5.1. Защита информации
5.1. Защита информации
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.
Существует множество причин и мотивов, по которым одни люди хотят шпионить за другими. Имея немного денег и старание, злоумышленники могут организовать ряд каналов утечки сведений, используя собственную изобретательность и (или) халатность владельца информации. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.
Для построения системы надежной защиты информации необходимо выявить все возможные угрозы безопасности, оценить их последствия, определить необходимые меры и средства защиты, оценить их эффективность. Оценка рисков производится квалифицированными специалистами с помощью различных инструментальных средств, а также методов моделирования процессов защиты информации. На основании результатов анализа выявляются наиболее высокие риски, переводящих потенциальную угрозу в разряд реально опасных и, следовательно, требующих принятия дополнительных мер обеспечения безопасности.
Информация может иметь несколько уровней значимости, важности, ценности, что предусматривает соответственно наличие нескольких уровней ее конфиденциальности. Наличие разных уровней доступа к информации предполагает различную степень обеспечения каждого из свойств безопасности информации – конфиденциальность, целостность и доступность.
Анализ системы защиты информации, моделирование вероятных угроз позволяет определить необходимые меры защиты. При построении системы защиты информации необходимо строго соблюдать пропорцию между стоимостью системы защиты и степенью ценности информации. И только располагая сведениями о рынке открытых отечественных и зарубежных технических средств несанкционированного съема информации, возможно определить необходимые меры и способы защиты информации. Это одна из самых сложных задач в проектировании системы защиты коммерческих секретов.
При возникновении различных угроз от них приходится защищаться. Для того чтобы оценить вероятные угрозы, следует перечислить и основные категории источников конфиденциальной информации – это могут быть люди, документы, публикации, технические носители, технические средства обеспечения производственной и трудовой деятельности, продукция, промышленные и производственные отходы и т. д. Кроме того, к возможным каналам утечки информации следует отнести совместную деятельность с другими фирмами; участие в переговорах; фиктивные запросы со стороны о возможности работать в фирме на различных должностях; посещения гостей фирмы; знания торговых представителей фирмы о характеристиках изделия; излишнюю рекламу; поставки смежников; консультации специалистов со стороны; публикации в печати и выступления, конференции, симпозиумы и т. д.; разговоры в нерабочих помещениях; правоохранительные органы; «обиженных» сотрудников предприятия и т. п.
Все возможные способы защиты информации сводятся к нескольким основным методикам:
воспрепятствование непосредственному проникновению к источнику информации с помощью инженерных конструкций технических средств охраны;
скрытие достоверной информации;
предоставление ложной информации.
Упрощенно принято выделять две формы восприятия информации – акустическую и зрительную (сигнальную). Акустическая информация в потоках сообщений носит преобладающий характер. Понятие зрительной информации весьма обширно, поэтому ее следует подразделять на объемно-видовую и аналогово-цифровую.
Самыми распространенными способами несанкционированного получения конфиденциальной информации являются:
прослушивание помещений с помощью технических средств;
наблюдение (в т. ч. фотографирование и видеосъемка);
перехват информации с использованием средств радиомониторинга информативных побочных излучений технических средств;
хищение носителей информации и производственных отходов;
чтение остаточной информации в запоминающих устройствах системы после выполнения санкционированного запроса, копирование носителей информации;
несанкционированное использование терминалов зарегистрированных пользователей с помощью хищения паролей;
внесение изменений, дезинформация, физические и программные методы разрушения (уничтожения) информации.
Современная концепция защиты информации, циркулирующей в помещениях или технических системах коммерческого объекта, требует не периодического, а постоянного контроля в зоне расположения объекта. Защита информации включает в себя целый комплекс организационных и технических мер по обеспечению информационной безопасности техническими средствами. Она должна решать такие задачи, как:
предотвращение доступа злоумышленника к источникам информации с целью ее уничтожения, хищения или изменения;
защита носителей информации от уничтожения в результате различных воздействий;
предотвращение утечки информации по различным техническим каналам.
Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Источники информации и иллюстраций
Источники информации и иллюстраций Авторы оригинальных фотографий:Е. Д. Кочнев, А. А. Латрыгин, С. В. Андреев, Я. В. Горбунов, А. Гуляев, В. В. Дмитриев, К. Е. Дунаев, А. Дундин, А. Е. Мельников, А. Новиков, М. В. Соколов, И. Сухин (Россия), Л. Д. Гоголев, А. Кравец (Украина), Thierry Lachapelle, Alain
Защита шин и ошиновок. Защита на обходном, шиносоединительном и секционном выключателях
Защита шин и ошиновок. Защита на обходном, шиносоединительном и секционном выключателях Вопрос. Для каких шин предусматриваются отдельные устройства РЗ?Ответ. Для сборных шин электростанций и подстанций напряжением 110 кВ и выше (3.2.119).Вопрос. В каких случаях
Защита
Защита Вопрос. Какая защита должна быть установлена на ПС, от которых в числе других потребителей получают питание передвижные торфяные электроустановки напряжением выше 1 кВ?Ответ. На каждой отходящей линии должна быть установлена селективная защита, отключающая линию
8.2.4.1 Типы справочной информации
8.2.4.1 Типы справочной информации В спецификации стиля документации могут быть указаны один или несколько из следующих типов справочной информации:a) контекстная справка (context help) — информация о текущем поле, в котором находится курсор или высвечена программа, включая ее
От информации к финансированию
От информации к финансированию В 70-х годах, когда электрические и газовые компании США впервые начали помогать потребителям экономить энергию (даже тогда это было дешевле, чем поставлять больше энергии), они считали, что информации достаточно. Информируй потребителя об
5.11. Способы уничтожения информации
5.11. Способы уничтожения информации На сегодняшний день ведущие позиции среди носителей информации занимают магнитные носители. К ним относятся аудио-, видео-, стриммерные кассеты, гибкие и жесткие диски, магнитная проволока и т. д. Известно, что выполнение стандартной
Лекция 9 Защита информации от несанкционированного доступа
Лекция 9 Защита информации от несанкционированного доступа Учебные вопросы:1. Основные понятия защиты от НСД.2. Формальные модели защиты.3. Системы разграничения
Лекция 12 Защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программных средств
Лекция 12 Защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программных средств Учебные вопросы:1. Юридические и организационные меры защиты.2. Программно-аппаратные методы и средства защиты.3. Защита программ и ценных
3.1. Защита информации в экономике, внутренней и внешней политике, науке и технике
3.1. Защита информации в экономике, внутренней и внешней политике, науке и технике К числу важнейших направлений жизнедеятельности общества и государства, информационная безопасность которых обеспечивает национальные интересы, Доктрина информационной безопасности РФ
2.5. Описание массива информации
2.5. Описание массива информации Документ должен содержать:наименование массива;обозначение массива;наименование носителя данных;перечень реквизитов в порядке их следования в записях массива с указанием по каждому реквизиту: обозначения алфавита, длины в знаках,
Система информации об опасности (СИО)
Система информации об опасности (СИО) Водители и другие работники автотранспортных организаций, непосредственно занятые оформлением, подготовкой и обслуживанием перевозки опасных грузов, должны соблюдать требования правил Министерства по чрезвычайным ситуациям, при
5.3.1 Анализ информации о потребностях пользователя
5.3.1 Анализ информации о потребностях пользователя Разработчик должен принимать участие в анализе обеспечиваемой заказчиком информации, необходимой для достижения понимания потребностей пользователя. Эта информация может быть представлена в форме предложений,