Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IB.doc
Скачиваний:
76
Добавлен:
12.05.2015
Размер:
496.37 Кб
Скачать

5.2. Методи захисту інформації від навмисних загроз

На практиці розрізняють два основних рівня захисту інформації від навмисних загроз, а саме:

● рівень охорони об’єктів від несанкціонованого проникнення на територію та заволодіння інформацією не уповноваженими та сторонніми особами;

● рівень організації збереження конфіденційної інформації від зловмисних дій персоналу та користувачів.

Охарактеризуємо основні підходи, методи та засоби захисту інформації від навмисних загроз.

5.2.1. Методи та засоби системи охорони об’єктів від несанкціонованого проникнення на територію та заволодіння інформацією не уповноваженими та сторонніми особами

На цьому рівні захисту необхідно створити систему охорони об’єкту, виконувати необхідні заходи з організації робіт з конфіденційною інформацією, організувати протидію спостереженню, підслуховуванню та попереджати зловмисні дії персоналу.

Завданням системи охорони об’єкту є попередження несанкціонованого проникнення на територію і в приміщення об’єкту сторонніх осіб, користувачів та обслуговуючого персоналу. До складу системи входять інженерні конструкції, охоронна сигналізація, засоби спостереження, підсистема доступу на об’єкт та чергові вартові.

З метою попередження таких загроз як викрадення документів, електронних носіїв інформації, атрибутів систем захисту, вивчення відходів носіїв інформації, створення неврахованих копій документів, необхідно організувати роботу з конфіденційною інформацією. Основними заходами такої роботи є організація обліку, збереження, видачі, роботи та знищення носіїв інформації.

Методи та засоби протидії спостереженню, підслуховуванню та попереджати зловмисні дії персоналу будуть охарактеризовані в наступному розділі та змістовно викладені у рамках навчальної дисципліни «Системи технічного захисту інформації» у подальшому.

5.2.2. Організація збереження конфіденційної інформації від зловмисних дій персоналу та користувачів

Зловмисні дії персоналу є найбільшою загрозою для інформації. За оцінками авторитетних експертних установ, понад 80% випадків атак на інформацію здійснюється персоналом, який експлуатує інформаційну систему. Таки дії персоналу переважно можуть бути ініційовані або корисними мотивами, або особистими внутрішніми мотивами (образа, заздрість та інше).

Парирування цієї загрози є прямим обов’язком керівництва та служби безпеки установи, яки зобов’язані спланувати та реалізувати наступні організаційні заходи:

● всіма законними шляхами збирати інформацію про власних співробітників, а також особах та організаціях, яки можуть нести потенційну загрозу інформаційному ресурсу установи;

● забезпечувати охорону співробітників, якщо це необхідно;

● організовувати розмежування доступу до конфіденційної інформації;

● забезпечувати контроль виконання встановлених заходів з безпеки;

● створювати та підтримувати в колективі здорові стосунки в колективі.

Тема 6. Основні методи та засоби технічного захисту інформації

6.1. Захист інформації від витоку по оптичному каналу

6.2. Захист інформації від витоку по акустичному каналу

6.2.1. Захист акустичної інформації у приміщеннях

6.2.2. Захист акустичної інформації під час передавання її по технічним каналам

6.3. Захист інформації від витоку по каналу побічних електромагнітних випромінювань та наведень (ПЕМВН)

У залежності від джерела загроз розрізняють наступні технічні канали витоку інформації:

● виток по оптичному каналу;

● виток по акустичному каналу;

● виток по каналу побічних електромагнітних випромінювань та наведень (ПЕМВН).

Акустичний канал витоку інформації має дві складових:

● виток акустичної інформації з приміщень;

● виток акустичної інформації під час передавання її по технічним каналам.

Захист інформації від витоку по технічним (фізико-технічним) каналам забезпечує технічний захист інформації (ТЗІ) - сукупність науково-технічних методів, технічних рішень, засобів та організаційних заходів захисту інформації. Методи ТЗІ є ефективними при нейтралізації як випадкових так і навмисних загроз інформації.

У відповідності до технічних каналів витоку інформації існують напрямки (розділи) технічного захисту інформації. Надамо їх характеристику.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]