Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ITZI_lektsii_2.docx
Скачиваний:
11
Добавлен:
02.08.2019
Размер:
41.24 Кб
Скачать

03.09.11

Инженерные методы защиты информации.

Каторин Юрий Федорович

1 семестр – изучение технических средств негласного съема информации

- Основные понятия информационной безопасности

-основные каналы утечки информации

-

Литература

  1. Каторин. Техническая средства и методы ЗИ

  2. Каторин. Энциклопедия промышленного шпионажа

  3. Большая энциклопедия промышленного шпионажа

06.09.11

Основные понятия информационной безопасности

Промышленный шпионаж – действия, направленные на добывание коммерческих секретов, с целью получения финансовой выгоды.

Противодействие промышленному шпионажу = Защита информации.

Защита информации (ГОСТ) – комплекс мероприятий и действия по их реализации, направленные на предотвращение несанкционированного воздействия на информацию.

Для обеспечения защиты информации составляется концепция информационной безопасности конкретной организации.

Концепция информационной безопасности – система взглядов на цели, способы обеспечения безопасности и средства её защиты.

В самом общем виде концепция информационной безопасности отвечает на 3 вопроса:

  1. Что защищать?

  2. От кого защищать?

  3. Как защищать?

Что защищать?

Этапы определения ответа на вопрос:

  1. Привязка информации к носителю

  2. Определить важность информации

  3. Определить временные рамки информации

Под информацией, требующей защиты, будем понимать её материальный носитель.

Первый этап защиты – привязка информации к носителю.

Определить важность информации

Определить материальные рамки информации

Примеры:

-Финансовое состояние организации

-Список поставщиков

-список клиентов

-ценовые факторы

Ценность информации – стоимость ущерба от её разрушения, искажения или разглашения.

Стоимость ущерба – цена, которой лишается предприятие при данном нанесенном ущербе

Временной факторважно грамотно определить время актуальности информации

Также необходимо учитывать тот фактор, что Информация имеет свойство накапливаться – необходимо отслеживать каналы, по которым она расходится, чтобы при объединении полученной открытой информации не получилось секретной информации.

Ответом на поставленный вопрос является определение объекта защиты.

Объект защиты – комплекс аппаратных, программных и документальных средств, предназначенных для сбора, передачи, обработки и хранения информации.

От чего защищать?

Угроза – потенциальная возможность неправомочного намеренного или случайного воздействия на объект защиты, приводящего к разрушению, искажению, утечке или блокированию информации.

Виды воздействия на информацию:

Разрушение – утрата информации (полная).

Искажение – введение дополнительных данных или программ

Утечка – информация остается неискаженной, но уходит к конкурентам.

Блокирование – информация не утекла, не искажена, но законный пользователь не может получить доступ к ней.

Виды угроз:

  1. Внутренние угрозы

а) преднамеренные действия (без влияния внешних факторов) и непреднамеренные ошибки персонала.

«Защита от дурака» - подтверждение действия + резервные копии;

б) преднамеренные действия персонала (под влиянием внешних факторов) – купленный сотрудник.

Также:

- Эксперименты персонала

- Месть персонала

Примечание:

Не оскорбляйте своих сотрудников – создавайте благоприятные условия работы для персонала.

  1. Внешние угрозы:

а) Конкуренты – важная составляющая бизнеса.

Способы добычи:

- Службы внешнего мониторинга конкурирующей компании;

- Агентства по шпионажу;

- Частная детективная деятельность;

- Спец. средства и самодельные приборы для негласного съема информации.

б) Мафия

в) Промышленный шпионаж иностранной разведки

13.09.11

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]