рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Концепция и принципы защиты информации

Концепция и принципы защиты информации - раздел Информатика, Лекция 10 Концепция, принципы, задачи и организация защиты информации техническими методами и средствами Концепция – Это Система Взглядов На Что-Либо. Концепция Инженерно-Технической...

Концепция – это система взглядов на что-либо. Концепция инженерно-технической защиты – это система взглядов на защиту информации инженерными и техническими средствами. С разработки концепции начинается деятельность по решению любой более или менее сложной задачи. Необходимым условием успешного решения задачи являются её постановка и принципы решения.

Если цель отвечает на вопрос, что надо достичь в результате инженерно-технической защиты информа­ции, а задачи — что надо сделать для этого, то принципы дают
общее представление о подходах к решению поставленных задач.

Любая технология, в том числе защиты информации, должна

соответствовать набору определенных, общих требований, которые можно рассматривать как общие принципы защиты информации:

а) надежность защиты информации;

б) непрерывность защиты информации;

в) скрытность защиты информации;

г) целеустремленность защиты информации;

д) рациональность защиты;

е) активность защиты информации;

ж) гибкость защиты информации;

з) многообразие способов защиты;

и) комплексное использование различных способов и средств за­щиты информации;

к) экономичность защиты информации.

Надежность защиты информации предусматривает обеспечение требуемого уровня ее безопасности независимо от внешних и внутренних факторов, влияющих на безопасность информации. При рациональной защите на ее уровень не должны влиять как преднамеренные действия злоумышленника, например выключе­ние электропитания, так и стихийные силы, например пожар.

Непрерывность защиты информации характеризует посто­янную готовность системы защиты к отражению угроз информа­ции. Так как место и время угрозы информации априори неизвест­ны, то в инженерно-технической защите не может быть перерывов в работе, в том числе в ночное время.

Затраты на изменения системы защиты минимизируются в случае скрытности защиты информации. Чем выше скрытность, тем больше неопределенность исходных данных у злоумышленни­ка и тем меньше у него возможностей по добыванию информации. Скрытность защиты информации достигается скрытным (тайным) проведением мер по защите информации и существенным ограничением допуска сотрудников организации (предприятия, учрежде­ния) к информации о конкретных способах и средствах инженер­но-технической защиты информации в организации.

Так как ресурса на нейтрализацию всех угроз, как правило, не хватает, то целеустремленность защиты информации предус­матривает сосредоточение усилий по предотвращению угроз на­иболее ценной информации.

В то же время инженерно-техническая защита информации должна быть рациональной, которая предполагает минимизацию ресурса, расходуемого на обеспечение необходимого уровня безо­пасности информации.

Необходимым условием эффективной защиты информации являет­ся ее активность, которая обеспечивается, прежде всего, прогнозированием угроз и созданием превентивных мер по их нейтрализации. Активность защиты соответствует активности обороны — одному из важнейших принципов ведения оборонительных войс­ковых операций. Опыт их ведения позволяет утверждать, что даже очень мощная, но пассивная оборона в конце концов может быть разрушена и завершиться поражением. Только постоянные контр­атаки, не дающие противнику возможность хорошо подготовиться к наступлению, могут привести к победе в обороне.

Добывание и защита информации — это процесс борьбы про­тивоположных сил. Учитывая, что основным источником угроз является человек — злоумышленник, победа в ней возможна при гибкости защиты информации. Необходимость ее обусловлена, прежде всего, свойством информации к растеканию в пространс­тве. Со временем все больше деталей системы защиты становятся известны большему числу сотрудников и, следовательно, будут бо­лее доступными и злоумышленнику. Гибкость защиты предпола­гает возможность оперативно изменять меры защиты, особенно в случае, если принимаемые меры станут известны злоумышленни­ку. Гибкость защиты информации можно обеспечить, если система имеет набор разнообразных мер защиты, из которого можно опе­ративно выбрать эффективные для конкретных угроз и условий. Гибкость обеспечивается многообразием способов и средств ин­женерно-технической защиты информации.

Так как нет универсальных методов и средств защиты инфор­мации, то существует необходимость в их таком комплексном применении, при котором недостатки одних компенсируются до­стоинствами других.

Наконец, зашита информации должна быть экономичной. Это значит, что затраты на защиту информации не должны превышать возможный ущерб от реализации угроз.

Система защиты информации должны содер­жать:

а) рубежи вокруг источников информации, преграждающих распространение сил воздействия на источники информации и ее носителей;

б) силы и средства достоверного прогнозирования и обнаружения угроз;

в) механизм принятия решения о мерах по предотвращению или нейтрализации угроз;

г) силы и средства нейтрализации угроз, преодолевших рубежи защиты.

Основу построения такой системы составляют следующие принципы:

а) многозональность пространства, контролируемого системой инженерно-технической защиты информации;

б) многорубежность системы инженерно-технической защиты информации;

в) равнопрочность рубежа контролируемой зоны;

г) надежность технических средств системы защиты информа­ции;

д) ограниченный контролируемый доступ к элементам системы защиты информации;

е) адаптируемость (приспособляемость) системы к новым угро­зам;

ж) согласованность системы защиты информации с другими сис­темами организации.

Многозональность защиты предусматривает разделение (тер­ритории государства, организации, здания) на отдельные контро­лируемые зоны, в каждой из которых обеспечивается уровень бе­зопасности, соответствующий цене находящейся там информации. На территории Советского Союза создавались зоны, закрытые для иностранцев, приграничные зоны, закрытые города. Уровень безопасности в любой зоне должен соответствовать максимальной цене находящейся в ней информации. Если в ней одновременно разме­щены источники информации с меньшей ценой, то для этой информации уровень безопасности, а следовательно, затраты будут избы­точными. Так как уровень безопасности в каждой зоне определя­ется исходя из цены находящейся в ней информации, то многозо­нальность позволяет уменьшить расходы на инженерно-техничес­кую защиту информации. Чем больше зон, тем более рационально используется ресурс системы, но при этом усложняется организа­ция защиты информации. Зоны могут быть независимыми, пере­секающимися и вложенными (рис. 10.1).

Для независимых зон уровень безопасности информации в одной зоне не зависит от уровня безопасности в другой. Они созда­ются для разделения зданий и помещений, в которых выполняют­ся существенно отличающиеся по содержанию и доступу работы. Например, администрация организации размещается в одном зда­нии, научно-исследовательские лаборатории — в другом, а произ­водственные подразделения — в третьем.

Примером пересекающихся зон является приемная руководи­теля организации, которая, с одной стороны, принадлежит зоне с повышенными требованиями к безопасности информации, источ­никами которой являются руководящий состав организации и со­ответствующие документы в кабинете, а с другой стороны, в при­емную имеют доступ все сотрудники и посетители организации. Требования к безопасности информации в пересекающейся зоне являются промежуточными между требованиями к безопасности в пересекающихся зонах. Например, уровень безопасности в прием­ной должен быть выше, чем в коридоре, но его нельзя практически обеспечить на уровне безопасности информации в кабинете.

 

Движение злоумышленника

Движение злоумышленника

а) Независимые зоны

б) Пересекающиеся зоны

 

 

Движение злоумышленника

в) Вложенные зоны

Рисунок 10.1 - Виды контролируемых зон

Вложенные зоны наиболее распространены, так как позволя­ют экономнее обеспечивать требуемый уровень безопасности информации. Безопасность информации 1-й вложенной зоны определяется не только ее уровнем защиты, но и уровнями защиты в предшествующих зонах, которые должен преодолеть злоумышленник для проникновения в i-ю зону.

Каждая зона характеризуется уровнем безопасности находящейся в ней информации. Безопасность информации в зоне зави­сит от:

а) расстояния от источника информации (сигнала) до злоумышленника или его средства добывания информации;

б) количества и уровня защиты рубежей на пути движения злоумышленника или распространения иного носителя информации (например, поля);

в) эффективности способов и средств управления допуском людей и автотранспорта в зону;

г) мер по защите информации внутри зоны.

Чем больше удаленность источника информации от места нахождения злоумышленника или его средства добывания и чем больше рубежей защиты, тем большее время движения злоумышленника к источнику и ослабление энергии носителя в виде поля или электрического тока. Количество и пространственное распо­ложение зон и рубежей выбираются таким образом, чтобы обеспе­чить требуемый уровень безопасности защищаемой информации как от внешних (находящихся вне территории организации), так и внутренних (проникших на территорию злоумышленников и со­трудников). Чем более ценной является защищаемая информация, тем большим количеством рубежей и зон целесообразно окружать ее источник и тем сложнее злоумышленнику обеспечить разведы­вательный контакт с ее носителями. Вариант классификация зон по условиям доступа приведен в табл. 10.1.

 

Таблица 10.1 - Вариант классификации зон по условиям доступа

Категория зоны Наименование зоны Функциональное назначение зоны Условия доступа сотрудников Условия доступа посетителей
Свободная зона Места свободного посещения свободный Свободный
Наблюдаемая Комнаты приема посетителей свободный Свободный
Регистрационная Кабинеты сотрудников свободный По удостоверению личности с регистрацией
Режимная Секретариат, компьютерные залы, архивы По идентификационным картам По разовым пропускам
Усиленной защиты Классовые операционные залы, материальные склады По спецдокументам По спецпропускам
Высшей защиты Кабинеты высших руководителей, комнаты для ведения переговоров, специальные хранилища По спецдокументам По спецпропускам

Из анализа этой таблицы следует, что по мере увеличения ка­тегории зоны усложняются условия допуска как сотрудников, так и посетителей.

На границах зон и особо опасных направлений создаются ру­бежи защиты. Очевидно, что чем больше рубежей защиты и чем они надежнее (прочнее), чем больше времени и ресурса надо пот­ратить злоумышленнику или стихийным силам на их преодоле­ния. Рубежи защиты создаются и внутри зоны на пути возможного движения злоумышленника или распространения иных носителей, прежде всего, электромагнитных и акустических полей. Например, для защиты акустической информации от подслушивания в поме­щении может быть установлен рубеж защиты в виде акустическо­го экрана.

Типовыми зонами организации, указанными на рис. 10.2 явля­ются:

а) территория, занимаемая организацией и ограничиваемая забо­ром или условной внешней границей;

б) здание на территории;

в) коридор или его часть;

г) помещение (служебное, кабинет, комната, зал, техническое по­мещение, склад и др.);

д) шкаф, сейф, хранилище.

Соответственно, рубежи защиты:

а) забор;

б) стены, двери, окна здания;

в) двери, окна (если они имеются), стены, пол и потолок (перекры­тия) коридора;

г) двери, окна, стены, пол и потолок (перекрытия) помещения;

д) стены и двери шкафов, сейфов, хранилищ.

Рисунок 10.2 - Типовые зоны организации

Необходимым условием и принципом эффективной инженер­но-технической защиты информации является равнопрочность рубежа контролируемой зоны. Наличие бреши в защите может свести на нет все затраты. Выполнение принципа равнопрочности рубежа требует выявления и анализа всех потенциальных угроз с последующей нейтрализа­цией угроз с уровнем выше допустимого.

Непрерывность защиты информации может быть обеспе­чена при условии безотказной работы сил и средств системы за­щиты. Надежность любого технического средства всегда ниже 100%. Поэтому через некоторое время, усредненное значение которого называется временем безотказной работы, в нем возникает неисправность. Ущерб от неисправности технических средств за­щиты может быть очень высокий, равный цене информации. Если техническое средство охраны своевременно не среагирует на угрозу, например пожара в помещении ночью, то за время, когда его обнаружит дежурная смена в другом конце здания или посторон­ние лица за забором, могут сгореть все документы, находящиеся в этом помещении. Ложные срабатывания средств защиты при отсутствии угроз менее опасны, но они способствуют формирова­нию у охраны психологической установки на то, что причиной срабатывания средства защиты является его неисправность. Такая установка увеличивает время реакции сотрудника охраны на угрозу.

Этим пользуются иногда преступники, которые перед проникновением в контролируемую зону вызывают многократные срабатывания средств защиты, в результате которых сотрудники охраны пе­рестают на них реагировать. Поэтому к надежности технических средств защиты предъявляются повышенные, по сравнению с дру­гими средствами, требования, а сами средства многократно дублируются. Например, в помещении устанавливается, как правило, несколько датчиков (извещателей) пожарной сигнализации.

Необходимым условием обеспечения скрытности защиты информации является жесткий контроль и управление допуском к элементам системы защиты, в том числе к ее техническим средствам. Выполнение этого принципа построения системы защиты требует скрытности и дополнительной укрепленности мест разме­щения технических средств защиты информации.

Гибкость защиты информации обеспечивается адаптируе­мостью системы к новым угрозам и изменением условий ее функционирования. Для оперативной адаптации необходимы механизмы быстрого изменения структуры системы и резерв ее сил и средств.

Система защита информации функционирует совместно с дру­гими системами государства и организации любого уровня. Поэ­тому она должна функционировать согласованно с другими системами. В противном случае эти системы будут мешать друг дру­гу. Можно в интересах инженерно-технической защиты инфор­мации настолько ужесточить режим безопасности в организации, что ее сотрудникам будет сложно выполнять свою основную ра­боту.

Следовательно, рационально построенная система инженерно-технической защиты информации должна минимизировать допол­нительные задачи и требования, вызванные мерами по защите ин­формации, к сотрудникам организации.

Чем более универсальной является любая система, тем она ме­нее эффективно решает конкретные задачи по сравнению с узко специализированной системой. «Плату» за универсальность мож­но снизить введением в систему механизма адаптации ее конфигу­рации и алгоритма функционирования ее к изменившимся услови­ям. Этот принцип широко используется в современном строительстве: сигнальные (для передачи информационных сигналов) кабе­ли и кабели электропитания размещаются не в железобетонных стенах, а в предусмотренном проектами пространстве с легким до­ступом между межэтажными перекрытиями и потолком или по­лом. Конечно, в этом случае несколько ухудшается пожароустойчивость помещения, но обеспечивается возможность экономично­го и быстрого изменения схемы коммуникаций.

Адаптируемость системы защиты информации достигается прогнозированием угроз и заложенной при ее создании возмож­ности производить без капитальных вложений изменения элементов как физической защиты, так и скрытия источников информации.

Кроме защиты информации в любой организации решается множество других задач по безопасности сотрудников не только на рабочем месте, но и в иных местах, по защите материальных ценностей, размещенных в разных местах ее территории (во дворе на складах, в помещениях и др.). Поэтому наряду с системой защиты информации в организации создаются и иные системы. Автономное их функционирование распыляет средства, что в условиях их ограниченности снижает эффективность любой из этих систем.

 

– Конец работы –

Эта тема принадлежит разделу:

Лекция 10 Концепция, принципы, задачи и организация защиты информации техническими методами и средствами

Технические средства зашиты и их классификация... Технические средства защиты это средства в которых основная защитная... К несомненным достоинствам технических средств относятся широкий круг задач достаточно высокая надежность...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Концепция и принципы защиты информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Показатели эффективности инженерно-технической защиты
Знание конкретных угроз защищаемой информации создает возможность постановки задач по определению рациональных мер защиты информации, предотвращающих угрозы или снижающих до допустимых значений вер

Организация защиты информации
  В организациях работ по инженерно-технической защите информации, как правило, состоит из двух этапов: - построение или модернизация системы защиты; - поддержание з

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги