|
Главная /
Направления деятельности /
Техническая защита информации Техническая защита информации
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится Федеральное Законодательство о защите информации. Таким образом, необходимость защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы. На сегодняшний день существует широкий круг систем хранения и обработки информации, где в процессе их проектирования фактор информационной безопасности Российской Федерации хранения информации ограниченного доступа имеет особое значение. Методы защиты информации Под информационной безопасностью Российской Федерации подразумевается техника защиты информации от преднамеренного или случайного несанкционированного доступа и нанесения, тем самым, вреда нормальному процессу документооборота и обмена данными в системе, а также хищения, модификации и уничтожения информации. Другими словами, вопросы защиты информации и защиты информации в информационных системах решаются для того, чтобы изолировать нормально функционирующую информационную систему от несанкционированных управляющих воздействий и доступа посторонних лиц или программ, к данным с целью хищения. Система защиты информации Это объединенный целостный орган защиты информации, обеспечивающий многогранную информационную защиту. Методы и средства защиты информации и основы информационной безопасности включают в себя:
- Безопасность информационных технологий, основанная на ограничении физического доступа к объектам защиты информации с помощью режимных мер и методов информационной безопасности;
- Информационная безопасность организации и управление информационной безопасностью опирается на разграничение доступа к объектам защиты информации – это установка правил разграничения доступа органами защиты информации, шифрование информации для ее хранения и передачи (криптографические методы защиты информации, программные средства защиты информации и защита информации в сетях);
- Информационная защита должна обязательно обеспечить регулярное резервное копирование наиболее важных массивов данных и надлежащее их хранение ( физическая защита информации );
- Органы защиты информации должны обеспечивать профилактику заражение компьютерными вирусами объекта защиты информации.
Для создания системы защиты объекта от утечки информации по техническим каналам необходимо осуществить ряд мероприятий. Прежде всего, надо проанализировать специфические особенности расположения зданий, помещений в зданиях, территорию вокруг них и подведенные коммуникации. Затем необходимо выделить те помещения, внутри которых циркулирует информация ограниченного доступа и учесть используемые в них технические средства. Далее следует осуществить такие технические мероприятия:
- проверить используемую технику на соответствие величины побочных излучений допустимым уровням;
- экранировать помещения с техникой или эту технику в помещениях;
- перемонтировать отдельные цепи, линии, кабели;
- использовать специальные устройства и средства пассивной и активной защиты.
Важно подчеркнуть, что на каждый метод получения информации по техническим каналам ее утечки существует метод противодействия, часто не один, который может свести угрозу к минимуму. При этом успех зависит от двух факторов:
- от компетентности тех лиц, которым это дело поручено в вопросах защиты информации и от наличия оборудования, необходимого для защитных мероприятий. Наша компания обладает специально обученным персоналом и самой современной аппаратурой оценки защищенности.
В каких случаях целесообразно проводить меры защиты от технического проникновения? Прежде всего, такую работу необходимо осуществлять превентивно! Роль побудительного мотива могут сыграть сведения об утечке информации, обсуждавшейся в конкретном помещении узкой группой лиц, или обрабатывавшейся на конкретных технических средствах. Толчком к действию могут стать следы, свидетельствующие о проникновении в помещения вашей фирмы посторонних лиц, либо какие-то странные явления, связанные с используемой техникой (например, подозрительный шум в телефоне). Именно поэтому для разработки и реализации мероприятий по защите информации от утечки по техническим каналам надо приглашать квалифицированных специалистов. ООО «Партнер Групп Инжиниринг» предлагает следующие решения в области технической защиты информации:
- разработка рекомендаций по технической защите информации применительно к конкретному предприятию;
- построение комплексных систем защиты информации локальных, глобальных и корпоративных вычислительных сетей;
- комплексный аудит существующих систем защиты информации на предприятии;
- разработка политики безопасности организации;
- интеграция оборудования и программного обеспечения технической защиты информации в существующую информационную систему организации;
- установка систем защиты периметра;
- содействие в организации экспертиз по технической защите информации;
- разработка пакета внутренней нормативно-методической и распорядительной документации по защите информации ограниченного доступа;
- оценка защищенности объектов информатизации от утечки по техническим каналам;
- проведение работ по аттестации объектов информатизации.
| |
|