Главная страница

Тема 6 Лекция 6. Тема Технические средства защиты от наблюдения и линий связи от утечки конфиденциальной информации


Скачать 1.39 Mb.
НазваниеТема Технические средства защиты от наблюдения и линий связи от утечки конфиденциальной информации
АнкорТема 6 Лекция 6
Дата28.02.2023
Размер1.39 Mb.
Формат файлаdoc
Имя файлаТема 6 Лекция 6.doc
ТипДокументы
#959606
страница4 из 10
1   2   3   4   5   6   7   8   9   10

5.4. Программы защиты различного вспомогательного назначения, в том числе антивирусные программы.

5.5. Программы защиты операционных систем ПЭВМ (модульная программная интерпретация и т.п.).

5.6. Программы контроля целостности общесистемного и прикладного программного обеспечения.

5.7. Программы, сигнализирующие о нарушении использования ресурсов.

5.8. Программы уничтожения остаточной  информации   в  запоминающих устройствах (оперативная память, видеопамять и т.п.)  после  завершения ее использования.

5.9. Программы контроля и восстановления файловой структуры данных.

5.10. Программы имитации работы системы или ее блокировки при обнаружении фактов НСД.

5.11. Программы определения фактов НСД и сигнализации (передачи сообщений) об их обнаружении.




6. Защищенные программные средства обработки информации:

6.1. Пакеты прикладных программ автоматизированных рабочих мест (АРМ).

6.2. Базы данных вычислительных сетей.

6.3. Программные средства автоматизированных систем управления (АСУ).

6.4. Программные средства идентификации изготовителя программного (информационного) продукта, включая средства идентификации авторского права.

7. Программно-технические средства защиты информации:

7.1  Программно-технические   средства  защиты информации от несанкционированного копирования, в том числе:

- средства защиты носителей данных;

- средства предотвращения копирования программного обеспечения, установленного на ПЭВМ.

7.2. Программно-технические средства криптографической и стенографической защиты информации (включая средства маскирования информации) при ее хранении на носителях данных и при передаче по каналам связи. 7.3. Программно-технические средства прерывания работы программы пользователя  при  нарушении им правил доступа, в том  числе :

- принудительное завершение работы программы;

- блокировка компьютера.

7.4. Программно-технические средства стирания данных, в том числе:

- стирание остаточной информации, возникающей в процессе обработки секретных данных в оперативной памяти и на магнитных носителях;

- надежное стирание устаревшей  информации  с магнитных носителей.

7.5. Программно-технические средства выдачи сигнала тревоги при попытке несанкционированного доступа к информации,  в  том числе:

- средства регистрации некорректных обращений пользователей к защищаемой информации;

- средства организации контроля за действиями пользователей ПЭВМ.

7.6. Программно-технические средства обнаружения и локализации действия  программных  и программно-технических закладок.

8. Специальные средства защиты от идентификации личности:

8.1. Средства защиты от фонографической экспертизы речевых сигналов.

8.2. Средства защиты от дактилоскопической экспертизы.

9. Программно-аппаратные средства защиты от несанкционированного доступа к системам оперативно-розыскных мероприятий (СОРМ) на линиях связи:

9.1. В проводных системах связи.

9.2. В сотовых системах связи.




Требования к СЗИ
            СЗИ, в самом общем смысле, могут быть определелены как организованная совокупность всех средств, методов и мероприятий,  выделяемых на объекте информатизации (ОИ) для решения задач  по защите информации, согласно определенной политике  информационной безопасности.  Введение понятия СЗИ определяет тот факт, что все ресурсы, выделенные для защиты информации должны быть объединены в единую целостную систему, которая является функционально самостоятельной.             Важнейшим концептуальным требованием к СЗИ организации является требование адаптируемости , то есть способности приспосабливаться при изменении структуры, технологических схем и условий функционирования объекта информатизации.

            Кроме требования адаптируемости, системы защиты информации должны удовлетворять ряду конкретных требований, которые можно представить в виде следующей схемы.


Требования к СЗИ

1. Функциональные

-  обеспечение решения требуемой совокупности задач по ЗИ;

-  удовлетворение всем требованиям по защите согласно политике информационной безопасности, принятой в организации

2. Эргономические

-  минимум помех пользователям;

-  удобство для персонала

3. Экономические

-  минимум затрат на систему защиты информации;

-  максимум использования серийных средств защиты

4. Технические

-  комплексное использование средств защиты;

-  оптимизация архитектуры

5. Организационные

-  структурированность всех компонентов защиты;

-  простота эксплуатации

3. Методы и средства защиты информации от визуально-оптических фотографических и оптико-электронных средств разведки
Основные методы защиты информации техническими средствами защиты.
1   2   3   4   5   6   7   8   9   10


написать администратору сайта