Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Информационные технологии управления 5 страница




§ управление доступом;

§ регистрацию и учет (ведение журналов и статистики);

§ криптографию (использования различных механизмов шифрования);

§ обеспечение целостности;

§ законодательные меры;

§ физические меры.

В документе «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности» определены семь классов защищенности СВТ от несанкционированного доступа к информации. Самый низкий класс седьмой, самый высокий - первый. Каждый класс наследует требования защищенности oт предыдущего класса.

Класс защищенности ИС определяет совокупность требований по защите средств ИС от несанкционированного доступа к информации.

 

34..Методы и средства построения систем информационной безопасности. Их структура.

Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах:

1. Системный подход к построению системы защиты. Это подразумевает оптимальное сочетание взаимосвязанных подсистем: организационных, программных, аппаратных, физических и др. И применение их на всех этапах технологического цикла обработки информации.

2. Принцип непрерывного развития системы. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом.

3. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т. е. предоставление, как пользователям, так и самим работникам ИС минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.

4. Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации.

5. Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.

6. Обеспечение контроля за функционированием системы защиты т.е. создание средств и методов контроля работоспособности механизмов защиты.

7. Обеспечение всевозможных средств борьбы с вредоносными про граммами.

8. Обеспечение экономической целесообразности использования сис темы защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над стоимостью разработки и эксплуатации СИБ.

В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками:

§ наличием информации различной степени конфиденциальности;

§ обеспечением криптографической зашиты информации различной степени конфиденциальности при передаче данных;

§ иерархичностью полномочий субъектов доступа к программам, к компонентам ИС и ИТ (к файлам, серверам, каналам связи и т.п.);

§ обязательным управлением потоками информации, как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

§ наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

§ обязательным обеспечением целостности программного обеспечения и информации в ИТ;

§ наличием средств восстановления системы защиты информации;

§ обязательным учетом магнитных носителей;

§ наличием физической охраны средств вычислительной техники и магнитных носителей;

§ наличием специальной службы информационной безопасности системы.

При рассмотрении структуры СИБ возможен традиционный подход — выделение обеспечивающих подсистем.

Система информационной безопасности, как и любая ИС, должна иметь определенные виды собственного программного обеспечения, опираясь на которые она будет способна выполнить свою целевую функцию.

1. Правовое обеспечение - совокупность документов (законодательных актов, нормативно-правовых документов, положений, инструкций, руководств), требования которых являются обязательными, в рамках сферы их деятельности, в системе зашиты информации.

2. Организационное обеспечение. Реализация информационной безопасности осуществляется определенными структурными единицами (служба безопасности фирмы) и ее составные структуры: режим, охрана и др.

3. Информационное обеспечение включает в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование СИБ. Сюда могут входить, как показатели доступа, учета, хранения, так и информационное обеспечение расчетных задач различного характера, связанных с деятельностью службы безопасности.

4. Техническое (аппаратное) обеспечение. Предполагается широкое использование технических средств, как для защиты информации, так и для обеспечения деятельности СИБ.

5. Программное обеспечение. Имеются в виду различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и способов несанкционированного доступа к информации.

6. Математическое обеспечение. Это - математические методы, используемые для различных расчетов, связанных с оценкой опасности технических средств, которыми располагают злоумышленники, зон и норм необходимой зашиты.

7. Лингвистическое обеспечение. Совокупность специальных языковых средств общения специалистов и пользователей в сфере обеспечения информационной безопасности.

8. Нормативно-методическое обеспечение. Сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации; различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований соблюдения конфиденциальности.

Нормативно-методическое обеспечение может быть слито с правовым обеспечением.

Следует отметить, что из всех мер защиты в настоящее время ведущую роль играют организационные мероприятия. Поэтому возникает вопрос об организации службы безопасности.

Реализация политики безопасности требует:

§ настройки средств зашиты,

§ управления системой защиты,

§ осуществления контроля функционирования ИС.

Как правило, задачи управления и контроля решаются административной группой, состав и размер которой зависят от конкретных условий. Очень часто в эту группу входят администратор безопасности, менеджер безопасности и операторы.

Обеспечение и контроль безопасности представляют собой комбинацию технических и административных мер. По данным зарубежных источников, у сотрудников административной группы обычно 1/3 времени занимает техническая работа и около 2/3 - административная (разработка документов, связанных с защитой ИС, процедур проверки системы защиты и т.д.). Разумное сочетание этих мер способствует уменьшению вероятности нарушений политики безопасности.

Административную группу иногда называют группой информационной безопасности. Эта группа может быть организационно слита с подразделением, обеспечивающим информационное обеспечение ИС, т.е. с администратором БнД. Но чаще она обособлена от всех отделов или групп, занимающихся управлением самой ИС, программированием и другими относящимися к системе задачами, во избежание возможного столкновения интересов.

В обязанности входящих в эту группу сотрудников должно быть включено не только исполнение директив вышестоящего руководства, но и участие в выработке решений по всем вопросам, связанным с процессом обработки информации с точки зрения обеспечения его защиты. Все их распоряжения, касающиеся этой области, обязательны для исполнения сотрудниками всех уровней и организационных звеньев ИС и ИТ.

Нормативы и стандарты по защите информации накладываю требования на построение ряда компонентов, которые традиционно входят в обеспечивающие подсистемы самих информационных систем, т.е. можно говорить о наличии тенденции к слиянию обеспечивающих подсистем ИС и СИБ.

Примером может служить использование операционных систем основы системного ПО ИС. Выявлено, что основные недостатки защиты ИС сосредоточены в операционных системах (ОС). Использование защищенных ОС является одним из важнейших условий построения современных ИС.

Наиболее защищенными считались ОС на базе UNIX, но и они потребовали существенной переработки в части защиты.

Зарегистрированы многочисленные атаки на популярную операционную систему Windows NT через ее сетевые компоненты, что привело к необходимости непрерывной доработки и этой наиболее распространенной в настоящее время ОС.

По мере появления сообщений об уязвимых местах в Windows NT корпорация Microsoft быстро создает сначала заплаты (hot fixes), а затем пакеты обновления (service packs), помогающие защитить операционную систему. В результате Windows NT постоянно меняется в лучшую сторону. В частности, в ней появляется все больше возможностей для построения сети, действительно защищенной от несанкционированного доступа к информации.

Методы и средства обеспечения безопасности информации в ИС схематически представлены на рис. 43.

1. Препятствие - метод физического ограничения доступа к защищаемой информации (к аппаратуре, носителям информации и т.д.).

2. Управление доступом методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:

• идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора)

• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

• проверку полномочий (проверка соответствия дня недели времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

• разрешение и создание условий работы в пределах установленного регламента;

• регистрацию (протоколирование) обращений к защищаемым ресурсам;

• реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

3. Механизмы шифрования - криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

4. Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер - это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС.

Овладение этим комплексом мер и средств требует знакомства со специальной литературой.

5. Регламентация создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени

6. Принуждение - метод зашиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

7. Побуждение метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические.

8. Аппаратные средства устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

9. Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

10. Программные средства - это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.

Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография - это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

11. Организационные средства осуществляют регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становятся невозможными или существенно затрудняются за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.

12. Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

13. Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.

 

35.Криптографические методы защиты информации.

 

Применение шифрования и кодирования для сокрытия обрабатываемой и передаваемой информации от несанкционированного доступа. (в общем)

 

Криптография - это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытый текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения дешифрует его (т. е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.

Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (последовательностью бит), обычно называемым шифрующим числом.

Для большинства систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне.

Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа.

Современная криптография знает два типа криптографических алгоритмов: классические алгоритмы, основанные на использовании закрытых, секретных ключей, и новые алгоритмы с открытым ключом, в которых используется один открытый и один закрытый ключ. Такие алгоритмы называются также асимметричными. Кроме того, существует возможность шифрования информации и более простым способом — с использованием генератора псевдослучайных чисел.

Использование генератора псевдослучайных чисел заключается в генерации гаммы шифра с помощью генератора псевдослучайных чисел при определенном ключе и наложении полученной гаммы на открытые данные обратимым способом.

Существует довольно много различных алгоритмов криптографической защиты информации. Среди них можно назвать алгоритмы DES, Rainbow (США); FEAL-4 и FEAL-8 (Япония); B-Crypt (Великобритания); алгоритм шифрования по ГОСТ 28147—89 (Россия) и ряд других, реализованных зарубежными и отечественными поставщиками программных и аппаратных средств защиты. Алгоритм DES не является закрытым, и был опубликован для широкого ознакомления, что позволяет пользователям свободно применять его для своих целей.

При шифровании применяется 64-разрядный ключ, но используются только 56 разрядов ключа, а остальные восемь разрядов являются контрольными.

Алгоритм может реализовываться как программным, так и аппаратным способами. Существенный недостаток этого алгоритма — малая длина ключа.

Алгоритм шифрования, определяемый российским стандартом ГОСТ 28147—89, является единым алгоритмом криптографической защиты данных для крупных информационных систем, локальных вычислительных сетей и автономных компьютеров.

Этот алгоритм может реализовываться как аппаратным, так и программным способами, удовлетворяет всем криптографическим требованиям, сложившимся в мировой практике, и, как следствие позволяет осуществлять криптографическую защиту любой информации, независимо от степени ее секретности.

В алгоритме ГОСТ 28147—89, в отличие от алгоритма DES, используется 256-разрядный ключ, представляемый в виде восьми 32 разрядных чисел. Расшифровываются данные с помощью того же ключа, посредством которого они были зашифрованы.

Основные недостатки этого алгоритма - большая сложность его программной реализации и очень низкая скорость работы.

Наиболее перспективными системами криптографической защиты данных сегодня считаются асимметричные криптосистемы, называемые также системами с открытым ключом. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания. При этом ключ зашифровывания не секретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа зашифровывания невозможно. Для расшифровывания используется специальный, секретный ключ. Знание открытого ключа не позволяет определить ключ секретный. Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом.

Известно несколько криптосистем с открытым ключом. Наиболее разработана на сегодня система RSA, предложенная еще в 1978 г. Алгоритм RSA назван по первым буквам фамилий его авторов: Р.Л. Райвеста (R.L. Rivest), А. Шамира (A. Shamir) и Л. Адлемана (L. Adleman). Алгоритм RSA - это система коллективного пользования, в которой каждый из пользователей имеет свои ключи зашифровывания и расшифровывания данных, причем секретен только ключ расшифровывания.

Специалисты считают, что системы с открытым ключом больше подходят для шифрования передаваемых данных, чем для защиты данных, хранимых на носителях информации. Существует еще одна область применения этого алгоритма - цифровые подписи, подтверждающие подлинность передаваемых документов и сообщений.

Асимметричные криптосистемы наиболее перспективны, так как в них не используется передача ключей другим пользователям, и они легко реализуются как аппаратным, так и программным способами. Однако системы типа RSA работают приблизительно в тысячу раз медленнее, чем классические, и требуют длины ключа порядка 300 - 600 бит.

Электронная цифровая подпись (ЭЦП) предназначена для скрепления всевозможных электронных документов, начиная с различных сообщений и кончая контрактами. ЭЦП может применяться также для контроля доступа к особо важной информации. К ЭЦП предъявляются два основных требования: высокая сложность фальсификации и легкость проверки.

Для реализации ЭЦП можно использовать как классические криптографические алгоритмы, так и асимметричные, причем именно последние обладают всеми свойствами, необходимыми для ЭЦП.

ЭЦП чрезвычайно подвержена действию обобщенного класса программ «троянский конь» с преднамеренно заложенными в них потенциально опасными последствиями, активизирующимися при определенных условиях. Например, в момент считывания файла, в котором находится подготовленный к подписи документ, эти программы могут изменить имя подписывающего лица, дату, какие-либо данные (например, сумму в платежных документах) и т.п.

Поэтому при выборе системы ЭЦП, предпочтение, безусловно, должно быть отдано ее аппаратной реализации, обеспечивающей надёжную защиту информации от несанкционированного доступа, выработку криптографических ключей и ЭЦП.

Надежная криптографическая система должна удовлетворять определенным требованиям.

§ Процедуры зашифровывания и расшифровывания должны быть «прозрачны» для пользователя.

§ Дешифрование закрытой информации должно быть максимально затруднено.

§ Содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма.

§ Надежность криптозащиты не должна зависеть от содержания в секрете самого алгоритма.

Методы защиты информации с использованием голографии являются актуальным и развивающимся направлением.

Технология применения кодов в современных условиях преследует цели защиты информации, сокращения трудозатрат и обеспечение быстроты ее обработки, экономии компьютерной памяти, формализованного описания данных на основе их систематизации и классификации.

В совокупности кодирование, шифрование и защита данных предотвращают искажения информационного отображения реальных производственно-хозяйственных процессов, движения материальных, финансовых и других потоков, а тем самым способствуют обоснованности формирования и принятия управленческих решений.

 

36.Зашита информации в корпоративных сетях ИС управления.

В комплексе корпоративная система защиты информации должна решать следующие задачи:

1. обеспечение конфиденциальности информации;

2. защита от искажения:

3. сегментирование (разделение на части) и обеспечение индивидуальности политики безопасности для различных сегментов системы;

4. аутентификация пользователей - процесс достоверной идентификации отождествления пользователя, процесса или устройства, логических и физических объектов сети для различных уровней сетевого управления;

5. протоколирование событий, дистанционный аудит, защита регистрационных протоколов и др.

Построение системы информационной безопасности сети основывается на семиуровневой модели декомпозиции системного управления OSI/ISO.

Защита на сетевом уровне недостаточна, так как неизвестно, что за информация упакована в пакеты, не видно пользователей и процессов, порождающих эту информацию. Ряд задач защиты информации лежит выше сетевого уровня: шифрование и обеспечение достоверности опознавания (аутентификация) сообщений (а не пакетов), обработка протокола с обеспечением его защиты, контроль доступа и соблюдения полномочий, протоколирование событий.

В качестве средств зашиты информации транспортного, сеансового и уровня представления (все три перечисленных уровня называют middleware) используется программное обеспечение, например, Teknekron Information Bus (TIB), которое обеспечивает развитое протоколирование событий, отслеживание перемещения сообщений по сети, разделение полномочий пользователей, поддержку средств шифрования и цифровой подписи и многое другое. Программно-технические решения в области платформ и протоколов защиты информации в сетях могут быть:

§ для технологии «клиент-сервер» наиболее распространенным является вариант Unix (сервер) и Windows (клиент);

§ операционная система Unix содержит встроенную поддержку протоколов TCP/IP (Transport Control Protocol/Internet Protocol — транспортный протокол с контролем). Это один из важных факторов технологичности интеграции систем на основе этого протокола и этой операционной системы;

§ протокол TCP/IP обладает высокой совместимостью как с различными по физической природе, скоростным характеристикам каналами, так и с широким кругом аппаратных платформ. В пользу протокола TCP/IP говорит наличие наиболее развитых технологий криптозащиты на сетевом уровне. Задача обеспечения безопасности в TCP/IР в сетях решается с любым необходимым уровнем надежности.

Таким образом, архитектурную концепцию системы защиты информации в сетях можно представить в виде трех слоев: средства зашиты сетевого уровня, middleware-системы и средства защиты, предлагаемые прикладными системами.

 

37.Этапы разработки систем зашиты.

При первоначальной разработке и реализации системы защиты ИС обычно выделяют три стадии.

Первая стадия — выработка требований включает:

§ выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам;

§ выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС;

§ анализ риска.

Стоимостное выражение вероятного события, ведущего к потерям, называют риском. Оценки степени риска в случае осуществления того или иного варианта угроз, выполняемые по специальным методикам, называют анализом риска.

На второй стадии — определение способов защиты — принимаются решения о том:

§ какие угрозы должны быть устранены, и в какой мере;

§ какие ресурсы ИС должны быть защищаемы, и в какой степени;

§ какие средства должна быть реализована для защиты;

§ каковы должны быть стоимость реализации защиты и затраты на эксплуатацию ИС с учетом защиты от потенциальных угроз.

Вторая стадия предусматривает разработку плана защиты и формирование политики безопасности, которая должна охватывать все особенности процесса обработки информации, определяя поведение системы в различных ситуациях.

План защиты содержит следующие разделы (группы сведений):

1. Текущее состояние системы (как результат работы первой стадии).

2. Рекомендации по реализации системы защиты.

3. Ответственность персонала.

4. Порядок ввода в действие средств защиты.

5. Порядок пересмотра плана и состава защиты.

Политика безопасности представляет собой некоторый набор требований, прошедших соответствующую проверку, реализуемых при помощи организационных мер и программно-технических средств и определяющих архитектуру системы защиты. Для конкретных организаций политика безопасности должна быть индивидуальной, зависящей oт конкретной технологии обработки информации, используемых программных и технических средств, расположения организации и т.д.

Третья стадия — построение системы информационной безопасности, т.е. реализация механизмов защиты как комплекса процедур и средств обеспечения безопасности информации. В заключении, производится оценка надежности системы защиты, т.е. уровня обеспечиваемой ею безопасности.

Функционирование системы информационной безопасности направлено на реализацию принципа непрерывного развития. Необходимо с определенной периодичностью анализировать текущее состояние системы и вводить в действие новые средства защиты. В этом отношении интересна практика защиты информации в США.

Американский специалист в области безопасности информации А. Патток предлагает концепцию системного подхода к обеспечению защиты конфиденциальной информации, получившую название «метод Opsec» (Operation Security).

Суть метода в том, чтобы пресечь, предотвратить или ограничить утечку той части информации, которая позволит конкуренту определить, что осуществляет или планирует предприятие.

Процесс организации защиты информации по методу Opsec проводится регулярно, и каждый раз поэтапно.

Первый этап (анализ объекта защиты) состоит в определении того, что нужно защищать.

Анализ проводится по следующим направлениям:

§ определяется информация, которая нуждается в защите;

§ выделяются наиболее важные элементы (критические) защищаемой информации;

§ определяется срок жизни критической информации (время, необходимое конкуренту, для реализации добытой информации):

§ определяются ключевые элемент информации (индикаторы), отражающие характер охраняемых сведений;

§ классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения управления и т.д.).

Второй этап предусматривает выявление угроз:

§ определяется, кого может заинтересовать защищаемая информация;

§ оцениваются методы, используемые конкурентами для получения этой информации;




Поделиться с друзьями:


Дата добавления: 2015-04-24; Просмотров: 465; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.123 сек.