- •Учебно-методическое пособие по дисциплине "Компьютерные информационные технологии"
- •I. Проблемы защиты информации
- •1.1 Понятие интеллектуальной собственности и секретность информации
- •1.2. Носители и потенциальные источники утечки информации
- •1.3. Каналы утечки и способы получения информации
- •1) Легальные способы:
- •2) Полулегальные (сомнительные) способы:
- •3) Нелегальные (криминальные) способы:
- •1.4. Побочные технические каналы утечки информации
- •1.5. Угрозы информационным ресурсам корпорации
- •1.6. Оценка последствий реализации угроз информации
- •Категории важности информации
- •1.7. Средства и способы несанкционированного доступа к информационным ресурсам
- •Беззаходовые средства разведки Средства подсматривания
- •Средства подслушивания
- •Заходовые средства разведки
- •Последствия несанкционированного доступа к информации
- •2.1. Модель действий нарушителя
- •Классы прочности защиты
- •2.2. Простейшая модель защиты информационного объекта
- •2.3. Модель одноуровневой многозвенной защиты
- •2.4. Модель многоуровневой однозвенной защиты
- •2.5. Модель многоуровневой многозвенной защиты
- •2.6. Общие принципы построения системы защиты
- •2.7. Этапы построения системы защиты
- •3. Законодательные меры защиты информации
- •3.1. Законодательно-правовые документы по защите информации
- •3.2. Объекты интеллектуальной собственности, охраняемые законодательством
- •3.3. Понятие коммерческой тайны
- •Утверждаю
- •Перечень сведений, составляющих коммерческую тайну корпорации
- •3.4. Ответственность за разглашение коммерческой тайны
- •4. Административные и финансовые меры защиты информации
- •4.1. Политика информационной безопасности корпорации
- •4.2. Служба безопасности
- •4.3. Группа охраны
- •4.4. Пропускной режим
- •4.5. Работа с сотрудниками
- •Обязательство
- •О неразглашении коммерческой тайны корпорации
- •4.6. Работа с документами
- •4.7. Организация работы технических средств
- •4.8. Финансовые меры защиты информации
- •5. Физические и технические средства защиты
- •5.1. Физические средства и способы защиты информации
- •5.2. Технические средства и способы защиты информации
- •6. Защита информации в автоматизированных системах обработки информации
- •6.1. Каналы утечки информации в асои
- •6.2. Основные принципы проектирования защиты в асои
- •6.3. Программные средства защиты
- •6.3.1. Защита ресурсов асои от несанкционированного доступа
- •6.3.2. Резервное копирование и архивация информации
- •6.3.3. Защита от вредоносных программ
- •6.4. Аппаратные средства защиты
- •6.5. Шифрование информации
- •7. Защита локальных сетей и интрасетей
- •7.1. Умышленные угрозы локальным сетям и интрасетям из Internet
- •7.2. Общие принципы обеспечения информационной безопасности в лвс и интрасети
- •7.3. Защита систем управления базами данных
- •7.4. Защита каналов связи
- •Литература
- •Оглавление
- •1. Проблемы защиты информации…………………….3
- •2. Основы теории защиты информации
- •4. Административные и финансовые меры
- •6. Защита информации в автоматизированных
1.6. Оценка последствий реализации угроз информации
Оценка последствий реализации угроз информации заключается в определении важности информации для корпорации, вероятностей появления угроз и вероятного ущерба корпорации.
Важность информации условно делят на пять категорий (табл. 1).
Таблица 1
Категории важности информации
Категория информации |
Ценность информации для корпорации |
Очень важная |
Жизненно важна для корпорации. Похищенная, искаженная или уничтоженная не может быть заменена или восстановлена |
Важная |
Необходима для эффективной работы корпорации. Может быть заменена или восстановлена, но это требует значительного времени и больших затрат |
Полезная |
Полезна для работы корпорации. Может быть заменена или восстановлена достаточно быстро и без больших затрат |
Несущественная |
Может использоваться, но корпорация может обойтись и без нее |
Бесполезная |
Подлежит уничтожению |
Следует помнить, что категории важности информации со временем
могут изменяться, например, по причине её старения.
Вероятности реализации разных видов угроз различны и их определение требует анализа большого статистического материала. Так, например, иностранные источники приводят следующие данные:
- уничтожение всей информации в результате пожара (стихийного бедствия) может быть 1 раз в 40 лет;
- несанкционированное чтение или копирование сотрудником закрытых сведений (активная угроза) может быть 1 раз в 4 года;
- искажение информации в файле памяти ЭВМ из-за сбоя в аппаратуре или системных программах (пассивная угроза) может быть 1 раз в 10 дней.
Следует заметить, что определение вероятностей появления различных угроз имеет очень большое значение для построения системы защиты информационных ресурсов корпорации.
Методики определения точных значений ущерба при реализации угроз информации в настоящее время не существует. Однако имеется несколько приближенных методов оценки, основанных на математической статистике, экономико-математических моделях и экспертных оценках. Например, если известны: вероятность появления угрозы информации за время Т (р = 0,05), минимальный ущерб при реализации угрозы (qmin = 1 усл. ед.), максимальный ущерб (qmax = 50 усл. ед.), то граничные значения и средний ущерб будут иметь величины:
Qmin = I x 0,05 = 0,05 усл.ед.;
Qmax = 50 x 0,05 = 2,5 усл. ед.;
Qср = (0,05 + 2,5) / 2 = 1,275 усл. ед.
Оценкой возможных значений ущерба при реализации различного вида угроз занимаются экономисты и ведущие менеджеры корпорации.
1.7. Средства и способы несанкционированного доступа к информационным ресурсам
Несанкционированный доступ к информации корпорации (разведка коммерческой тайны) осуществляется техническими средствами и агентами конкурирующих корпораций. В настоящее время основной считается техническая разведка. Агентурная разведка является дополнением к технической и применяется:
- в случаях, когда нельзя использовать технические средства разведки;
- для оперативного вмешательства при выходе из строя технических средств;
- для перепроверки данных, полученных с помощью технических средств;
- для проникновения на территорию корпорации с целью установки технических средств разведки.
Технические средства разведки делятся на заходовые (требуют проникновения агента на территорию корпорации) и беззаходовые. Получение информации заходовыми средствами более сложно и опасно для человека, но можно использовать более простые средства. Беззаходовые средства менее опасны для человека, однако требуют более сложных и дорогих технических средств.