9 Технические средства

Содержание

Слайд 2

Применение технических средств направлено на решение трех задач:
- предотвращение проникновения нарушителя к

Применение технических средств направлено на решение трех задач: - предотвращение проникновения нарушителя
источникам информации;
- предотвращение повреждения носителя информации в результате воздействия стихийных сил и, прежде всего, пожаров, а также воды и пены при попадании;
- предотвращение утечки информации по различным техническим каналам.

Слайд 3

Функции технических средств защиты:
- охрана территорий и зданий;
- охрана внутренних помещений;
- охрана

Функции технических средств защиты: - охрана территорий и зданий; - охрана внутренних
оборудования и наблюдение за ним;
- контроль доступа в защищаемые зоны;
- нейтрализация излучений и наводок;
- создание препятствий визуальному наблюдению и прослушиванию;
- противопожарная защита;
- блокировка действий нарушителя.

Слайд 4

Технические средства защиты информации подразделяются на две большие группы: инженерная защита и

Технические средства защиты информации подразделяются на две большие группы: инженерная защита и
техническая охрана объектов (ИЗТОО) и сокрытие информации.
Инженерная защита и техническая охрана объектов (ИЗТОО) - метод защиты на основе инженерных конструкций в сочетании с техническими средствами охраны, в результате применения которого объекты защиты нейтрализованы в пространстве.

Слайд 5

Сокрытие информации - предусматривает такие изменения структуры носителей, при которых нарушитель не

Сокрытие информации - предусматривает такие изменения структуры носителей, при которых нарушитель не
может выделить информацию с качеством, достаточным для использования в собственных интересах, в результате чего объекты защиты не имеют четких границ.

Слайд 6

Способы и средства инженерной защиты и технической охраны объектов (ИЗТОО).

Главной задачей ИЗТОО

Способы и средства инженерной защиты и технической охраны объектов (ИЗТОО). Главной задачей
является недопущение непосредственного контакта нарушителя или сил природы с объектами защиты.
Основу ИЗТОО составляет:
1. Механические средства и инженерные сооружения, препятствующие физическому движению нарушителя к объектам защиты;
2. Технические средства, информирующие о проникновении нарушителя в контролируемую зону;

Слайд 7

3. Технические средства наблюдения обстановки в контролируемой зоне;
4. Средства и люди, устраняющие

3. Технические средства наблюдения обстановки в контролируемой зоне; 4. Средства и люди,
угрозы.
Средства и люди ИЗТОО образуют систему обеспечения безопасности, в которую входят следующие подсистемы (Рисунок 1):

Слайд 9

Подсистема инженерной защиты. Основой данной подсистемы являются механические или строительные элементы, создающие

Подсистема инженерной защиты. Основой данной подсистемы являются механические или строительные элементы, создающие
для нарушителя реальное физическое препятствие. Важнейшей характеристикой подсистемы инженерной защиты является время сопротивления, т.е. время, которое требуется злоумышленнику для ее преодоления. Исходя из требуемой величины названной характеристики, должен производиться и выбор типа инженерной защиты.

Слайд 10

Подсистема оборудования доступа. При построении данной подсистемы рекомендуется:
- определить количество необходимых контрольно-пропускных

Подсистема оборудования доступа. При построении данной подсистемы рекомендуется: - определить количество необходимых
пунктов, исходя из числа пропускаемых через них служащих, которых требуется проконтролировать с максимальной скоростью во время пиковой нагрузки;
- оценить требуемую степень безопасности организации, которую можно повысить, к примеру, путем дополнения устройств

Слайд 11

считывания карточек средствами ввода персонального кода;
- предусмотреть средства аварийного выхода;
- оценить средства,

считывания карточек средствами ввода персонального кода; - предусмотреть средства аварийного выхода; -
необходимые на приобретение, установку и эксплуатацию данной подсистемы.

Слайд 12

Подсистема обнаружения. Современные подсистемы обнаружения предполагают наличие тревожной сигнализации, в которой, в

Подсистема обнаружения. Современные подсистемы обнаружения предполагают наличие тревожной сигнализации, в которой, в
свою очередь, о попытках вторжения находят применение датчики нескольких типов. Поэтому основные характеристики подобных подсистем определяются, главным образом, характеристиками используемых датчиков.

Слайд 13

Подсистема наблюдения. Наиболее широкое распространение в подобных подсистемах получили телевизионные установки дистанционного

Подсистема наблюдения. Наиболее широкое распространение в подобных подсистемах получили телевизионные установки дистанционного
наблюдения. Вся контролируемая подсистемой наблюдения зона разграничивается на отдельные участки протяженностью не более 100 м, на которых устанавливается, по крайней мере, одна передающая телекамера. При разрабатывании датчиков подсистемы обнаружения изображение, передаваемое соответствующей телекамерой, автоматически выводится на экран монитора на центральном посту охраны.

Слайд 14

Подсистема связи. Каналами связи могут быть специально проложенные проводные линии, телефонные линии

Подсистема связи. Каналами связи могут быть специально проложенные проводные линии, телефонные линии
объекта, телеграфные линии и радиосвязь. Наиболее распространенные каналы связи - многожильные экранированные кабели, которые для повышения надежности и безопасности работы помещают в металлические или пластмассовые трубы или металлорукава.

Слайд 15

Подсистема нейтрализации угроз. Для предотвращения вторжения на охраняемую территорию используется оборонительная система,

Подсистема нейтрализации угроз. Для предотвращения вторжения на охраняемую территорию используется оборонительная система,
в которой находят применение осветительные и звуковые установки. Для задержания преступника предпринимают соответствующие оперативные меры.

Слайд 16

Подсистема управления. Сложные комплексы защиты охраняемых территорий, состоящие, как рассмотрено выше, из

Подсистема управления. Сложные комплексы защиты охраняемых территорий, состоящие, как рассмотрено выше, из
нескольких подсистем, могут эффективно функционировать только при условии, что работа всех технических установок постоянно контролируется и управляется с центрального поста. Он должен обеспечивать автоматическую регистрацию и отображение всех поступающих на центральный пост сообщений и сигналов тревоги, выполнение всех необходимых процедур.

Слайд 17

Способы сокрытия защищаемой информации. Каждое устройство хранения, передачи и обработки информации является

Способы сокрытия защищаемой информации. Каждое устройство хранения, передачи и обработки информации является
источником излучения различной природы (электромагнитные, акустические и другие волны). Перехватывая и обрабатывая излучения, сопровождающие работу информационных систем, возможно получать разнообразные сведения о процессах, сопровождающих передачу и обработку данных.

Слайд 18

Данные электромагнитные излучения создают угрозы несанкционированного приема (перехвата) сигналов или, иначе говоря,

Данные электромагнитные излучения создают угрозы несанкционированного приема (перехвата) сигналов или, иначе говоря,
технические каналы утечки информации.
Для защиты от подобного рода угроз применяют такое средство технической защиты, как сокрытие информации.
Сокрытие информации предусматривает такие изменения структуры, при которых нарушитель не может выделять информацию с качеством, достаточным для использования в своих интересах.
.

Слайд 19

Сокрытие информации подразделяется на информационное и энергетическое.
Информационное сокрытие предусматривает изменение или создание

Сокрытие информации подразделяется на информационное и энергетическое. Информационное сокрытие предусматривает изменение или
ложного информационного портрета, семантического сообщения физического объекта или сигнала.

Слайд 20

Информационный портрет – это совокупность элементов и связей между ними, отображающий смысл

Информационный портрет – это совокупность элементов и связей между ними, отображающий смысл
сообщения, признаки объекта или сигнала.
Возможны следующие способы изменения информационного портрета:
1. Удаление части элементов и связей, образующих информационный узел, т.е. наибольшую информационную часть портрета.
2. Изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами.

Слайд 21

3. Удаление или изменение связей между элементами информационного портрета при сохранении их

3. Удаление или изменение связей между элементами информационного портрета при сохранении их
количества.
Средствами информационного сокрытия являются маскировка и дезинформирование.
Маскировка предусматривает изменение сигнала с целью затруднения его обнаружения среди других.
Дезинформирование заключается в трансформации исходного сигнала в новый, соответствующий ложной семантической информации и «навязывании» нового сигнала злоумышленнику.

Слайд 22

Преимущества дезинформирования заключается в следующем: последствия решений принятых конкурентом на основе информации,

Преимущества дезинформирования заключается в следующем: последствия решений принятых конкурентом на основе информации,
могут быть для него худшими по сравнению с решениями, принимаемыми при отсутствии добытой информации.
Дезинформирование осуществляется путем подгонки признаков информационного портрета защищаемого объекта под признаки информационного портрета ложного объекта, соответствующего заранее разработанной версии.

Слайд 23

Энергетическое сокрытие (ослабление сигнала, зашумление) предполагает уменьшение отношения энергии сигналов, т.е. носителей

Энергетическое сокрытие (ослабление сигнала, зашумление) предполагает уменьшение отношения энергии сигналов, т.е. носителей
информации и помех.
Энергетическое сокрытие информации предусматривает использование таких средств как:
электромагнитная экранировка помещений, в которых расположены элементы радиоэлектронной системы;
применение в линиях и каналах связи волоконно-оптических кабелей, которые