Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Рекомендуемые мероприятия по защите

Овечку

Информация как объект защиты.

Информация -это сведения о предметах, объектах, явлениях, процессах (независимо от формы их представления), отображаемые в сознании человека или на каком либо носите для последующего восприятия их человеком.

 

Формы представления информации:

  1. Речевая
  2. Телекоммуникационная
  3. Документированная

 

Информация:

  1. Открытая информация
  2. Информация ограниченного доступа

2.1 Государственная тайна

2.2 Конфиденциальная информация

2.2.1 Служебная и профессиональная тайна

2.2.2 Коммерческая тайна

2.2.3 Персональные данные

 

Источники информации.

Предпринимательская деятельность тесно связана с получением, накоплением, обработкой и использованием разнообразных информационных потоков, поступающих от различных источников. Под понятием «источник» понимается какой-то объект, обладающий определенной информацией, которую интересующиеся ею лица могут получить одноразово или многоразово.

 

Источники, которые обладают, владеют или содержат конфиденциальную информацию,

  1. Люди
  2. Документы
  3. Публикации
  4. Технические средства, обеспечивающие производственную деятельность.
  5. Технические носители
  6. Продукция
  7. Промышленные и производственные отходы

 

У каждой «единицы» защищенной информации есть несколько параметров, которые необходимы учитывать:

1. Статичность

2. Размер и тип доступа

3. Время жизни

4. Стоимость создания

5. Стоимость потери конфиденциальности

6. Стоимость скрытого нарушения целостности

7. Стоимость утраты

 

Параметры конфиденциальной информации.

Статичность определяет, может ли защищаемая информация изменяться в процессе нормального использования.

 

Размер единицы защищаемой информации может накладывать дополнительные ограничения на используемые средства защиты.

 

Тип доступа (последовательный или произвольный) также накладывает ограничения на средства защиты – использование потокового алгоритма шифрования для больших объемов данных с произвольным доступом требует разбиения данных на блоки и генерации уникального ключа для каждого из них.

 

Время жизни – параметр, определяющий, насколько долго информация должна оставаться защищенной.

 

Стоимость создания – численное выражение совокупности ресурсов, затраченных на создание информации.

 

Стоимость потери конфиденциальности – потенциальные убытки, которые понесет владелец информации, если к ней получат неавторизованный доступ сторонние лица.

 

Стоимость скрытого нарушения целостности – убытки, которые могут возникнуть вследствие внесения изменений в информацию, если факт модификации не был обнаружен.

 

Стоимость утраты – описывает ущерб от полного или частичного разрушения информации.

 

 

Агенты угроз информационной безопасности.

Факторы, обуславливающие разглашение коммерческой тайны:

  1. Излишняя болтливость
  2. Стремление сотрудников зарабатывать средства любыми способами и любой ценой
  3. Отсутствие в фирме службы безопасности
  4. Привычка сотрудников делиться информацией друг с другом.
  5. Бесконтрольное использование информационных систем фирмы
  6. Наличие предпосылок для возникновения среди сотрудников конфликтных ситуаций: отсутствие психологической совместимости, случайный подбор кадров, зависть и т.п.

 

Инсайдер -

 

 

Безопасность информации -состояние информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации, копирования и блокирования.

 

Виды угроз:

- Физической целостности (уничтожение, разрушение элементов)

- Логической целостности (разрушение логических связей)

- Содержания (изменение блоков информации, внешнее навязывание ложной информации)

- Конфиденциальности (разрушение защиты, уменьшение степени защищенности информации)

- Прав собственности на информацию (несанкционированное копирование, использование)

 

Угрозы информации:

  1. Естественные, не зависящие от действия человека – стихийные природные явления
  2. Искусственные, вызванные человеческой деятельностью

2.1 Непреднамеренные

- Ошибки пользователей КС

- Несчастные случаи (пожары, аварии, взрывы)

2.2 Преднамеренные

- Хищение носителей

- Подключение к каналам связи

- Перехват ЭМИ

- НСД

- Разглашение

- Копирование данных

 

Предпосылки появления угроз:

1. Объективные (количественная или качественная недостаточность элементов информации) – причины, не связанные непосредственно с деятельностью людей и вызывающие случайные по характеру происхождения угрозы.

2. Субъективные – причины, непосредственно связанные с деятельностью человека и вызывающие как преднамеренные (деятельность разведок иностранных государств, шпионаж, деятельность уголовных элементов и недобросовестных сотрудников), так и непреднамеренные (плохое психофизическое состояние, недостаточная подготовка, низкий уровень знаний) угрозы информации.

 

Обобщенный перечень угроз и перечень мероприятий по защите данных.

Компонент АС Защищаемые помещения

Возможные угрозы безопасности информации

  1. Радиозакладки
  2. Утечка информации по техническим каналам (акустический, виброакустический, акустоэлектрический, визуально-оптический)

Рекомендуемые мероприятия по защите

  1. Проверка помещений на закладки
  2. Проверка помещений на соответствие требованиям
  3. Аттестация помещений (проводится специализированными сотрудниками)

 

Компонент АС Система электропитания и заземления

Возможные угрозы безопасности информации

  1. Утечка информации по цепям электропитания и заземления
  2. Вывод из строя СВТ под воздействием ЭМИ

Рекомендуемые мероприятия по защите

  1. Размещение трансформаторных подстанций в пределах контролируемой зоны
  2. Установка контура заземления в пределах контролируемой зоны
  3. Установка фильтров на вводах первичного электропитания

 

Компонент АС Кабельная система и пассивное оборудование сети передачи данных (репитеры)

Возможные угрозы безопасности информации Несанкционированное подключение к кабельной магистрали и кроссам

Рекомендуемые мероприятия по защите

  1. Экранирование магистральных линий
  2. Прокладка кабельной системы в коробах
  3. Физическая защита технических помещений и ограничение доступа к кроссам
  4. Линейное зашумление линий связи
  5. Оптоволокно

 

Компонент АС Активное сетевое оборудование сети передачи данных (программное обеспечение и тд.)

Возможные угрозы безопасности информации

  1. Несанкционированное подключение к портам оборудования
  2. Перехват трафика
  3. Отключение электропитания
  4. Откаты и сбои аппаратуры

Рекомендуемые мероприятия по защите

  1. Получение предписания на эксплуатацию
  2. Размещение в экранированных приборных стойках
  3. Физическая защита помещений и ограничение доступа к оборудованию
  4. Аудит ПО рабочих станций и серверов, защита ПО от несанкционированного изменения
  5. Применение устройств бесперебойного электропитания
  6. Резервирование оборудования

 

Компонент АС Средства (серверы, рабочие станции)

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...