Защита информации от предварительной компьютерной разведки

Требования к инженерно-технической защите информации объектов информатизации. Компьютерная и аналитическая разведка средствами Интернет. Организационно-технические и технические мероприятия по защите информации от предварительной компьютерной разведки.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 25.03.2012
Размер файла 112,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Организационные мероприятия по защите в основном регламентируют процесс эксплуатации электронно-вычислительной техники. Их содержание и объем практически те же самые, что и у организационных мероприятиях, направленных на защиту от несанкционированного доступа.

Технические меры по защите могут проводиться как в процессе проектирования и монтажа электронно-вычислительной техники, так и в процессе ее эксплуатации. В соответствии с этим существуют два основных этапа защитных мероприятий; аппаратурный и объектовый.

На аппаратурном этапе проводятся специальные исследования аппаратуры на предмет выявления каналов утечки информации, и разрабатывается предписание на эксплуатацию ЭВМ, в котором отражаются все необходимые мероприятия, подлежащие реализации до сдачи ЭВМ в эксплуатацию. На аппаратурном уровне защиты возможно проведение следующих мероприятий:

устранение паразитной генерации в схемах ЭВМ;

локальное экранирование отдельных элементов, функциональных узлов внутри стоечных проводов, жгутов, кабелей;

доработка конструкций технических средств;

установка сетевых и линейных фильтров.

На объектовом этапе защиты мероприятия осуществляются на объектах размещение ЭВМ и развертывания АСОД. К ним относятся:

установление размеров контролируемой зоны, исключающей возможность перехвата побочных излучений и наводок за ее пределами;

рациональное размещение средств электронно-вычислительной техники на объекте;

использование на объекте минимального количества слаботочного оборудования;

исключение из состава оборудования объекта неиспользуемой аппаратуры и незадействованных проводов;

осуществление электропитания средств электронно-вычислительной техники от источников типа мотор-генератор, обеспечивающих гальваническую и электромагнитную развязку с первичной цепью питания, или от автономных источников;

создание единого автономного контура заземления для технических средств, не выходящего за пределы контролируемой зоны, при этом сопротивление контура заземления не должно превышать величины, допускаемой специальными требованиями;

экранирование помещений обрабатывающих и хранящих информацию об АСОД и персонале;

использование аппаратуры повышенной защищенности.

Заключение

Целью данной работы было разработать предложения по организационно-техническим и техническим мероприятиям по защите информации от предварительной компьютерной разведки.

Для выполнения поставленной цели было необходимо решить следующие задачи: анализ нормативных документов; документов по компьютерной разведке, изучение возможных технических каналов утечки информации; разработка мероприятий по защите информации на предварительном этапе компьютерной разведки.

В работы был рассмотрен нормативный документа Гостехкомиссии Р.Ф. - специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К), а также временные методики.

Также был проведён анализ средств и методов ведения компьютерной разведки, рассмотрены различные этапы КР и выявлена информация подлежащая защите на предварительном этапе КР: данные о характере и режиме работы, АСОД; о составе и структуре самой АСОД; об используемом программном обеспечении; о протоколах управления и взаимодействия, о квалификации персонала. Рассмотрены возможные технические каналы утечки информации на стадии проектирования и приобретения, установки АСОД, ОИ может быть получена при ведении переговоров, обсуждении и выборе АСОД и при переговорах с фирмой-представителем АСОД и использовании технических средств для обработки и передачи информации.

Предлагается осуществлять защиту сведений о функционировании АСОД и квалификации персонала, начиная с этапа предпроектной стадии СЗИ, На последующих этапах при разработке технического задания и на стадиях проектирования, реализации объекта информатизации организационно-технические мероприятия по защите информации строятся с учётом обеспечения конфиденциальности ОИ.

Предложены организационно-технические и технические мероприятия по защите информации от предварительной компьютерной разведки на разных стадиях создания защиты информации.

Темпы развития современных информационных технологий опережают темпы разработки рекомендательной и нормативно-правовой базы руководящих документов. Поэтому решение вопроса об оценке уровня безопасности в той или иной организации обязательно связано с проблемой выбора критериев оценки информационных рисков предприятия и эффективности защиты информации.

Необходимо выявить и провести первоочередное блокирование наиболее опасных уязвимостей в такой открытой информации касающейся жизнедеятельности АСОД как сведения о характере и режиме работы АСОД, данные о квалификации персонала, составе и структуре самой АСОД, используемом программном обеспечении, протоколов управления и взаимодействия до осуществления атак на уязвимые ресурсы.

Рассмотренный материал позволяет оценить или переоценить уровень текущего состояния информационной безопасности предприятия, выработать рекомендации по обеспечению (повышению) информационной безопасности предприятия, снизить потенциальные потери предприятия или организации при использование «открытых» сведений злоумышленником, путем повышения конфиденциальности таких данных и адекватной защите, усиления устойчивости функционирования корпоративной сети, разработать концепцию и политику безопасности предприятия, а также предложить планы защиты конфиденциальной информации предприятия на различных этапах организации АСОД.

Литература

«Шпионские штучки»и устройства для защиты объектов и информации (Справочное пособие). Спб., 1996.

FM 100-5 Headquarters Department of the Army Washington, DC, 27 August 1996.

FM 100-6 Headquarters Department of the Army Washington, DC, 27 August 1996.

Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. М.: «Тротек», 1997, с.24.

Батурин Ю., Модестов С. Виртуальная разведка // Независимое военное обозрение, №37, 2 октября 1998 г.

Герасименко В.А., Малюк А.А. Основы защиты информации. Учебник. М.: МГИФИ (Технический университет), 1997, 537.

Мафтик С. Механизмы защиты в сетях ЭВМ. М.: МИР, 1993.

Меньшаков Ю.К. «Защита объектов и информации от технических средств разведки» М.: Российск. Гос. Гуманит. Уни-т, 2002. 399 с.

Решение Коллегии Гостехкомиссии России № 7.2/02.03.01г. «Специальные Требования и Рекомендации По Технической Защите Конфиденциальной Информации».

Технические Средства разведки / Под ред. В.И. Мухина. М.: РСВН, 1992.

Технические Средства разведки / Под ред. В.И. Мухина. М.: РСВН, 1992.

Халяпин Д.Б. Вас подслушивают? Защищайтесь! -М: ИД МБ, 2001, 320с.

Хорев А.А. Защита информации от утечки по техническим каналам.

Хорев А.А. Способы и средства защиты информации. М. МО. 2000

Часть 1. Технические каналы утечки информации. Уч.пособие. - М.: Гостехкомиссия РФ, 1998.

Ярочкин В.И. Безопасность информационных систем. - М.: Ось-89, 1996.

Размещено на Allbest.ru


Подобные документы

  • Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.

    курсовая работа [693,1 K], добавлен 28.08.2014

  • Перечень сведений, составляющих коммерческую тайну. Политика информационной безопасности. Основные положения информационной безопасности фирмы. План мероприятий по защите коммерческой тайны. Мероприятия по защите информации в компьютерной сети.

    курсовая работа [2,0 M], добавлен 17.02.2011

  • Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.

    курсовая работа [794,1 K], добавлен 13.07.2012

  • Возможные каналы утечки информации. Основные требования и рекомендации по ее защите, циркулирующей в защищаемых помещениях. Экономическая оценка организационно-технических мероприятий по защите информации, описание помещения до и после их проведения.

    курсовая работа [3,0 M], добавлен 15.11.2009

  • Характеристики объектов защиты и требования к ним. Выявление каналов утечки и требования по защите. Средства защиты и их размещение. Альтернативная система защиты информации комплексным экранированием. Экранированные сооружения, помещения, камеры.

    курсовая работа [2,1 M], добавлен 16.04.2012

  • Исследование плана помещения и здания в целом. Технические каналы утечки речевой информации: виброакустический и акустооптический. Перехват наводок информационных сигналов. Оценка рисков информационной безопасности. Технические мероприятия по защите.

    курсовая работа [1,9 M], добавлен 26.11.2014

  • Защита информации - правовые формы деятельности ее собственника по сохранению сведений, общие положения. Технический канал утечки, демаскирующие признаки, каналы несанкционированного воздействия. Организационно-технические способы защиты информации.

    курсовая работа [39,0 K], добавлен 05.02.2011

  • Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

    реферат [16,1 K], добавлен 23.03.2004

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Технические и программные средства ПК. Понятие компьютерных сетей и работа в локальной компьютерной сети. Компьютерная преступность, несанкционированный доступ к файлам. Вирусы, виды и защита от них информации. Интернет и его службы, использование сетей.

    курс лекций [311,7 K], добавлен 12.05.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.