30556

Задачи и принципы инженерно-технической защиты информации

Доклад

Математика и математический анализ

Задачи Инженернотехническая защита информации одна из основных составляющих комплекса мер по защите информации составляющей государственную коммерческую и личную тайну. Этот комплекс включает нормативноправовые документы организационные и технические меры направленные на обеспечение безопасности секретной и конфиденциальной информации. Инженернотехническая защита информации включает комплекс организационных и технических мер по обеспечению информационной безопасности техническими средствами и решает следующие задачи:...

Русский

2013-08-24

50.5 KB

60 чел.

Задачи и принципы инженерно-технической защиты информации.

Задачи

 

Инженерно-техническая защита информации - одна из основных составляющих комплекса мер по защите информации, составляющей государственную, коммерческую и личную тайну. Этот комплекс включает нормативно-правовые документы, организационные и технические меры, направленные на обеспечение безопасности секретной и конфиденциальной информации.

Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению информационной безопасности техническими средствами и решает следующие задачи:

  1.  Предотвращение проникновения злоумышленника к источникам информации с целью её уничтожения, хищения или изменения.
  2.  Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.
  3.  Предотвращение утечки информации по различным техническим каналам.

Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации.

Инженерно-техническая защита информации представляет собой достаточно быстро развивающуюся область науки и техники на стыке теории систем, физики, оптики, акустики, радиоэлектроники, радиотехники, электро- и радиоизмерений и других дисциплин. Круг вопросов, которыми вынуждена заниматься инженерно-техническая защита, широк и обусловлен многообразием источников и носителей информации, способов и средств её добывания, а, следовательно, и защиты. Для обеспечения эффективной инженерно-технической защиты информации необходимо определить:

  1.  что защищать техническими средствами в данной организации, здании, помещении
  2.  каким угрозам подвергается защищаемая информация со стороны злоумышленников и их технических средств
  3.  какие способы и средства целесообразно применять для обеспечения информационной безопасности с учётом как величины угрозы, так и затрат на её предотвращение
  4.  как организовать и реализовать техническую защиту информации в организации

При организации защиты информации, как и других видов защиты, необходимо также знать и учитывать психологические факторы, влияющие на принятие решения руководителем или любым другим ответственным лицом. Это обусловлено тем, что меры по защите имеют превентивную направленность без достаточно достоверных данных о потенциальных угрозах не вообще, а применительно к конкретной организации. Кроме того, последствия скрытого хищения информации проявляются спустя некоторое время, когда порой бывает достаточно трудно выявить истинную причину ухудшения финансового положения фирмы или появления у конкурента идентичной продукции. Эти факторы не способствуют психологической готовности руководителя на достаточно большие затраты на защиту информации. Тем не менее, мировой опыт организации защиты информации подтверждает, что на информационную безопасность фирмы вынуждены выделять порядка 10-20% от общей прибыли. Поскольку значительную часть расходов на защиту информации составляют затраты на покупку и эксплуатацию средств защиты, то методология инженерно-технической защиты информации должна обеспечивать возможность рационального выбора средств защиты информации.

Однако, выбор средств защиты информации с ориентацией на рекламные данные чреват крупными ошибками, так как в рекламе фирмы-производители не указывают недостатки и преувеличивают достоинства своей продукции. Нужны более глубокие знания о принципах работы и возможностях тех или иных технических средств защиты информации.

Таким образом, при решении задач защиты информации объективно существует необходимость учёта большого числа различных факторов, что не удаётся, как правило, сделать на основе здравого смысла. Поэтому основы инженерно-технической защиты информации должны содержать как теоретические знания, так и методические рекомендации, обеспечивающие решение этих задач.

Принципы

Так как органам безопасности, занимающимся защитой информации, противостоит разведка с мощным аппаратом и средствами, находящимися на острие научно-технического прогресса, то возможности способов и средств защиты не должны, по крайней мере, уступать возможностям разведки. Исходя из этих исходных положений основу защиты информации должны составлять, аналогичные принципам добывания информации, а именно:

  1.  непрерывность защиты информации, характеризующаяся постоянной готовностью системы защиты в любое время к отражению угроз информационной безопасности
  2.  активность, предусматривающая прогнозирование действий злоумышленника, разработку и реализацию опережающих мер по защите
  3.  скрытность, исключающая ознакомление посторонних лиц со средствами и технологией защиты информации
  4.  целеустремлённость, предполагающая сосредоточение усилий по предотвращению угроз наиболее ценной информации
  5.  комплексное использование различных способов и средств защиты информации, позволяющее компенсировать недостатки одних достоинствами других

Эти принципы хотя и не содержат конкретных рекомендаций, однако определяют общие требования к способам и средствам защиты информации.

Следующая группа принципов характеризует основные профессиональные подходы к организации защиты информации, обеспечивает рациональный уровень её защиты и позволяет сократить затраты. Эта группа включает следующие принципы:

  1.  соответствие уровня защиты ценности информации
  2.  гибкость защиты
  3.  многозональность защиты, предусматривающая размещение источников информации в зонах с контролируемым уровнем её безопасности
  4.  многорубежность защиты информации на пути движения злоумышленника или распространения носителя

Первый принцип определяет экономическую целесообразность применения тех или иных средств мер защиты. Он заключается в том, что затраты на защиту информации не должны превышать цену защищаемой информации.

Так как цена информации - величина переменная, зависящая как от источника информации, так и от времени, то во избежание неоправданных расходов защита информации должны быть гибкой. Гибкость защиты проявляется в возможности изменения степени защищённости в соответствии с изменившимимся требованиями к информационной безопасности.

Требуемый уровень информационной безопасности достигается многозональностью и многорубежностью защиты:

  1.  многозональность обеспечивает дифференцированный санкционированный доступ различных категорий сотрудников и посетителей к источникам информации и реализуется путём разделения пространства, занимаемого объектом защиты (организацией, предприятием, фирмой или любой другой государственной или коммерческой структурой) на так называемые контролоируемые зоны. Типовыми зонами являются:
  2.  территория занимаемая объектом защиты и ограниченная забором или условной внешней грамницей
  3.  здание на территории
  4.  коридор или его часть
  5.  помещение
  6.  шкаф, сейф, хранилище

Зоны могут быть независимыми (здания, помещения), пересекающимися и вложенными (сейф в комнате, комната в здании, здание на территории).

Каждая зона характеризуется уровнем безопасности находящейся в ней информации. Информационная безопасность в зоне зависит от:

  1.  расстояния от источника информации (сигнала) до злоумышленника или его средств добывания информации
  2.  количества и уровня защиты рубежей на пути движения злоумышленника или рапространения иного носителя информации (например, поля)
  3.  эффективности способов и средств управления допуском людей и автотранспорта в зону
  4.  мер по защите информации внутри зоны

Чем больше удалённость источника информации от места нахождения злоумышленника или его средства добывания информации и чем больше рубежей защиты, тем больше время движения злоумышленника к источнику и ослабление энергии носителя в виде поля или электрического тока. Количество и пространственное раположение зон и рубежей выбирается таким образом, чтобы обеспечить требуемый уровень информационной безопасности как от внешних (вне территории организации), так и внутренних (проникших на территорию злоумышленников или сотрудников) факторов атаки на защищаемый объект. Чем более ценной является информация, тем большим количеством рубежей и зон целесообразно окружить её источник и тогда тем сложнее злоумышленнику обеспечить разведывательный контакт с её носителями.

Рассмотренные выше принципы относятся к защите информации в целом. При построении системы защиты информации нужно учитывать также следующие принципы:

  1.  минимизация дополнительных задач и требований к сотрудникам организации, вызванных мерами по защите информации
  2.  надёжность в работетехнических средств системы, исключающая как нереагирование на угрозы (пропуски угроз) информационной безопасности, так и ложные реакции при их отсутствии
  3.  ограниченный и контролируемый доступ к элементам системы обеспечения информационной безопасности
  4.  непрерывность работы системы в любых условиях функционирования объекта защиты, в том числе, например, кратковременном отключении электроэнергии
  5.  адаптируемость (приспособляемость) системы к изменениям окружающей среды

Смысл указанных принципов очевиден, но следует остановится подробнее на последнем. Дело в том, что закрытая информация о способах и средствах защиты информации в конкретной организации со временем становится известной всё большему числу людей, в результате чего увеличивается вероятность попадания этой информации к злоумышленнику. Поэтому целесообразно производить изменения в структуре системы защиты информации периодически или при появлении достаточно реальной возможности утечки информации о системе защиты, например, при внезапном увольнении информированного сотрудника службы безопасности.


 

А также другие работы, которые могут Вас заинтересовать

52840. Впровадження елементів проектного навчання у роботі з автентичною художньою літературою на уроках англійської мови в старшій школі 111 KB
  Маючи вищу педагогічну освіту методичний та педагогічний досвіт роботи з учнями автор ставить завдання пошуку нових ефективних шляхів навчання комунікативної компетенції які б були достатніми для здійснення спілкування у певних комунікативних сферах та розвитку творчої ініціативи здібностей пізнавальних інтересів учнів. Групове та колективне розвязування навчальних завдань стимулює пізнавальну та творчу діяльність учнів. Робота з віршованими текстами формує творчі здібності критичне та логічне мислення сприяє виявленню в...
52841. Элементы истории математики на уроках в общеобразовательной школе 299 KB
  Решением неопределенных уравнений занимались в древности китайцы греки и индийцы. В Арифметике Диофанта приведено много задач решаемых им с помощью неопределенных уравнений разных степеней при этом он допускает в качестве решений любые положительные дробные или целые числа. Из 1 следует неопределенное уравнение первой степени x y=...
52842. «Літературний елементаль» як метод актуалізації і узагальнення вивченого з української літератури 36.5 KB
  Досвід попередніх років показує що навчальні компетенції учнів з української мови відрізняються від компетенцій з української літератури й на жаль не на користь останньої. Специфіка ж тестів ДПА та ЗНО з української літератури передбачає достатньо глибоке знання саме цих особливостей літературних творів що входять до шкільної програми. Саме тому пропоную один з методів роботи на уроках української літератури який допоможе учням безпосередньо перед тестуванням відновити у памяті потрібну інформацію про той чи інший твір літератури.
52843. Збережи ялинки 38 KB
  Коментар: для проведення уроку напередодні вчитель пропонує учням підготувати презентації: Які бувають ялинки Чи корисні хвойні аромати Як використовують ялинки Як можна зберегти ялинку Хід заходу: Учитель: Яке свято наближається діти Без чого не обходиться жодне новорічне свято Де беруть ялинки для новорічного свята Чи завжди свято нового року святкували взимку Звичайно ні. Фея Екологія: Добрий день діти. Зрубали ми ялинку На свято принесли Малята веселяться В лісі одні пеньки Сіренькому зайчатку Нема...
52844. Изображение елочной ветки 130.5 KB
  Цель. Учить детей рисовать, закреплять умения и навыки в процессе рисования: положение альбомного листа и карандаша, умение пользоваться красками, кисточкой, цветными карандашами. Совершенствовать умение правильного раскрашивания передачи в рисунке формы, величины, деталей в соответствии с предметом.
52845. Розвиток творчих здібностей учнів під час формування природничих понять на уроках природознавства в початкових класах 134.5 KB
  Застосування інтерактивних технологій висуває певні вимоги до структури уроку. Структура інтерактивного уроку містить пять етапів: мотивації оголошення теми та очікуваних результатів надання необхідної інформації інтерактивної вправи підбиття підсумків і оцінювання результатів уроку. Сьогодні на занятті ми розглянемо тільки три етапи інтерактивного уроку: мотивація навчання оголошення теми та очікуваних результатів рефлексія підбиття підсумків і оцінювання результатів уроку. II Основна частина Мотивація навчання Метою цього етапу...
52846. Елліністичні держави в IV—II ст. до н. е. Елліністична культура 49.5 KB
  Мета: Розкрити суть еллінізму; дати коротку характеристику елліністичних держав; визначити основні причини розквіту культури і науки часів еллінізму розглянути їхні основні досягнення. Епоха еллінізму діадохи. Джерела: Фільм Культура еллінізму 35канала; Підручник: Шалагіна О. 2009; Структура уроку Організаційний момент Актуалізація опорних знань Вивчення нового матеріалу Суть еллінізму.
52847. Нові технології. Написання електронних листів 75 KB
  Look at the words on the screen and guess what part of speech they are and what theme they concern. Use, upgrade, zoom, erase, paste, plug, unzip, view, scroll, print, touch. You are right. They are all verbs and they deal with a computer, new technologies, as well as new means of communications So, today we are going to speak about new technologies and e-mails as the form of the new kind of writing.