Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Характеристика защитных действий

 

Защитные действия ориентированы на пресече­ние разглашения, защиту информации от утечки и про­тиводействия несанкционированному доступу (рис. 33).

Защитные действия, способы и мероприятия по обеспечению информационной безопасности можно классифицировать по основным характеристикам и объектам защиты по таким параметрам, например, как ориентация, характер угроз, направления, способы действий, охват, масштаб и другим.

Защитные действия по ориентации можно клас­сифицировать как действия, направленные на защиту персонала, материальных и финансовых средств и информации как ресурса.

По направлениям — это правовая, организацион­ная и инженерно-техническая защита.

По способам — это предупреждение, выявление, обнаружение, пресечение и восстановление.

По охвату защитные меры могут быть ориентиро­ваны на защиту территории фирмы, зданий, отдельных (выделенных) помещений, конкретных видов аппарату­ры, или технических средств и систем, или отдельных элементов зданий, помещений, аппаратуры, опасных с точки зрения несанкционированного доступа к ним, или оборудования каналов утечки информации.

 

 

 

Применение защитных мер можно рассматривать и в пространственном плане. Так, например, извест­но, что распространение (разглашение, утечка или НСД) осуществляется от источника информации че­рез среду к злоумышленнику (рис. 34).

Источником информации могут быть люди, доку­менты, технические средства, отходы и другое. Носи­телем информации может быть либо поле (электро­магнитное, акустическое), либо вещество (бумага, ма­териал, изделие и т. д.). Средой является воздушное пространство, жесткие среды (стены, коммуникации).

Злоумышленник обладает необходимыми сред­ствами приема акустической и электромагнитной энергии, средствами воздушного наблюдения и воз­можностью обрабатывать материально-вещественные формы представления информации.

Чтобы исключить неправомерное овладение кон­фиденциальной информацией, следует локализовать (выключить, ослабить сигнал, зашифровать) источник информации.

С увеличением масштабов распространения и ис­пользования ПЭВМ и информационных сетей усили­вается роль различных факторов, вызывающих утеч­ку, разглашение и несанкционированный доступ к ин­формации. К ним относятся:

■ несанкционированные и злоумышленные дей­ствия персонала и пользователя;

■ ошибки пользователей и персонала;

■ отказы аппаратуры и сбои в программах;

■ стихийные бедствия, аварии различного рода и опасности.

В соответствии с этим основными целями защиты информации в ПЭВМ и информационных сетях являются:

■ обеспечение юридических норм и прав пользова­телей в отношении ДОСТУПА к информационным и другим сетевым ресурсам, предусматривающее административный надзор за информационной де­ятельностью, включая меры четкой персональной ответственности за соблюдение правил пользова­ния и режимов работы;

■ предотвращение потерь и утечки информации, перехвата и вмешательства на всех уровнях, для всех территориально разделенных объектов;

 

 

 

Рисунок 34 -

■ обеспечение целостности данных на всех этапах и фазах их преобразования и сохранности средств программного обеспечения.

В связи с тем, что информационная сеть, в отли­чие от автономной ПЭВМ, является территориально распределенной системой, она требует принятия спе­циальных мер и средств защиты. Средства защиты дол­жны предотвращать:

§ определение содержания передаваемых сообщений;

§ внесение изменений в сообщения;

§ необоснованный отказ в доступе;

§ несанкционированный доступ;

§ ложную инициализацию обмена;

§ возможность измерения и анализа энергетических

и других характеристик информационной системы.

 

Если это нецелесообразно или невозможно, то на­рушить информационный контакт можно за счет ис­пользования среды распространения информации. Например, при почтовой связи использовать надежно­го связного и доставить почтовое отправление абонен­ту, полностью исключив возможность несанкциониро­ванного доступа к нему со стороны. Или исключить возможность подслушивания путем использования спе­циального помещения, надежно защищенного от тако­го вида НСД. И, наконец, можно воздействовать на зло­умышленника или на его средства путем постановки активных средств воздействия (помехи).

В каждом конкретном случае реализации инфор­мационного контакта используются и свои специфи­ческие способы воздействия как на источник, так и на среду и на злоумышленника. В качестве примера рас­смотрим матрицу, характеризующую взаимосвязь целей защиты информации и механизмов ее защиты в процессе телекоммуникационного обмена в распреде­ленных автоматизированных системах (табл. 3). Одно­временно на ней отражены и защитные возможности тех или иных механизмов.

 

Выводы

1. Многообразие условий, способствующих неправо­мерному овладению конфиденциальной информа­цией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности.

2. Способы обеспечения информационной безопас­ности должны быть ориентированы на упреждаю­щий характер действий, направляемых на забла­говременные меры предупреждения возможных угроз коммерческим секретам.

3. Основными целями защиты информации являют­ся обеспечение конфиденциальности, целостнос­ти, полноты и достаточности информационных ресурсов.

4. Обеспечение информационной безопасности дос­тигается организационными, организационно-тех­ническими и техническими мероприятиями, каж­дое из которых обеспечивается специфическими силами, средствами и мерами, обладающими со­ответствующими характеристиками.

5. Совокупность способов обеспечения информаци­онной безопасности может быть подразделена на общие и частные, применение которых обуслов­ливается масштабностью защитных действий.

 

 

<== предыдущая лекция | следующая лекция ==>
Общие положения. Если есть угроза — должны быть и средства | Постулаты
Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 941; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.