Читайте также:
|
|
Техническая ЗИ
Преподаватель: профессор кафедры КОИБ КАТОРИН ЮРИЙ ФЕДОРОВИЧ
Материал:
• Тех. методы и средства ЗИ. 2006г. Пособие
• ТЗИ. 2013г. Учебник. Нырков, Каторин
• Большая энциклопедия промышленного шпионажа. 2001г.
Часть 1: Изучение тех. средств негласного снятия информации.
• Назначение и классификация.
• Принципы действия и для чего нужно.
Часть 2: Борьба с тех. средствами (Противодействие)
Лекция 1 (14.02.14)
Тема №1: Основные понятия ИБ
Концепция ИБ (КИБ) документ- система взглядов на цели, способы обеспечения безопасности и средства ее защиты. Политика данной области, которая создается государством.
Государственная задача:
• Государство организует, координирует и контролирует деятельность организации по ЗИ, независимо от формы собственности;
• Система лицензирования (разрешение на деятельность) и сертификации (паспорт соответствия на все ТС);
• Законотворчество, регламентирующее информационные взаимоотношения в обществе (должны быть выполнимые и не противоречащие друг другу);
• Контроль выполнения требований руководящих документов (ФСТЭК).
Система безопасности (СБ) – комплекс мероприятий, направленный на обеспечение ИБ на предприятии.
3 вопроса: ЧТО защищать, ОТ КОГО, КАК защищать
1 ВОПРОС: ЧТО защищать
Объект защиты (ОЗ) – материальный носитель информации, подлежащий защите.
Основное свойство – ценность информации (стоимость ущерба от неправомерного воздействия на нее).
Временная значимость – показатель, является ли информация кратковременной или длительного пользования.
Накапливаемость.
2 ВОПРОС: ОТ КОГО защищать
Угроза – согласно ГОСТа, потенциальная возможность неправомерного воздействия на информацию.
• Внутренняя угроза – ошибки или преднамеренные действия собственного персонала, но без внешних стимулирований (непризнанные гении, начальник)
• Внешняя угроза:
1 уровень: уровень спецслужб
2 уровень:
3 уровень: компании, агентства
4 уровень: мелкие пакости (примитивная аппаратура)
• Конкуренты
• Иностранные спецслужбы
• Собственные спецслужбы. (Официально, Неофициально(Статья 8. Незаконная добыча информации))
• Мафиозные
Воздействие – способ, которым реализована угроза.
4 вида:
• Уничтожение
• Искажение (изменение)
• Блокирование (временно недоступна)
• Утечка
Риск – ценность информации * на вероятность(Р) воздействия
Если риск велик, то переходим к третьему вопросу
3 ВОПРОС: КАК защищать
Система защиты (СЗ) строится на основе 1 и 2 вопроса. По ГОСТу – комплекс мер и средств, а так же, деятельность на их основе, направленная на выявление, отражение и ликвидацию различных видов угроз ОЗ
Виды средств защиты:
• Нормативно-правоввые
• Морально-этические
• Организационные
• Технические
КОМПЛЕКСНОСТЬ!
Лекция 2 (20.02.14)
Нормативно-правовые – законы и другие правовые акты, а так же механизм их реализации, регламентирующие информационные отношения в обществе.
Делятся на 2 части:
1 уровень: Юридическая база. Законы
• 1 требование: выполнимость
• 2 требование: отсутствие противоречий
2 уровень: Юридические документы, которые оформляются внутри организации. Устав, обязанности.
Морально-этические – нормы и правила поведения, направленные на обеспечение ИБ, незакрепленные законодательно и административно, но поддерживаемые в коллективе традициями или институтом общественного мнения (Через традиции и общественное мнение)
Организационные – правила, меры, мероприятия, регламентирующие вопросы доступа, применения и передачи информации, вводимые действия административным путем.
1.Разграничение доступа (полный, частичный…)
2.
3. как информация должна передаваться
Технические средства – комплексы технического и программного обеспечения, предназначенные для предотвращения утечки обрабатываемой и хранимой информации путем исключением НСД к ней или перехвата техническими средствами.
Требования к системе защиты информации:
• Комплексность (включает в себя все 4 направления)
• Адекватность (степень защиты должна соответствовать уровню угрозы)
• Достаточность (стоимость преодоления системы защиты превышает ценность информации)
• Стоимость системы защиты должна быть меньше ценности информации
РИСК (высокий, средний, низкий) 2+4 пункт
• Система защиты должна одновременно отвечать двум условиям: достаточная, не создавать серьезных трудностей и неудобств персоналу, а особенно клиенту.
Тема 2: Основные каналы утечки информации
Способы утечки: | Специальные службы | Промышленный шпионаж |
Открытые источники | 76% | 5% |
Субъекты носители | 8% | 65% |
Технические средства | 16% | 30% |
• Открытые источники – источники, находящие в свободном доступе.
Книги, журналы, СМИ, печатные издания.
• Доклады на семинарах и конференциях
• Изучение выставочных образцов
• Приглашение на работу специалистов
• Переманивание специалистов
• Притворные переговоры с конкурентами о приобретении лицензии
Недостатки:
• Для анализа открытых источников необходима мощная аналитическая структура
• Временной фактор (долгий анализ)
• Опасность дезинформации
(внедрение, вербовка, болтуны, наблюдение за поведением)
Лекция 3 (21.02.14)
Внедрение – специально подготовленный агент, который внедряется в организацию
3 степени:
• Присутствие на совещаниях, корпоративах
• Под видом технического персонала или помощников. Для использования технических средств.
• Целенаправленное внедрение в руководство.
Дата добавления: 2015-07-16; просмотров: 58 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Висока з різким спадом. | | | Технические средства |