- •Учебно-методическое пособие по дисциплине "Компьютерные информационные технологии"
- •I. Проблемы защиты информации
- •1.1 Понятие интеллектуальной собственности и секретность информации
- •1.2. Носители и потенциальные источники утечки информации
- •1.3. Каналы утечки и способы получения информации
- •1) Легальные способы:
- •2) Полулегальные (сомнительные) способы:
- •3) Нелегальные (криминальные) способы:
- •1.4. Побочные технические каналы утечки информации
- •1.5. Угрозы информационным ресурсам корпорации
- •1.6. Оценка последствий реализации угроз информации
- •Категории важности информации
- •1.7. Средства и способы несанкционированного доступа к информационным ресурсам
- •Беззаходовые средства разведки Средства подсматривания
- •Средства подслушивания
- •Заходовые средства разведки
- •Последствия несанкционированного доступа к информации
- •2.1. Модель действий нарушителя
- •Классы прочности защиты
- •2.2. Простейшая модель защиты информационного объекта
- •2.3. Модель одноуровневой многозвенной защиты
- •2.4. Модель многоуровневой однозвенной защиты
- •2.5. Модель многоуровневой многозвенной защиты
- •2.6. Общие принципы построения системы защиты
- •2.7. Этапы построения системы защиты
- •3. Законодательные меры защиты информации
- •3.1. Законодательно-правовые документы по защите информации
- •3.2. Объекты интеллектуальной собственности, охраняемые законодательством
- •3.3. Понятие коммерческой тайны
- •Утверждаю
- •Перечень сведений, составляющих коммерческую тайну корпорации
- •3.4. Ответственность за разглашение коммерческой тайны
- •4. Административные и финансовые меры защиты информации
- •4.1. Политика информационной безопасности корпорации
- •4.2. Служба безопасности
- •4.3. Группа охраны
- •4.4. Пропускной режим
- •4.5. Работа с сотрудниками
- •Обязательство
- •О неразглашении коммерческой тайны корпорации
- •4.6. Работа с документами
- •4.7. Организация работы технических средств
- •4.8. Финансовые меры защиты информации
- •5. Физические и технические средства защиты
- •5.1. Физические средства и способы защиты информации
- •5.2. Технические средства и способы защиты информации
- •6. Защита информации в автоматизированных системах обработки информации
- •6.1. Каналы утечки информации в асои
- •6.2. Основные принципы проектирования защиты в асои
- •6.3. Программные средства защиты
- •6.3.1. Защита ресурсов асои от несанкционированного доступа
- •6.3.2. Резервное копирование и архивация информации
- •6.3.3. Защита от вредоносных программ
- •6.4. Аппаратные средства защиты
- •6.5. Шифрование информации
- •7. Защита локальных сетей и интрасетей
- •7.1. Умышленные угрозы локальным сетям и интрасетям из Internet
- •7.2. Общие принципы обеспечения информационной безопасности в лвс и интрасети
- •7.3. Защита систем управления базами данных
- •7.4. Защита каналов связи
- •Литература
- •Оглавление
- •1. Проблемы защиты информации…………………….3
- •2. Основы теории защиты информации
- •4. Административные и финансовые меры
- •6. Защита информации в автоматизированных
2.3. Модель одноуровневой многозвенной защиты
На рис. 2 для изложения методики расчета показана одноуровневая двухзвенная модель защиты.
Выражение для прочности двухзвенной защиты будет иметь вид
(2.6)
где РПР1(2) - вероятности преодоления 1-й (2-й) преграды;
РОБХ1М - вероятность обхода 1-й преграды при М-ом возможном пути её обхода;
РОБХ2N - вероятность обхода 2-й преграды при N-ом возможном пути её обхода.
Расчеты с большим числом звеньев в контуре защиты проводятся по той же методике.
Если прочность наиболее слабого звена в контуре защиты удовлетворяет предъявленным требованиям, то возникает вопрос об избыточности прочности остальных звеньев. Поэтому экономически целесообразно применять в многозвенном контуре защиты звенья одинаковой прочности.
2.4. Модель многоуровневой однозвенной защиты
На рис. 3 для изложения методики расчета показана двухуровневая однозвенная модель защиты
Прочность двухуровневой защиты определяется по формуле
, (2.7)
где - прочность 1-й преграды;
- прочность 2-й преграды.
Вероятности и рассчитываются по формуле (2.1).
Если имеется К замкнутых преград, то
, (2.8)
где РНПРi - прочность i-й преграды.
Из (2.8) следует, что итоговая прочность защиты объекта, определяемая прочностью самой слабой преграды, будет выше, чем прочность этой преграды без учета дублирования преград.
2.5. Модель многоуровневой многозвенной защиты
Пример данной модели показан на рис. 4.
Многоуровневая многозвенная модель применяется при защите очень важной информации с ориентацией на профессионального нарушителя и высоких требованиях к системе защиты. Методика расчета прочности защиты такая же, как изложено в 2.2 - 2.4.
2.6. Общие принципы построения системы защиты
Защита должна быть достаточной, чтобы противостоять "взлому" или обходу ее нарушителем. Принципом достаточности защиты является условие: затраты на преодоление защиты должны превышать стоимость полученной информации на момент нарушения защиты.
Степень важности информации для корпорации, принятая модель действий нарушителя и экономические возможности определяют основные принципы построения системы защиты. Кроме того, учитывается также накопленный зарубежный и отечественный опыт. Этими принципами являются:
-
Непрерывность защиты, как в пространстве, так и во времени.
-
Соответствие прочности защиты потенциальной квалификации нарушителя.
-
Простота применения защиты законными пользователями, так как иначе возможны попытки обойти ими защиту.
-
Устойчивость защиты ко всем видам угроз.
-
Регистрация всех попыток "взлома" защиты.
-
Разделение объекта защиты на группы так, чтобы "взлом" защиты одной группы не повлиял на защиту других групп.
-
Разграничение доступа пользователей к защищаемым объектам в соответствии с их полномочиями и выполняемыми функциями.
-
Постоянное изменение данных (паролей) для санкционированного доступа к объекту.
-
Адаптивность системы защиты к изменению обстановки.
-
Подконтрольность системы защиты администрации корпорации.
-
Приоритет человека перед техническими средствами в принятии важных решений по защите.
Перечисленные принципы построения защиты конкретизируются в каждой
корпорации, где организуется система защиты.