирусных программ;физическая защита помещений с ценной информацией.Для защиты от возможного проникновения можно использовать систему контроля и управления доступом (СКУД) «Elsys». СКУД «Elsys» – это аппаратные и программные средства, образующие в комплексе систему контроля и управления доступом и перемещением персонала и транспорта по защищаемой территории (автоматические ворота, шлагбаумы, лифты, турникеты, замки, контроллеры СКУД и ПО).Для защиты от внешних атак через компьютерную сеть можно применять межсетевой экран и среду VPN.Сетевые брандмауэры позволят фильтровать входящий и исходящий трафик, блокируя подозрительные соединения или запросы. Среда VPN позволяет создавать защищенные каналы связи между удаленными узлами, с помощью которых можно обеспечить конфиденциальность и целостность передаваемых данных.Защиту от утечки данных по каналам ПЭМИН (электромагнитным и электрическим каналам) можно организовать за счет снижения уровня сигнала и создания условий, исключающих возможность его перехвата.Для этого можно использовать компьютерное оборудование, сертифицированное по классам доверия, защиту помещения и элементов информационной системы специальным пассивным оборудованием, снижающим уровень электромагнитного излучения (клетка Максвелла или аналогичное оборудование), а также генераторы шума.Кроме того, существуют средства активной защиты информации от утечки за счет побочных электромагнитных излучений и наводок, комплексы «Соната» разных типов, маскираторы. Они обеспечивают контроль уровня излучения, его снижение, при необходимости – зашумление. Если уровень экранирования оборудования и помещения достаточно высокий, то хватит и пассивных средств защиты, и активные средства защиты можно не использовать.Для сетей электропитания и кабелей локальной сети применяются сетевые помехоподавляющие фильтры.В целом, защита информации от различных угроз является сложным процессом, в основе которого должен лежать системный подход, поскольку угрозы могут иметь различную природу и происхождение, а также высок человеческий фактор.Поэтому при создании системы технической защиты информации используются различные технологии и методы – методы выявления посторонних закладных устройств, настройки политик доступа, использование программно-аппаратных комплексов контроля доступа как в помещения, так и к персональным компьютерам и компьютерным сетям предприятия.Правильно подобранный комплекс мер и средств позволяет обеспечить высокий уровень безопасности информации и предотвратить возможные угрозы и атаки.Стопроцентной защиты информации достичь невозможно, однако, при построении системы защиты необходимо находить наиболее оптимальный вариант, учитывающий затраты на обеспечение информационной безопасности, требования регуляторов и уровень допустимого риска.ЗаключениеМы рассмотрели виды информации, подлежащей защите, а также свойства информации, которые требуется защищать.Безопасность информации – задача, требующая постоянного внимания, а использование технической защиты информации – один из ключевых способов обеспечения безопасности информации.Информационная безопасность построена на анализе угроз и уязвимостей, а также методах и средствах профилактики и купирования угроз безопасности информации.Техническая защита информации включает в себя аппаратные и программные средства, направленные на предотвращение несанкционированного доступа к информации ограниченного доступа.Техническая защита информации обеспечивает защиту информации от существующих различных угроз. Вид угрозы или утечки информации определяет меры и средства технической защиты информации.Таким образом, построение системы технической защиты информации требует системного подхода, поскольку для выявления и купирования различных угроз безопасности информации используются различные технологии и методы – методы выявления посторонних закладных устройств, настройки политик доступа, использование программно-аппаратных комплексов контроля доступа как в помещения, так и к персональным компьютерам и компьютерным сетям предприятия. Эффективной система технической защиты информации является в том случае, когда затраты злоумышленника на получение информации выше стоимости самой информации. Для достижения такой эффективности требуется правильно подобрать комплекс мер и средств предотвращения возможных угроз и атак.Список использованной литературыФедеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»Федеральный закон от 21.07.1993 № 5485-1 (ред. от 08.03.2015) «О государственной тайне»Указ Президента РФ от 06.03.1997 № 188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера»Федеральный закон от 29.07.2004 № 98-ФЗ (ред. от 12.03.2014) «О коммерческой тайне»Федеральный закон от 27.07.2006 № 152-ФЗ (ред. от 29.07.2017) «О персональных данных»ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» Утвержден Приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. N 373Вострецова, Е.В. Основы информационной безопасности: учебное пособие для студентов вузов / Е.В. Вострецова. – Екатеринбург : Изд-во Урал.ун-та, 2019. – 204 с.Лекция 6: Технические каналы утечки информации. Курс «Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну», Национальный открытый университет ИНТУИТ. [Электронный ресурс] – Режим доступа: https://intuit.ru/studies/courses/3649/891/lecture/32330 (дата обращения – 09.08.2023 г.)Маркина Т.А. Средства защиты вычислительных систем и сетей. Учебное пособие.– СПб: Университет ИТМО, 2016 – 71 с.[Электронный ресурс] – Режим доступа: https://books.ifmo.ru/file/pdf/2121.pdf (дата обращения – 09.08.2023 г.)Соболь. [Электронный ресурс] – Режим доступа: https://www.securitycode.ru/products/pak_sobol (дата обращения – 09.08.2023 г.)

Список использованной литературы
1.Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
2.Федеральный закон от 21.07.1993 № 5485-1 (ред. от 08.03.2015) «О государственной тайне»
3.Указ Президента РФ от 06.03.1997 № 188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера»
4.Федеральный закон от 29.07.2004 № 98-ФЗ (ред. от 12.03.2014) «О коммерческой тайне»
5.Федеральный закон от 27.07.2006 № 152-ФЗ (ред. от 29.07.2017) «О персональных данных»
6.ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» Утвержден Приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. N 373
7.Вострецова, Е.В. Основы информационной безопасности: учебное пособие для студентов вузов / Е.В. Вострецова. – Екатеринбург : Изд-во Урал. ун-та, 2019. – 204 с.
8.Лекция 6: Технические каналы утечки информации. Курс «Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну», Национальный открытый университет ИНТУИТ. [Электронный ресурс] – Режим доступа: https://intuit.ru/studies/courses/3649/891/lecture/32330 (дата обращения – 09.08.2023 г.)
9.Маркина Т.А. Средства защиты вычислительных систем и сетей. Учебное пособие. – СПб: Университет ИТМО, 2016 – 71 с. [Электронный ресурс] – Режим доступа: https://books.ifmo.ru/file/pdf/2121.pdf (дата обращения – 09.08.2023 г.)
10.Соболь. [Электронный ресурс] – Режим доступа: https://www.securitycode.ru/products/pak_sobol (дата обращения – 09.08.2023 г.)