Разработка эффективных систем защиты информации в автоматизированных системах

Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 17.09.2009
Размер файла 368,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

25. Головань В.Г., Кравченко С.И. Анализ возможностей повышения эффективности систем защиты информации на этапах их проектирования // Використання сучасних інформаційних технологій у підготовці та професійній діяльності правознавців: Матеріали V Молодіжної наукової конф. Одеськ. націон. юридичн. акад., 15 травня 2009 р. - Одеса: ОНЮА, 2009. - С.8-13.

26. Галкин А.П. Определение коэффициента готовности разрабатываемой радиоэлектронной аппаратуры, Сб. науч. тр. ВВПИ, вып. 9, Владимир, 1970, с.39-43.

27. Головенкин В.П. Об одном критерии качества автоматического контроля функционирования радиоэлектронной аппаратуры, «Вопросы радиоэлектроники», сер.ХП, вып.25, 1965, с.34-39

28. Убар P.P. О выборе контролируемых параметров. «Автоматика и вычислительная техника», № 3, 1971, с.47-52

29. Сергеев А.Г., Галкин А.П. К вопросу оптимального выбора диагностируемых параметров при испытаниях РЭА, Мат. сем. «Методы математического и физического моделирования и оптимизации параметров РЭА по результатам испытаний» ЦП, МП НТОРЭС М.,МдаТП, 1971,с.51-54.

30. Галкин А.П. Оценка эффективности связи на различных уровнях, Материалы ЕГГК «Эффективность и надежность сложных технических систем», М., МДНТП,1985, с,34-36

31. Барвинский Л.Л. Обоснование деления периодически использующейся радиоэлектронной аппаратуры на блоки с контролируемой работоспособностью. «Известия ВУЗов. Радиоэлектроника», №1, 1964, с.41-46.

32. http://www.am-soft.com.ua/ Информационный лист «Комплексные системы защиты информации»

33. Духан Е.И., Синадский Н.И., Хорьков Д. А. Применение программно-аппаратных срежств защиты компьютерной информации. Учебное пособие / Е.И. Духан, Н.И. Синадский, Д.А. Хорьков; науч. ред. д-р техн. наук, проф. Н.А. Гайдамакин. Екатеринбург: УГТУ-УПИ, 2008. - 182 с.

34. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. - М.: Росийск. гос. гуманит. ун-т, 2002. - 399 с.

35. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования. - М.: ФОРУМ: ИНФРА-М, 2002. - 368 с.: ил.

36. Сидорин Ю.С. Технические средства защиты информации: Учеб. пособие. СПб.: Изд-во Политехн. ун-та, 2005. 141 с.

37. Торокин А.А. Инженерно-техническая защита информации. - М.: Гелиос АРВ, 2005. - 960 с.: ил.

38. Хорев А.А. Способы и средства зашиты информации. - М.: МО РФ, 2000. - 316 с.

39. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. - 320 с.

40. Хорев А.А. Методы и средства поиска электронных устройств перехвата информации.- М.: МО РФ, 1998. - 224 с.

41. Фишер С. и др. Экономика. Пер. с .англ. -М.:"Демо ЛТД". -1994. - 864с.

42. Методы и средства защиты информации. В 2-х томах / Ленков С.В., Перегудов Д.А., Хорошко В.А., Под ред. В.А. Хорошко. - К. : Арий, 2008. - Том I. Несанкционированное получение информации. - 464 с, ил.

43. Методы и средства защиты информации. В 2-х томах / Ленков СВ., Перегудов -Д.А., Хорошко В.А., Под ред. В.А. Хорошко. - К. : Арий, 2008. - Том II. Информационная безопасность. - 344 с, ил.

ПРИЛОЖЕНИЕ А

Основные инструкции и правила для пользователей и обслуживающего персонала

Проект

А.1 Инструкция пользователя по соблюдению режима информационной безопасности

А.1.1 Общие требования

При работе с информационными ресурсами предприятия каждый сотрудник обязан:

- обеспечивать, исходя из своих возможностей и специальных обязанностей по обеспечению безопасности информации, защиту от несанкционированного доступа к информации, к которой он имеет санкционированный доступ в силу своих служебных обязанностей;

- ни в какой форме не участвовать в процессах несанкционированного доступа к информации, принадлежащей другим сотрудникам и службам;

- ни в какой форме не использовать ставшую ему известной в силу исполнения своих функциональных обязанностей информацию не по прямому назначению;

- при нарушении установленных правил доступа другими сотрудниками сообщать об этом непосредственному начальнику, ответственным администраторам или в Службу безопасности.

Ремонтные и профилактические регламентные работы должны производиться только уполномоченными лицами эксплуатационной службы по согласованию с руководителем (ответственным лицом) подразделения, в котором установлено компьютерное оборудование. Порядок снятия, переноса, модификации аппаратной конфигурации устанавливается Регламентом проведения такого рода работ и осуществляется только уполномоченными лицами эксплуатационной службы.

А.1.2 Работа в автоматизированной информационной системе

При работе в автоматизированной информационной системе предприятия пользователь обязан:

- сохранять в тайне пароли доступа к системе (системам);

- надежно хранить физические ключи (идентификаторы) доступа;

- периодически изменять личные пароли, если это предписано регламентом управления доступом;

- при случайном получении (сбой механизмов защиты, аварии, небрежность персонала и др.) доступа к чужой конфиденциальной информации прекратить какие-либо действия в системе и незамедлительно сообщить в Службу безопасности и администратору системы;

- сообщать в службу безопасности и администратору системы об известных каналах утечки, способах и средствах обхода или разрушения механизмов защиты.

При работе в автоматизированной информационной системе предприятия пользователю запрещается (кроме особо оговорённых случаев):

- записывать в любом доступном виде или произносить вслух известные пользователю пароли;

- регистрироваться и работать в системе под чужим идентификатором и паролем;

- передавать идентификаторы и пароли кому бы то ни было;

- оставлять без контроля рабочее место в течение сеанса работы;

- позволять производить любые действия с закреплённым за пользователем комплектом программно-аппаратных средств другим лицам;

- несанкционированно изменять или уничтожать данные или программы в сети или на внешних (отчуждаемых) носителях;

- оставлять без контроля носители критичной информации;

- использовать компьютерную технику в нерабочее время не по прямому назначению;

- заниматься исследованием вычислительной сети;

- игнорировать системные сообщения и предупреждения об ошибках;

- несанкционированно устанавливать на автоматизированные рабочие места любые дополнительные программные и аппаратные компоненты и устройства;

- копировать на съёмные носители любое программное обеспечение и файлы данных;

- использовать для передачи информации ограниченного доступа не предназначенные для этого средства и каналы связи.

А.2 Инструкция по безопасному уничтожению информации и оборудования

- Перед утилизацией оборудования все его компоненты, включая носители информации, например, жесткие диски, необходимо проверять, чтобы гарантировать, что конфиденциальные данные и лицензированное программное обеспечение были удалены.

- Носители информации, содержащие ценную информацию, при списании должны быть физически уничтожены, или должна осуществляться многократная (или на физическом уровне) перезапись информации.

- Поврежденные запоминающие устройства, содержащие особо ценные данные, могут потребовать оценки рисков для того, чтобы определить, следует ли их уничтожить или ремонтировать.

- Каждый случай уничтожения носителей конфиденциальной информации необходимо регистрировать.

Следующая информация на носителях перед списанием, ремонтом или утилизацией носителя должна быть надежно удалена:

- входная документация;

- выходные отчеты;

- информация на жёстких дисках;

- информация на магнитных лентах;

- информация на съемных дисках или кассетах;

- распечатки программ;

- тестовые данные;

- системная документация.

Необходимо также уничтожать копировальную бумагу и одноразовые ленты для принтеров, так как на них может находиться остаточная информация.

А.3 Правила парольной защиты

Пользователи должны следовать установленным в Компании процедурам поддержания режима безопасности при выборе и использовании паролей.

Пароли являются основным средством подтверждения прав доступа пользователей к информационным системам.

Пользователь обязан:

- Не разглашать идентификационные данные.

- Использовать пароли, отвечающие критериям качественного пароля, принятым в Компании.

- Менять временный пароль при первом входе в информационную систему.

- Регулярно менять пароли.

- Не использовать автоматический вход в систему.

Политика паролей для пользовательских учетных записей

1) Длина пароля - не менее 8 символов.

2) Пароль обязательно должен включать в себя прописные и строчные буквы, цифры, специальные символы.

3) Максимальный срок действия пароля должен быть ограничен двумя месяцами.

4) Учетная запись пользователя, не сменившего вовремя пароль, должна автоматически блокироваться. Блокировка должна сниматься «вручную» системным администратором или специалистом службы технической поддержки с одновременной сменой пароля пользователя.

5) Новый пароль пользователя не должен совпадать как минимум с тремя предыдущими паролями.

6) Пароль не должен совпадать с именем учетной записи пользователя.

7) Для предотвращения попыток подбора пароля после 5 неудачных попыток авторизации учетная запись пользователя должна блокироваться на 30 минут, после чего блокировка должна автоматически сниматься. В журнал системных событий сервера должно заноситься сообщение о многократно неудавшихся попытках авторизации пользователя.

8) Рекомендуется, чтобы пароли пользователей на доступ к различным ресурсам корпоративной информационной системы (для учетных записей домена, электронной почты, базы данных) различались.

9) Недопустимо хранение пароля в открытом виде на любых видах носителей информации.

Политика паролей для административных учетных записей

10) Длина пароля - не менее 16 символов.

11) Пароль обязательно должен включать в себя прописные и строчные буквы, цифры, специальные символы.

12) Максимальный срок действия пароля должен быть ограничен одним месяцем.

13) Новый пароль пользователя не должен совпадать как минимум с предыдущим паролем.

14) Пароль не должен совпадать с именем учетной записи пользователя.

15) В случае неудавшейся попытки авторизации в журнал системных событий сервера должно заноситься соответствующее сообщение. При многократных неудавшихся попытках авторизации должно генерироваться предупреждение системы обнаружения вторжений.

16) Пароли на доступ к различным ресурсам должны различаться, не допускается использование универсальных паролей для административных учетных записей.

17) Недопустимо хранение пароля в открытом виде на любых видах носителей информации.

18) Криптографические ключи, используемые для аутентификации, должны быть защищены парольными фразами. Требования к стойкости парольных фраз криптографических ключей идентичны требованиям к паролям административных учетных записей.

А.4 Правила защиты от вредоносного программного обеспечения

На предприятии должны быть реализованы меры по обнаружению и предотвращению проникновения вредоносного программного обеспечения в систему и процедуры информирования пользователей об угрозах вредоносного программного обеспечения. При создании соответствующих мер для защиты от вредоносного программного обеспечения следует учесть:

- На предприятии должна быть определена формальная политика, требующая соблюдения условий лицензий на использование программного обеспечения и запрещающая использование несанкционированных программ.

- Антивирусные программные средства следует использовать следующим образом:

1) программные средства обнаружения конкретных вирусов (которые должны регулярно обновляться и использоваться в соответствии с инструкциями поставщика) следует применять для проверки компьютеров и носителей информации на наличие известных вирусов;

2) программные средства обнаружения изменений, внесенных в данные, должны быть по необходимости инсталлированы на компьютерах для выявления изменений в выполняемых программах;

3) программные средства нейтрализации вредоносного программного обеспечения следует использовать с осторожностью и только в тех случаях, когда характеристики вирусов полностью изучены, а последствия от их нейтрализации предсказуемы.

- Необходимо проводить регулярную проверку программ и данных в системах, поддерживающих критически важные производственные процессы. Наличие случайных файлов и несанкционированных исправлений должно быть расследовано с помощью формальных процедур.

- Дискеты неизвестного происхождения следует проверять на наличие вредоносного программного обеспечения до их использования.

- Необходимо определить процедуры уведомления о случаях поражения систем компьютерными вирусами и принятия мер по ликвидации последствий от их проникновения. Следует составить надлежащие планы обеспечения бесперебойной работы организации для случаев вирусного заражения, в том числе планы резервного копирования всех необходимых данных и программ и их восстановления.

Например, на предприятии должны выполняться следующие правила:

- В информационной системе предприятия должно быть установлено только лицензионное программное обеспечение (согласно Перечню программного обеспечения, разрешенного к использованию в ИС предприятия). Использование нелицензионного программного обеспечения недопустимо.

- На всех рабочих станциях и серверах должно быть установлено антивирусное программное обеспечение.

- Обновление антивирусных баз должно происходить ежедневно или по мере поступления обновлений от производителя антивирусного программного обеспечения.

- В информационной системе предприятия регулярно (не реже чем раз в три дня) должно проводиться полное сканирование всех файлов на предмет обнаружения вредоносного программного обеспечения.

- Все входящие файлы должны автоматически проверяться на вирусы.

- Системы, занимающиеся обработкой критичных данных, должны постоянно анализироваться на предмет обнаружения вредоносного кода.

- Если возникает ситуация, когда следует отключить антивирусное программное обеспечение (конфликт между установленным программным обеспечением и др.), то следует получить разрешение у специалиста службы информационной безопасности и сообщить об этом специалисту службы информационных технологий. После проведения процедур специалист службы информационных технологий обязан незамедлительно включить антивирусное программное обеспечение.

Сотрудникам предприятия строго запрещается:

- Выключать антивирусное программное обеспечение.

- Запускать какие-либо файлы, полученные по электронной почте, на исполнение.

- Загружать файлы с неизвестных ресурсов.

- Разрешать удалённый доступ на запись к папкам, если это не требуется для выполнения бизнес-функций.

А.5 Правила осуществления удаленного доступа

На предприятии должна быть разработана политика удаленного доступа к информационной системе предприятия. Все пользователи должны быть ознакомлены с политикой под роспись. При создании правил осуществления удаленного доступа следует учесть:

- Средства защиты, которые должны быть установлены на ресурсе, с которого осуществляется доступ.

- Перечень сведений, к которым может осуществляться удаленный доступ.

- Группы пользователей, которые могут осуществлять удаленный доступ к ресурсам информационной системы предприятия.

- Вид доступа групп пользователей, которые могут осуществлять удаленный доступ к ресурсам информационной системы предприятия (матрица доступа).

- Каналы, по которым может осуществляться удаленный доступ.

- Правила работы в сети Интернет и использования электронной почты.

- Программное обеспечение, с помощью которого может осуществляться удаленный доступ к ресурсам информационной системы предприятия.

А.6 Правила осуществления локального доступа

- Все пользователи осуществляют доступ только к выделенным им при поступлении на работу персональным компьютерам.

- Пользователи и администраторы должны, уходя со своего рабочего места, блокировать доступ к своему рабочему компьютеру.

- Обязательно корректно завершать сессии на серверах по их окончании (а не просто выключать компьютеры или терминалы).

- Пользователям и администраторам СТРОГО запрещается :

1) выключать антивирусные мониторы и персональные межсетевые экраны без разрешения специалиста службы информационной безопасности;

2) сообщать кому-либо свои идентификационные данные и передавать электронные ключи доступа к персональным компьютерам;

3) осуществлять доступ к персональным станциям других пользователей или к серверам;

4) пытаться осуществлять несанкционированный доступ к любым объектам корпоративной сети.

ПРИЛОЖЕНИЕ Б

Рекомендуемые современные средства поиска от утечки и защиты информации в помещениях

Комплекс контроля радиоэлектронной обстановки и выявления средств несанкционированного съема информации ТОР

Назначение

Компьютерный комплекс «ТОР» представляет собой мощную расширяемую аппаратную платформу, предназначенную для решения различных задач радиоконтроля и анализа электромагнитной обстановки, в том числе для автоматического обнаружения, идентификации, локализации и нейтрализации подслушивающих устройств, передающих данные по радио каналу и проводным линиям. Может использоваться для организации как стационарных, так и мобильных постов радиоконтроля. Высокая скорость обзора, чувствительность и разрешающая способность позволяют комплексу быстро и надежно выявлять и оценивать параметры любых источников радиоизлучений в диапазоне частот до 18 ГГц. Комплекс оснащается надежными программными средствами автоматического обнаружения, анализа, классификации и регистрации сигналов с возможностями определения местоположения выявленных подслушивающих устройств и их блокировки. Комплектуется специальными антеннами и дополнительными аппаратными и программными средствами, расширяющими возможности комплекса в различных условиях эксплуатации.

В составе комплекса применяются радиоприемные устройства отечественного производства. Сертификат ВОЕНТЕСТ. Не имеет аналогов.

Особенности комплекса

- расширяемый до 18 ГГц частотный диапазон;

- встроенный антенный коммутатор;

- векторный анализатор радиосигналов;

- встроенный компьютер с повышенной надежностью;

- мобильное исполнение;

- возможность подключения дополнительных устройств;

- повышенная производительность и достоверность обнаружения сигналов за счет высокой скорости сканирования (1,4 ГГц/с), разрешающей способности (2 кГц) и чувствительности (0,08 мкВ) в диапазоне частот до 18 ГГц;

- высокая достоверность идентификации любых подслушивающих устройств непрерывного режима излучения:

1) с аналоговой узкополосной (2-50 кГц) и широкополосной (50-220 кГц) АМ, ЧМ модуляцией, в т. ч. с инверсией спектра;

2) с цифровой АМ, ЧМ (до 8 МГц) вне зависимости от алгоритма кодирования информации, в том числе стандартов DECT, GSM;

3) телевизионные передатчики вне зависимости от кодирования сигналов, яркости и цвета;

- * высокая достоверность идентификации любых подслушивающих устройств с промежуточным накоплением акустической информации и последующей ее передачей короткими пакетами с повышенной скоростью:

1) - с малым временем промежуточного накопления;

2) - с большим временем промежуточного накопления;

- * анализ радиосигналов в частотной (спектральной) и временной области, исследование характеристик модуляции, а так же цифровой регистрации импульсных и однократных излучений;

- * высокая скорость развертывания, повышенную надежность и устойчивость к внешним воздействиям в условиях мобильной эксплуатации;

- * эксплуатация комплекса в различных конфигурациях при оснащении дополнительным оборудованием: антенно-фидерными устройствами, СВЧ преобразователями частоты, антенными коммутаторами, сетевыми адаптерами для подключения к сети электропитания и проводным линиям, генераторами для оперативного блокирования выявленных каналов утечки информации.

Комплекс разработан на основе многолетнего опыта создания подобных систем и воплощает самые последние достижения в области цифровой обработки сигналов и алгоритмов радиоконтроля, в частности, обнаружения и идентификации подслушивающих устройств. Пространственная локализация и обнаружение источников излучений в системе разнесенного по четырем антеннам приема обеспечивает выявление подслушивающих устройств в контролируемом помещении независимо от используемых методов маскировки речевой информации. Дополнительные возможности по идентификации подслушивающих устройств с новейшими методами передачи предоставляет цифровой векторный анализатор комплекса, который регистрирует в памяти временные, спектральные и модуляционные характеристики импульсных и однократных сигналов, используемых в системах с временным разделением каналов и псевдослучайной перестройкой частоты.

Комплекс может использоваться как для оперативного поиска подслушивающих устройств, так и для постоянного автоматического анализа электромагнитной обстановки в одном или нескольких контролируемых помещениях. Работой комплекса управляет программа, выполняющая все операции сбора, статистической обработки и представления информации с сохранением результатов в базе данных. Возможности программы позволяют применять комплекс для решения стандартных задач радиоконтроля: обнаружения, измерения параметров и классификации сигналов по различным критериям, контроля заданных диапазонов, отдельных фиксированных частот и др.

Программное обеспечение комплекса, которое охватывает как исполняемые на встроенном компьютере программы управления и анализа сигналов, так и программные коды контроллеров и цифровых процессоров сигналов, постоянно развивается и модернизируется. Обновление версий программного обеспечения всех уровней может выполняться по электронной почте или через Интернет.

Анализатор проводных коммуникаций LBD-50

Назначение

Для поиска несанкционированных гальванических подключений к проводным линиям любого назначения.

В анализаторе реализован комплекс методов обнаружения: исследование нелинейных преобразований сигналов, подаваемых в линию, анализ переходных процессов в линии, измерения параметров линий - тока утечки, сопротивления изоляции.

Анализатор обнаруживает подключения устройств, предназначенных для:

- перехвата информации;

- передачи материалов перехвата;

- обеспечения электропитанием.

Алгоритм обследования, заложенный в анализаторе, исключает срабатывание защитных сторожевых схем в объектах поиска.

Входящие в комплект кабели и принадлежности обеспечивают возможность подключения к анализируемым линиям практически во всех возможных ситуациях, что позволяет проводить обследование любых проводных коммуникаций независимо от их назначения.

Комплект прибора содержит специальный трассоискатель, позволяющий бесконтактным способом найти обследуемую линию в распределительном шкафу, жгуте и т. п.

Технические характеристики

- Тип обнаруживаемых подключений: параллельные и последовательные.

- Состав обнаруживаемых подключений: нелинейные элементы, R, С элементы.

- Диапазон измерения токов утечки: от 0,1 до 200 мА.

- Диапазон измерения сопротивления изоляции: от 100 кОм до 20 МОм.

- Длина анализируемой линии: от 800 до 50 м, в зависимости от погонной емкости.

- Питание: 220 В, 50 Гц.

- Габариты: 500 х 400 х 140 мм.

- Масса: 4 кг

Комплекс виброакустической защиты объектов информатизации 1-й категории БАРОН

Назначение

Для защиты объектов информатизации 1 категории и противодействия техническим средствам перехвата речевой информации (стетоскопы, направленные и лазерные микрофоны, выносные микрофоны) по виброакустическим каналам (наводки речевого сигнала на стены, пол, потолок помещений, окна, трубы отопления, вентиляционные короба и воздушная звуковая волна).

Имеет четыре канала формирования помех, к каждому из которых могут подключаться вибропреобразователи пьезоэлектрического или электромагнитного типа, а также акустические системы, обеспечивающие преобразование электрического сигнала, формируемого прибором, в механические колебания в ограждающих конструкциях защищаемого помещения, а также в акустические колебания воздуха.

Достоинства

Полностью цифровое управление.

Интеллектуальное меню, гибкая система конфигурирования.

Возможность формирования помехового сигнала от различных внутренних и внешних источников и их комбинаций. Внутренние источники - генератор шума, фонемный клонер, предназначенный для синтеза речеподобных, оптимизированных для защиты речевой информации конкретных лиц помех путем клонирования основных фонемных составляющих их речи. За счет их микширования по каждому каналу значительно уменьшается вероятность очистки зашумленного сигнала.

Кроме того, наличие линейного входа позволяет подключать к комплексу источники специального помехового сигнала повышенной эффективности.

Каждый канал прибора имеет собственный независимый генератор шума аналогового типа и фонемный клонер, что позволяет исключить возможность компенсации помехового сигнала средствами перехвата речевой информации за счет специальной обработки, в том числе и корреляционными методами при многоканальном съеме несколькими датчиками.

Одним прибором можно защитить помещения большой площади различного назначения (конференц-залы и т.п.).

Возможность регулировки спектра помехового сигнала для повышения эффективности наведенного помехового сигнала с учетом особенностей используемых виброи акустических излучателей и защищаемых поверхностей (5-ти полосный цифровой эквалайзер).

Наличие четырех независимых выходных каналов с раздельными регулировками для оптимальной настройки помехового сигнала для различных защищаемых поверхностей и каналов утечки. Достижение максимальной эффективности подавления при минимальном паразитном акустическом шуме в защищаемом помещении за счет вышеперечисленных возможностей настройки комплекса.

Встроенные средства контроля эффективности создаваемых помех: контрольный динамик для экспертной оценки качества создаваемой помехи и низкочастотный четырехканальный пятиполосный анализатор спектра, работающий с выходными сигналами всех 4 каналов, обладающий широким динамическим диапазоном, что позволяет эффективно непрерывно проводить контроль помех любого уровня, создаваемых в каждом из каналов во всем частотном диапазоне работы прибора.

Возможность подключения к каждому выходному каналу различных типов виброакустических излучателей и их комбинаций за счет наличия низкоомного и высокоомного выходов. Это также позволяет использовать комплекс для замены морально устаревших или вышедших из строя источников помехового сигнала в уже развернутых системах виброакустической защиты без демонтажа и замены установленных виброакустических излучателей.

Наличие системы беспроводного дистанционного включения комплекса.

Технические характеристики

- Число помеховых каналов: 4.

- Выходная мощность: не менее 18 Вт на канал.

- Диапазон частот: 60...16000 Гц.

- Число вибраторов, подключаемых к одному каналу:

1) пьезоэлектрических - до 30;

2) электромагнитных - до 7.

- Количество поддиапазонов с регулируемым уровнем мощности помехи в канале:

- 5.

- Частотные поддиапазоны: 60...350 Гц; 350...700 Гц; 700-1400 Гц; 1400-2800 Гц; 2800...16000 Гц.

- Виды помех:

1) “белый” шум;

2) речеподобная (формируемая фонемным клонером виброгенератора, путем клонирования основных фонемных составляющих речи защищаемых лиц);

3) специальная (смесь речеподобной и шумовой).

- Количество независимых фонемных клонеров: 4.

- Количество независимых генераторов шума: 4.

- Диапазон регулировки уровня сигнала в каждой октавной полосе: не менее 24 дБ.

- Управление включением помехи: дистанционное проводное, дистанционное по радиоканалу, местное.

- Питание: сеть 220 В, 50 Гц.

- Габариты: 310 х 300 х 80 мм.

- Вес: 5,5 кг.

Телефонный модуль для комплексной защиты телефонной линии от прослушивания ПРОКРУСТ-2000

Назначение

Для защиты городской телефонной линии до АТС методом постановки активной помехи, подавляющей действие практически любых существующих на сегодняшний день телефонных закладок во время разговора. В приборе реализовано запатентованное решение, позволяющее гарантированно предотвращать съем и передачу информации по телефонной линии в промежутках между телефонными переговорами. Прибор позволяет осуществлять обнаружение подключенных телефонных закладок и контролировать постоянную составляющую напряжения в телефонной линии.

Защитный модуль прост в эксплуатации, практически не требует настройки пользователем; включение защиты при переговорах осуществляется нажатием одной кнопки на приборе или пульте ДУ. При необходимости можно отрегулировать уровень помехи и напряжения на линии, контроль напряжения на линии осуществляется с помощью встроенного вольтметра. Модуль обеспечивает световую индикацию режимов работы и состояния телефонной линии, а также световую индикацию пиратского использования линии в промежутках между переговорами. Документирование телефонных переговоров обеспечивается подключением звукозаписывающего устройства.

Особенности

Телефонная линия во время разговора защищается на всем протяжении линии от модуля до АТС, а для гарантированной защиты линии в промежутках между переговорами организован участок телефонной линии повышенной защищенности, который располагается между защитным модулем и выносным блокиратором.

Подавление нормальной работы телефонных закладок любых типов подключения во время переговоров осуществляется путем перегрузки входных цепей двумя активными помехами с разными физическими характеристиками.

Гарантируется блокирование работы комбинированных (телефон/акустика) радиопередатчиков в режиме "акустика" (линия в отбое), как питающихся от линии, так и с автономным питанием, подключенных на участке линии повышенной защищенности. Также гарантируется блокирование проникновения сигналов от аппаратуры ВЧ-навязывания на телефонный аппарат.

Встроенное стробирующее устройство управления напряжением и током на телефонной линии блокирует нормальную работу комбинированных радиопередатчиков в режиме "телефон".

Модулем обеспечивается ложное срабатывание звукозаписывающей аппаратуры системы VOX (VOR), подключенной на телефонную линию в любом месте, от модуля до АТС. Обеспечивается ложное срабатывание звукозаписывающей аппаратуры, снабженной датчиком на перепад напряжения, если она подключена на участке линии повышенной защищенности. При ложном срабатывании происходит непродуктивный расход пленки и батареи питания звукозаписывающей аппаратуры.

Улучшенная система детектирования нелинейных элементов, подключенных к телефонной линии.

Встроенный детектор гарантированно определяет и индицирует активный, параллельный телефон даже при отключенной защите.

Модуль позволяет блокировать попытки использования пиратских телефонов, подключенных на участке повышенной защищенности.

Встроена автоматика временного отключения защиты для предотвращения сбоев при наборе номера.

Защитный модуль легко интегрируется в конфигурацию сети офисной мини АТС. Для этой цели модуль оснащен системой дистанционного управления по телефонной линии, которая позволяет использовать число защитных модулей, равное числу входящих городских линий, и управлять защитой с любого телефона, подключенного к внутренней мини-АТС.

Технические характеристики

- * Максимальное поднятие постоянного напряжения на линии в режиме "Уровень": до 39 В.

- * Диапазон шумового сигнала в режиме "Помеха": 50 Гц...10 кГц.

- * Максимальная амплитуда помехи в режиме "Детектор": до 30 В.

- * Напряжение на диктофонном выходе: регулируемое, до 150 мВ.

- * Питание: сеть 220 В, 50 Гц.

- * Потребляемая мощность: не более 10 Вт.

- * Условия эксплуатации: отапливаемое помещение.

- * Габариты: 47 х 172 х 280 мм

Система защиты информации Secret Net 4.0

Назначение

Программно-аппаратный комплекс для обеспечения информационной безопасности в локальной вычислительной сети, рабочие станции и сервера которой работают под управлением следующих операционных систем:

- Windows'9x (Windows 95, Windows 98 и их модификаций);

- Windows NT версии 4.0;

- UNIX MP-RAS версии 3.02.00.

Безопасность рабочих станций и серверов сети обеспечивается с помощью всевозможных механизмов защиты:

- усиленная идентификация и аутентификация;

- полномочное и избирательное разграничение доступа;

- замкнутая программная среда;

- криптографическая защита данных;

- другие механизмы защиты.

Администратору безопасности предоставляется единое средство управления всеми защитными механизмами, позволяющее централизованно управлять и контролировать исполнение требований политики безопасности.

Вся информация о событиях в информационной системе, имеющих отношение к безопасности, регистрируется в едином журнале регистрации. О попытках совершения пользователями неправомерных действий администратор безопасности узнает немедленно.

Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями.

Компоненты Secret Net

Система Secret Net состоит из трех компонентов:

- Клиентская часть.

- Сервер безопасности.

- Подсистема управления.

Особенностью системы Secret Net является клиент-серверная архитектура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть обеспечивает защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собственной базе данных.

Клиентская часть системы защиты

Клиент Secret Net (как автономный вариант, так и сетевой) устанавливается на компьютер, содержащий важную информацию, будь то рабочая станция в сети или какой-либо сервер (в том числе, и сервер безопасности).

Основное назначение клиента Secret Net:

- Защита ресурсов компьютера от несанкционированного доступа и разграничение прав зарегистрированных пользователей.

- Регистрация событий, происходящих на рабочей станции или сервере сети, и передача информации на сервер безопасности.

- Выполнение централизованных и децентрализованных управляющих воздействий администратора безопасности.

Клиенты Secret Net оснащаются средствами аппаратной поддержки (для идентификации пользователей по электронным идентификаторам и управления загрузкой с внешних носителей).

Сервер безопасности

Сервер безопасности устанавливается на выделенный компьютер или контроллер домена и обеспечивает решение следующих задач:

- Ведение центральной базы данных (ЦБД) системы защиты, функционирующей под управлением СУБД Oracle 8.0 Personal Edition и содержащей информацию, необходимую для работы системы защиты.

- Сбор информации о происходящих событиях со всех клиентов Secret Net в единый журнал регистрации и передача обработанной информации подсистеме управления.

- Взаимодействие с подсистемой управления и передача управляющих команд администратора на клиентскую часть системы защиты.

Подсистема управления Secret Net

Подсистема управления Secret Net устанавливается на рабочем месте администратора безопасности и предоставляет ему следующие возможности:

- Централизованное управление защитными механизмами клиентов Secret Net.

- Контроль всех событий, имеющих отношение к безопасности информационной системы.

- Контроль действий сотрудников в ИС организации и оперативное реагирование на факты и попытки НСД.

- Планирование запуска процедур копирования ЦБД и архивирования журналов регистрации.

Схема управления, реализованная в Secret Net, позволяет управлять информационной безопасностью в терминах реальной предметной области и в полной мере обеспечить жесткое разделение полномочий администратора сети и администратора безопасности.

Автономный и сетевой вариант

Система защиты информации Secret Net выпускается в автономном и сетевом вариантах.

- Автономный вариант - состоит только из клиентской части Secret Net и предназначен для обеспечения защиты автономных компьютеров или рабочих станций и серверов сети, содержащих важную информацию.

- Сетевой вариант - состоит из клиентской части, подсистемы управления, сервера безопасности и позволяет реализовать защиту, как всех компьютеров сети, так и только тех рабочих станций и серверов, которые хранят и обрабатывают важную информацию. Причем в сетевом варианте, благодаря наличию сервера безопасности и подсистемы управления, будет обеспечено централизованное управление и контроль работы всех компьютеров, на которых установлены клиенты Secret Net.

Сферы применения Secret Net

Основными сферами применения системы Secret Net являются:

- Защита информационных ресурсов;

- Централизованное управление информационной безопасностью;

- Контроль состояния информационной безопасности.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.