Абрамов В. А. Торокин А. А. Т61 Основы инженерно-технической защиты информации
Вид материала | Книга |
Содержание13.4. Методические рекомендации по разработке мер инженерно-технической защиты информации |
- Рекомендации по моделированию системы инженерно-технической защиты информации Алгоритм, 215.16kb.
- Вестник Брянского государственного технического университета. 2008. №1(17), 119.16kb.
- Рекомендации по определению мер инженерно-технической защиты информации, 273.48kb.
- Московская финансово-юридическая академия, 33.36kb.
- Лекция 21-11-08 Организационное обеспечение, 155.63kb.
- Метод оценки эффективности иерархической системы информационной и инженерно-технической, 93.19kb.
- Учебная программа курса «методы и средства защиты компьютерной информации» Модуль, 132.53kb.
- Ии повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность, 77.16kb.
- Основы защиты компьютерной информации, 51.61kb.
- Программа курса для специальности 075300 «Организация и технология защиты информации», 462.03kb.
13.4. Методические рекомендации по разработке мер инженерно-технической защиты информации
Так как не существует формальных методов синтеза вариантов предотвращения угроз безопасности информации, то разработка мер по защите информации проводится эвристическим путем на основе знаний и опыта соответствующих специалистов. Однако в интересах минимизации ошибок процесс разработки должен соответствовать следующим рекомендациям.
Разработку мер защиты информации целесообразно начинать с угроз, имеющих максимальное значение, далее - с меньшей угрозой и так далее до тех пор, пока не будут исчерпаны выделенные ресурсы. Такой подход гарантирует, что даже при малых ресурсах хватит средств для предотвращения наиболее значимых угроз. Для каждой угрозы разрабатываются меры (способы и средства) по защите информации. Перечень типовых способов и средств приведены в табл. 13. 6.
Таблица 13. 6.
Способы реализации угроз | Типовые способы и средства предотвращения угроз |
Физический контакт злоумышленника с источником информации | Механические преграды (заборы. КПП. двери, взломостойкие стекла, решетки на окнах, хранилища, сейфы), технические средства охраны, телевизионные средства наблюдения, дежурное и охранное освещение, силы и средства нейтрализации угроз. |
Воздействие огня | Технические средства пожарной сигнализации, средства пожаротушения, огнестойкие хранилища и сейфы. |
Наблюдение | Маскировочное окрашивание, естественные и искусственные маски, ложные объекты, аэрозоли, пены, радиолокационные отражатели, радио- и звукопоглощающие покрытия, теплонзолирующие материалы, генераторы радио- и гидроакустических помех. |
Подслушивание | Скремблирование и цифровое шифрование, звукоизолирующие конструкции, звукоизолирующие материалы, акустическое и вибрационное зашумление, обнаружение, изъятие и разрушение закладных устройств. |
Перехват | Выполнение требований по регламенту и дисциплине связи, отключение источников опасных сигналов, фильтрация и ограничение опасных сигналов, применение буферных устройств; экранирование. пространственное и линейное зашумление. |
Утечка информации по материально-вещественному каналу | Учет и контролируемое уничтожение черновиков, макетов, брака, сбор и очистка от демаскирующих веществ отходов. |
Так как меры по защите информации рассматриваются для каждой угрозы, то в контролируемой зоне возможно их дублирование. Например, полуоткрытая дверь в служебное помещение может способствовать как наблюдению документов и экранов ПЭВМ в помещении, так и подслушиванию ведущихся в нем разговоров. Установленные на дверь устройство для автоматического ее закрытия и кодовый замок предотвращают утечку информации по этим каналам.
После объединения способов и средств защиты информации освобожденные ресурсы могут быть использованы для предотвращения очередных по рангу угроз из табл. 13.3 и 13.5.
Следовательно, разработка мер по предотвращению угроз представляет собой итерационный процесс, каждая итерация которого выполняется в 2 этапа:
- разработка локальных мер по предотвращению каждой из выявленных угроз;
- интеграция (объединение) локальных мер.
Условием для перехода к следующей итерации является освобождение в результате объединения способов и средств защиты информации части ресурса, достаточной для предотвращения очередной угрозы.
Рекомендуемые способы и средства защиты информации заносятся в таблицу, вариант которой приведен в табл. 13.7.
Таблица 13.7.
№ элемента информации | Тип угрозы | Величина угрозы | Способы предотвращения угроз | Средства предотвращения угроз | Затраты на предотвращения угроз |
1 | 2 | 3 | 4 | 5 | 6 |
| | | | | |
| |||||
| | | | | |
Суммарные затраты на защиту информации | |
Совокупность рассмотренных таблиц, планов и схем с результатами моделирования объектов защиты и угроз, а также предложений по способам и средствам защиты информации создают основу проекта по построению соответствующей системы или предложений по совершенствованию существующей системы.
В итоговой части проекта (служебной записке, предложениях) целесообразно оценить полноту выполнения задач по защите информации для выделенных ресурсов, а также нерешенные задачи и необходимые для их решения ресурсы.
Подготовленные документы (проект, служебная записка, предложения) предъявляются руководству для принятия решения. Наличие в них нескольких вариантов решений способствует более активному участию в построении или совершенствованию системы защиты информации руководителя организации в качестве как наиболее опытного и квалифицированного специалиста, так и распорядителя ресурсов организации.
После принятия проекта (предложений) начинается этап их реализации. Основные задачи специалистов по защите информации заключаются в контроле за работами по выполнению организационных и технических мероприятий, участие в приемке результатов работ и проверке эффективности функционирования элементов и системы защиты в целом.
Результаты оформляются в виде предложений (проекта) в кратком сжатом виде, а материалы моделирования - в виде приложения с обоснованием предложений.
В заключение следует отметить, что материалы с предложениями и их обоснованием, в которых раскрываются методы и средства защиты информации, нуждаются в обеспечении высокого уровня безопасности, а обобщенные документы должны иметь наиболее высокий гриф из применяемых в организации.