CamaFon.ru / Информационная безопасность / Вы сейчас просматриваете:

Основные моменты технической защиты информации

Государственные предприятия, частные организации и отдельные категории граждан владеют информацией, которая является ценной не только для них, но и для злоумышленников, конкурентов или зарубежных разведчиков. Неважно, в каком виде сохраняется информация и по каким каналам осуществляется ее передача, потому что на всех этапах должна функционировать инженерно техническая защита информации. Это не только комплекс мер, которые будут препятствовать добыче ценных данных, но и отдельная область науки.

Техническая защита эффективна при тщательном изучении здания, в котором хранятся данные, состава персонала, возможных каналов утечки информации, современных способов и средств защиты и хищения. Руководителю предприятия следует четко определить масштабы проблемы и объемы необходимых затрат. Физические средства, техника, обучение сотрудников и создание специального органа повлекут за собой расходы (около 15% от прибыли предприятия). Защита информации – это право каждого субъекта и собственника бороться с методами несанкционированной утечки данных, неконтролируемого распространения сведений и вмешательства в информационные процессы организации.

Понятие целостной системы

Защищать ценные сведения и организовывать работу контролирующей структуры может каждое физическое или юридическое лицо в зависимости от характера и уровня защиты информации и в соответствии с законами Российской Федерации. Разработка инженерно-технической системы и мероприятий проводится после изучения вопроса и определения необходимых мер по сохранности информации. Для этого ценные данные должны быть ограждены ото всех возможных каналов утечки, несанкционированного доступа и неосторожных (непреднамеренных) действий персонала организации.

Советуем вам так же это видео:

Данные могут не просто украсть, а исказить путем дописывания недостоверных сведений, скопировать и выставить от своего имени и, что еще хуже, заблокировать доступ к ней. Любой носитель информации мошенники могут украсть, уничтожить или испортить. Но это не единственный источник опасности, такие же последствия могут произойти вследствие ошибочных непреднамеренных действий пользователя или же во время стихийного бедствия. Поэтому инженерно-техническая система действий и мероприятий должна быть направлена на защиту не только сведений, но и носителя информации, а также на весь информационный процесс работы с секретными данными.

Основные задачи системы

Создавая инженерно-техническую систему, предприятие вводит в действие комплекс организационных мероприятий и ряд технических мер, которые обезопасят ценную информацию. Можно выделить 3 основных задачи, над которыми работает система:

  1. Обезопасить здание и помещение от проникновения посторонних субъектов с целью кражи, порчи или изменения сведений;
  2. Предотвратить порчу или полное уничтожение информационных носителей от последствий природных катаклизмов и от воздействия воды при тушении пожара;
  3. Закрыть доступ злоумышленникам ко всем техническим каналам, по которым может произойти утечка данных.

Инженерно-техническая защита должна отвечать современным требованиям:

  • Постоянство и готовность к любым угрозам;
  • Создание разных по уровню безопасности зон;
  • Всегда опережать мошенников на 1 ход, быть в курсе технологических новинок;
  • Уровень защиты информации должен быть соизмерим с важностью и ценностью сведений;
  • Невозможность посторонним получить доступ к секретным данным;
  • Не использовать один вид защиты, объединять разные меры и запускать в действие комплекс защитных средств;
  • В первую очередь охранять самую важную информацию.

Вся территория предприятия должна разделяться на зоны, вход в которые производится по специальному допуску. Чем ближе зона к тайным сведениям, тем выше уровень контроля и уже количество лиц, которые могут туда пройти. Этого можно добиться с помощью установки постов или контрольно-пропускных пунктов. Такие меры принимаются для того, чтобы у возможного постороннего субъекта на пути его движения возникали препятствия в виде контрольных зон и рубежей, на которых можно было бы выявить факт кражи и задержать мошенника.

Вебинар по защите информации:

Как происходит утечка

В последнее время частные офисы арендуют помещения, которые находятся в жилых домах, где соседние помещения – квартиры обычных граждан. Стены у многоэтажных домов очень тонкие, и все, о чем говорится в соседней квартире, слышно на 98%. Таких технических каналов утечки много, каждый из них связан с физическим, химическим или биологическим полем или иными средствами разведки. Информация может быть снята в процессе ее передачи, обсуждения, создания или обработки. Канал утечки – это не только непосредственный путь движения данных, но и технические каналы, которые сопровождают работу других объектов.

Век новых технологий дает возможность мошенникам пользоваться данными с отраженных сигналов, с подслушивающих радиозакладных устройств, магнитными и электромагнитными полями секретного объекта. Посторонние лица используют заземление и сеть электрического питания для снятия информативного сигнала, проходящего через них. Даже такие простые предметы, как неэкранированные провода, трансформаторы, громкоговорители, разъемы или разомкнутые контуры, могут стать каналом утечки сигналов, которые будут сняты с помощью электромагнитных полей.

Если же субъекты используют один из технических каналов передачи информации и обработают ее, то они смогут не только изъять секретные данные, но и исказить или заблокировать их. Данные и информативные сигналы распространяются по воздуху, линиям передачи информации и электропитания. Поэтому подключиться к ним контактным или бесконтактным способом не составит труда. Для этого злоумышленники используют радиоустройства, которые передают сведения на расстояниях (устройства, подавляющие звуковые сигналы записывающей аппаратуры).

Целью мошенников может быть не только копирование или уничтожение данных, но и создание помех в работе устройств предприятия. А это приводит к тому, что некоторые системы инженерно-технической защиты будут работать не в полную силу или некачественно. В результате происходят многочисленные сбои в работе тех или иных процессов, а в крайних случаях происходят аварийные ситуации.

Способы и средства обезопасить данные

Инженерно техническая защита сведений предприятия начинается с ограничения доступа посторонних лиц на территорию путем создания контролируемых зон: периметр здания и близлежащей территории, все здания предприятия, отдельные кабинеты и помещения. Руководитель компании должен создать специальную службу безопасности. Инженерно-техническая группа будет проводить постоянный контроль и охрану всех зон.

минимальные требования

Следующим этапом защиты информации станет закупка и установка технических средств, которые работают с конфиденциальными данными (телефония, разноуровневые системы связи, громкоговоритель, диспетчерская связь, звукозаписывающие и звуковоспроизводящие средства). Обезопасить компанию от воздействия прослушивающих технических средств, найти во всех контролируемых зонах слабые места, в которых злоумышленник сможет добраться до информативных акустических, электрических или магнитных сигналов. Выявить все возможные системы, к которым может быть совершен несанкционированный доступ (несекретная телефонная линия, пожарная или звуковая сигнализация, системы охранной сигнализации, средства наблюдения и другие). Выявленные слабые места по возможности устранить или уменьшить их количество.

Определить и разграничить помещения по группам важности и секретности (залы, переговорные помещения, кабинеты). На основе всех собранных данных комиссия, проводящая обследование компании, составляет протокол, по фактам которого формируется акт и утверждается руководителем компании. После проверки должен быть составлен план всего здания, его помещений, зон контроля. В кабинетах и других помещениях повышенного уровня безопасности производят ТЗИ (некриптографический способ защиты технических каналов от утечки информации).

Как надежно удалить информацию на носителе:

Аппаратные и программные средства

Аппаратные средства защиты информации – техника, которая не дает возможности злоумышленникам скопировать, разгласить или несанкционированно добраться до информации. Техника делится на группы:

  • Поиск каналов утечки;
  • Средства обнаружения;
  • Активное противодействие;
  • Пассивное противодействие.

Существует еще одна подсистема ИТЗ (инженерно техническая защита) – программные средства, которые защищают данные на уровне программ (антивирусные программы, защита каналов связи от несанкционированного копирования или доступа). Это внедрение программ, которые осуществляют тщательную идентификацию пользователя, ограничивают доступ к защищенным сведениям и всячески контролируют способы взаимодействия других программ с защищенной информацией. Не разрешается использовать в работе компьютерных систем программ без лицензии или сертификата, так как за ними может скрываться вредоносная программа, которая собирает и передает секретные сведения.

На данный момент самыми безопасными способами шифрования данных являются криптографические средства. Это высокий уровень надежности и защиты информации от непрофессиональных мошенников. Для внедрения таких средств информация будет защищена криптосистемой с открытым ключом, электронной подписью или симметричными криптосистемами. Единственным моментом в их использовании станет удобство пользователя, который должен выбрать наиболее комфортный для него метод криптографии.

Инженерно техническая система после ввода в эксплуатацию всего комплекса технических средств и мероприятий должна постоянно контролироваться на правильное исполнение всех пунктов намеченного плана ТЗИ. С течением времени система потребует улучшения и модернизации, поэтому служба безопасности информации должна вовремя реагировать на новые средства технической защиты и качественно внедрять их.

Оценка статьи:
Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5
Загрузка...
Один комментарий
  1. Юрий

    Большой спектр защитных мероприятий заставит растеряться несведущего человека. Скажите, возможны ли платные консультации с индивидуальным подходом.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *


доступен плагин ATs Privacy Policy ©
[block id="1"]