Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 53

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 47 48 49 50 51 52 < 53 > 54 55 56 57 58 59 .. 143 >> Следующая

123
Объект, на котором производятся работы с ценной конфиденциальной информацией, имеет, как правило, несколько рубежей защиты:
1) контролируемая территория;
2) здание;
3) помещение;
4) устройство, носитель информации;
5) программа;
6) информационные ресурсы.
От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал. Подробнее технологии и схемы рубежной защиты от шпионажа и диверсий рассмотрены в гл. 4.
Система охраны объекта (COO) КС создается с целью предотвращения несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей.
Состав системы охраны зависит от охраняемого объекта. В общем случае COO КС должна включать в себя:
• инженерные конструкции;
• охранную сигнализацию;
• средства наблюдения;
• подсистему доступа на объект;
• дежурную смену охраны.
Организация работ с конфиденциальными информационными ресурсами предусматривает работы с документами. Для предотвращения таких угроз, как хищение документов, носителей информации, атрибутов систем защиты, изучение отходов носителей информации и создание неучтенных копий документов, необходимо определить порядок учета, хранения, выдачи, работы и уничтожения носителей информации. Применяют организационные методы работы с конфиденциальными информационными ресурсами. Обеспечение такой работы в учреждении реализуется путем организации специальных подразделений конфиденциального делопроизводства либо ввода штатных или нештатных должностей сотрудников. Работа с конфиденциальными информационными ресурсами осуществляется в соответствии с законами РФ и ведомственными инструкциями. В каждой организации должны быть:
• разграничены полномочия должностных лиц по допуску их к информационным ресурсам;
• определены и оборудованы места хранения "конфиденциальных информационных ресурсов и места работы с ними;
• установлен порядок учета, выдачи, работы и сдачи на хранение конфиденциальных информационных ресурсов;
• назначены ответственные лица с определением их полномочий и обязанностей;
124
• организован сбор и уничтожение ненужных документов и списанных машинных носителей;
• организован контроль над выполнением установленного порядка работы с конфиденциальными ресурсами.
Противодействие наблюдению осуществляется в оптическом и инфракрасном диапазонах.
Наблюдение в оптическом диапазоне злоумышленником, находящимся за пределами объекта с КС, малоэффективно. С расстояния 50 м даже совершенным длиннофокусным фотоаппаратом невозможно прочитать текст с документа или монитора. Так, телеобъектив с фокусным расстоянием 300 мм обеспечивает разрешающую способность лишь 15 х 15 мм. Кроме того, угрозы такого типа легко парируются с помощью:
• использования оконных стекол с односторонней проводимостью света;
• применения штор и защитного окрашивания стекол;
• размещения рабочих столов, мониторов, табло и плакатов таким образом, чтобы они не просматривались через окна или открытые двери.
Для противодействия наблюдению в оптическом диапазоне злоумышленником, находящимся на объекте, необходимо, чтобы:
• двери помещений были закрытыми;
• расположение столов и мониторов ЭВМ исключало возможность наблюдения документов или выдаваемой информации на соседнем столе или мониторе;
• стенды с конфиденциальной информацией имели шторы.
Противодействие наблюдению в инфракрасном диапазоне, как правило, требует применения специальных методов и средств: защитных костюмов, ложных тепловых полей и т.д.
Противодействие подслушиванию осуществляется при помощи методов, которые подразделяются на два класса:
1) методы защиты речевой информации при передаче ее по каналам связи;
2) методы защиты от прослушивания акустических сигналов в помещениях.
Речевая информация, передаваемая по каналам связи, защищается от прослушивания (закрывается) с использованием методов аналогового скремблирования и дискретизации речи с последующим шифрованием.
Под скремблированием понимается изменение характеристик речевого сигнала таким образом, что полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимает такую же полосу частот спектра, как и исходный открытый.
Обычно аналоговые скремблеры преобразуют исходный речевой сигнал путем изменения его частотных и временных характеристик.
125
C(Z)
Л fmax f Лип fo
а б
Рис. 3.10. Частотная инверсия сигнала: а — исходный сигнал; б — преобразованный сигнал
Применяют следующие способы частотного преобразования сигнала:
• частотная инверсия спектра сигнала;
• частотная инверсия спектра сигнала со смещением несущей частоты;
• разделение полосы частот речевого сигнала на поддиапазоны с последующей перестановкой и инверсией.
Частотная инверсия спектра сигнала заключается в зеркальном отображении спектра C(J) исходного сигнала (рис. 3.10, а) относительно выбранной частоты J0 спектра. В результате низкие частоты преобразуются в высокие, и наоборот (рис. 3.10, б).
Такой способ скремблирования обеспечивает невысокий уровень защиты, так как частота J0 легко определяется. Устройства, реализующие такой метод защиты, называют маскираторами.
Предыдущая << 1 .. 47 48 49 50 51 52 < 53 > 54 55 56 57 58 59 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed