Rambler's Top100

 
         
 
             
Новости Публикации Литература НАСТ Законы Ссылки Каталог фирм
Paintball Фильмы Оружие Инфозащита Приколы Тесты О проекте
[Гостевая]
[Пишите нам]
[Главная]


Технологии безопасности

10 Московская международная выставка MIPS

1-ая Казахстанская Международная Выставка по Безопасности - Security Expo 2004


 


Понятие, сущность, цели и значение защиты информации

Понятие, сущность, цели и значение защиты информации

II. Цели и  значение ЗИ

II.-2.  Значение ЗИ
Некоторые организационно-технические меры и мероприятия ЗИ

     Значение защиты информации определяется не только в системе информационной безопасности, но и в системе национальной безопасности. Цели защиты информации для государства, общества и отдельных личностей различна. Они в конечном итоге дополняют друг друга и каждый из субъектов объективно заинтересован в защите информации других субъектов.  В различных сферах деятельности политической, экономической, военной, социальной интересы всех субъектов должны или совпадать или дополнять друг друга. С учетом этого значения защиту информации следует рассматривать с привязкой не к субъектам, а к сферам деятельности независимо от того ко всем или одному  субъекту относится эти сферы деятельности. При этом значение защиты информации целесообразно определить через те последствия (положительные или отрицательные), которые  наступают в результате защиты или при ее отсутствии:

1.  В области внешней политики обеспечивает свои внешне - политические интересы, т. е. иметь преимущества над другими государствами. Достигаются с помощью секретно - сепаратных  договоров о военно-политическом сотрудничестве. Защита информации повышает политический уровень такого государства и его международный авторитет. Защита информации может давать и отрицательный результат : если предоставить очень большой  объем закрытой информации, во внешней политике это может привести  к осложнению в области международной политики.

2.  В военной области защита информации позволяет сохранить в тайне от потенциального противника сведения о составе военной техники, ее количестве, тактики, технических данных о разработке новых систем оружия и военной технике, об организации обороны подготовке на случай войны. С другой стороны чрезмерная закрытость  информации о вооружении вызывает сомнения других государств, приводит к гонке вооружений. Неоправданный объем защищенной информации в этой области сокращает возможность использования научно-технических достижений в гражданских областях экономики.

3.  В экономической сфере деятельности защита информации  дает возможность иметь высокие доходы, сохранять приоритет, заключать выгодные контракты, добиваться преимущества над конкурентами, избегать  экономического ущерба. Излишняя засекреченность в экономике снижает доверие к ее отраслям или предприятиям со стороны потенциальных партнеров и  потребителей продукции, тормозит инвестиции и подрывает престиж предприятия. 

4.  В социальной сфере - в политических, экономических, правовых и других областях, определяющих  общественную и частную жизнь человека защита информации направлена на улучшения морального и материального благосостояния человека.

     Меры обеспечения сохранности и защиты информации в государственной организации, на предприятии или фирме различаются по своим масштабам и формам. Они зависят от производственных, финансовых и других возможностей фирмы, от количества охраняемых на нем секретов и их значимости. При этом выбор таких мер необходимо осуществлять по принципу экономической целесообразности, придерживаясь в финансовых расчетах «золотой середины», поскольку чрезмерное закрытие информации, так же как и халатное отношение к ее сохранению, могут вызвать потерю определенной доли прибыли или привести к непоправимым убыткам. Отсутствие у руководителей предприятий четкого представления об условиях, способствующих утечке конфиденциальной информации, приводят к ее несанкционированному распространению.

     Наличие большого количества уязвимых мест на любом современном предприятии или фирме, широкий спектр угроз и довольно высокая техническая оснащенность злоумышленников требует обоснованного выбора специальных решений по защите информации. Основой таких решений можно считать:

·     Применение научных принципов в обеспечении информационной безопасности, включающих в себя: законность, экономическую целесообразность и прибыльность, самостоятельность и ответственность, научную организацию труда, тесную связь теории с практикой, специализацию и профессионализм, программно-целевое планирование, взаимодействие и координацию, доступность в сочетании с необходимой конфиденциальностью;

·     Принятие правовых обязательств со стороны сотрудников предприятия в  отношении сохранности доверенных им сведений (информации);

·     Создание таких административных условий, при которых исключается возможность кражи, хищения или искажения информации;

·      Правомерное привлечение к уголовной, административной и другим видам ответственности, которые гарантируют полное возмещение ущерба от потери информации;

·     Поведение действенного контроля и проверки эффективности планирования и реализации правовых форм, методов защиты информации в соответствии с выбранной концепцией безопасности;

·     Организация договорных связей с государственными органами
    регулирования в области защиты информации.

    Осуществляя комплекс защитных мер главное — ограничить доступ в те места и к той технике, где сосредоточена конфиденциальная информация (не забывая, конечно, о возможностях и методах дистанционного ее получения). В частности, использование качественных замков, средств сигнализации, хорошая звукоизоляция стен, дверей, потолков и пола, звуковая защита вентиляционных каналов, отверстий и труб, проходящих через эти помещения, демонтаж излишней проводки, а также применение специальных устройств (генераторов шума и др.) серьезно затруднят или сделают бессмысленными попытки внедрения спецтехники.

 Для надежной защиты конфиденциальной информации целесообразно применять следующие организационные мероприятия:

·     Определение уровней (категорий) конфиденциальности защищаемой  информации;

·     Выбор принципов (локальный, объектовый или смешанный) методов и средств  защиты;

·     Установление порядка обработки защищаемой информации;

·     Учет пространственных факторов:

  1. введение контролируемых (охраняемых) зон;

  2. правильный   выбор   помещений  и   расположение   объектов   между   собой  и относительно границ контролируемой зоны;

·     Учет временных факторов:

    ограничение времени обработки защищаемой информации
    доведение времени обработки информации с высоким уровнем
     конфиденциальности до узкого круга лиц;

·     Учет физических и технических факторов:

    определение  возможности  визуального  (или с помощью технических средств) наблюдения  отображаемой  информации   посторонними  лицами   отключение контрольно-измерительной  аппаратуры  от  информационного  объекта  и  ее обесточивание максимальное разнесение информационных кабелей между собой и относительно проводящих конструкций, их пересечение под прямым углом.

      Для блокирования возможных каналов утечки информации через технические средства обеспечения производственной и трудовой деятельности с помощью специальных технических средств и создания системы защиты объекта по ним необходимо осуществить ряд мероприятий:

·     Проанализировать специфические особенности расположения зданий, помещений в зданиях, территорию вокруг них и подведенные коммуникации;

·     Выделить те помещения, внутри которых циркулирует конфиденциальная  информация и учесть используемые в них технические средства;

·     Осуществить такие технические мероприятия: проверить используемую технику на соответствие величины побочных излучений допустимым уровням экранировать помещения с техникой или эту технику в помещениях, перемонтировать отдельные цепи, линии, кабели,  использовать специальные  устройства и средства пассивной и активной защиты.

     Именно поэтому для разработки и реализации мероприятий по защите
информации от утечки по техническим каналам надо приглашать квалифицированных специалистов, либо готовить собственные кадры по соответствующим программам в соответствующих учебных центрах.

     Технические методы защиты информации подразделяются на аппаратные, программные и аппаратно-программные .

     Проверка помещений, выделенных для работы с конфиденциальной информацией, занятие дорогостоящее, занимающее много времени. Многие компании, занимающиеся поиском и удалением подслушивающих устройств не могут определить однозначно реальную стоимость этих работ. В обычной комнате так много мест, где могут быть установлены подслушивающие устройства и существует так много различных типов таких устройств, что настоящий поиск займет значительный период времени и будет очень дорого стоить. При действительно тщательном поиске мебель должна просвечиваться рентгеном, а стены проверяться сантиметр за сантиметром. Используя нелинейный детектор соединений, который подает сигнал при обнаружении в стене электронных компонентов микрофона, компетентный специалист может обнаружить большинство микрофонов. Каждый провод в комнате должен быть проверен техником при помощи комплекта ремонтного инструмента для того, чтобы проверить несет ли он голосовой сигнал или нет.

     Поэтому, чтобы быть уверенным в своей безопасности, необходимо найти серьезную фирму с хорошей репутацией и платить ей столько, сколько действительно стоит такая работа. Безопасность — это продукт тяжелой работы, хорошего планирования и здравомыслия.

Продолжение следует


Столяров Николай Владимирович
nstolyarov@yandex.ru

 

 

Rambler's Top100  
Moldova Top 100
Sec.ru - Весь Российский рынок безопасности  
 

© Copyright 2000-2003 www.sec4all.net