Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЗИ 6.doc
Скачиваний:
1
Добавлен:
26.09.2019
Размер:
64 Кб
Скачать

ЗАЩИТА ИНФОРМАЦИИ

  • Информационная угроза - это потенциальная или реально существующая опасность, направленная против объекта защиты информации или информационных ресурсов и наносящих ущерб этому объекту, его пользователю или владельцу.

  • К информационным угрозам относятся: хищение или копирование; уничтожение информации; искажение или нарушение целостности информации; введение ложной информации; отрицание подлинности представляемой информации; нарушение доступности.

Источники угроз подразделяются на:

  • - Антропогенные - это субъекты, могут быть случайными и умышленными, так же они могут быть внешними и внутренними, например, шпионаж, потенциальные преступники, конкуренция, криминальные структуры, потенциальные преступники, связанные с информационными технологиями (хакеры, поставщики телекоммуникационных услуг), недобросовестные сотрудники и партнеры владельца информации.

  • - Техногенные, связанные с использованием технических средств при угрозах информации: - телекоммуникационные сети, внешние поставки аппаратных средств, использование не сертифицированного и нелицензионного хранения, передачи и обработки информации; не качественные технические средства контроля за инженерно техническими сетями; использование не качественных технических средств любого вида; техногенные средства охраны и сигнализации, компьютерные вирусы.

  • - Стихийные угрозы - это обстоятельство, составляющее непреодолимую силу, которые носят объективный и абсолютный характер и распространяются на все субъекты и объекты информационных отношений (форс-мажорные обстоятельства).

Информационная угроза всегда подразумевает ущерб, который подразделяется на моральный и материальный: от разглашения конфиденциальной информации, от дезорганизации деятельности организации, от сложности восстановления нарушенных защищенных информационных ресурсов и систем

Виды обеспечения защиты информации

  • Правовое обеспечение - совокупность законодательных актов нормативно-правовых документов, положений, инструкций, руководств, требования которых являются обязательными в рамках сферы их деятельности в системе защиты информации.

  • Организационное обеспечение - реализация информационной безопасности осуществляется определенными структурными единицами, такими, например, как служба безопасное фирмы и ее составные структуры: режим, охрана и др.

  • Информационное обеспечение включает в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование СИБ.

  • Техническое (аппаратное) обеспечение предполагает широкое использование технических средств как для защиты информации, так и для обеспечения деятельности СИБ.

  • Программное обеспечение - различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и способов несанкционированного доступа к информации.

  • Математическое обеспечение - математические методы, используемые для различных расчетов, связанных с оценкой опасности технических средств, которыми располагают злоумышленники, зон и норм необходимой защиты.

  • Лингвистическое обеспечение - совокупность специальных языковых средств общения специалистов и пользователей в сфере обеспечения информационной безопасности.

  • Нормативно-методическое обеспечение - нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации; различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований соблюдения конфиденциальности.

Этапы защиты информации

Первый этап - анализ объекта защиты:

  • - определяется информация, которая нуждается в защите;

  • - выделяются наиболее важные критические элементы защищаемой информации;

  • - определяется срок жизни критической информации - время, необходимое конкуренту для реализации добытой информации;

  • - определяются ключевые элементы информации (индикаторы) отражающие характер охраняемых сведений;

  • - классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения управления).

Второй этап - предусматривает выявление угроз:

  • - определяется, кого может заинтересовать защищаемая информация;

  • - оцениваются вероятные каналы утечки информации;

  • - разрабатывается система мероприятий по пресечению возможных угроз информации,

Третий этап – проверка эффективности мер защиты:

  • Проводится анализ эффективности принятых и постоянно действующих подсистем обеспечения безопасности (физическая безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и т.д.).

Четвертый этап - определяется необходимость мер защиты:

  • Руководителями фирмы (организации) рассматриваются представленные предложения по всем необходимым мерам обеспечения безопасности информации и расчеты их стоимости и эффективности.

Пятый этап:

  • Состоит в реализации принятых дополнительных мер безопасности с учетом установленных приоритетов.

Шестой этап:

  • Предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.