Информационная безопасность в МЧС России

Содержание

Слайд 2

* Кафедра №31 Информационных систем и технологий Профессор кафедры №31, заслуженный

*

Кафедра №31 Информационных систем и технологий
Профессор кафедры №31,
заслуженный работник высшей

школы РФ, к.т.н., доцент Марюха В.П.

Инженерный факультет

Слайд 3

Тема: Информационная безопасность в МЧС России * Цель занятия: Дать понятие

Тема: Информационная безопасность в МЧС России

*

Цель занятия: Дать понятие об информационной

безопасности в МЧС России
Слайд 4

Рассматриваемые вопросы: 1.Основные понятия защиты информации. 2. Угрозы безопасности информации 3.

Рассматриваемые вопросы: 1.Основные понятия защиты информации. 2. Угрозы безопасности информации 3. Структура

Государственной системы защиты информации. 4.Средства защиты информации.

*

Слайд 5

Литература: * 1.Доктрина информационной безопасности Российской Федерации 2.Федеральный закон №149 “Об

Литература:

*

1.Доктрина информационной безопасности Российской Федерации
2.Федеральный закон №149 “Об информации, информационные технологии

и о защите информации” 27.07.06.
3. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: ООО “Инкомбук”,1997
4. Мельников В.В. Защита информации в компьютерных системах.М.:”Финансы и статистика”,1997 .
5. Хорев А.А. Защита информации от утечки по техническим каналам.,ч.I, М.:Моск.типография №12,1998
6.Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации М.2000
7. Касперский Е.В. Компьютерные вирусы.М.СК-пресс, 1998
8. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. М.Телеком. 2004
9.Марюха В.П., Информационная безопасность в МЧС России. АГЗ. 2011г. (в печате)
Слайд 6

ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ * Государственная система защиты

ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ

*

Государственная система защиты информации -

совокупность органов защиты информации, используемых ими средств и методов защиты информации и ее носителей, а также мероприятий, проводимых в этих целях.
Слайд 7

ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ * 1.Проведение единой технической

ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ

*


1.Проведение единой технической

политики, организация
и координация работ по защите информации в различных
сферах деятельности государственных структур.
2.Нормативно-методическое обеспечение деятельности
Государственной системы защиты информации.
3.Оценка возможностей технической разведки, формирование
модели угроз информационной безопасности.
4.Проведение организационно-технических мероприятий
по противодействию технической разведке и технической
защите информации.
5.Организация сил, создание средств защиты информации
и средств контроля эффективности принятых мер защиты.
6.Контроль состояния защищенности информации в органах
государственной власти и организациях.

ОСНОВНЫЕ ЗАДАЧИ:

Слайд 8

* МЕСТО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОБЩЕЙ СИСТЕМЕ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РОССИИ

*

МЕСТО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В ОБЩЕЙ СИСТЕМЕ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РОССИИ

Слайд 9

Структура и основные функции Российской государственной системы защиты информации

Структура и основные функции Российской государственной системы защиты информации

Слайд 10

* Структура государственной системы информационной безопасности Спецподразделения «К» Спецподразделения «К» МВД РФ

*

Структура государственной системы информационной безопасности

Спецподразделения «К»

Спецподразделения «К» МВД РФ

Слайд 11

* Структура органов управления МЧС России по вопросам технической защиты информации

*

Структура органов управления МЧС России по вопросам технической защиты информации

Управление защиты

информации и обеспечения безопасности спасательных работ МЧС России

Ответственный за защиту конфиденциальной информации

.

Слайд 12

Структура органов управления Московской области по вопросам технической защиты информации *

Структура органов управления Московской области по вопросам технической защиты информации

*

Вице-губернатор МО

Губернатор

МО

Управление по информационной безопасности Московской области

Главное управление региональной безопасности

Слайд 13

Понятия и содержание информационного противоборства

Понятия и содержание информационного противоборства

Слайд 14

* Информационное противоборство Информационное воздействие Информационная защита Информационное разведка

*

Информационное противоборство

Информационное воздействие

Информационная защита

Информационное разведка

Слайд 15

Нормативно-правовые акты Российской Федерации Конституция Российской Федерации. 1993г. Концепция Национальной безопасности

Нормативно-правовые акты Российской Федерации

Конституция Российской Федерации. 1993г.
Концепция Национальной безопасности РФ. 2000г.
Доктрина

Информационной безопасности РФ. 2000г.
ФЗ: 1993г. «О безопасности», 1997г.«О государственной тайне», 2001г. «О лицензировании отдельных видов деятельности», 2002г. «О техническом регулировании», 2002г. «Об электронной цифровой подписи», 2003г. «О связи», 2004г.«О коммерческой тайне», №152 -27.07.06г. «О персональных данных», №149-27.07.06г. «Об информации, информационных технологиях и о защите информации».
Указ Президента РФ № 351 от 17.03.2008 г. «О мерах по обеспечению ИБ РФ при использовании информационно-телекоммуникационных сетей международного информационного обмена».
Приказ по МЧС №121. от 7.03.07. «Концепция ИБ в МЧС»
Руководящие документы ФСТЭК России от 18.05.07г.
Приказ МЧС №364 от2.07.07. Рац.КСО БИ МЧС России на период до2012г.
Постановление Правительства РФ №781 от17.11.2007г. Положение об обеспечении безопасности переданных данных при их обработке в ИС
Слайд 16

* Основные понятие информационного противоборства Безопасность - состояние защищенности жизненно важных

*

Основные понятие
информационного противоборства

Безопасность - состояние защищенности жизненно важных интересов личности,

общества и государства от внутренних и внешних угроз. (Закон РФ «О безопасности»)

Информационная безопасность Российской Федерации - это состояние защищенности её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. (Доктрина информационной безопасности Российской Федерации)

Национальная безопасность существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать. (Доктрина информационной безопасности Российской Федерации)

Безопасность информации - состояние информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования и блокирования. (РД «АС. Защита от НСД к информации. Термины и определения» Гостехкомиссия России, 1998 г.).

Слайд 17

(продолжение) Информация - это сведения (сообщения, данные) независимо от формы их

(продолжение)

Информация - это сведения (сообщения, данные) независимо от формы их

представления.
Секретная информация – информация, содержащая сведения, отнесенные к государственной тайне.
Конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя (информация требующая защиты).
Информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.
Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;

*

Слайд 18

* Разделение информации по важности и конфиденциальности

*

Разделение информации
по важности и конфиденциальности

Слайд 19

* Информационные ресурсы по категориям доступа (ФЗ «Об информации, информатизации и

*

Информационные ресурсы по категориям доступа
(ФЗ «Об информации, информатизации и защите информации»)

Открытая


информация

Информация с ограниченным доступом

Информация, отнесенная к гостайне

Конфиденциальная информация

законодательные и другие
нормативные акты…
документы, содержащие информацию
о чрезвычайных ситуациях…
документы, содержащие информацию о деятельности органов государственной власти и органов местного самоуправления…
документы, накапливаемые в открытых фондах библиотек и архивов

«О перечне сведений, отнесенных к государственной тайне» ( 11.02.06 № 90)

"Об утверждении перечня сведений
конфиденциального характера"
(06.03.97 № 188)

Слайд 20

* Информация, отнесенная к государственной тайне Указ Президента РФ от 11.02.06

*

Информация, отнесенная к государственной тайне

Указ Президента РФ от 11.02.06 № 90
«О

перечне сведений, отнесенных к государственной тайне»
Слайд 21

* Конфиденциальная информация Указ Президента РФ от 06.03.97 № 188 "Об

*

Конфиденциальная информация

Указ Президента РФ от 06.03.97 № 188
"Об утверждении перечня

сведений
конфиденциального характера"
Режим защиты конфиденциальной информации устанавливается собственником информационных ресурсов или уполномоченным лицом в соответствии с законодательством Российской Федерации
Слайд 22

* Защищаемые объекты информатизации Основные технические средства и системы (ОТСС) Вспомогательные

*

Защищаемые объекты информатизации

Основные технические
средства и системы
(ОТСС)

Вспомогательные
технические
средства и

системы
(ВТСС)

Выделенные
помещения
(ВП)

Помещения
(служебные
кабинеты, актовые, конференцзалы и т.д.)

Технические средства
и системы, не предназна-
ченные для передачи,
обработки и хранения
секретной информации,
устанавливаемые
совместно с ОТСС или
в выделенных
помещениях

Технические средства
и системы, а также
их коммуникации,
используемые
для обработки,
хранения и
передачи секретной
информации

Слайд 23

* Основные технические средства и системы Средства вычислительной техники, автоматизированные системы

*

Основные технические средства и системы

Средства вычислительной техники, автоматизированные системы различного уровня

и назначения на базе средств вычислительной техники, том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных
Технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео-, смысловой и буквенно-цифровой информации)
Слайд 24

* Вспомогательные технические средства и системы телефонные средства и системы средства

*

Вспомогательные технические средства и системы

телефонные средства и системы
средства вычислительной техники
средства и

системы передачи данных в системе радиосвязи
средства и системы охранной и пожарной сигнализации
средства и системы оповещения и сигнализации
контрольно-измерительная аппаратура
средства и системы кондиционирования
средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, системы радиовещания; телевизоры и радиоприемники и т.д.)
средства электронной оргтехники
средства и системы электрочасофикации
Слайд 25

* Выделенные помещения Специально предназначенные для проведения закрытых мероприятий (совещаний, обсуждений,

*

Выделенные помещения

Специально предназначенные для проведения закрытых
мероприятий (совещаний, обсуждений, конференций,
переговоров

и т.п.) по секретным вопросам, а также
помещения, оборудованные средствами правительствен-
ной связи, иных видов специальной связи.

1 категория «ов»

2 категория «сс»

3 категория «с»

Конфиденциальная
информация

Слайд 26

* Информационные ресурсы по категориям доступа (ФЗ№149 «Об информации, информационных технологиях

*

Информационные ресурсы по категориям доступа
(ФЗ№149 «Об информации, информационных технологиях и защите

информации»)

Открытая
информация

Информация с ограниченным доступом

Информация, отнесенная к гостайне

Конфиденциальная информация

законодательные и другие
нормативные акты…
документы, содержащие информацию
о чрезвычайных ситуациях…
документы, содержащие информацию о деятельности органов государственной власти и органов местного самоуправления…
документы, накапливаемые в открытых фондах библиотек и архивов

«О перечне сведений, отнесенных к государственной тайне» ( 11.02.06 № 90)

"Об утверждении перечня сведений
конфиденциального характера"
(06.03.97 № 188)

Слайд 27

Конфиденциальная информация "Об утверждении перечня сведений конфиденциального характера" (06.03.97 № 188)

Конфиденциальная информация "Об утверждении перечня сведений конфиденциального характера" (06.03.97 № 188)


Виды конфиденциальной информации:
Персональные данные.
Тайна следствия и судопроизводства.
Врачебная тайна.
Служебная тайна.
Профессиональная тайна.
Коммерческая тайна.
Сведения о сущности изобретения и др.

*

Слайд 28

* Общая классификация методов обеспечения информационной безопасности

*

Общая классификация методов обеспечения информационной безопасности

Слайд 29

* Защищаемые объекты информатизации Основные технические средства и системы (ОТСС) Вспомогательные

*

Защищаемые объекты информатизации

Основные технические
средства и системы
(ОТСС)

Вспомогательные
технические
средства и

системы
(ВТСС)

Выделенные
помещения
(ВП)

Помещения
(служебные
кабинеты, актовые, конференцзалы и т.д.)

Технические средства
и системы, не предназна-
ченные для передачи,
обработки и хранения
секретной информации,
устанавливаемые
совместно с ОТСС или
в выделенных
помещениях

Технические средства
и системы, а также
их коммуникации,
используемые
для обработки,
хранения и
передачи секретной
информации

Слайд 30

Международная организация стандартизации (МОС) *

Международная организация стандартизации (МОС)

*

Слайд 31

Международная организация стандартизации (МОС) определяет следующие службы безопасности: 1. Аутентификации. 2.

Международная организация стандартизации (МОС) определяет следующие службы безопасности: 1. Аутентификации. 2. Обеспечение целостности. 3.Засекречивание

данных. 4.Контроль доступа. 5. Защита от отказов.

*

Слайд 32

Основные механизмы безопасности МОС: - шифрование; - контроль доступа; - цифровая

Основные механизмы безопасности МОС: - шифрование; - контроль доступа; - цифровая подпись.

*

Дополнительные механизмы безопасности

МОС:
- обеспечение целостности данных;
- аутентификация;
- подставка трафика;
- управление маршрутизацией;
- арбитраж.
Слайд 33

*

*

Слайд 34

Угрозы безопасности технической информации

Угрозы безопасности технической информации

Слайд 35

* Угроза безопасности информации- совокупность условий и факторов, создающих потенциальную или

*

Угроза безопасности информации- совокупность условий и факторов, создающих потенциальную или реально

существующую опасность информации.
Утечка информации – неконтролируемое распространение защищаемой информации в результате ее разглашения.
Доступ к информации - возможность получения информации и ее использования.
Доступ несанкционированный к информации (НСД) - доступ, нарушающий правила разграничения с использованием штатных средств ВТ и АС.
Нарушитель правил разграничения доступа – субъект доступа, осуществляющий НСД к информации.

Основные понятие:

Слайд 36

* Угрозы Случайные Преднамеренные Процессы в аппаратуре ЭМ процессы в окружающей

*

Угрозы

Случайные

Преднамеренные

Процессы в аппаратуре
ЭМ процессы в окружающей среде
Чрезвычайные ситуации
Пользователи

Вирусы, закладки
Несанкционированный доступ
Радиоэлектронное

подавление
Разрушение орган.-эконом. механизмов
Дезинформация общественного мнения

Внутренние

Внешние

Угрозы информационной безопасности

Слайд 37

* Информация Угрозы Уничтожение Искажение НСД (копирование) Последствие угроз информации

*

Информация

Угрозы

Уничтожение

Искажение

НСД (копирование)

Последствие угроз информации

Слайд 38

* УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

*

УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Слайд 39

* Примерная структура возможных источников угроз конфиденциальной информации

*

Примерная структура возможных источников угроз конфиденциальной информации

Слайд 40

* Структура основных причин утраты и модификации информации По данным исследовательского

*

Структура основных причин утраты и модификации информации

По данным исследовательского центра

DataPro Research (США)

15% - пожары

52% - неумышленные действия персонала

10% - умышленные действия персонала

10% - отказ оборудования

10% - затопление водой

Слайд 41

* ДИНАМИКА ПРЕСТУПЛЕНИЙ зарегистрированных по статьям 183, 272, 273, 274, 283,

*

ДИНАМИКА ПРЕСТУПЛЕНИЙ
зарегистрированных по статьям 183, 272, 273, 274, 283,

284 УК с 1998 по 2008 годы в Российской Федерации

Статья 272. Неправомерный доступ к компьютерной информации
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Слайд 42

* ДИНАМИКА ПРЕСТУПЛЕНИЙ зарегистрированных по статьям 272, 273, 274 УК с

*

ДИНАМИКА ПРЕСТУПЛЕНИЙ
зарегистрированных по статьям 272, 273, 274 УК
с

1998 по 2005 годы в Российской Федерации

Статья 272. Неправомерный доступ к компьютерной информации
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Слайд 43

* ТИПЫ НАРУШЕНИЙ БЕЗОПАСНОСТИ в органах управления России 2000-2006г.

*

ТИПЫ НАРУШЕНИЙ БЕЗОПАСНОСТИ
в органах управления России 2000-2006г.

Слайд 44

*

*

Слайд 45

*

*

Слайд 46

* Случайные угрозы

*

Случайные угрозы

Слайд 47

* Преднамеренные угрозы

*

Преднамеренные угрозы

Слайд 48

* Типы вредоносных программ (вирусы) 2005г.

*

Типы вредоносных программ (вирусы) 2005г.

Слайд 49

* Информация Угрозы Уничтожение Искажение НСД (копирование) Последствие угроз информации

*

Информация

Угрозы

Уничтожение

Искажение

НСД (копирование)

Последствие угроз информации

Слайд 50

Каналы утечки информации * Утечка ПЭМИН Источник информации Устройство обработки и

Каналы утечки информации

*

Утечка ПЭМИН

Источник информации

Устройство обработки и хранения информации

Паразитная генерация

Побочные излучения

По

цепям питания

По цепям заземления

Нарушитель

Среда распространения информации

Слайд 51

Примеры утечки информации *

Примеры утечки информации

*

Слайд 52

* Каналы утечки информации

*

Каналы утечки информации

Слайд 53

ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ *

ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ

*

Слайд 54

ПРИЧИНЫ ОБРАЗОВАНИЯ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ *

ПРИЧИНЫ ОБРАЗОВАНИЯ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

*

Слайд 55

Вирусы классифицируются: - по среде обитания; - по способу заражения; -

Вирусы классифицируются:
- по среде обитания;
- по способу заражения;
- по степени

опасности деструктированных воздействий;
- по алгоритму функционирования.

*

virus

Слайд 56

Внедрение вирусов * После загрузки зараженного файла управление получает вирус. Закончив

Внедрение вирусов

*

После загрузки зараженного файла управление получает вирус. Закончив работу, вирус

восстанавливает оригинальный JMP и передает управление программе
Слайд 57

Тело вируса записывается в конец файла, туда же переносится оригинальный JMP,

Тело вируса записывается в конец файла, туда же переносится оригинальный JMP, на место

которого записывается инструкция JMP на тело вируса.

*

Механизм работы вирусов

Слайд 58

По среде обитания вирусы делятся на: Загрузочные вирусы. Файловые вирусы. Сетевые

По среде обитания
вирусы делятся на:
Загрузочные вирусы.
Файловые вирусы.
Сетевые вирусы.
Комбинированные вирусы.
Макровирусы.
Шпионские приложения.

*

Классификация

вирусов
Слайд 59

По способу заражения компьютерные вирусы делятся: резидентные; нерезидентные. По особенностям алгоритма

По способу заражения компьютерные вирусы делятся:
резидентные;
нерезидентные.
По особенностям алгоритма функционирования:
вирусы, не изменяющие

среду обитания;
вирусы, изменяющие среду обитания
По степени опасности для ресурсов:
безвредные вирусы;
опасные вирусы;
очень опасные вирусы.
.

*

Слайд 60

По способу активизации: резидентные; нерезидентные. По способу проявления: влияющие на работу

По способу активизации:
резидентные;
нерезидентные.
По способу проявления:
влияющие на работу ЭВМ;
искажающие программные файлы;
искажающие файлы

с данными;
заменяющие информацию на диске или его части;
искажающие таблицу FAT;
искажающие CMOS-память.

*


Слайд 61

По способу заражения : внедряются в конец файла; внедряются в начало

По способу заражения :
внедряются в конец файла;
внедряются в начало файла;
внедряются в

середину файла;
внедряются в свободную часть последнего сектора.
По способу маскировки:
немаскирующиеся;
самошифрующиеся (мутанты);
стедс-вирусы.
искажающие CMOS-память.

*


Слайд 62

Классификация компьютерных инфекций: компьютерные вирусы; компьютерные черви; программные закладки; программная блокировка

Классификация компьютерных инфекций:

 компьютерные вирусы;
 компьютерные черви;
 программные закладки;
программная блокировка компьютерных систем;
смешанные

средства скрытого воздействия.

*

Слайд 63

Способы внедрения потенциально опасных программ: в несение программных дефектов диверсионного типа;

Способы внедрения потенциально опасных программ:
в несение программных дефектов диверсионного типа;
несанкционированный

доступ к ресурсам системы;
несанкционированное вмешательство в процесс обмена сообщениями между узлами в сети.

*

Слайд 64

Содержание информационной безопасности

Содержание информационной безопасности

Слайд 65

Содержание информации безопасности *

Содержание информации безопасности

*

Слайд 66

* Эффективность защиты информации Nзи

*

Эффективность защиты информации

Nзи

Слайд 67

Защита конфиденциальной информации

Защита конфиденциальной информации

Слайд 68

Конфиденциальная информация, подлежащая технической защите распределяется на: * информацию, обрабатываемую техническими

Конфиденциальная информация, подлежащая технической защите распределяется на:

*

информацию, обрабатываемую техническими

средствами (СВТ, АС);
речевую, акустическую информацию;
информацию в виде электрических сигналов, физических полей, носителей на бумажной, магнитной, магнитно-оптической и иной основе.
Слайд 69

ФУНКЦИИ СИСТЕМЫ ЗАЩИТЫ: 1. Защита системы от посторонних лиц. 2. Защита

ФУНКЦИИ СИСТЕМЫ ЗАЩИТЫ:
1. Защита системы от посторонних лиц.
2. Защита системы от

пользователя.
3. Защита пользователей друг от друга.
4. Защита пользователя от него самого.
5. Защита системы от нее самой.
6. Защита системы от внешних случайных угроз.

*

Слайд 70

* Место информационной безопасности в общей системе безопасности предприятия Безопасность предприятия

*

Место информационной безопасности в общей системе безопасности предприятия

Безопасность предприятия (организации)

Физическая безопасность

Пожарная

безопасность

Экономическая безопасность

Экологическая безопасность

Информационная безопасность

У г р о з ы б е з о п а с н о с т и

Техническая защита конфиденциальной информации

Слайд 71

* Защита информации (ЗИ) - деятельность направленная на предотвращения утечки информации

*

Защита информации (ЗИ) - деятельность направленная на предотвращения утечки информации

и НСД к информации.
Информационная безопасность - состояние защищенности информационной среды общества, использование и развитие ее в интересах граждан, организаций и государства.
Криптографическая защита - защиты данных при помощи криптографического преобразования данных.

Основные понятия

Слайд 72

Идентификатор доступа - уникальный признак субъекта или объекта. Верификация - процесс

Идентификатор доступа - уникальный признак субъекта или объекта.
Верификация - процесс сравнения

двух уровней спецификаций средств ВТ и АС на требуемое соответствие.
Аутентификация – проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.
Сертификат – документ, выданный по правилам сертификации для подтверждения соответствия продукции установленным требованиям

*

Слайд 73

Защита информации в телекоммуникационных сетях: * 1. Защита от НСД. 2.Разграничение

Защита информации в телекоммуникационных сетях:

*

1. Защита от НСД.
2.Разграничение потоков информации между

сегментами сети.
3.Защита критичных ресурсов сети.
4.Защита РС и ресурсов от НСД.
5. Криптографическая защита ресурсов.
Слайд 74

Цели защиты: 1. Исключить случайную или преднамеренную выдачу информации посторонним лицам.

Цели защиты:
1. Исключить случайную или преднамеренную выдачу информации посторонним лицам.
2. Разграничить

полномочия доступа всех пользователей (включая и администрацию системы) к ресурсам системы.
3. Обеспечить независимость пользователей в пределах предоставляемых им полномочий.
4. Обеспечить удобства работы с информацией для групп взаимосвязанных пользователей.
5. Исключить возможности разрушения информации в АС при реализации внешних угроз.

*

Слайд 75

Средства и способы защиты информации

Средства и способы защиты информации

Слайд 76

Модель поведения потенциального нарушителя *

Модель поведения потенциального нарушителя

*

Слайд 77

АЛГОРИТМ ПОДГОТОВКИ И РЕАЛИЗАЦИИ АТАКИ НАРУШИТЕЛЕМ * НСД Планирование атак на

АЛГОРИТМ ПОДГОТОВКИ И РЕАЛИЗАЦИИ АТАКИ НАРУШИТЕЛЕМ

*

НСД
Планирование
атак на СЗИ

Анализ
системы

с целью поиска уязвимости СЗИ

Организация
и выполнение атак
Разбор процесса
выполнения атак

Да

Нет

НАРУШИТЕЛЬ

Успешная
атака

Слайд 78

Защита информации в ПЭВМ от НСД *

Защита информации в ПЭВМ от НСД

*

Слайд 79

Средства защиты информации *

Средства защиты информации

*

Слайд 80

Способы защиты информации *

Способы защиты информации

*

Слайд 81

*

*

Слайд 82

Краткий перечень технологий защиты информации Межсетевые экраны Средства построения VPN Антивирусы

Краткий перечень технологий защиты информации

Межсетевые экраны
Средства построения VPN
Антивирусы
Обнаружение атак
Контроль содержимого
Средства криптозащиты

и аутентикации

*

Слайд 83

* Структура информационной системы на основе ТКС

*

Структура информационной системы на основе ТКС

Слайд 84

* Комплексная система защиты информационной системы на основе ТКС 2003

*

Комплексная система защиты информационной системы на основе ТКС

2003

Слайд 85

Регламентирующие правила доступа * Матрица доступа

Регламентирующие правила доступа

*

Матрица доступа

Слайд 86

*

*

Слайд 87

Борьба с компьютерными вирусами

Борьба с компьютерными вирусами

Слайд 88

* Антивирусные технологии Методы обнаружения и борьбы с вирусами: Сканирование; Обнаружение

*

Антивирусные технологии

Методы обнаружения и борьбы с вирусами:
Сканирование;
Обнаружение изменений;
Эвристический анализ;
Использование

резидентных сторожей;
Вакцинирование программ;
Карантин;
Аппаратно-программная защита. Брандмауэр. Фаерволы и др.
Защита файловых, почтовых серверов и рабочих станций от спамов и фишингов;
Защита мобильных средств;
Защита Интернет- трафика;
Системы централизованного администрирования защиты ТКС.
Слайд 89

Антивирусные программы Eset (NOD32) 90,9% в 33 пров. Symantec (Norton) 81,8%

Антивирусные программы

Eset (NOD32) 90,9% в 33 пров. Symantec (Norton) 81,8% в

33 пров. Sophos 71,1% в 38 пров. Norman 70,3% в 37 пров. Kaspersky 65,8% в 38 пров. Computer Associates 63,3% в 30 пров. Computer Associates (Vet) 62,9% в 35 пров. Trend Micro (PC-cillin) 61,1% в 18 пров.
Frisk (F-Prot) 60% в 20 пров. F-Secure 58,6% в 29 проверках VirusBuster 52,2% в 23 проверках Doctor Web 50% в 34 проверках McAfee Inc 50% в 36 проверках
Тестирование программ по открытым источникам

*

Слайд 90

* Анализ антивирусных программ

*

Анализ антивирусных программ

Слайд 91

* Оценка PC World, AV- Compatives

*

Оценка PC World, AV- Compatives

Слайд 92

*

*

Слайд 93

Norton AntiVirus *

Norton AntiVirus

*

Слайд 94

МсAfee *

МсAfee

*

Слайд 95

Dr. Web *

Dr. Web

*

Слайд 96

Антивирус Касперского *

Антивирус Касперского

*

Слайд 97

eset NOD32 *

eset NOD32

*

Слайд 98

Panda Internet Security 2007 *

Panda Internet Security 2007

*

Слайд 99

Symantec Antivirus for MS Exchange *

Symantec Antivirus for MS Exchange

*

Слайд 100

Symantec Antivirus client *

Symantec Antivirus client

*

Слайд 101

Профилактика заражения: (Пять правил) 1.Применять только законные программные продукты. 2.Дублировать важную

Профилактика заражения:
(Пять правил)
1.Применять только законные программные продукты.
2.Дублировать важную информацию.
3.Регулярно пользоваться антивирусными

программами.
4. Особая осторожность при применении носителей информации.
5. При коллективном пользовании организационные методы борьбы.

*

Слайд 102

Защита конфиденциальной речевой акустической информации

Защита конфиденциальной речевой акустической информации

Слайд 103

Установка специальных фильтров типа «Гранит» в соединительных линиях вспомогательных технических средств,

Установка специальных фильтров типа «Гранит» в соединительных линиях вспомогательных технических средств,

обладающих "микрофонным эффектом" и имеющих выход за пределы контролируемой зоны

*

Слайд 104

Установка специальных диэлектрических вставок в трубы систем отопления и водоснабжения, имеющих

Установка специальных диэлектрических вставок в трубы систем отопления и водоснабжения, имеющих

выход за пределы контролируемой зоны

*

Слайд 105

Установка в осветительной и розеточных сетях электропитания помехоподавляющих фильтров типа ФП от разных закладок *

Установка в осветительной и розеточных сетях электропитания помехоподавляющих фильтров типа ФП

от разных закладок

*

Слайд 106

Пространственное электромагнитное зашумление побочных электромагнитных излучений ПЭВМ с использованием генератора шума *

Пространственное электромагнитное зашумление побочных электромагнитных излучений ПЭВМ с использованием генератора шума

*

Слайд 107

Пространственное электромагнитное зашумление побочных электромагнитных излучений ПЭВМ с использованием генератора шума *

Пространственное электромагнитное зашумление побочных электромагнитных излучений ПЭВМ с использованием генератора шума

*

Слайд 108

Создание прицельных маскирующих радиопомех в каналах передачи информации закладными устройствами *

Создание прицельных маскирующих радиопомех в каналах передачи информации закладными устройствами

*

Слайд 109

Создание вибрационных помех с использованием генераторов акустического шума с целью противодействия лазерным акустическим системам разведки *

Создание вибрационных помех с использованием генераторов акустического шума с целью противодействия

лазерным акустическим системам разведки

*

Слайд 110

Линейное зашумление линий электропитания ТСПИ *

Линейное зашумление линий электропитания ТСПИ

*

Слайд 111

Средства поиска каналов утечки информации

Средства поиска каналов утечки информации

Слайд 112

КОМПЛЕКС ОБНАРУЖЕНИЯ РАДИОИЗЛУЧАЮЩИХ СРЕДСТВ И РАДИОМОНИТОРИНГА КРОНА * Назначение: Для обнаружения

КОМПЛЕКС ОБНАРУЖЕНИЯ РАДИОИЗЛУЧАЮЩИХ СРЕДСТВ И РАДИОМОНИТОРИНГА КРОНА

*

Назначение:
Для обнаружения и локализации средств

негласного съема информации, передающих данные по радиоканалу (радиозакладок), использующих все известные на сегодняшний день средства маскирования, а также для решения широкого круга задач радиомониторинга. С высоким быстродействием определяет параметры любых радиосредств в диапазоне до 3 ГГц (до 9 ГГц с дополнительным конвертором) и сохраняет их в базе данных, распознает скрытно установленные в помещении радиомикрофоны и определяет расстояние до них. Имеет возможность автоматического распознавания цифровых каналов передачи данных и обнаружения скрытых видеокамер, передающих информацию по радиоканкалу.

Технические характеристики:
Диапазон рабочих частот при анализе радиочастотного спектра 0,01...3000 МГц (до 6000 МГц с дополнительным конвертором ПС-6000 или до 9000 МГц с дополнительным конвертором ПС-9000)
Максимальная дальность при автоматизированной локализации 20 м
Мощность обнаруживаемых радиомикрофоновот 50 мкВт
Ошибка при определении дальности до радиоизлучающего подслушивающего устройства не более 10 см
Питание сеть 220 В, 50 Гц
Цена: 144000 руб.

Слайд 113

ОБНАРУЖИТЕЛЬ СКРЫТЫХ ВИДЕОКАМЕР ПО ОПТИЧЕСКОМУ ПРИЗНАКУ АЛМАЗ * Назначение: Для обнаружения

ОБНАРУЖИТЕЛЬ СКРЫТЫХ ВИДЕОКАМЕР ПО ОПТИЧЕСКОМУ ПРИЗНАКУ АЛМАЗ

*

Назначение:
Для обнаружения микровидеокамер, а

также для поиска утерянных (оброненных) драгоценных камней.
"Алмаз" - это маленькое, лёгкое, питаемое от аккумуляторной батареи устрйоство, которое позволяет быстро идентфицировать и локализовать скрытые камеры.
Обнаружитель 'Алмаз' работает против всех видов камер:
видеокамер;
видеокамер с объективом pin-hole;
цифровых фото- и видеокамер;
камер с автоматической фокусировкой.
Обнаружение происходит при нахождении 'Алмаза' в поле зрения искомой видеокамеры.

Технические характеристики:
Выходная мощность лазера не более 10 мВт
Время непрерывной работы от заряженной батареи не менее 30 часов
Питание аккумуляторная батарея 3 В
Габариты 50 x 50 x 100 мм
Масса 200 г
Цена: 90000 руб.

Слайд 114

ОБНАРУЖИТЕЛЬ СКРЫТЫХ ВИДЕОКАМЕР АМУЛЕТ * Назначение: Предназначен обнаружения скрытых видеокамер независимо

ОБНАРУЖИТЕЛЬ СКРЫТЫХ ВИДЕОКАМЕР АМУЛЕТ

*

Назначение:
Предназначен обнаружения скрытых видеокамер независимо от применяемых в

камерах способов кодирования и передачи видеосигнала (по кабелю или по радиоканалу), а также при камуфлировании видеокамер под различные предметы. Для локализации мест размещения видеокамер используется специальный выносной зонд. При обнаружении видеокамеры включается световая и/или звуковая сигнализация с одновременным отображением информации об обнаруженной камере на ЖК-экране.

Технические характеристики:
Среднее расстояние обнаружения видеокамер (в зависимости от электромагнитной обстановки, типов видеокамер и структуры ограждающих поверхностей) 6–10 м
Общее время обнаружения источников излучений по хранящимся в БД образам от 50 сек до 6 мин.
Диаграмма направленности антенны круговая
Время активной автономной работы от встроенной АКБ не менее 2 ч
Время работы в стационарном режиме круглосуточно
Цена: 93800 руб.

Слайд 115

СКОРОСТНОЙ ПОИСКОВЫЙ ПРИЕМНИК СКОРПИОН V.3.3 * Назначение: Для автоматического обнаружения передающих

СКОРОСТНОЙ ПОИСКОВЫЙ ПРИЕМНИК СКОРПИОН V.3.3

*

Назначение:
Для автоматического обнаружения передающих радиомикрофонов и подавления

каналов их приема с помощью постановки прицельной помехи.
Позволяет:
производить изучение радиоэлектронной обстановки в конкретном месте его эксплуатации с запоминанием частот сигналов;
обнаруживать и определять местоположение радиомикрофона в контролируемом помещении;
подавлять канал приема сигнала обнаруженного радиомикрофона путем постановки на его частоте прицельной помехи.
обнаруживать работающие телефоны сотовой связи стандарта GSM с индикацией частоты и возможностью автоматической блокировки;
обнаруживать радиотелефоны стандарта DECT;
осуществлять поиск в одном или двух программируемых участках диапазона частот;
просматривать и редактировать три буфера памяти обнаруженных сигналов и исключенных каналов приема;
проверять работоспособность приемников, индикаторов поля, частотомеров и других помощи встроенного тестового генератора.

Технические характеристики:
Диапазон частот:30-2000 МГц.
Чувствительность в диапазоне:
30 - 1000 МГц: не хуже 40 мкВ;
1000 - 2000 МГц: не хуже 100 мкВ.
Время просмотра диапазона:
не более 10 с.
Диапазон измерения уровня входного сигнала: 50дБ Мощность прицельной помехи: не менее 50 мВт.
Количество запоминаемых частот: 3*256
Индикация:ЖКИ-дисплей.
Питание: батареи или внешний источник 9,6...12 В.
Потребление: 200 мА.
Габариты (без антенн): 165х90х29 мм.
Цена: 30000 руб.

Слайд 116

ПОРТАТИВНЫЙ ОБНАРУЖИТЕЛЬ ЗАКЛАДОК PROTECT-1203 * Назначение: Для оперативного поиска и локализации

ПОРТАТИВНЫЙ ОБНАРУЖИТЕЛЬ ЗАКЛАДОК PROTECT-1203

*

Назначение:
Для оперативного поиска и локализации всех видов

радиозакладок, в том числе цифровых передатчиков, а также передатчиков с инверсией спектра.
Возможность локализации, встроенный виброзвонок и шкальный индикатор.
Прибор способен обнаруживать следующие виды закладок:
комнатные и авто передатчики;
телефонные передатчики;
цифровые передатчики и передатчики с инверсией спектра;
отслеживающие устройства;
передатчики для ношения на теле.

Технические характеристики:
Диапазон рабочих частот: 10...3600 МГц.
Питание: встроенный аккумулятор3.6 В.
Время подзарядки аккумулятора: 12 ч.
Габариты: 26х75х160мм
Масса: 420 гр.
Цена: 6400 руб.

Слайд 117

ПРИБОР НЕЛИНЕЙНОЙ РАДИОЛОКАЦИИ МАСТЕР * Назначение: Прибор предназначен для бесконтактного обнаружения

ПРИБОР НЕЛИНЕЙНОЙ РАДИОЛОКАЦИИ МАСТЕР

*

Назначение:
Прибор предназначен для бесконтактного обнаружения и определения местоположения скрытых

закладных радиоэлектронных устройств подслушивания и передачи данных, звукозаписывающих устройств, а также взрывных устройств с электронными взрывателями и взрывателями, управляемыми по радиоканалу.
Прибор обеспечивает обнаружение электронных объектов через преграды из дерева, пластмассы, кирпича, бетона и др. материалов, а также в багаже, ручной клади и под одеждой. При этом объекты обнаруживаются одинаково эффективно как во включенном, так и в выключенном состоянии.

Технические характеристики:
Вид излучения: непрерывный.
Мощность СВЧ-сигнала на выходном разъеме приемо-передающего блока: 800 мВт.
Потенциал излучаемого СВЧ сигнала: 2 Вт.
Чувствительность приемника: минус 130 дБВт
Частота излучаемого СВЧ сигнала: fya= 1000±20 МГц
Глубина регулировки чувствительности: 45 дБ
Индикация: звуковая.
Питание: встроенный аккумулятор (12В).
Время непрерывной работы: не менее 4 часов Максимальная дальность обнаружения радиомикрофонов - 0,2 - 2 м
Цена: 99200 руб

Слайд 118

Средства защиты конфиденциальной информации

Средства защиты конфиденциальной информации

Слайд 119

КОМПЛЕКС ВИБРОАКУСТИЧЕСКОЙ ЗАЩИТЫ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ 1-Й КАТЕГОРИИ БАРОН * Назначение: Для

КОМПЛЕКС ВИБРОАКУСТИЧЕСКОЙ ЗАЩИТЫ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ 1-Й КАТЕГОРИИ БАРОН

*

Назначение:
Для защиты объектов

информатизации 1 категории и противодействия техническим средствам перехвата речевой информации (стетоскопы, направленные и лазерные микрофоны, выносные микрофоны) по виброакустическим каналам (наводки речевого сигнала на стены, пол, потолок помещений, окна, трубы отопления, вентиляционные короба и воздушная звуковая волна)..

Технические характеристики:
Число помеховых каналов 4
Выходная мощность не менее 18 Вт на канал
Диапазон частот 60...16000 Гц
Число вибраторов, подключаемых к одному каналу пьезоэлектрических – до 30; электромагнитных - до 7
Количество поддиапазонов с регулируемым уровнем мощности помехи в канале 5
Частотные поддиапазоны 60...350 Гц; 350...700 Гц; 700-1400 Гц; 1400-2800 Гц; 2800...16000 Гц
Количество независимых фонемных клонеров 4
Количество независимых генераторов шума 4
Диапазон регулировки уровня сигнала в каждой октавной полосе не менее 24 дБ
Управление включением помехи дистанционное проводное, дистанционное по радиоканалу, местное
Питание сеть 220 В, 50 Гц
Габариты 310х300х80 мм
Вес 5,5 кг
Цена: 48000 руб.

Вибрационный излучатель на стекло (опция к устройствам серии БАРОН).
Цена: 1300 руб.

Слайд 120

УСТРОЙСТВО ЗАЩИТЫ ТЕЛЕФОННЫХ ПЕРЕГОВОРОВ ОТ ПРОСЛУШИВАНИЯ КОРУНД-М * Назначение: Для защиты

УСТРОЙСТВО ЗАЩИТЫ ТЕЛЕФОННЫХ ПЕРЕГОВОРОВ ОТ ПРОСЛУШИВАНИЯ КОРУНД-М

*

Назначение:
Для защиты от подслушивания речи

людей или прослушивания любых других звуков с использованием телефонного аппарата, микротелефонная трубка которого лежит на рычажном переключателе, т.е. в режиме "Вызов".
Устройство легко устанавли-вается внутри безобрывной розетки типа РТШ-4 и ей подобных.

Технические характеристики:
Затухание на частоте 1 кГц
при напряжении 10 В не более 2 дБ
Затухание на частоте 1 кГц
при напряжении 50 мВ не менее 80 дБ
Максимальный ток нагрузки 0,1 А
Цена: 700 руб.

Слайд 121

УСТРОЙСТВО БЛОКИРОВАНИЯ РАБОТЫ СИСТЕМ МОБИЛЬНОЙ СВЯЗИ КВАРТЕТ 4 * Назначение: Для

УСТРОЙСТВО БЛОКИРОВАНИЯ РАБОТЫ СИСТЕМ МОБИЛЬНОЙ СВЯЗИ КВАРТЕТ 4

*

Назначение:
Для блокирования работы телефонов

систем мобильной связи в пределах выделенных помещений, предназначенных для ведения переговоров, проведения совещаний. Используется в целях предотвращения утечки информации за пределы выделенного помещения при использовании подслушивающих устройств, работающих с применением каналов систем мобильной связи, при использовании для передачи информации включенных телефонов названных стандартов, а также для обеспечения рабочей обстановки во время проведения переговоров, совещания.

Технические характеристики:
Диапазоны частот (каналы) GSM-900/1800, опционально - CDMA-450, GSM 1900
Мощность излучения 4 Вт плавная регулировка (на канал)
Радиус зоны подавления одноканального устройства до 50 м
Напряжение питания 180 –240 В, 50/60Гц
Габариты 300х190х100 мм
Цена: 31500 руб.

Слайд 122

МНОГОФУНКЦИОНАЛЬНЫЙ ГЕНЕРАТОР ШУМА ГРОМ-ЗИ-4 * Назначение: Для защиты информации от утечки

МНОГОФУНКЦИОНАЛЬНЫЙ ГЕНЕРАТОР ШУМА ГРОМ-ЗИ-4

*

Назначение:
Для защиты информации от утечки за счет побочных

электромагнитных излучений средств оргтехники, а также для создания помех устройствам несанкционированного съема информации с телефонных линий и электрических сетей.
Выполнение указанных функций обеспечивается генератором независимо друг от друга. При защите телефонных переговоров от подслушивания генератор "размывает" спектр акустических сигналов в телефонной линии. Работа генератора при зашумлении радиодиапазона осуществляется на съемную телеско-пическую антенну.
При зашумлении крупногабаритных объектов (вычислительных центров, терминальных залов и т.п.) целесообразно использование нескольких комплектов ГРОМ-ЗИ-4 с антеннами, ориентиро-ванными в трех взаимно перпенди-кулярных плоскостях.

Имеет сертификат ФСТЭК РФ.

Технические характеристики:
Полоса частот помехового сигнала при зашумлении
Радиодиапазона 20...1000 МГц
Типовое значение напряженности поля помех, создаваемого
генератором, относительно 1 мкВ/м в диапазоне 20...60 МГц: 60 дБ
в диапазоне 60...300 МГц: 90 дБ
в диапазоне 300...1000 МГц: 40 дБ
Полоса частот помехового сигнала при зашумлении электросети 100...1000 кГц
Напряжение помехового сигнала в электросети не менее 60 дБ относительно 1 мкВ
Напряжение помехового сигнала, создаваемого в телефонной линии:
на частоте 20 Гц+5 Гц 2,5+0,5 В ср. кв.
в полосе частот 15...25 кГц 0,5+0,1 В ср. кв.
Время непрерывной работы прибора 8 часов
Питание сеть 220 В, 50 Гц
Потребляемая мощность не более 40 Вт
Габариты 150х250х50 мм
Масса не более 1,3 кг
Цена: 14400 руб.

Слайд 123

ТЕЛЕФОННЫЙ МОДУЛЬ ДЛЯ КОМПЛЕКСНОЙ ЗАЩИТЫ ТЕЛЕФОННОЙ ЛИНИИ ОТ ПРОСЛУШИВАНИЯ ПРОКРУСТ-2000 *

ТЕЛЕФОННЫЙ МОДУЛЬ ДЛЯ КОМПЛЕКСНОЙ ЗАЩИТЫ ТЕЛЕФОННОЙ ЛИНИИ ОТ ПРОСЛУШИВАНИЯ ПРОКРУСТ-2000

*

Назначение:
Для защиты

городской телефонной линии до АТС методом постановки активной помехи, подавляющей действие практически любых, существующих на сегодняшний день, телефонных закладок во время разговора. В приборе реализовано запатентованное решение, позволяющее гарантированно предотвращать съем и передачу информации по телефонной линии в промежутках между телефонными переговорами. Прибор позволяет осуществлять обнаружение подключенных телефонных закладок и контролировать постоянную составляющую напряжения в телефонной линии.

Имеет сертификат ФСТЭК РФ.

Технические характеристики:
Габариты 47х172х280 мм
Условия эксплуатации отапливаемое помещение
Максимальное поднятие постоянного напряжения на линии в режиме «Уровень» до 39В
Диапазон шумового сигнала в режиме «Помеха»
50 Гц...10 кГц
Максимальная амплитуда помехи в режиме "Детектор"до 30 В Напряжение на диктофонном выходе регулируемое, до 150 мВ
Питание сеть 220 В, 50 Гц
Потребляемая мощность не более 10 Вт
Цена: 22400 руб.

Слайд 124

ВЫЖИГАТЕЛЬ УСТРОЙСТВ СЪЕМА ИНФОРМАЦИИ В ПРОВОДНЫХ ЛИНИЯХ СВЯЗИ И В ОБЕСТОЧЕННОЙ

ВЫЖИГАТЕЛЬ УСТРОЙСТВ СЪЕМА ИНФОРМАЦИИ В ПРОВОДНЫХ ЛИНИЯХ СВЯЗИ И В ОБЕСТОЧЕННОЙ

ЭЛЕКТРОСЕТИ ГИ-1500

*

Назначение:
Для защиты от несанкционирован-ного прослушивания переговоров как по телефону, так и в помещении с помощью устройств, работающих в проводных линиях, либо в электро-сети.
Радиозакладки, работающие в проводных линиях, могут иметь низкую рабочую частоту, и для их обнаружения требуется специальная поисковая аппаратура, которая не всегда эффективна. Принцип действия прибора основан на электрическом пробое радио элементов. В линию подается мощный короткий высоковольтный импульс, способный полностью разрушить или нарушить функциональную деятельность средств съема информации.

Технические характеристики:
Амплитуда импульса 1600 или 2000 В
Питание сеть 220 В, 50 Гц
Габариты 150х110х70 мм
Масса 1 кг
Цена: 15000 руб.

Слайд 125

Комплексный подход к защите информации Сеть Сеть Шифрование ЭЦП Управление доступом

Комплексный подход к защите информации

Сеть

Сеть

Шифрование

ЭЦП

Управление доступом

Целостность

Аутентификация

Дополнение трафика

Управление маршрутом

Нотаризация

Механизмы

Внешний

Сетевой

Системный

Приложения

Рубежи обороны

Комплексный подход к

защите информации реализуется мерами:
Организационными (обеспечение разработки и выполнения программы ИБ);
Процедурными (организация работы персонала и регламентация его действий);
Программно-техническими средствами.

Комплексный
аудит режима ИБ

Активный аудит
(программно
-технический уровень)

Тестирование
оборудования и
регламентные работы

Слайд 126

Сущность комплексного подхода к безопасности информации * Только одновременное применение всех мер обеспечивает желаемый результат

Сущность комплексного подхода к безопасности информации

*

Только одновременное применение всех мер обеспечивает

желаемый результат