Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ляззат с 1 по 25.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
909.15 Кб
Скачать

18. Оценки потерь информации. Понятие избыточности информации.

Оценки потерь информации

Процесс анализа риска (прим. в данном разделе речь пойдет о предварительном анализе риска; чаще приведенный термин специалисты связывают с выявлением угроз и «дыр» в информационной защите после реализации программно-аппаратных компонент защиты) включает в себя определение того, что следует защищать, от чего/кого защищать и как это делать. Необходимо рассмотреть все возможные риски и ранжировать их в зависимости от потенциального размера ущерба. Ранги меняются в зависимости от складывающейся ситуации.

Для построения надежной системы защиты необходимо:

  • выявить все возможные угрозы безопасности информации;

  • оценить последствия их проявления;

  • определить необходимые меры и средства защиты;

  • оценить эффективность выбранных мер и средств защиты.

Под угрозой (рискомследует понимать реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению или уничтожению ин­формации в информационной системе, а также к прямым матери­альным убыткам за счет воздействия на материальные ресурсы.

Анализ риска и потерь производится исходя из непосредственных целей и задач по защите информации.

Непосредственными целями защиты информации являются обеспечение:

  • конфиденциальности (засекреченная информация должна быть доступна только тому, кому она предназначена);

  • целостности (информация, на основе которой принимаются решения, должна быть достоверной и полной, защищенной от возможных непреднамеренных и злоумышленных искажений);

  • готовности (информация и соответствующие службы автоматизации должны быть доступны и в случае необходимости готовы к обслуживанию).

Мероприятия по защите информации должны исключать:

  • выход излучений электромагнитного и акустического полей, а также наводок в сетях питания, кабельных линиях, заземлении, радио- и телефонных сетях за пределы контролируемой зоны;

  • доступ в помещение, где осуществляется обработка информации, а   также визуально-оптические возможности съема информации;

  • работу специальных устройств ведения разведки, которые могут находиться в строительных конструкциях помещений и предметах их интерьера, а также внутри самого помещения или непосредственно в средствах обработки и передачи информации;

  • перехват информации из каналов передачи данных;

  • несанкционированный доступ к информационным ресурсам;

  • воздействие излучений, приводящих к разрушению информации.

Одной из важнейших задач в рамках защиты информации наряду с обеспечением конфиденциальности является обеспечение ее целостности. Часто забывается, что нарушение целостности может произойти не только вследствие преднамеренных действий, но и следующих причин:

  • сбоев оборудования, ведущих к потере или искажению информации;

  • физических воздействий, в том числе в результате стихийных бедствий;

  • ошибок в программном обеспечении (системном или прикладном).

 

Методика проведения анализа риска и потерь

Прежде, чем приступать к разработке системы информационной безопасности, необходимо определить, что же для организации (физического лица) является интеллектуальной собственностью.

С точки зрения делового человека, интеллектуальной собствен­ностью являются информационные ресурсы, знания, которые помогают ему эффективно разра­батывать и изготавливать новую продукцию, выгодно продавать товар или каким-то другим образом увеличивать свою прибыль. Способ управления производством, технологический процесс, список клиен­тов профиль научных исследований, анализ конкурентоспособно­сти – лишь некоторые примеры тому.

Незнание того, что составляет интеллектуальную собствен­ность — уже шаг к потерям финансовым, моральным и материальным. Именно с этого надо начинать создание системы защиты информации.

Дальнейшими этапами, вне зависимости от размеров организации и специфики ее информационной системы, в том или ином виде должны быть:

  • определение границ управления информационной безопасностью объекта;

  • разработка сценария действий по нарушению информационной безопасности

  • ранжирование угроз и выбор контрмер, обеспечивающих информационную безопасность;

  • проверка системы защиты информации.

 

Оценка возможного ущерба (потерь)

Теперь в руках исследователя есть все исходные данные для оценки потерь (возможного ущерба).

Желательно, чтобы эта оценка была количественной. В качестве возможных вариантов оценки потерь могут быть использованы как точные методы современной математики, так и методы экспертных оценок, которые весьма широко используются при решении подобных задач.

Оценивая тяжесть ущерба, необходимо иметь в виду:

  • непосредственные расходы на замену оборудования, анализ и исследование причин и величины ущер­ба, восстановление информации и функционирования АС по ее обработке;

  • косвенные потери, связанные со снижением банковского доверия, потерей клиентуры, подрывом репутации, ослабление позиций на рынке.

Естественно, что информационные потери требуют расходов на их восстановление, что приводит к временным задержкам, вызывающим соответствующие претен­зии пользователей, потерю интересов, а иногда и финансовые санк­ции.

Для оценки потерь необходимо описать сценарий действий трех сторон – нарушителя по использованию добытой информации, службы информационной безопасности по предотвращению последствий и восстановлению нормального функционирования системы и третьей стороны.

Ценность физических ресурсов определяется ценой их восстановления в случае разрушения.

Ценность данных и программного обеспечения определяется в следующих ситуациях:

  • недоступность ресурса в течение определенного периода времени;

  • разрушение ресурса – потеря информации, полученной со времени последнего резервного копирования, или ее полное разрушение;

  • нарушение конфиденциальности в случаях несанкционированного доступа штатных сотрудников или посторонних лиц;

  • модификация рассматривается для случаев мелких ошибок персонала (ошибки ввода), программных ошибок, преднамеренных ошибок;

  • ошибки, связанные с передачей информации: отказ от доставки, недоставка информации, доставка по неверному адресу.

Для оценки возможного ущерба рекомендуется использовать некоторые из следующих критериев:

  • ущерб репутации организации;

  • нарушение действующего законодательства;

  • ущерб для здоровья персонала;

  • ущерб, связанный с разглашением персональных данных отдельных лиц;

  • финансовые потери от разглашения информации;

  • финансовые потери, связанные с восстановлением ресурсов;

  • потери, связанные с невозможностью выполнения обязательств;

  • дезорганизация деятельности.

Приведенная совокупность критериев используется в коммерческом варианте метода. В других версиях совокупность будет иной. Так, в версии, используемой в правительственных учреждениях, добавляются параметры, отражающие такие области, как национальная безопасность и международные отношения.

Понятие избыточности информации

Избыточность - термин из теории информации, означающий превышение количества информации, используемой для передачи или хранения сообщения, над его информационной энтропией. Для уменьшения избыточности применяется сжатие данных без потерь, в то же время контрольная сумма применяется для внесения дополнительной избыточности в поток, что позволяет производить исправление ошибок при передаче информации по каналам, вносящим искажения (спутниковая трансляция, беспроводная передача и т. д.).

Информационное содержание одного сообщения в потоке, в наиболее общем случае, определяется как:

Обозначим как R логарифм числа символов в алфавите сообщений:

Абсолютная избыточность может быть определена как разность этих двух величин:

Соотношение   называется относительной избыточностью и дает математическую оценку максимальной степени сжатия, на которую может быть уменьшен размер файла.