
- •Раздел 8. Информационная безопасность автоматизированных систем
- •Раздел 9. Технические средства и методы защиты информации
- •Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Методические рекомендации по разработке мер предотвращения утечки информации.
- •31. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Системный анализ объектов защиты.
- •32. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Моделирование технических каналов утечки информации.
- •33. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Методические рекомендации по разработке мер предотвращения утечки информации.
33. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Методические рекомендации по разработке мер предотвращения утечки информации.
Рациональный выбор способов и средств защиты информации от утечки информации по техническим каналам предусматривает выполнение ряда условий:
затраты на защиту информации не должны превышать ущерба от ее утечки;
максимальный ущерб от утечки информации не должен приводит к заметному ухудшению финансового положения организации.
Методология разработки мер по предотвращению утечки информации по техническим каналам включает процедуры и их порядок, которые обеспечивают рациональный выбор мер защиты.
Методология предусматривает следующие этапы:
системный анализ объектов защиты;
моделирование каналов утечки информации;
определение мер предотвращения утечки информации по каналам.
Методические рекомендации по разработке мер предотвращения утечки информации
Разработку мер защиты информации целесообразно начинать с угроз, имеющих максимальное значение (то есть приводящих в максимальных потерям), далее - с меньшей угрозой, до тех пор пока не будут исчерпаны выделенные ресурсы. При этом это не исключает необходимости предотвращения всех угроз.
Такой подход гарантирует, что даже при малых ресурсах хватит средств для предотвращения наиболее опасных угроз. Для каждой угрозы разрабатываются меры (способы и средства) по защите информации.
Эвристическим способом разработанные варианты защиты оцениваются по эффективности и стоимости по двум методикам:
оценки эффективности мер по предотвращению отдельных угроз;
оценки эффективности комплекса мер по защите информации.
Рассмотрим возникающие угрозы защищаемой информации, способы и средства борьбы с ними.
Хищение или воздействия на носитель злоумышленника:
Физические преграды: заборы, КПП, двери, взломостойкие стекла окон, хранилища, сейфы.
Технические средства охраны, телевизионные средства наблюдения, охранное освещение.
Уничтожение носителя информации в результате пожара: Технические средства пожарной сигнализации, средства пожаротушения, огнестойкие хранилища и сейфы.
Разглашение, утеря: Регламентация, управление доступом.
Наблюдение:
Маскировка, деформирующие маски, ложные сооружения, радио-отражатели;
Естественные и искусственные маски, аэрозоли, пены, радиопоглощающие и звукопоглощающие материалы, генераторы оптических, радио и гидроакустических помех.
Подслушивание:
Скремблирование и цифровое шифрование
Звукоизолирующие конструкции, звукоизолирующие материалы, акустическое и вибрационное зашумление
Обнаружение и локализация закладных устройств
Перехват через опасные сигналы, электромагнитный канал утечки и системы заземления: Отключение источников опасных сигналов, фильтрация опасных и ограничение опасных сигналов, применение буферных устройств, экранирование, генераторы помех.