Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Торокин А.А. - Инженерно-техническая защита инф...docx
Скачиваний:
455
Добавлен:
16.08.2019
Размер:
2.72 Mб
Скачать

2. Производные показатели:

  • вероятность угрозы — х~'~1+0у = х~2у — очень малая угроза;

  • ущерб от угрозы — х22Ууу = х°Ууу — средний;

  • эффективность меры защиты — х0+1уэ — высокая.

Для цены информации «большая» при тех же остальных ис­ходных данных:

  • ущерб от угрозы — х'"2Ууу = хуу — малый;

  • эффективность меры защиты — х~1+1уэ = х°уэ — средняя.

Таким образом, рассмотренный аппарат позволяет произво­дить простейшие операции непосредственно со значениями лин­гвистических переменных без промежуточного перевода их в чис­ловые значения. Для одинакового восприятия значений лингвисти­ческих переменных разными людьми необходимо базовое значе­ние прокомментировать соответствующим по мнению лица, про­изводящего оптимизацию, числовым значением.

Рассмотренный аппарат может найти применение не только

для решения задач защиты информации, но и любых других слабо-

формализуемых задач, при решении которых применяются качес­твенные шкалы.

Вопросы для самопроверки

  1. Этапы алгоритма проектирования (модернизации) системы за­щиты информации.

  2. Условия завершения оптимизации и функции обратной связи в алгоритме проектирования (модернизации) системы защиты информации.

  3. Виды моделей, применяемые при проектировании системы за­щиты информации.

  4. Основные процессы, выполняемые при моделировании объек­тов защиты.

  5. Основные процессы моделирования угроз информации.

  6. Типы злоумышленников, проникающих в организацию.

  7. Математический аппарат, применяемый для моделирования ка­налов несанкционированного доступа к информации.

  8. Основные процедуры и показатели моделирования каналов утечки информации.

  9. Рекомендации по оценке риска утечки информации по оптичес­кому каналу утечки.

  10. Рекомендации по оценке риска утечки информации по акусти­ческому каналу.

  11. Рекомендации по оценке риска утечки информации по радио­электронному каналу.

  12. Основные положения математического аппарата, рекомендуе­мого для оценки показателей моделирования системы инженер­но-технической защиты информации.

Глава 28. Методические рекомендации

по определению мер инженерно- технической защиты информации

28.1. Общие рекомендации

Так как не существует формальных методов синтеза вариантов предотвращения угроз информации, то разработка мер по защите информации проводится эвристическим путем на основе знаний и опыта соответствующих специалистов. Перечень типовых спосо­бов и средств защиты информации приведен в табл. 28.1.

Таблица 28.1

Угрозы и спо­собы их реа­лизации

Типовые способы и средства предотвращения угроз

1

2

Физический контакт зло­умышленника с источником информации

Механические преграды (заборы, КПП, двери, взло- мостойкие стекла, решетки на окнах, хранилища, сей­фы), технические средства охраны, телевизионные средства наблюдения, дежурное и охранное освещение, силы и средства нейтрализации угроз

Пожар

Технические средства пожарной сигнализации, средс­тва пожаротушения, огнестойкие хранилища и сейфы

Наблюдение

Маскировочное окрашивание, естественные и искусст­венные маски, ложные объекты, аэрозоли, пены, радио­локационные отражатели, радио- и звукопоглощающие покрытия, теплоизолирующие материалы, генераторы радио- и гидроакустических помех

Подслушива­ние

Скремблирование и цифровое шифрование, звукоизо­лирующие конструкции, звукоизолирующие материа­лы, акустическое и вибрационное зашумление, обнару­жение, изъятие и разрушение закладных устройств

Перехват

Выполнение требований по регламенту и дисципли­не связи, отключение источников опасных сигналов, фильтрация и ограничение опасных сигналов, приме­нение буферных устройств, экранирование, пространс­твенное и линейное зашумление

1

2

Утечка ин­формации по вещественно­му каналу

Учет и контролируемое уничтожение черновиков, маке­тов, брака, сбор и очистка от демаскирующих веществ отходов

Рекомендуемые способы и средства защиты информации зано­сятся в таблицу, вариант которой приведен в табл. 28.2.

Таблица 28.2

Угроза

Спосо­бы предо­твраще­ния угрозы

Средс­тва пре­дотвра­щения уг­розы

Затраты на предо­твраще­ния угроз

Выбран­ные способы и средства предотвра­щения угроз

Затраты на выбран­ные спосо­бы и средс­тва

1

2

3

4

5

6

Совокупность рассмотренных таблиц, планов и схем с резуль­татами моделирования объектов защиты и угроз, а также предло­жений по способам и средствам защиты информации создают ос­нову проекта по построению соответствующей системы или пред­ложений по совершенствованию существующей системы.

В итоговой части проекта (служебной записке, предложениях) целесообразно оценить полноту выполнения задач по защите ин­формации для выделенных ресурсов, а также нерешенные задачи и необходимые для их решения ресурсы.

Подготовленные документы (проект, служебная записка, пред­ложения) предъявляются руководству для принятия решения. Наличие в них нескольких вариантов решений способствует более активному участию в построении или совершенствованию систе­мы защиты информации руководителя организации в качестве как наиболее опытного и квалифицированного специалиста, так и рас­порядителя ресурсов организации.

После принятия проекта (предложений) начинается этап их ре­ализации. Основные задачи специалистов по защите информации заключаются в контроле за работами по выполнению организаци­онных и технических мероприятий, участие в приемке результатов работ и проверке эффективности функционирования элементов и системы защиты в целом.

Результаты оформляются в виде предложений (проекта) в крат­ком сжатом виде, а материалы моделирования — в виде приложе­ния с обоснованием предложений.

В заключение следует отметить, что материалы с предложени­ями и их обоснованием, в которых раскрываются методы и средс­тва защиты информации, нуждаются в обеспечении высокого уров­ня безопасности, а обобщенные документы должны иметь наибо­лее высокий гриф из применяемых в организации.