Основные разделы


Методы инженерно-технической защиты информации

Теория инженерно-технической защиты информации описывает основные принципы, средства и методы обеспечения информационной безопасности объектов. Она включает в себя следующие вопросы:

ü систему защиты информации;

ü оценку угроз;

ü принцип построения системы защиты информации.

Инженерно-техническая защита состоит из таких компонентов, как специальные органы, технические средства и мероприятия по их использованию для защиты конфиденциальной информации.

Постоянная и эффективная техническая защита информационных ресурсов является обязательной составляющей комплексной системы обеспечения информационной безопасности и способствует оптимизации денежных расходов на организацию защиты информации. Техническая защита информации предполагает целый комплекс мероприятий по защите информации от несанкционированного доступа по различным видам каналов, а также исключения специальных воздействий на нее, таких как, уничтожение, искажение или блокирование доступа.

Основными целями и задачами технической защиты являются:

ü защита носителей информации от полного уничтожения в результате различных природных и техногенных воздействий;

ü предотвращение проникновения злоумышленника к источникам информации с целью уничтожения, хищения или изменения;

ü предотвращение утечки информации по различным техническим каналам.

При проектировании систем технической защиты необходимо выполнять следующие принципы:

Ø непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности;

Ø многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности;

Ø избирательность в выборе первоочередности защиты наиболее важной информации;

Ø интеграция (взаимодействие) различных систем защиты информации с целью повышения эффективности многокомпонентной системы безопасности;

Ø создание централизованной службы безопасности в интегрированных системах.

По своему функциональному назначению средства инженерно-технической защиты подразделяются на следующие группы:

ü инженерные средства, представляющие собой различные сооружения и устройства, предотвращающие физическое проникновение злоумышленников на защищаемые объекты;

ü аппаратные средства, представляющие собой измерительные приборы и устройства, программно-аппаратные комплексы, предназначенные для выявления каналов утечки информации, оценки их характеристик по защите информации;

ü программные комплексы и средства системы защиты информации в информационных системах различного назначения и в основных средствах обработки данных;

ü криптографические средства защиты компьютерной информации, передаваемой по открытым каналам передачи данных и сетям связи.

В концепции инженерно-технической защиты информации кроме целей и задач системы безопасности, определяются принципы ее организации и функционирования; правовые основы; виды угроз и ресурсы, подлежащие защите, а также основные направления разработки системы безопасности.

К основным целям защиты информации относятся: предотвращение утечки, утраты, хищения, искажения, подделки информации и применение других несанкционированных негативных воздействий.

Разработка и создание новой системы защиты, а также оценка эффективности существующей системы безопасности объекта начинается с анализа наиболее возможных угроз и оценки их реального появления. Для получения данных такого рода, необходимо произвести обследование объекта на наличие уязвимостей в защите, а так же учесть особенности расположения, инженерных конструкций, коммуникаций и тому подобного. Следующим этапом выполняется выбор соответствующих методов и средств адекватной защиты объекта.

При рассмотрении вероятных угроз объекту нельзя забывать про угрозу безопасности здоровья персонала; угрозу целости и сохранности оборудования и материальных ценностей; безопасность информации и сохранность государственной или коммерческой тайны.

При проектировании защиты в комплексную систему должно вписываться все-то разнообразие возможных информационных угроз, так как она должна обеспечивать надежное перекрытие всех опасных каналов утечки информации.

Перейти на страницу: 1 2

Прочитайте еще и эти статьи:

Синтез логической схемы цифрового устройства
Выполнить синтез логической схемы цифрового устройства, имеющего 4 входа и 2 выхода, по заданным условиям его работы в виде таблицы истинности (прил.1). Выход F определяется по первой цифре номера варианта, а Q-по второй цифре варианта. Для ...

Проект цифровой радиорелейной линии г. Уфа - г. Челябинск
Радиорелейные и другие беспроводные (оптические) системы связи применяются как альтернатива проводным (медным или оптоволоконным) системам там, где прокладка кабеля невозможна или экономически невыгодна и там, где требуется развернуть связь в ко ...

© Copyright 2019 | www.techattribute.ru