Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 66

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 60 61 62 63 64 65 < 66 > 67 68 69 70 71 72 .. 143 >> Следующая

Этапы разработки, производства и модернизации аппаратных средств КС завершаются контролем на наличие конструктивных ошибок, производственного брака и закладок.
Блоки и устройства, успешно прошедшие контроль, хранятся и транспортируются таким образом, чтобы исключалась возможность внедрения закладок.
Организация защиты КС от несанкционированного доступа и изменения ее структур в процессе эксплуатации обеспечивается методологией разграничения доступа к оборудованию (см. подразд. 3.4.2).
При эксплуатации КС неизменность аппаратной и программной структур обеспечивается за счет предотвращения несанкционированного доступа к аппаратным и программным средствам, а также за счет организации постоянного контроля за целостностью этих средств.
Несанкционированный доступ к аппаратным и программным средствам может быть исключен или существенно затруднен при выполнении следующего комплекса мероприятий:
• охрана помещений, в которых находятся аппаратные средства КС;
• разграничение доступа к оборудованию;
• противодействие несанкционированному подключению оборудования;
• защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства;
• противодействие внедрению вредительских программ.
Подробно методы и программно-аппаратные средства ограничения доступа к компонентам для вычислительных сетей, а также другие организационно-технические приемы обеспечения безопасности процессов переработки информации рассмотрены в гл. 5.
Контрольные вопросы
1. Каковы основные эволюционные подходы к обеспечению ИБ деятельности общества?
156
2. Дайте определение информационного оружия.
3. Приведите формулу Д. Медоуза. Что она характеризует и каковы области ее применения?
4. Сформулируйте основные проблемы ИБ.
5. Перечислите основные объекты и субъекты защиты процессов переработки информации.
6. Сформулируйте три варианта доступа субъекта к объекту.
7. Перечислите основные признаки И Б объектов и субъектов.
8. Перечислите основные принципы защиты процессов переработки информации в АИТ.
9. Приведите классификацию организационных и правовых методов и средств предотвращения угроз ИБ.
10. Приведите классификацию методов предотвращения угроз шпионажа и диверсий.
11. Приведите классификацию методов предотвращения угроз несанкционированного доступа в КС.
12. Приведите классификацию методов предотвращения случайных угроз.
13. Приведите классификацию криптографических методов предотвращения угроз.
14. Приведите классификацию основных методов и средств парирования угроз.
15. Перечислите четыре основные группы методов и средств защиты процессов переработки информации в защищенной КС.
16. Приведите основную классификацию методов и средств нейтрализации угроз.
Глава 4
МЕТОДОЛОГИЧЕСКОЕ И ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИБ ФУНКЦИОНИРОВАНИЯ ПРЕДПРИЯТИЙ
4.1. Методологические основы технического обеспечения защиты процессов переработки информации и контроля ее эффективности
4.1.1. Системы оповещения о попытках вторжения
Объектами, методами и средствами несанкционированного съема информации могут являться:
• здания, сооружения и строительные конструкции (стены, потолки, полы, оконные и дверные проемы, оконные стекла, системы отопления и водоснабжения, воздуховоды); при проведении переговоров и совещаний конфиденциального характера — по виброакустическому каналу;
• подвижные объекты (автомобильный и персональный, железнодорожный, водный и воздушный транспорт); при проведении конфиденциальных бесед — по виброакустическому каналу;
• средства слаботочной техники (аппаратура связи, звукоусиления, аудио- и телеаппаратура, электрочасы, радиотрансляции, аппаратура пожарной и охранной сигнализации, электрические пишущие машинки, кондиционеры и др.) как при их использовании, так и в случае их обычного нахождения в помещениях, предназначенных для проведения мероприятий закрытого характера, — по электроакустическим преобразованиям и за счет побочных электромагнитных излучений и наводок (ПЭМИН);
• средства вычислительной техники (изображение с монитора передается по эфиру на значительное расстояние) — за счет ПЭМИН;
• система электропитания и заземления (по этим цепям возможен перехват информации, которая обрабатывается устройствами (звукоусиления, связи с секретарем ПК и т.д.)), — за счет ПЭМИН;
• акустика (речь, звуки) из помещений, автомашины и т.д. — за счет акустических радиомикрофонов («жучков») по радиоканалу и по проводам, лазерных устройств перехвата;
• телефонные переговоры — за счет телефонных «жучков» по радиоканалу и по проводам;
158
• сообщения по факсу — за счет перехвата через побочные излучения и наводки и по линиям связи;
• «подарки» и «сувениры», мебель, интерьер с вмонтированными в них «жучками»;
• акустика (речь) лиц на расстоянии с помощью направленных микрофонов;
• радиопереговоры по сетям сотовой связи. Техническими средствами защиты являются такие, с помощью
которых защита объекта реализуется техническим устройством, комплексом или системой. Достоинствами технических средств являются широкий круг решаемых задач, высокая надежность, возможность создания развитых комплексных систем защиты, гибкое реагирование на попытки несанкционированных действий, традиционность используемых методов осуществления защитных функций.
Предыдущая << 1 .. 60 61 62 63 64 65 < 66 > 67 68 69 70 71 72 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed