Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Принципы инженерно-технической защиты информации

 

В основу защиты информации должны быть положены следующие принципы, аналогичные принципам ее добывания, а именно:

· непрерывность защиты информации, характеризующая постоянную готовность системы защиты к отражению угроз безопасности информации в любое время;

· активность, предусматривающая прогнозирование действий злоумыш­ленника, разработку и реализацию опережающих мер по защите;

· скрытность, исключающая ознакомление посторонних лиц со средства­ми и технологией защиты информации;

· целеустремленность, предполагающая сосредоточение усилий по пре­дотвращению угроз для наиболее ценной информации;

· комплексное использование различных способов и средств защиты ин­формации, позволяющая компенсировать недостатки одних достоинствами других.

Эти принципы хотя и не содержат конкретных рекомендаций, однако оп­ределяют oбщие требования к способам и средствам защиты информации.

 

Следующая группа принципов характеризует основные профессиональные подходы к организации защиты информации, обеспечивает рациональный уровень ее защиты и позволяет сократить затраты.

Эта группа включает:

· соответствие уровня защиты ценности информации;

· гибкость защиты;

· многозональность защиты, предусматривающая размещение источников информации в зонах с контролируемым уровнем ее безопасности;

· многорубежность защиты информации на пути движения злоумышлен­ника или распространения носителя.

Первый принцип определяет экономическую целесообразность примене­ния тех или иных мер защиты. Он заключается в том, что затраты на защиту не должны превышать цену защищаемой информации. В противном случае защита нерентабельна.

Так как цена информации - величина переменная, зависящая как от источника информации, так и времени, то во избежание неоправданных расходов защита должна быть гибкой. Гибкость защиты проявляется в возможно­сти изменении степени защищенности в соответствии с изменившимися тре­бованиями к безопасности информации. Степень защищенности информации определяет уровень безопасности информации.

Требуемый уровень безопасности информации достигается многозональностью и многорубежностью защиты. Принципы многозональности и многорубежности иллюстрируются на рис. 5.1.

Многозональность обеспечивает дифференцированный санкционированный доступ различных категорий сотрудников и посетителей к источни­кам информацией реализуется путем разделения пространства, занимаемого объектом защиты (организацией, предприятием, фирмой или любой другой государственной и коммерческой структурой) на так как называемые контро­лируемые зоны. Типовыми зонами являются:

- территория, занимаемая организацией и ограничиваемая забором или условной внешней границей;

- здание на территории;

- коридор или его часть;

- помещение (служебное, кабинет, комната, зал, техническое помещение, склад и др.);

- шкаф, сейф, хранилище.

Зоны могут быть независимыми, (здания организации, помещения зда­ний), пресекающимися и вложенными (сейфы внутри комнаты, комнаты внутри здания, здания на территории организации).

С целью воспрепятствования проникновению злоумышленника в зону на её границе создаются, как правило, один или несколько рубежейзаши­ты.

Особенностью защиты границы зоны является требование равной про­чности рубежей на границе и наличие контрольно-пропускных пунктов или постов, обеспечивающих управление доступом в зону людей и автотранс­порта.

Рубежи защиты создаются и внутри зоны на пути возможного движения злоумышленника или распространения иных носителей, прежде всего, элек­тромагнитных и акустических полей. Например, для защиты акустической информации от подслушивания в помещении может быть установлен рубеж защиты в виде акустического экрана.

Каждая зона характеризуется уровнем безопасности находящейся в ней информации. Безопасность информации в зоне зависит от:

· расстояния от источника информации (сигнала) до злоумышленника или его средства добывания информации;

· количества и уровня защиты рубежей на пути движения злоумышленника или распространения иного носителя информации (например, по­ля);

· эффективности способов и средств управления допуском людей и авто­транспорта в зону

· мер по защите информации внутри зоны.

Чем больше удаленность источника информации от места нахождения злоумышленника или его средства добывания и чем больше рубежей защи­ты, тем больше время движения злоумышленника к источнику и ослабле­ние энергии носителя в виде поля или электрического тока.

Количество и пространственное расположение зон и рубежей выбираются таким обра­зом, чтобы обеспечить требуемый уровень безопасности защищаемой ин­формации как от внешних (находящихся вне территории организации), так и внутренних (проникших на территорию злоумышленников и сотрудни­ков). Чем более ценной является защищаемая информация, тем большим количеством рубежей и зон целесообразно окружать ее источник и тем сложнее злоумышленнику обеспечить разведывательный контакт с ее но­сителями. Вариант классификация зон по степени защищенности приведен в табл. 5.1.

 

Категория зоны Наименование зоны Функциональное назначение зоны Условие доступа сотрудников Условие доступа посетителей
  Свободная Места свободного посещения Свободный Свободный
I Наблюдае­мая Комнаты приема посетителей Свободный Свободный
II Регистраци­онная Кабинеты сотрудников Свободный С регистрацией по удостоверению личности
Ш Режимная Секретариат, компьютер­ные залы, архивы По идентификационным картам По разовым пропускам
IV Усиленной зашиты Кассовые операционные залы, материальные скла­ды По спецдокументам По спецпропускам
V Высшей защиты Кабинеты высших руководителей, комнаты для ве­дения переговоров, специ­альные хранилища По спецдокументам По спецпропускам

Безопасность информации в і-й зоне оценивается вероятностью обеспечения заданного уровня безопасности информации в течение опреде­ленного времени τ. Для независимых зон значения этих вероятностей неза­висимые, для вложенных (территория-здание-этаж-помещение-сейф) - . Если безопасность информации в каждой зоне обеспечивается только рубежом на ее границе, то для доступа злоумышленника, например, к документу, хранящемуся в сейфе, ему необхо­димо преодолеть 5 рубежей: границу территории, войти в здание, в коридор нужного этажа, в помещение и открыть сейф. В этом случае безопасность информации в k-ой зоне оценивается величиной

где - вероятность преодоления злоумышленником -го рубежа за время .

Например, если для всех вероятность =0.2 за = 5 мин., то =0.99968 обеспечивается в течение 25 мин. За большее время значение вероятности снизится, так как увеличится вероятность преодоления злоумышленником рубежей защиты.

Рассмотренные выше принципы относятся к защите в целом. При по­строении системы защиты целесообразно учитывать также следующие прин­ципы:

· минимизация дополнительных задач и требований к сотрудникам организации, вызванных мерами по защите информации;

· надежность в работе технических средств системы, исключающая как не реагирование на угрозы безопасности (пропуски угроз) информации, так и ложные реакции при их отсутствии;

· ограниченный и контролируемый доступ к элементам системы обеспе­чения безопасности информации;

· непрерывность работы системы в любых условиях функционирования объекта защиты, в том числе при, например, кратковременном выклю­чении электроэнергии;

· адаптируемость (приспособляемость) системы к изменениям окружаю­щей среды.

Смысл указанных принципов очевиден, но следует остановиться подроб­нее на последнем. Дело в том, что закрытая информация о способах и средст­вах ее защиты в конкретной организации со временем становится известной все большему количеству людей, в результате чего увеличивается вероят­ность попадания этой информации к злоумышленнику. Поэтому целесооб­разно производить изменения в структуре системы защиты периодически или при появлении достаточно реальной возможности утечки информации о системе защиты, например, при внезапном увольнении информированного сотрудника службы безопасности.



<== предыдущая лекция | следующая лекция ==>
Естественнонаучное направление (математика, физика, химия, биология, география и информатика) | Иерархический принцип управления
Поделиться с друзьями:


Дата добавления: 2016-11-03; Мы поможем в написании ваших работ!; просмотров: 407 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Наглость – это ругаться с преподавателем по поводу четверки, хотя перед экзаменом уверен, что не знаешь даже на два. © Неизвестно
==> читать все изречения...

2609 - | 2184 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.