Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность (лекции).doc
Скачиваний:
173
Добавлен:
17.04.2013
Размер:
331.26 Кб
Скачать

Информационные угрозы и их воздействие на защищаемую информацию.

Разглашение

Утечка

Искажение

Уничтожение

Блокировка доступа

Дезинформация

Σ

Обще политические

9

4

1

7

3

8

32

Экономические

3

8

6

3

3

1

24

Правовые

5

8

2

3

6

2

26

Преступные

5

9

7

7

3

7

38

Конфликтные

8

8

7

7

8

5

43

Природные

1

3

1

7

9

1

22

Техногенные

1

2

6

9

9

1

28

Методы и средства противодействия:

  1. Социально-психологические:

      1. идеологическая и разъяснительная работа;

      2. нематериальное мотивирование;

      3. проверка на лояльность;

      4. проведение учений, тренингов, семинаров;

      5. проведение персональных наблюдений и консультаций;

  1. Организационные:

    1. создание кризисного штаба, в который могут быть включены экспертные группы юристов и экономистов;

    2. организация взаимодействия с МВД, МЧС и др. гос. структурами;

    3. организационная трансформация;

  2. Административные:

    1. разработка должностных инструкций и планов эвакуаций;

    2. учреждения нематериальных поощрений;

    3. разработка мягкой системы увольнений;

    4. официальные обращение в гос. органы и средства массовой информации;

  3. Технические:

    1. установка периметровых инженерных сооружений;

    2. установка пожарной сигнализации, средств пожаротушения;

    3. установка систем видео наблюдения;

  4. Методическое обеспечение:

    1. разработка методик работы в кризисной ситуации;

    2. разработка методик разрешения конфликтных ситуаций;

    3. психологическая подготовка работников.

№31

Средства защиты информации.

Классификация средств защиты:

  1. препятствие;

  2. маскировка защищаемой информации;

  3. принуждение;

  4. побуждение.

Способы защиты:

  1. технические;

  2. организационные;

  3. программные;

  4. законодательные.

Технические средства – способны самостоятельно или в комплексе с другими средствами решать задачи систем защиты. Традиционно делятся на 2 подргруппы:

  1. физические;

  2. аппаратные.

Достоинства:

  • надежность функционирования;

  • независимость от субъективных факторов;

  • высокая устойчивость от модификации.

Недостатки:

  • высокая стоимость;

  • недостаточная гибкость;

  • громоздкость некоторых технических средств.

Программные – специальные программы или пакеты программ включенные в состав ПО с целью решения задач защиты информации.

Достоинства:

  • универсальность;

  • гибкость;

  • надежность функционирования;

  • широкие возможности модификации и развития.

Недостатки:

  • снижение функциональных возможностей СОД;

  • подверженность случайным или закономерным модификациям;

  • ориентация большинства программ на строго определенные типы ЭВМ.

Организационные – организационно технические мероприятия специально предусматриваемые и осуществляемые в процессе проектирования, создания и эксплуатации СОД с целью решения задач защиты информации.

Достоинства:

  • простота реализации;

  • широкий круг решаемых задач;

  • гибкость реагирования на несанкционированные действия;

  • практически неограниченные возможности развития и изменения.

Недостатки:

  • зависимость от субъективных факторов (человеческих)

  • высокая зависимость от общей организации работы.

Классы защиты информации:

  1. Введение избыточности элементов системы;

  • установка дополнительной аппаратуры;

  • создание дополнительных запасов сменных носителей информации;

  • создание дополнительной системы охраны и наблюдения;

  • создание дополнительных резервных копий, программ;

  • введение дополнительного количества сотрудников;

  • разработка дополнительных инструкций.

  • Резервирование элементов системы;

    • создание холодного и горячего резерва;

    • создание копии ПО;

    • создание экстр. групп (организац.)

    1. Резервирование доступа к элементам системы;

    • создание программ опознавания;

    • разработка и внедрение правил доступа;

    • организация КПП и т.д.;

    1. Регулирование и использование элементов системы;

    • осуществление запрашиваемых процедур или операций производится лишь при условии предъявлении некоторых заранее обусловленных полномочий;

    1. Защитное преобразование данных (маскировка);

    • шифрование и дешиврование;

    • использование аппаратуры считывания и сравнения кодов, аппаратуры, генерирующей маскировочное излучение;

    • разработка инструкций и правил пользования;

    • ручное преобразование данных;

    1. Регистрация сведений;

    • фиксация всех сведений о фактах событиях и ситуациях, относящихся к защите информации, которые возникают в процессе функционирования СОД и значение которых необходимо для эффективной защиты;

    1. Уничтожение информации;

    • осуществление процедур своевременного уничтожения или полного вывода из системы тех элементов информации, которые не нужны для функционирования СОД или дальнейшее нахождение которой может отрицательно сказаться на защите информации;

    1. Сигнализация;

    2. Реагирование;

    • создание схем включения или отключения при нарушении правил защиты;

    • устройства блокирования входа-выхода при попытках несанкционированного проникновения на территорию;

    1. Контроль элементов системы.

    Методы оценки параметров защищаемой информации.

    Для оценки информации необходимы показатели 2 видов:

    1. показатели, характеризующие информацию как обеспечивающий ресурс в процессе решения различных задач. Относятся: важность, полнота информации, адекватность, релевантность, толерантность

    2. показатели, характеризующие информацию как объект труда в процессе информационного обеспечения решаемых задач. Дополнительно можно отнести объем и способ кодирования информации.

    Важность - данный показатель должен оцениваться по крайней мере по 2 группам критериев:

    1. назначение информации:

    Квз– коэффициент важности задач, для которых используется информация;

    Ки- коэффициент важности самой информации;

    1. условия обработки информации:

    Кпи- потеря информации в процессе обработки под воздействием дестабилизирующих факторов;

    Ксв- коэффициент стоимости восстановления информации.

    I) Важность=f(Квз, Ки, Кпи, Ксв)

    Относительно назначения:

    Важность задачи

    Важность информации

    незначительная

    средняя

    важная

    обыкновенная

    1н

    2н

    3н

    важная

    4н

    5н

    6н

    очень важная

    7н

    8н

    9н

    Относительно обработки:

    Уровень потерь

    Стоимость восстановления

    незначительная

    средняя

    большяя

    незначительный

    1о

    2о

    3о

    средний

    4о

    5о

    6о

    большой

    7о

    8о

    9о

    Классификация информации по важности:

    Важность информации

    Относительно обработки

    1о

    2о

    3о

    4о

    5о

    6о

    7о

    8о

    9о

    Относительно назначения

    1н

    1

    2

    3

    4

    5

    6

    7

    8

    9

    2н

    2

    3

    4

    5

    6

    7

    8

    9

    10

    3н

    3

    4

    5

    6

    7

    8

    9

    10

    11

    4н

    4

    5

    6

    7

    8

    9

    10

    11

    12

    5н

    5

    6

    7

    8

    9

    10

    11

    12

    13

    6н

    6

    7

    8

    9

    10

    11

    12

    13

    14

    7н

    7

    8

    9

    10

    11

    12

    13

    14

    15

    8н

    8

    9

    10

    11

    12

    13

    14

    15

    16

    9н

    9

    10

    11

    12

    13

    14

    15

    16

    17

    1..3 – маловажная информация;

    4..6 – обыкновенной важности;

    7..8 – полусредней важности;

    9 – средней важности;

    10..11 – повышенной важности;

    12..14 – большой важности;

    15..17 – чрезвычайной важности.

    1. Полнота информации – мера достаточности информации для решения соответствующей задачи.

    Для определения полноты информации необходимо использовать объективно характеристические таблицы, каждые из которых представляют собой двумерные матрицы, где строки – перечень наименований объектов входящих в круг интересов соответствующей задачи, столбцы – наименование их характеристик, значение которое необходимо для решения задачи.

    Совокупность всех объектно-характеристических таблиц необходимых для обеспечения решения всех задачи называется информационным кадастром объекта.

    III) Адекватность информации – степень ее соответствия действительному состоянию тех реалий, которые отображает оцениваемая информация. В общем случае адекватность информации может быть оценена по 2 параметрам:

      1. объективность генерирования информации о предмете или процессе;

      2. продолжительность интервалов времени между генерированием информации и до момента ее оценивания.

    Тип характеристики

    Значение опред. характеристик

    Хорошо

    Среднее

    Плохое

    Измеримая информация

    непосредственно

    количественно

    1

    2

    3

    качественно

    2

    3

    4

    косвенно

    аналитически

    3

    4

    5

    логически

    4

    5

    6

    Неизмеримая информация

    имеющие аналоги

    в данной среде

    5

    6

    7

    в исходной среде

    6

    7

    8

    не имеющие аналоги

    в конкретных

    7

    8

    9

    в отдаленных

    8

    9

    10



    Коэффициент старения информации.

    Закон старения информации характеризуется 4мя интервалами:

    1. в течение него оцениваемая информация полностью сохраняет свою адекватность (1..0,8);

    2. адекватность информации падает не более чем на ¼ (0,8..0,6);

    3. адекватность информации падает не более чем на ½ (0,6..0,4);

    4. адекватность информации падает не более чем на ¾ (0,4..0,2).

    Релевантность определяется как соответствие информации решаемой задачи

    Кр=Np/No, гдеNp– количество релевантных документов среди общего объема,No– общее количество документов выдаваемых на запрос.

    Толерантность.

    Удобство восприятия и использования информации в процессе решения задачи. Оценивается в лингвистических переменных:

    1. комфортная информация;

    2. удобная;

    3. средняя;

    4. плохая;

    5. очень плохая.

    Показатель информации

    Военная,

    гос-венная

    Коммерческая

    Конфиденциальная

    Информация как товар

    Важность

    1

    1

    1

    1

    Полнота

    2

    2

    1

    1

    Адекватность

    2

    2

    2

    2

    Релевантность

    3

    2

    2

    2

    Толерантность

    3

    3

    3

    2

    Способность кодирования

    3

    3

    3

    2

    Объем

    3

    2

    2

    1

    Все показатели делятся на 3 категории:

    1 – определяющие;

    2 – существенные;

    3 – второстепенные.