WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     | 1 | 2 || 4 | 5 |   ...   | 12 |

Защита от технических средств разведки закрытой информации, накапливаемой и циркулирующей в АСУ, достигается проведением организационных мероприятий и применением технических способов защиты. Организационные мероприятия в основном регламентируют процесс эксплуатации электронновычислительной техники (ЭВТ). Технические меры по защите могут проводиться как в процессе проектирования и монтажа электронновычислительной техники, так и в процессе ее эксплуатации. В соответствии с этим различают два основных этапа защитных мероприятий: аппаратурный и объектовый. На аппаратурном уровне проводятся специальные исследования аппаратуры на предмет выявления каналов утечки информации и разрабатывается предписание на эксплуатацию ЭВМ, в котором отражаются все необходимые мероприятия. На данном уровне возможно: устранение паразитной генерации в схемах ЭВМ, локальное экранирование отдельных элементов, функциональных узлов; доработка конструкций технических средств; установка сетевых и линейных фильтров.

На объектовом этапе защиты мероприятия осуществляются на объектах размещения ЭВМ и развертывания АСУ. К ним относятся: установление размеров контролируемой зоны, исключающей возможность перехвата побочных излучений и наводок за ее пределами; рациональное размещение средств электронновычислительной техники на объекте; использование на объекте минимального количества слаботочного оборудования; исключение из состава оборудования объекта неиспользуемой аппаратуры и незадействованных проводов; осуществление электропитания средств ЭВТ от источников, обеспечивающих развязку с первичной цепью питания или от автономных источников; создание единого автономного контура заземления для технических средств, не выходящего за пределы контролируемой зоны; экранирование отдельных помещений; использование аппаратуры повышенной защищенности.

С учетом вышеизложенного, построение АСУС регионального оператора электросвязи должно предусматривать решение проблемы обеспечения гарантированной защиты конфиденциальных данных предприятия и частной информации абонентов. АСУС регионального оператора является территориально распределенной системой. С точки зрения важности для построения системы комплексной защиты основными особенностями АСУС являются следующие:

территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;

широкий спектр используемых способов представления, хранения и передачи информации;

интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;

абстрагирование владельцев данных от физических структур и места размещения данных;

использование режимов распределенной обработки данных;

участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий;

непосредственный и одновременный доступ к ресурсам (в том числе и информационным) большого числа пользователей (субъектов) различных категорий;

высокая степень разнородности используемых средств вычислительной техники и связи, а также их программного обеспечения;

отсутствие специальной аппаратной поддержки средств защиты в большинстве типов технических средств, широко используемых в АСУС.

Данные особенности функционирования предприятия связи являются свойствами самого объекта автоматизации и могут порождать угрозы безопасности АСУС.

В.А. Лысаковский, А.А. Локотков, Э.М. Журавлева, Н.В. Межуев, О.О. Варламов, Л.Е. Адамова Россия, г. Москва, ОАО «ЦентрТелеком» Основные виды угроз безопасности и принципы построения системы защиты информации межрегионального оператора электросвязи Системный анализ многолетнего опыта эксплуатации систем управления связью в ОАО "ЦентрТелеком" и функционирования известных АСУ позволил выявить и систематизировать виды угроз безопасности автоматизированной системы управления связью (АСУС). К ним относятся:

стихийные бедствия и аварии (форсмажорные обстоятельства – наводнение, ураган, землетрясение, пожар);

сбои и отказы оборудования АСУС;

последствия ошибок проектирования и разработки компонентов АСУС;

ошибки эксплуатации (пользователей и операторов);

преднамеренные действия нарушителей и злоумышленников, в том числе средствами технической разведки (обиженных лиц из числа персонала, преступников).

Анализ известных принципов, методов и средств защиты информации показал, что АСУС должна быть основана на следующих принципах построения подсистемы защиты информации:

1. защита информации от несанкционированной модификации и разрушения на всех этапах ее обработки, хранения и передачи;

2. аутентификация сторон, производящих обмен информацией, т.е. подтверждение авторства сообщений, возможно с использованием электронной цифровой подписи информации;

3. разграничение прав пользователей и обслуживающего персонала при доступе к информационным ресурсам АСУС регионального оператора, а также при хранении и предоставлении конфиденциальной информации, включая защиту от несанкционированного доступа пользователей ведомственных информационных систем к информационным ресурсам АСУС;

4. документирование функционирования АСУС, возможность доказательства неправомочности действий пользователей и обслуживающего персонала АСУС;

5. защита информации от несанкционированного доступа средствами проверки полномочий пользователей и обслуживающего персонала на использование информационных ресурсов АСУС (возможность несанкционированного изменения или уничтожения этой информации, как и несанкционированное получение, изменение или уничтожение информации, составляющей коммерческую тайну оператора электросвязи и частной информации абонентов третьими лицами, должны быть исключены);

6. защита от несанкционированной модификации программного обеспечения, включая защиту от внедрения "вирусов" в программные продукты;

7. защита информации от случайных разрушений;

8. дублирование информации путем создания резервных копий в территориально разнесенных хранилищах и подсистемах;

9. защита от утечки по побочным каналам технических средств, предназначенных для обработки и хранения конфиденциальной информации;

10. защита систем накопления информации, т.е. баз данных различного уровня;

11. защита каналов передачи информации.

Кроме того, при формировании на основе первичных данных АСУС аналитической и агрегированной информации в соответствующих информационноаналитических системах могут быть использованы средства криптографической защиты, соответствующие категорийности формируемой информации. Используемые криптографические средства защиты должны иметь соответствующие сертификаты. Организацииразработчики средств криптографической защиты должны иметь соответствующую лицензию на деятельность в области разработки средств криптографической защиты информации.

Выбор методов и средств защиты информации от несанкционированного доступа должен основываться на указанных выше требованиях к системе защиты информации в АСУС и на анализе существующих средств защиты в стране. Технические средства защиты информации должны быть, по возможности, отечественными и должны отвечать следующим требованиям:

иметь сертификат в системе сертификации средств защиты;

функциональные возможности средств защиты должны обеспечивать выполнение основных контрольных процедур до загрузки операционной системы;

состав атрибутов, на основе которых описываются правила разграничения доступа к объектам АСУС, должен быть таким, чтобы обеспечить возможность описания любой разумной непротиворечивой политики безопасности;

для применения в сетевых решениях обязательным является наличие средств централизованного управления безопасностью на уровне центра обработки данных и средств аудита.

Особое внимание должно быть уделено центру обработки данных (ЦОД). В связи в потенциальной возможностью стихийного бедствия (урагана, пожара) или террористического акта необходимо создание дублирующего центра, удаленного от главного на достаточное расстояние и обеспечивающего "зеркалирование" в режиме onlinе всех изменений в базах данных ЦОД. Резервный ЦОД должен быть способен в любой момент оперативно (в течение нескольких часов) перехватить управление и обеспечить обработку корпоративных данных межрегиональной компании.

В.А. Лысаковский, А.А. Локотков, Э.М. Журавлева, Н.В. Межуев, О.О. Варламов ,  Л.Е. Адамова Россия, г. Москва, ОАО «ЦентрТелеком» некоторые Особенности построения системы защиты информации в АСУС оператора электросвязи Защита электронновычислительной техники и автоматизированных систем управления, в том числе и АСУ связью (АСУС), направлена на предотвращение возможности извлечения закрытой информации, циркулирующей в этих средствах, путем несанкционированного доступа (НСД) или перехвата их побочных электромагнитных излучений и наводок (ПЭМИН). Поэтому, все способы защиты информации делят на две группы: защита от несанкционированного доступа и защита от технических средств разведки.

Защита от НСД достигается проведением организационных мероприятий и применением аппаратных, программных и криптографических методов. Организационные мероприятия состоят в установлении обязанностей должностных лиц и обслуживающего персонала по защите информации; организации пропускного режима; установлении грифов секретности циркулирующей информации; осуществлении постоянного контроля за эффективностью действующей системы защиты и ее совершенствовании. Аппаратные способы защиты от НСД реализуются путем использования замков, ключей, блокировок и сигнализации, а также различных структурных схем защиты для обеспечения контроля доступа к информации со стороны пользователей, выявления ошибок в программах. Программные методы защиты информации включают функциональные программы опознания пользователей и определения их прав, определения терминалов пользователей и защиты файлов и других массивов информации. В ряде случаев в АСУ применяют криптографические способы защиты информации, так как возможно хищение носителей информации или съем информации, передаваемой по каналам связи.

Защита от технических средств разведки закрытой информации, накапливаемой и циркулирующей в АСУ, достигается проведением организационных мероприятий и применением технических способов защиты. Организационные мероприятия в основном регламентируют процесс эксплуатации электронновычислительной техники (ЭВТ). Технические меры по защите могут проводиться как в процессе проектирования и монтажа электронновычислительной техники, так и в процессе ее эксплуатации. В соответствии с этим различают два основных этапа защитных мероприятий: аппаратурный и объектовый. На аппаратурном уровне проводятся специальные исследования аппаратуры на предмет выявления каналов утечки информации и разрабатывается предписание на эксплуатацию ЭВМ, в котором отражаются все необходимые мероприятия. На данном уровне возможно: устранение паразитной генерации в схемах ЭВМ, локальное экранирование отдельных элементов, функциональных узлов; доработка конструкций технических средств; установка сетевых и линейных фильтров.

На объектовом этапе защиты мероприятия осуществляются на объектах размещения ЭВМ и развертывания АСУ. К ним относятся: установление размеров контролируемой зоны, исключающей возможность перехвата побочных излучений и наводок за ее пределами; рациональное размещение средств электронновычислительной техники на объекте; использование на объекте минимального количества слаботочного оборудования; исключение из состава оборудования объекта неиспользуемой аппаратуры и незадействованных проводов; осуществление электропитания средств ЭВТ от источников, обеспечивающих развязку с первичной цепью питания или от автономных источников; создание единого автономного контура заземления для технических средств, не выходящего за пределы контролируемой зоны; экранирование отдельных помещений; использование аппаратуры повышенной защищенности.

С учетом вышеизложенного, построение АСУС регионального оператора электросвязи должно предусматривать решение проблемы обеспечения гарантированной защиты конфиденциальных данных предприятия и частной информации абонентов. АСУС регионального оператора является территориально распределенной системой. С точки зрения важности для построения системы комплексной защиты основными особенностями АСУС являются следующие:

территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;

широкий спектр используемых способов представления, хранения и передачи информации;

интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;

Pages:     | 1 | 2 || 4 | 5 |   ...   | 12 |




© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.