Скачать презентацию Тема 3 Защита ИС от случайных угроз традиционного Скачать презентацию Тема 3 Защита ИС от случайных угроз традиционного

Тема 4 без фото.ppt

  • Количество слайдов: 17

Тема 3. Защита ИС от случайных угроз, традиционного шпионажа, побочных излучений и наводок Тема 3. Защита ИС от случайных угроз, традиционного шпионажа, побочных излучений и наводок

3. 1. Защита информации от случайных угроз Защита информации в КС от случайных угроз 3. 1. Защита информации от случайных угроз Защита информации в КС от случайных угроз Создание отказоустойчивых КС Дублирование информации Повышение надежности КС Оптимизация взаимодействия человека с КС Минимизация ущерба от аварий и стихийных бедствий Блокировка ошибочных операций

3. 2. Защита информации от традиционного шпионажа 1) создание системы охраны объекта; 2) организация 3. 2. Защита информации от традиционного шпионажа 1) создание системы охраны объекта; 2) организация работ с конфиденциальными информационными ресурсами на объекте ИС; 3) противодействие наблюдению; 4) противодействие подслушиванию; 5) защита от злоумышленных действий персонала.

Система охраны объекта ИС должна включать следующие компоненты: 1) инженерные конструкции; 2) охранная сигнализация; Система охраны объекта ИС должна включать следующие компоненты: 1) инженерные конструкции; 2) охранная сигнализация; 3) средства наблюдения; 4) подсистема доступа на объект; 5) дежурная смена охраны.

По принципу обнаружения злоумышленников датчики делятся на: 1) контактные; 2) акустические; 3) оптико-электронные; 4) По принципу обнаружения злоумышленников датчики делятся на: 1) контактные; 2) акустические; 3) оптико-электронные; 4) микроволновые; 5) вибрационные; 6) емкостные; 7) телевизионные.

Под идентификацией понимается присвоение субъектам доступа идентификаторов и (или) сравнение предъявляемых идентификаторов с перечнем Под идентификацией понимается присвоение субъектам доступа идентификаторов и (или) сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов, владельцы (носители) которых допущены на объект. Аутентификация означает проверку принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.

1. 2. 3. 1) 2) 3) 4) 5) 6) Идентификация субъекта доступа Парольная. Атрибутивная. 1. 2. 3. 1) 2) 3) 4) 5) 6) Идентификация субъекта доступа Парольная. Атрибутивная. Биометрическая. 4. Атрибутивные средства доступа: пропуск; жетон; ключ (код кодового замка); пластиковая карта; штатный съемный носитель информации; электронный жетон.

Пластиковые карты: 1) магнитные; 2) инфракрасные; 3) карты оптической памяти; 4) штриховые; 5) карты Пластиковые карты: 1) магнитные; 2) инфракрасные; 3) карты оптической памяти; 4) штриховые; 5) карты «Виганд» ; 6) полупроводниковые.

Биометрическая идентификация: 1) папиллярные узоры пальцев; 2) узоры сетчатки глаз; 3) форма кисти руки; Биометрическая идентификация: 1) папиллярные узоры пальцев; 2) узоры сетчатки глаз; 3) форма кисти руки; 4) особенности речи; 5) форма и размеры лица. 6) динамика подписи; 7) ритм работы на клавиатуре; 8) термические характеристики тела.

Организация работ с конфиденциальными информационными ресурсами на объекте ИС 1) разграничение полномочий должностных лиц Организация работ с конфиденциальными информационными ресурсами на объекте ИС 1) разграничение полномочий должностных лиц по допуску их к информационным ресурсам; 2) определение и оборудование мест хранения конфиденциальных информационных ресурсов и мест работы с ними; 3) определение порядка учета, выдачи, работы и сдачи на хранение конфиденциальных информационных ресурсов; 4) назначение ответственных лиц с определением их полномочий и обязанностей; 5) организация сбора и уничтожения ненужных документов и списанных машинных носителей; 6) организация постоянного мониторинга и периодического аудита системы работы с конфиденциальными ресурсами и наличия документов (носителей информации).

Методы борьбы с подслушиванием делятся на два класса: 1) методы защиты речевой информации при Методы борьбы с подслушиванием делятся на два класса: 1) методы защиты речевой информации при передаче ее по каналам связи; 2) методы защиты от прослушивания акустических сигналов в помещениях и на открытой местности. Речевая информация, передаваемая по каналам связи, защищается от прослушивания (закрывается) с использованием методов аналогового скремблирования и дискретизации речи с последующим шифрованием.

Методы защиты от прослушивания акустических сигналов: 1) звукоизоляция и звукопоглощение акустического сигнала; 2) зашумление Методы защиты от прослушивания акустических сигналов: 1) звукоизоляция и звукопоглощение акустического сигнала; 2) зашумление помещений или твердой среды для маскировки акустических сигналов; 3) защита от несанкционированной записи речевой информации на диктофон; 4) обнаружение и изъятие закладных устройств.

Средства борьбы с закладными подслушивающими устройствами делятся на: 1) средства радиоконтроля помещений; 2) средства Средства борьбы с закладными подслушивающими устройствами делятся на: 1) средства радиоконтроля помещений; 2) средства поиска неизлучающих закладок; 3) средства подавления закладных устройств.

Для обнаружения неизлучающих закладок используются: 1) средства контроля проводных линий; 2) средства обнаружения элементов Для обнаружения неизлучающих закладок используются: 1) средства контроля проводных линий; 2) средства обнаружения элементов закладок: • устройства нелинейной локации; • обнаружители пустот; • металлодетекторы; • рентгеновские установки.

Для подавления закладок используются: 1) генераторы помех; 2) средства нарушения функционирования закладок; 3) средства Для подавления закладок используются: 1) генераторы помех; 2) средства нарушения функционирования закладок; 3) средства разрушения закладок.

Организационные мероприятия: 1) добывать всеми доступными законными путями информацию о своих сотрудниках, о лицах Организационные мероприятия: 1) добывать всеми доступными законными путями информацию о своих сотрудниках, о лицах или организациях, представляющих потенциальную угрозу информационным ресурсам; 2) уделять особое внимание процессу приема и увольнения сотрудника; 3) обеспечивать охрану сотрудников; 4) устанавливать разграничение доступа к защищаемым ресурсам; 5) контролировать выполнение установленных мер безопасности и правил эксплуатации средств ИС; 6) создавать и поддерживать в коллективе здоровый нравственный климат.

3. 3. Защита от электромагнитных излучений и наводок Пассивные методы защиты от ПЭМИН Экранирование 3. 3. Защита от электромагнитных излучений и наводок Пассивные методы защиты от ПЭМИН Экранирование Снижение мощности излучений и наводок Снижение информативности сигналов