Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 74

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 68 69 70 71 72 73 < 74 > 75 76 77 78 79 80 .. 143 >> Следующая

Технические средства защиты должны быть сертифицированы. В России в настоящий момент сертификаты Государственной технической комиссии при Президенте РФ имеют следующие средства:
• устройство защиты информации от перехвата за счет излучений, возникающих при ее выводе на дисплей ПЭВМ (шифр «Салют»), разработанное научно-производственным государственным предприятием «Гамма» и фирмой «Криптон»;
• техническая доработка ПЭВМ в целях снижения уровня побочных электромагнитных излучений и наводок (ПЭМИН), произведенная научно-производственным концерном «Научный центр»;
• техническая доработка ПЭВМ в целях снижения уровня ПЭМИН, произведенная акционерным обществом «Российское научное товарищество»;
• средство активной защиты — генератор шума с диапазоном частот от 0,1 до 1000 МГц (шифр «ГШ-1000»), разработанное ЦНИИ машиностроения Российской коммерческой ассоциации;
• средство активной защиты (шифр «ГШ-К-1000»), разработанное специальным конструкторским бюро Института радиоэлектроники Российской Академии наук;
175
• защитное устройство подавления опасных сигналов в однофазных и трехфазных сетях электропитания (шифр «ФСПК-200 (100)»), разработанное научно-производственным предприятием «Элком»;
• устройство защиты от прослушивания помещения через телефонный аппарат, находящийся в режиме вызова (шифр «УЗТ»), разработанное товариществом с ограниченной ответственностью «Предприятие ЛиК»;
• устройство защиты от прослушивания помещений через телефонный аппарат (РА0019301) (шифр «Корунд»), разработанное товариществом с ограниченной ответственностью «РЕНОМ»;
• телевизионная система наблюдения (шифр «Виконт»), разработанная научно-производственным объединением «Альфа-Прибор»;
• устройство защиты ПЭВМ от перехвата ПЭМИН объектов вычислительной техники 2-й и 3-й категории в диапазоне частот 10..Л000 МГц (ИТСВ, 469435.006-02 ТУ) (шифр «Салют»), разработанное фирмой «Криптон».
4.2. Комплексный и системный подходы к обеспечению ИБ объектов, технических средств и физических лиц
4.2.1. Методология и содержание обеспечения ИБ при комплексном и системном подходах
В подразд. 4.1 был рассмотрен объектовый подход к проблеме ИБ деятельности объектов и отдельных частей, а также технические, организационные и методологические аспекты реализации защиты процессов переработки информации. На практике процессы обеспечения ИБ деятельности предприятий необходимо рассматривать гораздо шире, так как деятельность коллектива предприятия распространяется как на внутреннюю сферу чисто производственных взаимодействий, так и на внешнюю, которая включает в себя информационно-психологические взаимодействия на рынке, социальной и общественной жизни личного и фирменного характера в постоянно перемещающемся информационном поле. Это накладывает на методологию рассмотрения процессов обеспечения И Б всей жизнедеятельности коллектива, фирмы, региона, государства определенные требования.
Рассмотрим условия комплексного и системного подходов к организации ИБ функционирования предприятия.
Одним из вариантов реализации такого подхода являются технологии ИБ объектов, технических средств и физических лиц ООО «Петровка-Р» Ассоциации безопасности «Петровка».
В зависимости от требований к уровню защиты объекта применяются различные средства блокирования и контроля каналов
176
утечки информации. Существуют три уровня мероприятий по защите информации: достаточный (необходимый), повышенный и предельный.
При комплексном подходе перечень и содержание работ и мероприятий для их организации может быть представлен в следующем виде.
1. Исследование и анализ возможных технических каналов утечки информации ограниченного доступа из выделенных в объекте помещений.
2. Разработка моделей доступности защищаемых объектов для технического проникновения к информации ограниченного доступа.
3. Проведение в помещениях организации и ее работников (офисах, кабинетах, квартирах, дачах) практических работ по обнаружению:
• радиоизлучающих средств негласного получения информации (СНПИ);
• СНПИ, установленных на телефонных линиях связи;
• СНПИ, использующих для передачи информации различные проводные коммуникации;
• СНПИ, работающих в инфракрасном диапазоне волн;
• не работающих на момент проверки (выработавших ресурс или дистанционно управляемых) СНПИ;
• сложных СНПИ, работающих в режиме адаптивной дельта-модуляции (АДМ) с задержкой сигнала, с подмешиванием цифрового псевдослучайного потока (обнаружение производится аппаратно-программным комплексом «Поиск-01», использующим принцип разнесенного приема с элементами искусственного интеллекта и аппаратурой подповерхностного радиолокационного зондирования «Раскан-3» с выводом изображения внутреннего состояния обследуемых поверхностей (стен, потолков и т.д.) на монитор компьютера);
• акустических, виброакустических и других технических каналов утечки речевой информации (через смежные стены, окна, по системам центрального отопления и вентиляции);
• а также снятие информации через вибрацию стекол с помощью лазерных средств негласного получения информации.
Предыдущая << 1 .. 68 69 70 71 72 73 < 74 > 75 76 77 78 79 80 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed