Абрамов В. А. Торокин А. А. Т61 Основы инженерно-технической защиты информации

Вид материалаКнига

Содержание


13.4. Методические рекомендации по разработке мер инженерно-технической защиты информации
Подобный материал:
1   ...   34   35   36   37   38   39   40   41   42

13.4. Методические рекомендации по разработке мер инженерно-технической защиты информации


Так как не существует формальных методов синтеза вариантов предо­твращения угроз безопасности информации, то разработка мер по защите ин­формации проводится эвристическим путем на основе знаний и опыта соот­ветствующих специалистов. Однако в интересах минимизации ошибок про­цесс разработки должен соответствовать следующим рекомендациям.

Разработку мер защиты информации целесообразно начинать с угроз, имеющих максимальное значение, далее - с меньшей угрозой и так далее до тех пор, пока не будут исчерпаны выделенные ресурсы. Такой подход гаран­тирует, что даже при малых ресурсах хватит средств для предотвращения наиболее значимых угроз. Для каждой угрозы разрабатываются меры (спосо­бы и средства) по защите информации. Перечень типовых способов и средств приведены в табл. 13. 6.

Таблица 13. 6.

Способы реализации угроз


Типовые способы и средства предотвращения угроз


Физический контакт злоумышленника с источником информации


Механические преграды (заборы. КПП. двери, взломостойкие стекла, решетки на окнах, хранилища, сейфы), технические средст­ва охраны, телевизионные средства наблюдения, дежурное и ох­ранное освещение, силы и средства нейтрализации угроз.


Воздействие огня


Технические средства пожарной сигнализации, средства пожаро­тушения, огнестойкие хранилища и сейфы.


Наблюдение


Маскировочное окрашивание, естественные и искусственные мас­ки, ложные объекты, аэрозоли, пены, радиолокационные отражате­ли, радио- и звукопоглощающие покрытия, теплонзолирующие ма­териалы, генераторы радио- и гидроакустических помех.


Подслушивание


Скремблирование и цифровое шифрование, звукоизолирующие конструкции, звукоизолирующие материалы, акустическое и виб­рационное зашумление, обнаружение, изъятие и разрушение за­кладных устройств.


Перехват


Выполнение требований по регламенту и дисциплине связи, от­ключение источников опасных сигналов, фильтрация и ограниче­ние опасных сигналов, применение буферных устройств; экрани­рование. пространственное и линейное зашумление.


Утечка информации по материально-вещест­венному каналу


Учет и контролируемое уничтожение черновиков, макетов, брака, сбор и очистка от демаскирующих веществ отходов.



Так как меры по защите информации рассматриваются для каждой угро­зы, то в контролируемой зоне возможно их дублирование. Например, полу­открытая дверь в служебное помещение может способствовать как наблюде­нию документов и экранов ПЭВМ в помещении, так и подслушиванию веду­щихся в нем разговоров. Установленные на дверь устройство для автоматиче­ского ее закрытия и кодовый замок предотвращают утечку информации по этим каналам.

После объединения способов и средств защиты информации освобожден­ные ресурсы могут быть использованы для предотвращения очередных по рангу угроз из табл. 13.3 и 13.5.

Следовательно, разработка мер по предотвращению угроз представляет собой итерационный процесс, каждая итерация которого выполняется в 2 этапа:

- разработка локальных мер по предотвращению каждой из выявленных угроз;

- интеграция (объединение) локальных мер.

Условием для перехода к следующей итерации является освобождение в результате объединения способов и средств защиты информации части ре­сурса, достаточной для предотвращения очередной угрозы.

Рекомендуемые способы и средства защиты информации заносятся в таб­лицу, вариант которой приведен в табл. 13.7.

Таблица 13.7.

№ элемента информации


Тип угрозы


Величина угрозы


Способы предотвращения угроз


Средства предотвращения угроз


Затраты на предотвращения угроз


1


2


3


4


5


6









































Суммарные затраты на защиту информации






Совокупность рассмотренных таблиц, планов и схем с результатами мо­делирования объектов защиты и угроз, а также предложений по способам и средствам защиты информации создают основу проекта по построению соот­ветствующей системы или предложений по совершенствованию существую­щей системы.

В итоговой части проекта (служебной записке, предложениях) целесооб­разно оценить полноту выполнения задач по защите информации для выде­ленных ресурсов, а также нерешенные задачи и необходимые для их реше­ния ресурсы.

Подготовленные документы (проект, служебная записка, предложения) предъявляются руководству для принятия решения. Наличие в них несколь­ких вариантов решений способствует более активному участию в построении или совершенствованию системы защиты информации руководителя органи­зации в качестве как наиболее опытного и квалифицированного специалиста, так и распорядителя ресурсов организации.

После принятия проекта (предложений) начинается этап их реализации. Основные задачи специалистов по защите информации заключаются в кон­троле за работами по выполнению организационных и технических меропри­ятий, участие в приемке результатов работ и проверке эффективности функ­ционирования элементов и системы защиты в целом.

Результаты оформляются в виде предложений (проекта) в кратком сжа­том виде, а материалы моделирования - в виде приложения с обоснованием предложений.

В заключение следует отметить, что материалы с предложениями и их обоснованием, в которых раскрываются методы и средства защиты информа­ции, нуждаются в обеспечении высокого уровня безопасности, а обобщенные документы должны иметь наиболее высокий гриф из применяемых в органи­зации.