Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Торокин..doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
4.2 Mб
Скачать

13.4. Методические рекомендации по разработке мер инженерно-технической защиты информации

Так как не существует формальных методов синтеза вариантов предо­твращения угроз безопасности информации, то разработка мер по защите ин­формации проводится эвристическим путем на основе знаний и опыта соот­ветствующих специалистов. Однако в интересах минимизации ошибок про­цесс разработки должен соответствовать следующим рекомендациям.

Разработку мер защиты информации целесообразно начинать с угроз, имеющих максимальное значение, далее - с меньшей угрозой и так далее до тех пор, пока не будут исчерпаны выделенные ресурсы. Такой подход гаран­тирует, что даже при малых ресурсах хватит средств для предотвращения наиболее значимых угроз. Для каждой угрозы разрабатываются меры (спосо­бы и средства) по защите информации. Перечень типовых способов и средств приведены в табл. 13. 6.

Таблица 13. 6.

Способы реализации угроз

Типовые способы и средства предотвращения угроз

Физический контакт злоумышленника с источником информации

Механические преграды (заборы. КПП. двери, взломостойкие стекла, решетки на окнах, хранилища, сейфы), технические средст­ва охраны, телевизионные средства наблюдения, дежурное и ох­ранное освещение, силы и средства нейтрализации угроз.

Воздействие огня

Технические средства пожарной сигнализации, средства пожаро­тушения, огнестойкие хранилища и сейфы.

Наблюдение

Маскировочное окрашивание, естественные и искусственные мас­ки, ложные объекты, аэрозоли, пены, радиолокационные отражате­ли, радио- и звукопоглощающие покрытия, теплонзолирующие ма­териалы, генераторы радио- и гидроакустических помех.

Подслушивание

Скремблирование и цифровое шифрование, звукоизолирующие конструкции, звукоизолирующие материалы, акустическое и виб­рационное зашумление, обнаружение, изъятие и разрушение за­кладных устройств.

Перехват

Выполнение требований по регламенту и дисциплине связи, от­ключение источников опасных сигналов, фильтрация и ограниче­ние опасных сигналов, применение буферных устройств; экрани­рование. пространственное и линейное зашумление.

Утечка информации по материально-вещест­венному каналу

Учет и контролируемое уничтожение черновиков, макетов, брака, сбор и очистка от демаскирующих веществ отходов.

Так как меры по защите информации рассматриваются для каждой угро­зы, то в контролируемой зоне возможно их дублирование. Например, полу­открытая дверь в служебное помещение может способствовать как наблюде­нию документов и экранов ПЭВМ в помещении, так и подслушиванию веду­щихся в нем разговоров. Установленные на дверь устройство для автоматиче­ского ее закрытия и кодовый замок предотвращают утечку информации по этим каналам.

После объединения способов и средств защиты информации освобожден­ные ресурсы могут быть использованы для предотвращения очередных по рангу угроз из табл. 13.3 и 13.5.

Следовательно, разработка мер по предотвращению угроз представляет собой итерационный процесс, каждая итерация которого выполняется в 2 этапа:

- разработка локальных мер по предотвращению каждой из выявленных угроз;

- интеграция (объединение) локальных мер.

Условием для перехода к следующей итерации является освобождение в результате объединения способов и средств защиты информации части ре­сурса, достаточной для предотвращения очередной угрозы.

Рекомендуемые способы и средства защиты информации заносятся в таб­лицу, вариант которой приведен в табл. 13.7.

Таблица 13.7.

№ элемента информации

Тип угрозы

Величина угрозы

Способы предотвращения угроз

Средства предотвращения угроз

Затраты на предотвращения угроз

1

2

3

4

5

6

Суммарные затраты на защиту информации

Совокупность рассмотренных таблиц, планов и схем с результатами мо­делирования объектов защиты и угроз, а также предложений по способам и средствам защиты информации создают основу проекта по построению соот­ветствующей системы или предложений по совершенствованию существую­щей системы.

В итоговой части проекта (служебной записке, предложениях) целесооб­разно оценить полноту выполнения задач по защите информации для выде­ленных ресурсов, а также нерешенные задачи и необходимые для их реше­ния ресурсы.

Подготовленные документы (проект, служебная записка, предложения) предъявляются руководству для принятия решения. Наличие в них несколь­ких вариантов решений способствует более активному участию в построении или совершенствованию системы защиты информации руководителя органи­зации в качестве как наиболее опытного и квалифицированного специалиста, так и распорядителя ресурсов организации.

После принятия проекта (предложений) начинается этап их реализации. Основные задачи специалистов по защите информации заключаются в кон­троле за работами по выполнению организационных и технических меропри­ятий, участие в приемке результатов работ и проверке эффективности функ­ционирования элементов и системы защиты в целом.

Результаты оформляются в виде предложений (проекта) в кратком сжа­том виде, а материалы моделирования - в виде приложения с обоснованием предложений.

В заключение следует отметить, что материалы с предложениями и их обоснованием, в которых раскрываются методы и средства защиты информа­ции, нуждаются в обеспечении высокого уровня безопасности, а обобщенные документы должны иметь наиболее высокий гриф из применяемых в органи­зации.