Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Выявление секретной информации






Информация, считающаяся секретной, различается в зависимости от сферы деятельности организации. Секретные сведения включают деловые книги, проекты, патентную информацию, телефонные книги компании и т. д.

Определенная информация считается секретной для всех организаций - это сведения о выплатах, домашние адреса и номера телефонов служащих, информация о медицинском страховании и любая финансовая информация, закрытая для широкой публики.

Определение секретной информация должно быть тщательно и четко сформулировано в политике и донесено до служащих.

Обеспечение информационной безопасности - это процесс, опережающий управление риском, а не следующий за ним. В отличие от ответной модели, когда вначале происходит чрезвычайное происшествие, а только потом принимаются меры по защите информационных ресурсов, предупредительная модель работает до того, как что-то случится.

В ответной модели общие затраты на безопасность неизвестны.

Общие затраты на безопасность = Стоимость ущерба от происшествия + Стоимость контрмер

К сожалению, мы не узнаем стоимость ущерба от происшествия, пока оно фактически не произойдет. Поскольку организация не предпринимает никаких шагов для предотвращения инцидента, нет никакой возможности узнать величину возможного ущерба. Следовательно, нельзя оценить риск, пока не произойдет реальный инцидент.

К счастью, организация может сократить затраты на обеспечение информационной безопасности. Правильное планирование и управление риском позволят значительно снизить, если не исключить, величину ущерба от происшествия. Если принимались правильные меры, и инцидент был предотвращен, то величина затрат составляет:

Общие затраты на безопасность = Стоимость контрмер

Также обратите внимание, что

Стоимость происшествия + Стоимость контрмер > > Стоимость контрмер

Предупредительное принятие необходимых мер - это правильный подход к информационной безопасности. В этом случае организация определяет свои уязвимые места, выявляет величину риска и выбирает экономически эффективные контрмеры. Это первый шаг в процессе обеспечения информационной безопасности.

Обеспечение информационной безопасности - это непрерывный процесс, включающий в себя пять ключевых этапов (см. рис. 4.1.):

· оценку;

· политику;

· реализацию;

· квалифицированную подготовку;

· аудит.

Каждый из этих этапов по отдельности повышает уровень защищенности организации; однако только взятые вместе они обеспечивают основу, которая позволит эффективно управлять риском.

Рис. 4.1. Обеспечение информационной безопасности
5.ОСНОВНЫЕ УГРОЗЫ ИНФОРМАЦИИОННОЙ БЕЗОПАСНОСТИ

Опасные факторы. Понятие " информационная безопасность" несколько шире понятия " защита информации", т.к. под информационной безопасностью понимается защищенность не только информации, но и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий (искусственного или естественного характера) которые могут нанести ущерб владельцам или пользователям информации или поддерживающей ее инфраструктуры. Нам импонирует подход к обеспечению информационной безопасности, состоящий в том, что надо начинать с выявления субъектов информационных отношений, их целей, интересов и возможностей использования разного рода ресурсов, как для защиты своей информации, так и для нанесения ущерба другим субъектам и их информационным системам. В последнее время появились работы, прямо употребляющие термин " информационная война". Понятие " информационная война" часто используют неправильно и указывают только на применение высоких информационных технологий в обычных вооруженных силах. Определение информационной войны: действия, предпринятые для достижения информационного превосходства путем нанесения ущерба информации, процессам, основанным на информации, и информационным системам противника при одновременной защите собственной информации, процессов, основанных на информации, и информационных систем. Понятие информационной войны с некоторыми оговорками уместно применить и взаимодействию субъектов в бизнесе, если интересы этих субъектов существенно различаются. В ряде работ отмечается, что проблему обеспечения защиты информации часто сужают до проблемы обеспечения защиты только компьютерной информации. Для комплексного подхода необходимо рассмотреть ряд аспектов информационной безопасности, в частности обеспечение разведзащищенности объекта. Под разведзащищенностью объекта предлагается понимать способность объекта противостоять всем видам разведки, то есть обеспечение разведзащищенности заключается в реализации комплекса организационных и технических мероприятий, направленных на обеспечение безопасности информации о самом объекте. В основном имеется в виду снижение информативности данных, " демаскирующих" объект, обрабатывая которые, злоумышленник может получить некоторую информацию о режиме функционирования объекта, его взаимодействию с другими участниками процесса. Здесь уместно отметить, что в последнее время в литературе большое внимание уделяется новому направлению в информационной безопасности, а именно " стеганографии", и в частности компьютерной стеганографии. Слово " стеганография" происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и, таким образом, означает буквально " тайнопись". Компьютерные технологии придали новый импульс развитию и совершенствованию стеганографии, появилось новое направление в области защиты информации - компьютерная стеганография. Современный прогресс в области глобальных компьютерных сетей и средств мультимедиа привел к разработке новых методов, предназначенных для обеспечения безопасности передачи данных по каналам телекоммуникаций и использования их в необъявленных целях. Эти методы, учитывая естественные неточности устройств оцифровки и избыточность аналогового видео или аудио сигнала, позволяют скрывать сообщения в компьютерных файлах (контейнерах). Причем, в отличие от криптографии, данные методы скрывают сам факт передачи информации. При использовании новых информационных технологий угрозам, в первую очередь подвергаются такие свойства информации, как КОНФИДЕНЦИАЛЬНОСТЬ, ЦЕЛОСТНОСТЬ, ДОСТУПНОСТЬ. Будем считать, что опасными факторами или опасными воздействующими факторами (ОВФ) на защищаемые информационные ресурсы объекта являются:

1. В части несанкционированного доступа (НСД) к защищаемым информационным ресурсам:

* различные версии (одной и той же программы) - угроза: целостности;

* ошибки программирования - угроза: конфиденциальности, целостности,

доступности;

* умышленное повреждение данных и программ - угроза: целостности;

* потайные ходы и лазейки - угроза: конфиденциальности, целостности,

доступности;

* вредоносные программы - угроза: целостности и доступности, могут затрагивать и конфиденциальность;

* аппаратные сбои - угроза: конфиденциальности, целостности и доступности;

* неточная или устаревшая информация - угроза: целостности;

* небрежность - угроза: конфиденциальности, целостности, доступности;

* искажение информации - угроза: целостности;

* кража (хищение) - угроза: конфиденциальности, целостности, доступности;

* мошенничество - угроза: целостности;

* подлог - угроза: целостности и другим ресурсам;

* самозванство - угроза: конфиденциальности, целостности, доступности;

* применение сетевых анализаторов - угроза: конфиденциальности;

2. В части специальных программно-математических воздействий или " вредоносных программ" (ВрП); в том числе через специально внедренные электронные и программные " закладки".

3. В части утечки информации по техническим каналам объекта:

* побочные электромагнитные излучения информативного сигнала от объекта информатизации;

* радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав объекта, или при наличии паразитной генерации в узлах (элементах) этих средств;

из помещений и зданий объекта:

* акустическое излучение информативного речевого сигнала или сигнала, обусловленного функционированием технических средств обработки информации (телеграф, телетайп, принтер, пишущая машинка и т.п.);

* электрические сигналы, возникающие посредством преобразования

информативного сигнала из акустического в электрический за счет микрофонного эффекта, и распространение их по проводам и линиям передачи информации;

* вибрационные сигналы, возникающие посредством преобразования информативного сигнала из акустического в вибрационный при воздействии его на строительные конструкции и инженерно-технические коммуникации выделенных помещений;

* электрические сигналы или радиоизлучения, обусловленные воздействием на технические средства (ТС) высокочастотных сигналов, создаваемых с помощью разведывательной аппаратуры, по эфиру и проводам, либо сигналов промышленных радиотехнических устройств (радиовещательные, радиолокационные станции, средства радиосвязи и т.п.), модуляцией их информативным сигналом (облучение, " навязывание");

* радиоизлучения или электрические сигналы от внедренных в ТС и помещения (здания) объекта специальных электронных закладных устройств (СЭЗУ - " закладок") для перехвата информации, модулированные информативным сигналом;

Опасные воздействующие факторы (ОВФ) и угрозы от них не имеют четко выявленной природы и, как правило, угрожают КОНФИДЕНЦИАЛЬНОСТИ, ЦЕЛОСТНОСТИ, ДОСТУПНОСТИ информации, материальным ценностям и др. ресурсам и носят противозаконный или аморальный характер. Предотвращение влияния опасных воздействующих факторов на защищаемые ресурсы объекта информатизации, исходящих от внутренних и внешних источников, определяет СОДЕРЖАНИЕ работ по защите. Проблема защиты произвольного объекта информатизации (ОИ) имеет два взаимосвязанных аспекта:

* аналитический (соответствующий " нападению" или " вскрытию систем");

* синтетический (защита).

Рассматриваемая проблема содержит компоненты:

* кто производит доступ (субъект);

* к чему производится доступ (объект);

* что есть " доступ";

* и по какому критерию " санкционированный" или легальный доступ отличается от " несанкционированного".







© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.