Технические средства и комплексное обеспечение безопасности

Содержание

Слайд 2

Темы докладов

Системы оповещения
Системы опознавания
Оборонительные системы
Охранное освещение
Автоматизированные системы контроля доступа
Биометрические системы идентификации (отпечаток

Темы докладов Системы оповещения Системы опознавания Оборонительные системы Охранное освещение Автоматизированные системы
пальца, геометрия руки, геометрия лица)
Биометрические системы идентификации (радужная оболочка глаза, сетчатка глаза, голосовая идентификация)
Биометрические системы идентификации (клавиатурный почерк, подпись)
Технические средства обеспечения безопасности подвижных объектов
Технические средства охранной сигнализации физических лиц
Физическая защита ПК и носителей информации

Слайд 3

Комплексная безопасность

Предполагает обязательную непрерывность процесса обеспечения безопасности как во времени, так и

Комплексная безопасность Предполагает обязательную непрерывность процесса обеспечения безопасности как во времени, так
в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз (несанкционированный доступ, съем информации, терроризм, пожар, стихийные действия и т.п.)

Слайд 4

Комплексная безопасность

Ограничение доступа к информации
Техническое и криптографическое закрытие информации
Ограничения уровней паразитных излучений

Комплексная безопасность Ограничение доступа к информации Техническое и криптографическое закрытие информации Ограничения
технических средств
Техническая укрепленность объектов
Охрана
Тревожная сигнализация

Слайд 5

Подсистемы физической безопасности

Управление доступом (с функцией досмотра)
Обнаружение проникновения, аварийная и пожарная сигнализации
Инженерно-техническая

Подсистемы физической безопасности Управление доступом (с функцией досмотра) Обнаружение проникновения, аварийная и
защита (пассивная защита)
Отображение и оценка обстановки

Слайд 6

Подсистемы физической безопасности

Управление в аварийных и тревожных ситуациях
Оповещение и связь в экстремальных

Подсистемы физической безопасности Управление в аварийных и тревожных ситуациях Оповещение и связь
ситуациях
Личная безопасность персонала

Слайд 7

Средства противодействия

Здания и строительные препятствия, мешающие действиям злоумышленника и задерживающие его
Аппаратура тревожной

Средства противодействия Здания и строительные препятствия, мешающие действиям злоумышленника и задерживающие его
сигнализации
Системы связи, обеспечивающие сбор, объединение и передачу тревожной информации и других данных

Слайд 8

Средства противодействия

Системы управления, необходимые для отображения и анализа тревожной информации
Персонал охраны
Процедуры обеспечения

Средства противодействия Системы управления, необходимые для отображения и анализа тревожной информации Персонал охраны Процедуры обеспечения безопасности
безопасности

Слайд 11

Концепция комплексной защиты информации должна удовлетворять следующей совокупности требований:

Должны быть разработаны

Концепция комплексной защиты информации должна удовлетворять следующей совокупности требований: Должны быть разработаны
и доведены до уровня регулярного использования все необходимые механизмы гарантированного обеспечения требуемого уровня защищенности информации;
Должны существовать механизмы практической реализации требуемого уровня информации;
Необходимо располагать средствами рациональной реализации всех необходимых мероприятий по защите информации на базе достигнутого уровня развития науки и техники.
Должны быть разработаны способы оптимальной организации и обеспечения проведения всех мероприятий по защите в процессе обработки информации

Слайд 12

Технические и механические средства защиты

Технические и механические средства защиты

Слайд 13

Средства защиты информации —
это совокупность инженерно-технических, электрических, электронных, оптических и

Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других
других устройств и приспособлений, приборов и технических систем, а также иных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

Слайд 14

Средства обеспечения защиты информации

Технические
Программные
Смешанные
Организационные

Средства обеспечения защиты информации Технические Программные Смешанные Организационные

Слайд 15

Основная задача технических мероприятий – обеспечение физической и информационной безопасности.

выбор инженерно-технических средств,

Основная задача технических мероприятий – обеспечение физической и информационной безопасности. выбор инженерно-технических
исключающих несанкционированный доступ к объектам и техническим средствам;
блокирование каналов утечки информации, включая использование процедур контролируемой ликвидации данных;
блокирование несанкционированного физического доступа к активным компонентам АС (информации или ресурсам ИС), находящимся в контролируемой зоне;
выявление электронных устройств перехвата информации;
выбор и проверка исправности и работоспособности технических средств обеспечения информационной деятельности.

Слайд 16

Главная задача технических средств защиты информации

Предотвращение умышленного или случайного несанкционированного доступа

Главная задача технических средств защиты информации Предотвращение умышленного или случайного несанкционированного доступа
к информации и ресурсам АС (с целью ознакомления, использования, модификации или уничтожения информации) со стороны авторизованных пользователей или посторонних лиц, которые находятся в пределах зон безопасности информации АС, независимо от способа доступа к этим зонам.

Слайд 17

Технические мероприятия

построение модели защищенной системы;
управление доступом к ресурсам АС;
обеспечение целостности и конфиденциальности;
обеспечение

Технические мероприятия построение модели защищенной системы; управление доступом к ресурсам АС; обеспечение
наблюдаемости;
защита от воздействий вирусов и иных воздействий, вызывающих любую несанкционированную модификацию информации;
защита информации при передаче информации

Слайд 19

Принципы организации ТЗИ

Принцип системности предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся

Принципы организации ТЗИ Принцип системности предполагает необходимость учета всех взаимосвязанных, взаимодействующих и
во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности.
Принцип комплексности предполагает согласованное применение разнородных средств при построении целостной системы защиты.
Принцип непрерывности предполагает, что защита информации - это непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер в ходе всего рассматриваемого периода защиты информации.

Слайд 20

Принципы организации ТЗИ

Разумная достаточность предполагает то, что важно правильно выбрать тот достаточный

Принципы организации ТЗИ Разумная достаточность предполагает то, что важно правильно выбрать тот
уровень зашиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми.
Принцип гибкости системы защиты направлен на обеспечение возможности варьирования уровнем защищенности.
Принцип открытости алгоритмов и механизмов защиты предполагает, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. При этом знание алгоритмов работы системы защиты не должно давать возможности ее преодоления.

Слайд 21

Общий алгоритм организации ТЗИ на объекте информатизации

Оценка обстановки
Обоснование требований по защите информации
Формулирование

Общий алгоритм организации ТЗИ на объекте информатизации Оценка обстановки Обоснование требований по
задач ТЗИ
Разработка замысла или концепции ТЗИ
Выбор способов (мер и средств) ТЗИ
Решение вопросов управления и обеспечения ТЗИ
Планирование ТЗИ
Привлечение подразделений организации, специализированных сторонних организаций к разработке и развертыванию системы ТЗИ
Разработка документации по вопросам организации ТЗИ
Развертывание и ввод в опытную эксплуатацию системы ТЗИ

Слайд 22

Техника защиты информации

Устройства защиты от утечки акустической информации
Устройства защиты телефонных переговоров

Техника защиты информации Устройства защиты от утечки акустической информации Устройства защиты телефонных
от прослушивания
Комплексы защиты информации компьютеров и компьютерных сетей от несанкционированного доступа
Технические системы контроля эффективности защиты информации
Подавители диктофонов
Устройства защиты от утечки информации по электросети

Слайд 23

Устройства защиты от утечки акустической информации

Шторм. Устройство противодействия радиоэлектронным средствам промышленного

Устройства защиты от утечки акустической информации Шторм. Устройство противодействия радиоэлектронным средствам промышленного
шпионажа. Зона подавления – пространственный сектор с углом 60 град. и радиусом до 6 м. Обеспечивает нейтрализацию подслушивающих устройств, скрытых видеокамер, диктофонов.

Слайд 24

Устройства защиты от утечки акустической информации

ANG-2200. Генератор шума для акустического зашумления

Устройства защиты от утечки акустической информации ANG-2200. Генератор шума для акустического зашумления
помещения и его защиты от утечки информации по виброканалам (250...5000 Гц).

Слайд 25

Устройства защиты от утечки акустической информации

Барон. Комплекс виброакустической защиты объектов информатизации. Обеспечивает

Устройства защиты от утечки акустической информации Барон. Комплекс виброакустической защиты объектов информатизации.
максимально возможное противодействие техническим средствам перехвата речевой информации (стетоскопы, направленные и лазерные микрофоны, выносные микрофоны) по виброакустическим каналам.

Слайд 26

Устройства защиты от утечки акустической информации

Вето. Устройство активной защиты информации. Формирует широкополосное

Устройства защиты от утечки акустической информации Вето. Устройство активной защиты информации. Формирует
шумоподобное радиоизлучение с целью создания помеховой обстановки, затрудняющей работу различных систем контроля, в составе которых используется радиопередающая и радиоприемная аппаратура.

Слайд 27

Устройства защиты телефонных переговоров от прослушивания

Прокруст-2000. Устройство защиты телефонных переговоров от

Устройства защиты телефонных переговоров от прослушивания Прокруст-2000. Устройство защиты телефонных переговоров от
прослушивания и записи. Организуется участок дополнительной защищенности для гарантированного предотвращения снятия и передачи информации по телефонной линии при положенной трубке.

Слайд 28

Устройства защиты телефонных переговоров от прослушивания

Прокруст-2000. Устройство защиты телефонных переговоров от

Устройства защиты телефонных переговоров от прослушивания Прокруст-2000. Устройство защиты телефонных переговоров от
прослушивания и записи. Организуется участок дополнительной защищенности для гарантированного предотвращения снятия и передачи информации по телефонной линии при положенной трубке. Возможность дистанционного управления, включение одной кнопкой, световая индикация пиратского использования линии в промежутках между переговорами, возможность подключения звукозаписывающих устройств для документирования переговоров.

Слайд 29

Устройства защиты телефонных переговоров от прослушивания

ГИ-1500. Выжигатель устройств съема информации в

Устройства защиты телефонных переговоров от прослушивания ГИ-1500. Выжигатель устройств съема информации в
проводных линиях связи и в обесточенной электросети для защиты от несанкционированного прослушивания переговоров как по телефону, так и в помещении с помощью устройств, работающих в проводных линиях, либо в электросети.

Слайд 30

Комплексы защиты информации компьютеров и компьютерных сетей от несанкционированного доступа

X-Files. Программа

Комплексы защиты информации компьютеров и компьютерных сетей от несанкционированного доступа X-Files. Программа
для контроля за выполнением персоналом правил безопасности при работе с компьютером, а также выявления и пресечения попыток несанкционированного доступа к конфиденциальным данным, хранящимся на ПК или в корпоративной локальной вычислительной сети.

Слайд 31

Комплексы защиты информации компьютеров и компьютерных сетей от несанкционированного доступа

X-Files. Программа

Комплексы защиты информации компьютеров и компьютерных сетей от несанкционированного доступа X-Files. Программа
для контроля за выполнением персоналом правил безопасности при работе с компьютером, а также выявления и пресечения попыток несанкционированного доступа к конфиденциальным данным, хранящимся на ПК или в корпоративной локальной вычислительной сети. Принцип работы программы основан на незаметном «фотографировании» изображения с экрана компьютера через определенные промежутки времени с регистрацией даты и времени снимка.

Слайд 32

Технические системы контроля эффективности защиты информации

Навигатор (мобильныйЕ4402В). Переносной комплекс для проведения

Технические системы контроля эффективности защиты информации Навигатор (мобильныйЕ4402В). Переносной комплекс для проведения
инженерных исследований и исследований на сверхнормативные побочные электромагнитные излучения.
Спрут-6. Комплекс для проведения акустических и виброакустических измерений.

Слайд 33

Подавители диктофонов

Мангуст. Предназначен для защиты от несанкционированного получения информации при помощи

Подавители диктофонов Мангуст. Предназначен для защиты от несанкционированного получения информации при помощи
цифровых и кинематических диктофонов. Возможно применение прибора для предотвращения утечки информации при помощи проводных микрофонов, а так же малогабаритных передатчиков. Зона подавления представляет собой шаровой сектор с радиусом до 4 м.

Слайд 34

Подавители диктофонов

Шторм. Предназначен для защиты от несанкционированного получения информации при помощи

Подавители диктофонов Шторм. Предназначен для защиты от несанкционированного получения информации при помощи цифровых и кинематических диктофонов.
цифровых и кинематических диктофонов.

Слайд 35

Подавители диктофонов

Барсетка. Предназначен для защиты от несанкционированного получения информации при помощи

Подавители диктофонов Барсетка. Предназначен для защиты от несанкционированного получения информации при помощи
цифровых и кинематических диктофонов. Речеподобная помеха. Возможно применение подавителя диктофонов для предотвращения утечки информации при помощи проводных микрофонов, а так же малогабаритных передатчиков. Зона подавления представляет собой шаровой сектор с радиусом до 2 м.

Слайд 36

Устройства защиты от утечки информации по электросети

ГРОМ-ЗИ-4. Многофункциональный генератор шума.
ЛФС-40-1Ф.

Устройства защиты от утечки информации по электросети ГРОМ-ЗИ-4. Многофункциональный генератор шума. ЛФС-40-1Ф.
Однофазный сетевой помехоподавляющий фильтр для максимального рабочего тока 40 А.
Соната-РС1. Генератор шума по сети электропитания.

Слайд 37

Алмаз

Для обнаружения и локализации минивидеокамер по оптическому признаку. Позволяет находить как работающие,

Алмаз Для обнаружения и локализации минивидеокамер по оптическому признаку. Позволяет находить как
так и не работающие на момент обнаружения видеокамеры, в т.ч. скрытые внутри упаковки, в стенах и потолках, внутри электромагнитного экрана и т. д.

Слайд 38

Омега.

Компьютерный комплекс представляет собой мощную расширяемую аппаратную платформу, предназначенную для решения

Омега. Компьютерный комплекс представляет собой мощную расширяемую аппаратную платформу, предназначенную для решения
различных задач радиоконтроля и анализа электромагнитной обстановки, в том числе для автоматического обнаружения, идентификации, локализации и нейтрализации подслушивающих устройств, передающих данные по радиоканалу и проводным линиям. Может использоваться для организации как стационарных, так и мобильных постов радиоконтроля.

Слайд 39

Арфа

Для проверки радиоэлектронной аппаратуры, подключаемой к проводным силовым и коммуникационным линиям

Арфа Для проверки радиоэлектронной аппаратуры, подключаемой к проводным силовым и коммуникационным линиям
на наличие возможных каналов утечки информации под воздействием сигнала высокочастотного навязывания.

Слайд 40

Системы контроля доступа

Системы контроля доступа