Организация защиты информации от утечки, возникающей при работе вычислительной техники, за счет пэмин



Download 53,21 Kb.
bet11/13
Sana21.02.2022
Hajmi53,21 Kb.
#45964
1   ...   5   6   7   8   9   10   11   12   13
Литература

  1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. – М.: Гротек, 1997, с. 248.

  2. Гавриш В.Ф. Практическое пособие по защите коммерческой тайны. – Симферополь: Таврида, 1994, с. 112.

  3. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. (Принят и введен в действие Постановлением Госстандарта России от 12 мая 1999 г. № 160).

  4. Доктрина информационной безопасности Российской Федерации (Принята 9 сентября 2000 г. № ПР-1895).

  5. Организация и современные методы защиты информации. Информационно-справочное пособие. – М.: Ассоциация "Безопасность", 1996, c. 440с.

  6. Противодействие экономическому шпионажу: сборник публикаций журнала “Защита информации. Конфидент” 1994 – 2000. – Санкт-Петербург: Конфидент, 2000, c. 344.

  7. Максимов Ю.Н., Сонников В.Г., Петров В.Г. и др. Технические методы и средства защиты информации. – Санкт-Петербург: ООО Издательство Полигон, 2000, c. 320.

  8. Торокин А.А. Инженерно-техническая защита информации: Учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности. – М.: Гелиос АРВ, 2005, c. 960.

  9. Хорев А.А. Способы и средства защиты информации: Учеб. пособие. – М.: МО РФ, 2000, c. 316.

Статья опубликована на сайте: 05.06.2007

Защита информации от утечки за счёт ПЭМИН в корпоративной сети предприятия.




Проблема ПЭМИН в корпоративной сети компании.
Сохранность информационных ресурсов любого предприятия или организации во многом определяется условиями обеспечения их защищенности в корпоративной сети. Для решения этой задачи, как правило, создается система безопасности, основными функциями которой являются защита информации при ее передаче по каналам связи от несанкционированного доступа (НСД) к ней, от различных программно-технических воздействий (в том числе компьютерных вирусов) и от утечки по техническим каналам за счет побочных электромагнитных излучений и наводок (ПЭМИН). В соответствии с требованиями Гостехкомиссии России в полном объеме эти функции реализуются при обработке информации, содержащей сведения, составляющие государственную тайну. При этом до начала работы таких систем они должны быть аттестованы по требованиям нормативных документов на основе действующих методик.
Подавляющее число предприятий и организаций в своих вычислительных корпоративных сетях (КС) обрабатывают сведения, в лучшем случае составляющие коммерческую тайну. В таких системах необходимый уровень защиты информации в соответствии с «Законом об информации, информатизации и защите информации» определяется ее собственниками, то есть руководством компании. При этом основное внимание уделяется вопросам защиты информации от НСД, тогда как применение защиты информации от ПЭМИН встречается нечасто. Это объясняется тем, что осуществление различных видов НСД, как изнутри КС, так и из внешних сетей, не требует больших затрат, поскольку выполняется с использованием штатных технических средств самих сетей. Вероятность атак за счет НСД в КС очень высока. Организация перехвата информационных сигналов по каналам ПЭМИН, напротив, требует высоких затрат, так как связана с применением специальных комплексов перехвата. Кроме того, проведение таких атак возможно только при условии расположения аппаратуры перехвата в непосредственной близости от объекта, в отношении которого проводится атака, что не всегда осуществимо на практике.
Однако недооценка угроз утечки информации по каналам ПЭМИН, несмотря на невысокую вероятность реализации последних, может привести к тому, что они могут стать самым уязвимым звеном в системе информационной безопасности.
Защита информации от утечки за счет ПЭМИН должна быть реализована если не во всей КС, то, по крайней мере, в тех ее сегментах, где обрабатывается наиболее важная информация. Очевидно, что в такой защите, в первую очередь, нуждаются корпоративные серверы (с базами данных компании), а также компьютеры руководства компании. В общем случае внутри контролируемой зоны компании (объекта) могут быть выделены внутренние зоны безопасности, в которых должна быть реализована защита от ПЭМИН. Следует отметить, что на объектах современных компаний не всегда удается создать контролируемую зону, ограниченную периметром здания или его внешнего ограждения. Это связано с тем, что зачастую компании сдают ряд своих площадей в аренду посторонним фирмам, в результате чего появляется возможность перехвата сигналов ПЭМИН «внутри» контролируемой зоны. Дополнительными факторами утечки могут стать наводки с физических линий КС на линии и цепи, проходящие через арендуемые помещения, при их совместной прокладке, а также использование общих систем электропитания и заземления.
Кроме того, необходимо учитывать, что в ряде случаев задача перехвата информации за счет ПЭМИН может быть решена и без использования специальной аппаратуры. Например, известно, что в 1985 году был разработан и успешно осуществлен на практике способ перехвата электромагнитных излучений видеомонитора и восстановления информации, отображаемой на экране, с помощью доработанного телевизионного приемника. Дополнительные возможности перехвата информации по каналам ПЭМИН появляются в связи с широким распространением современных сканирующих приемников и другой аппаратуры.
К наиболее сложным вопросам при организации защиты конфиденциальной информации от ПЭМИН относится определение необходимого уровня ее защищенности. В настоящее время этот уровень определен только для систем обработки информации, составляющей гостайну. Для других классов информации ограниченного доступа требования к уровню защиты отсутствуют.
Пока не решен вопрос учета маскирующих свойств взаимных помех, создаваемых оборудованием КС, при оценке защищенности сети. Известно, что вероятность ошибочного приема сигналов ПЭМИН при воздействии взаимных помех возрастает, однако пока нет методик, позволяющих количественно оценивать это воздействие с учетом числа одновременно работающих технических средств и их взаимного расположения. Для крупных компаний, насчитывающих в составе своих КС сотни компьютеров, фактор объектовых шумов может существенно повысить потенциальную защищенность информации от утечки за счет ПЭМИН.
Указанные обстоятельства определяют сложность и неопределенность всего комплекса мер по защите конфиденциальной информации от ПЭМИН. Тем не менее можно сформулировать общий подход к решению этой проблемы.

Download 53,21 Kb.

Do'stlaringiz bilan baham:
1   ...   5   6   7   8   9   10   11   12   13




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish