Защита информации, циркулирующей в системах звукоусиления и звукового сопровождения кинофильмов
В качестве оборудования систем звукоусиления, предназначенных для обслуживания проводимых в защищаемом помещении закрытых мероприятий, и систем звукового сопровождения кинофильмов, содержащих конфиденциальные сведения, необходимо использовать оборудование, удовлетворяющее требованиям стандартов по электромагнитной совместимости России, Европейских стран, США (например, ГОСТ 22505-97). В случае необходимости, для повышения уровня защищенности рекомендуется применять оборудование, сертифицированное по требованиям безопасности информации или прошедшее специальные исследования и имеющее предписание на эксплуатацию.
Системы звукоусиления должны выполняться по проводной схеме передачи информации экранированными проводами и располагаться в пределах контролируемой зоны.
С целью уменьшения побочных электромагнитных излучений целесообразно использовать систему звукоусиления с рассредоточенной системой звукоизлучателей, то есть следует отдавать предпочтение системам с большим количеством оконечных устройств малой мощности перед системами с малым количеством оконечных устройств большой мощности.
В качестве оконечных устройств рекомендуется использовать звуковые колонки, выпускаемые в защищенном исполнении.
Можно использовать выпускаемые в обычном исполнении громкоговорители с экранированными магнитными цепями (например: 0,5ГДШ-5, 0,5ГД-54, 1ГДШ-2, 1ГДШ-6, 1ГДШ-28, 2ГДШ-3, 2ГДШ-4, 3ГДШ-1) или укомплектованные ими звуковые колонки (например: 2КЗ-7, 6КЗ-8, 12КЗ-18).
|
|
В этом случае звуковые колонки (громкоговорители) следует экранировать по электрическому полю с помощью металлической сетки с ячейкой не более 1 мм2, заземляемой через экранирующую оплетку подводящего кабеля.
В системах звукоусиления рекомендуется применять аппаратуру с симметричными входными и выходными цепями. В случае использования аппаратуры с несимметричным выходом, линии оконечных устройств следует подключать к оконечным усилителям через симметрирующие трансформаторы, устанавливаемые в непосредственной близости от оконечных усилителей.
В качестве усилительного оборудования рекомендуется использовать усилители в металлических экранах с возможностью их заземления.
Коммутационное и распределительное оборудование (распределительные, входные и выходные щитки подключения) следует размещать в металлических шкафах (коробках). На корпусах шкафов (коробок) необходимо предусмотреть клеммы (винты) для их заземления и приспособления для опечатывания.
Усилительное и оконечное оборудование СЗУ, СЗСК следует размещать на возможно большем расстоянии относительно границы контролируемой зоны.
|
|
Система электропитания и заземления должна соответствовать требованиям "Правил устройства электроустановок (ПУЭ)".
Рекомендуется электропитание и заземление аппаратуры СЗУ и СЗСК осуществлять от подстанции и на заземлитель, расположенные в пределах КЗ.
Защита речевой информации при её передаче по каналам связи
Передача конфиденциальной речевой информации по открытым проводным каналам связи, выходящим за пределы контролируемой зоны, и радиоканалам должна быть исключена.
При необходимости передачи конфиденциальной информации следует использовать защищенные линии связи (например, защищенные волоконно-оптические), устройства скремблирования или криптографической защиты.
Используемые средства защиты информации должны быть сертифицированы по требованиям безопасности информации.
Защита информации при проведении звукозаписи
Запись и воспроизведение конфиденциальной речевой информации аппаратурой звукозаписи разрешается производить только в защищаемом помещении.
При этом следует применять магнитофоны (диктофоны), удовлетворяющие требованиям стандартов по электромагнитной совместимости России, Европейских стран, США (например, ГОСТ 22505-97). Для повышения уровня защищенности информации рекомендуется использовать магнитофоны (диктофоны), сертифицированные по требованиям безопасности информации или прошедшие специальные исследования и имеющие предписание на эксплуатацию.
|
|
Носители конфиденциальной информации должны учитываться (чаще всего в журналах) и тщательно храниться в соответствии с порядком, установленном для конфиденциальной информации.
Должно быть назначено должностное лицо, ответственное за хранение и использование аппаратуры звукозаписи и обеспечено хранение и использование этой аппаратуры, исключающее несанкционированный доступ к ней.
18. Определение потенциальных каналов и методов несанкционированного доступа к конфиденциальной информации в АС. Основные способы защиты данных от НСД.
Для того чтобы осуществить дестабилизирующее воздействие на защищаемую (конфиденциальную) информацию, людям, не имеющим разрешенного доступа к ней, необходимо его получить. Такой доступ называется несанкционированным(НСД). Как правило, несанкционированный доступ бывает преднамеренным и имеет целью оказать сознательное дестабилизирующее воздействие на защищенную информацию.
|
|
Несанкционированный доступ, даже преднамеренный, не всегда является противоправным. Чаще всего он, конечно, бывает незаконным, но нередко не носит криминального характера.
Несанкционированный доступ, осуществляется через существующий или специально создаваемый канал доступа, который определяется как путь, используя который, можно получить неразрешенный доступ к защищаемойинформации.
Каналы НСД классифицируются по компонентам автоматизированных информационных систем:
Через человека:
· хищение носителей информации;
· чтение информации с экрана или клавиатуры;
· чтение информации из распечатки.
Через программу:
· перехват паролей;
· расшифровка зашифрованной информации;
· копирование информации с носителя.
Через аппаратуру:
· подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
· перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т. д.
К методам несанкционированного доступа к защищаемой информации относятся:
1. Установление контакта с лицами, имеющими или имевшими доступ к защищаемой информации;
2. Вербовка и (или) внедрение агентов;
3. Организация физического проникновения к носителям защищаемой информации;
4. Подключение к средствам отображение, хранения, обработки, воспроизведения и передачи информации, средствам связи;
5. Прослушивание речевой конфиденциальной информации;
6. Визуальный съем конфиденциальной информации;
7. Перехват электромагнитных излучений;
8. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации;
9. Изучение доступных источников информации;
10. Подключение к системам обеспечения производственной деятельности предприятия;
11. Замеры и взятие проб окружающей объект среды;
12. Анализ архитектурных особенностей некоторых категорий объектов.
Модель нарушителя.
Попытка получить несанкционированный доступ к компьютерным сетям с целью ознакомиться с ними, оставить записку, выполнить, уничтожить, изменить или похитить программу или иную информацию квалифицируется как компьютерное пиратство.
Удивительно мало фирм, где руководство верит в то, что их фирма может пострадать от хакеров, и еще меньше таких, где анализировались возможные угрозы и обеспечивалась защита компьютерных систем. Они не осознают серьезной опасности, исходящей от профессиональных программистов или обиженных руководителей, поскольку не понимают мотивов, которыми руководствуются эти люди при совершении компьютерных пиратств.
Для предотвращения возможных угроз фирмы должны не только обеспечить защиту операционных систем, программного обеспечения и контроль доступа, но и попытаться выявить категории нарушителей и те методы, которые они используют.
В зависимости от мотивов, целей и методов, действия нарушителей безопасности информации можно разделить на четыре категории:
– искатели приключений;
– идейные хакеры;
– хакеры-профессионалы;
– ненадежные (неблагополучные) сотрудники.
Искатель приключений, как правило, молод: очень часто это студент или старшеклассник, и у него редко имеется продуманный план атаки. Он выбирает цель случайным образом и обычно отступает, столкнувшись с трудностями. Найдя дыру в системе безопасности, он старается собрать закрытую информацию, но практически никогда не пытается ее тайно изменить. Своими победами такой искатель приключений делится только со своими близкими друзьями-коллегами.
Идейный хакер — это тот же искатель приключений, но более искусный. Он уже выбирает себе конкретные цели на основании своих убеждений. Его излюбленным видом атаки является изменение информационного наполнения Web-сервера или, в более редких случаях, блокирование работы атакуемого ресурса. По сравнению с искателем приключений, идейный хакер рассказывает об успешных; атаках гораздо более широкой аудитории.
Хакер-профессионал имеет четкий план действий и нацеливается на определенные ресурсы. Его атаки хорошо продуманы и обычно осуществляются в несколько этапов. Сначала он собирает предварительную информацию (тип ОС, предоставляемые сервисы и применяемые меры защиты). Затем он составляет план атаки с учетом собранных данных и подбирает (или даже разрабатывает) соответствующие инструменты. Далее, проведя атаку, он получает закрытую информацию, и, наконец, уничтожает все следы своих действий. Такой атакующий профессионал обычно хорошо финансируется и может работать в одиночку или в составе команды профессионалов.
Ненадежный (неблагополучный) сотрудник своими действиями может доставить столько же проблем (или даже больше), сколько промышленный шпион, к тому же его присутствие обычно сложнее обнаружить. Кроме того, ему приходится преодолевать не внешнюю защиту сети, а только, как правило, менее жесткую внутреннюю. Он не так изощрен в способах атаки, как промышленный шпион, и поэтому чаще допускает ошибки и тем самым может выдать свое присутствие. Однако в этом случае опасность его несанкционированного доступа к корпоративным данным много выше, чем любого другого злоумышленника.
Перечисленные категории нарушителей безопасности информации можно сгруппировать по их квалификации: начинающий (искатель приключений), специалист (идейный хакер, ненадежный сотрудник), профессионал (хакер-профессионал). А если с этими группами сопоставить мотивы нарушения безопасности и техническую оснащенность каждой группы, то можно получить обобщенную модель нарушителя безопасности информации, как это показано на рис. 1.5.
Нарушитель безопасности информации, как правило, являясь специалистом определенной квалификации, пытается узнать все о компьютерных системах и сетях и, в частности, о средствах их защиты. Поэтому модель нарушителя определяет:
– категории лиц, в числе которых может оказаться нарушитель;
– возможные цели нарушителя и их градации по степени важности и опасности;
– предположения о его квалификации;
– оценка его технической вооруженности;
– ограничения и предположения о характере его действий.
До недавнего времени вызывали беспокойство случаи, когда недовольные руководителем служащие, злоупотребляя своим положением, портили системы, допуская к ним посторонних или оставляя системы без присмотра в рабочем состоянии. Побудительными мотивами таких действий являются:
– реакция на выговор или замечание со стороны руководителя;
– недовольство тем, что фирма не оплатила сверхурочные часы работы;
– злой умысел в качестве, например, реванша с целью ослабить фирму как конкурента какой-либо вновь создаваемой фирмы.
Недовольный руководителем служащий создает одну из самых больших угроз вычислительным системам коллективного пользования. Это обусловлено еще и тем, что агентства по борьбе с хакерами с большей охотой обслуживают владельцев индивидуальных компьютеров.
Профессиональные хакеры — это компьютерные фанаты, прекрасно знающие вычислительную технику и системы связи. Они затратили массу времени на обдумывание способов проникновения в системы и еще больше, экспериментируя с самими системами. Для вхождения в систему профессионалы чаще всего используют некоторую систематику и эксперименты, а не рассчитывают на удачу или догадку. Их цель — выявить и преодолеть защиту, изучить возможности вычислительной установки и затем удалиться, утвердившись в возможности достижения своей цели. Благодаря высокой квалификации эти люди понимают, что степень риска мала, так как отсутствуют мотивы разрушения или хищения.
К категории хакеров-профессионалов обычно относят следующих лиц:
– входящих в преступные группировки, преследующие политические цели;
– стремящихся получить информацию в целях промышленного шпионажа;
– хакер или группировки хакеров, стремящихся к наживе.
Компьютерные махинации обычно тщательно спланированы и совершаются со знанием дела. Мотивом нарушений, как правило, служат большие деньги, которые можно было получить, практически не рискуя. Вообще профессиональные пираты стремятся свести риск к минимуму. Для этого они привлекают к соучастию работающих или недавно уволившихся с фирмы служащих, поскольку для постороннего риск быть обнаруженным при проникновении в банковские системы весьма велик.
Дата добавления: 2019-07-15; просмотров: 573; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!