Системная методология информационной безопасности

Автор работы: Пользователь скрыл имя, 12 Января 2013 в 14:17, реферат

Краткое описание

В работе рассмотрены основные понятия и термины науки о защите информации.

Содержание

ВВЕДЕНИЕ 3
ОСНОВНЫЕ ПОНЯТИЯ И ТЕРМИНОЛОГИЯ 4
КЛАССИФИКАЦИЯ УГРОЗ 5
ОХРАНЯЕМЫЕ СВЕДЕНИЯ И ДЕМАСКИРУЮЩИЕ ПРИЗНАКИ 9
КЛАССИФИКАЦИЯ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ 10
ЗАКЛЮЧЕНИЕ 14
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 145

Вложенные файлы: 1 файл

кр_ОЗИ.doc

— 145.50 Кб (Скачать файл)

утечки информации необходимы определенные пространственные , энергетические и временные условия, а также наличие на стороне злоумышленника соответствующей аппаратуры приема, обработки и фиксации информации.

3. Несанкционированный  доступ  —  это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам. Несанкционированный доступ  к источникам конфиденциальной информации реализуется различными способами: от инициативно госсотрудничества, выражающегося в активном стремлении «продать» секреты, до использования различных средств проникновения к коммерческим секретам. Для реализации этих действий злоумышленнику приходится часто проникать на объект или создавать вблизи него специальные посты контроля и наблюдения  — стационарных или в подвижном варианте,

оборудованных самыми современными техническими средствами.

Если исходить из комплексного подхода к обеспечению информационной безопасности, то такое деление ориентирует на защиту информации как от разглашения, та к и от утечки по техническим каналам и от несанкционированного доступа к ней со стороны конкурентов и злоумышленников.

Такой подход к классификации действий, способствующих неправомерному овладению конфиденциальной информацией, показывает многогранность угроз и многоаспектность защитных мероприятий, необходимых для обеспечения комплексной информационной безопасности. С учетом изложенного остается рассмотреть вопрос, какие условия способствуют неправомерному овладению конфиденциальной информацией. В литературе  (Ярочкин В.И.

Предприниматель и безопасность. В 2 - х ч.) указываются следующие условия:

  •   разглашение (излишняя болтливость сотрудников)  — 32%;
  • несанкционированный доступ путем подкупа и склонения

к сотрудничеству со стороны  конкурентов и преступных

группировок —  24%;

  • отсутствие на фирме надлежаще го контроля и жестких условий обеспечения информационной безопасности  — 14%;
  • традиционный обмен производственным опытом — 12%;
  • бесконтрольное использование информационных систем — 10%;
  • наличие предпосылок возникновения среди сотрудников конфликтных ситуаций  —  8%;

А также отсутствие высокой  трудовой дисциплины психологическая несовместимость, случайный подбор кадров слабая работа службы кадров по сплочению коллектива . Среди форм и методов недобросовестной конкуренции на ходят наибольшее распространение :

  • экономическое подавление, выражающееся в срыве сделок

и иных соглашений  (48%), парализации деятельности фирмы (31 % )

компрометации фирмы (11%), шантаже руководите лей фирмы (10% );

  • физическое подавление : ограбления и разбойные нападения на офисы, склады, грузы (73%), угрозы физической расправы над руководителями фирмы и ведущими специалистами (22% ), убийства и за хват заложников (5%);
  • информационное воздействие : подкуп сотрудников (43%) копирование информации (24% ), проникновение в базы данных (18%), продажа конфиденциальных документов (10%), подслушивание телефонных переговоров и переговоров в помещениях (5% ), а также ограничение доступа к ин формации, дезинформация;
  • финансовое подавление включает такие понятия, как инфляция, бюджетный дефицит, коррупция, хищение финансов, мошенничество;
  • психическое давление может выражаться в виде хулиганских выходок, угрозы и шантажа, энергоинформационного воздействия.

Основным и угрозами информации являются ее разглашение, утечка и несанкционированный доступ к ее источникам.

Охраняемые сведения и демаскирующие  признаки

 

Технические средства, системы  и другие объекты защиты обладают определенными характерными для них свойствами, а их функционирование сопровождается различными процессами. Выявление и анализ таких свойств и процессов позволяет получить представление о самом объекте защиты и об информации, циркулирующей в его элементах. Среди сведений, получаемых об объекте защиты при ведении разведки, могут быть так называемые охраняемые сведения, т.е. сведения, содержащие государственную тайну или отнесенные к другой категории конфиденциальной информации.

В соответствии с законом “О государственных секретах” к охраняемым сведениям могут быть отнесены сведения, несанкционированное распространение которых создает или может создать угрозу национальной безопасности Республики Беларусь, а также конституционным правам и свободам граждан.

Источниками информации об охраняемых сведениях могут быть различные характеристики объектов защиты, их элементов и создаваемых ими физических полей. С учетом доступности этих характеристик вводят понятие демаскирующих признаков.

Демаскирующие признаки (ДП) — это характеристики любого рода, поддающиеся обнаружению и анализу с помощью разведывательной аппаратуры и являющиеся источниками информации для разведки противника об охраняемых сведениях. Демаскирующие признаки делятся на первичные и вторичные.

Первичные ДП представляют собой физические характеристики объектов и среды, непосредственно регистрируемые специальной аппаратурой и содержащие информацию об охраняемых сведениях. Примером первичных демаскирующих признаков могут служить напряженность и поляризация электромагнитного поля, амплитуда, частота и фаза переменного электрического тока, уровень радиационного излучения, процентное содержание химического вещества в среде, сила и частота звуковых колебаний, яркость и длина волны светового излучения объекта и т.п.

Очевидно, что именно первичные  ДП являются источниками информации, получаемой с помощью технических средств разведки (TCP). Общее количество информации об объекте, получаемой с помощью TCP, принципиально не может превышать количества информации, содержащейся во всех первичных ДП, характерных для этого объекта. Вместе с тем в ряде случаев именно первичные ДП содержат всю информацию об охраняемых сведениях. Поэтому их знание, имеет первостепенное самостоятельное значение для противодействия ТСР.

Вторичные ДП — это признаки, которые могут быть получены путем накопления и обработки первичных ДП. Примерами могут служить различного рода образцы (изображения сооружений и военной техники, диаграммы первичного и вторичного излучения объекта, амплитудно-частотные спектры излучений, химический состав вещества и т.д.), процессы (радиосигнал, акустический сигнал, зависимость какого-либо первичного ДП от времени и т.д.) и ситуации, т.е. сочетания различных образцов и процессов, связанные с охраняемыми сведениями об объекте разведки.

Для разработки и реализации эффективных мероприятий по защите информации необходим учет всех без  исключения возможностей TCP, а это предполагает наличие максимально достоверных перечней охраняемых сведений и их демаскирующих признаков.

Классификация методов защиты информации

 

Все методы защиты информации по характеру проводимых действий можно разделить на:

— законодательные (правовые);

— организационные;

— технические;

— комплексные.

Для обеспечения защиты объектов информационной безопасности должны быть соответствующие правовые акты, устанавливающие порядок защиты и ответственность за его нарушение. Законы должны давать ответы на следующие вопросы: что такое информация, кому она принадлежит, как может с ней поступать собственник, что является посягательством на его права, как он имеет право защищаться, какую ответственность несет нарушитель прав собственника информации.

Установленные в законах  нормы реализуются через комплекс организационных мер, проводимых прежде всего государством, ответственным за выполнение законов, и собственниками информации. К таким мерам относятся издание подзаконных актов, регулирующих конкретные вопросы по защите информации (положения, инструкции, стандарты и т. д.), и государственное регулирование сферы через систему лицензирования, сертификации, аттестации.

Поскольку в настоящее  время основное количество информации генерируется, обрабатывается, передается и хранится с помощью технических средств, то для конкретной ее защиты в информационных объектах необходимы технические устройства. В силу многообразия технических средств нападения приходится использовать обширный арсенал технических средств защиты. Наибольший положительный эффект достигается в том случае, когда все перечисленные способы применяются совместно, т.е. комплексно.

Принципиальным вопросом при определении уровня защищенности объекта является выбор критериев. Рассмотрим один из них - широко известный критерий "эффективность - стоимость".

Пусть имеется информационный объект, который при нормальном (идеальном) функционировании создает положительный эффект (экономический, политический, технический и т.д.). Этот эффект обозначим через Е0. Несанкционированный доступ к объекту уменьшает полезный эффект от его функционирования (нарушается нормальная работа, наносится ущерб из-за утечки информации и т.д.) на величину DЕ. Тогда эффективность функционирования объекта с учетом воздействия несанкционированного доступа:

(1)


Относительная эффективность:

(2)


Уменьшение эффективности функционирования объекта приводит к материальному ущербу для владельца объекта. В общем случае материальный ущерб есть некоторая неубывающая функция от DЕ:

(3)


Будем считать, что установка  на объект средств защиты информации уменьшает негативное действие несанкционированного доступа на эффективность функционирования объекта. Обозначим снижение эффективности функционирования объекта при наличии средств защиты через DЕ3, а коэффициент снижения негативного воздействия несанкционированного доступа на эффективность функционирования объект - через К, тогда:

(4)


где К³1.

Выражения (1) – (2) примут вид:

(5)


 

(6)


Стоимость средств защиты зависит от их эффективности, и в общем случае К — есть возрастающая функция от стоимости средств защиты:

(7)


Поскольку затраты на установку средств защиты можно  рассматривать как ущерб владельцу объекта от возможности осуществления несанкционированного доступа, то суммарный ущерб объекту:

(8)


Если эффективность  функционирования объекта имеет  стоимостное выражение (доход, прибыль  и т.д.), то US непосредственно изменяет эффективность:

(9)


Таким образом, классическая постановка задачи разработки средств защиты для обеспечения максимальной эффективности объекта в условиях несанкционированного доступа имеет вид:

(10)


или

(11)


Несмотря на кажущуюся  простоту классической постановки задачи, на практике воспользоваться приведенными результатами удается редко. Это объясняется отсутствием зависимостей K = f(C) и особенно ущерба от несанкционированного доступа. И если зависимость коэффициента защищенности от стоимости средств защиты можно получить, имея технические и стоимостные характеристики доступных средств защиты, то оценить реальный ущерб от несанкционированного доступа чрезвычайно трудно, так как этот ущерб зависит от множества трудно прогнозируемых факторов: наличия физических каналов несанкционированного доступа, квалификации злоумышленников, их интереса к объекту, последствий несанкционированного доступа и т.д.

Вместе с тем для  объектов, на которые возлагаются  ответственные задачи и для которых несанкционированный доступ влечет катастрофические потери эффективности их функционирования, влиянием стоимости средств защиты на эффективность можно пренебречь, т.е. если:

(12)


то:

(13)


В этом случае (11) и (12) принимают  вид:

(14)


Или:

(15)


где Cдоп — допустимые расходы на защиту.

 

Заключение

 

 

Таким образом ключевыми  вопросами системной методологии  информационной безопасности являются:

 

1.   Информация  —   это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб.

 

2.   Условия, способствующие  неправомерному овладению 

конфиденциальной информацией, сводятся к ее разглашению , утечке  и  несанкционирован ному доступу к ее источникам.

 

3.   В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системой защиты информации.

 

4.   Комплексная  система защиты информации  должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной.

5.   Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и в критических ситуациях.   
Список использованной литературы

Информация о работе Системная методология информационной безопасности