Локализация воздействия дестабилизирующих факторов на информацию. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Локализация воздействия дестабилизирующих факторов на информацию.



Являясь логическим продолжением предыдущей, данная функция предусмотрена с целью недопущения распространения воздействия на информацию за пределы максимально допустимых размеров. В рамках функции №6 должны быть предусмотрены мероприятия как на случай успешного осуществления функции №5 (воздействие дестабилизирующих факторов на информацию обнаружено), так и на случай неуспешного ее осуществления (указанное воздействие не обнаружено). Рассматриваемую функцию также целесообразно разделить на две составляющие: локализацию обнаруженного воздействия дестабилизирующих факторов на информацию и локализацию необнаруженного воздействия.

 

Ликвидация последствий воздействия дестабилизирующих факторов на защищаемую информацию.

Под ликвидацией последствий понимается проведение таких мероприятий относительно локализованного воздействия дестабилизирующих факторов на информацию, в результате которых дальнейшая обработка информации может осуществляться без учета имевшего место воздействия. Иными словами, удается восстановить то состояние защищаемой информации, которое имело место до воздействия дестабилизирующих факторов. Совершенно очевидно, что механизмы, с помощью которых могут быть ликвидированы последствия воздействия, в общем случае будут различными для случаев локализации обнаруженного и необнаруженного воздействия. Эту функцию целесообразно представить в виде двух составляющих: ликвидация последствий обнаруженного и локализованного воздействия дестабилизирующих факторов на защищаемую информацию и ликвидация последствий локализованного, но не обнаруженного воздействия на информацию.

Таким образом, в итоге получаем следующее множество функции непосредственной защиты информации (функции первого вида):

1. предупреждение возникновения условий, благоприятствующих порождению дестабилизирующих факторов;

2. предупреждение непосредственного проявления дестабилизирующих факторов;

3. обнаружение проявившихся дестабилизирующих факторов;

4а. предупреждение воздействия на информацию проявившихся и обнаруженных дестабилизирующих факторов;

4б. предупреждение воздействия на информацию проявившихся, но необнаруженных дестабилизирующих факторов;

5. обнаружение воздействия дестабилизирующих факторов на защищаемую информацию;

6а. локализация обнаруженного воздействия дестабилизирующих факторов на информацию;

6б. локализация необнаруженного воздействия дестабилизирующих факторов на информацию;

7а. ликвидация последствий локализованного обнаруженного воздействия на информацию;

7б. ликвидация последствий локализованного необнаруженного воздействия на информацию.

Множество перечисленных функций является полным, а именно: надлежащим осуществлением каждой из перечисленных функций можно обеспечить требуемую защиту информации в любых АС и в любых условиях их функционирования.

Рис. 2. Общая модель исходов при осуществлении функций обеспечения защиты информации

 

Для этого приведены все сочетания событий, которые потенциально возможны при осуществлении всех функций защиты, причем зафиксированы все единичные исходы, которые при этом могут иметь место. Если пронумеровать эти исходы, то нетрудно видеть, что исходы 1 - 6 приводят к итоговому событию №1 - защита обеспечена, исходы 7 и 8 - к итоговому событию №2 -защита нарушена, исходы 9 и 10 - к итоговому событию №3 - защита разрушена.

 

Практическая часть

Исходя из вышесказанного, можно сделать вывод, что функции защиты зависят от дестабилизирующих факторов. Дестабилизирующие факторы – такие явления, которые могут появляться на каком-либо этапе жизнедеятельности АС и следствием которых могут быть нежелательные (в плане защищенности) воздействия на информацию. Поэтому, для определения функций защиты определим, какие дестабилизирующие факторы присутствуют на объекте защиты, а вместе с ними и функции защиты.

Дестабилизирующие факторы и функции защиты

В соответствии с представленным объектом защиты, а также угрозами безопасности информации были выявлены следующие ДФ:

1. Съем информации по каналам утечки информации (Оптический канал – съем информации с монитора; ПЭМИН – съем с системного блока, системы заземления, системы электропитания, телефонная линия; электрический канал – модем, принтер, радиоприемник; акусто-оптический – съем лазерными системами информации со стекол окон).

Функции:

1. Предупреждение возникновения КУИ

2. Предупреждение съема по КУИ

3. Выявление всех КУИ (измерение полей, возникающих при работе системного блока, у линий электропитания и заземления)

4. Использование различных средств, предотвращающих съем информации через КУИ (использование жалюзи для предотвращения съема по оптическому каналу связи; использование технических средств зашумления информации для предотвращения съема через телефонные линии связи).

5. Устранение изменения в той или иной степени информации, недопущение ее распространения.

2. Съем информации через линии телефонной связи (подслушивание линии).

Функции:

1. Предупреждение возникновения условий ДФ (отсутствие подключенной телефонной линии связи, выделенная телефонная линия, не используемая кем-либо еще);

2. Измерение, с помощью технических средств, характеристик телефонной линии без подключенных к ней подслушивающих устройств;

3. Обнаружение съема;

4. Обнаружение места съема информации;

5. Использование различных технических средств, для зашумления телефонной линии связи.

3. НСД (непосредственное проникновение в помещение, хищение бумажных и электронных документов).

Функции:

1. Предупреждение проникновения в помещение с АС;

2. Установка железных дверей, кодовых замков, установка пропускной системы;

3. Выявление информации на электронных и бумажных носителях, подвергающейся краже;

4. Установка паролей на вход в систему, определение хранения бумажных носителей информации в шкафах с замками;

5. Предупреждение распространения паролей и ключей для доступа к требуемой информации;

6. Определение возможных нарушителей;

7. Ликвидация последствий (обнаружение нарушителя, предотвращение распространения информации).

4. Возникновение пожара (замыкание в электросетях, работа электрочайника).

Функции:

1. Проверка линий, замена в сроки, установка источников бесперебойного питания;

2. Предотвращение замыканий (линии могут быть помещены в специальные гофрированные трубки);

3. Обнаружение замыканий;

4. Использование пожарно-охранной сигнализации для предупреждения в случаях возникновения пожара;

5. Определение мест, которые должны быть защищены от пожара;

6. Ликвидация последствий (тушение пожара специальными огнетушителями, предназначенными для тушения электротехники).

5. Отказ работы системы заземления (накопление статического заряда на корпусе системного блока).

Функции:

1. Предупреждение отказов работы линий заземления (проверка в установленные сроки, замена);

2. Выявление отказа работы линий заземления;

3. Установка резервной системы заземления, либо перенос информации на другую АС (дублирование);

4. Выявление накопления статического заряда на корпусе системного блока и как следствие – замыкания;

5. Определение места, где произошло замыкание;

6. Ликвидация последствий (выключение из сети системного блока, осторожное излечение жесткого диска).

6. Съем информации через нелицензионное ПО.

Функции:

1. Предупреждение установки нелицензионного ПО;

2. Выявление использования нелицензионного ПО;

3. Предварительная проверка ПО специальными методами, программами и тд;

4. Выявление НДВ в ПО;

5. Определение метода съема информации в нелицензионном ПО;

6. Ликвидация последствий (удаление нелицензионного ПО, предотвращение распространения информации).

 


Заключение

Можно сделать вывод, что существует огромное множество дестабилизирующих факторов. Проблема их обнаружения и обнаружения их воздействия на информацию стоит очень остро, так как каждая АС индивидуальна, и с появлением какого-либо нового дестабилизирующего фактора нужно определять целый перечень функций защиты информации.

Если говорить в целом, то функциями защиты информации является предупреждение, обнаружение и ликвидация дестабилизирующих факторов. Для конкретного рассматриваемого объекта определено 7 групп ДФ.


Список использованной литературы

1. А.О. Калашников, «Организационные механизмы управления информационными рисками корпораций» М 2008;

2. В.А. Герасименко, А.А Малюк. «Основы защиты информации»;

3. Е.В. Зверева, Курс лекций по дисциплине «Комплексное обеспечение информационной безопасности автоматизированных систем»». – Йошккар-Ола: МарГТУ, 2003.

4. Е.В. Зверева, Комплексное обеспечение информационной безопасности автоматизированных систем: Методические указания к выполнению расчетно-графических работ для студентов специальности 075500 «Комплексное обеспечение информационной безопасности автоматизированных систем». - Йошкар-Ола: МарГТУ, 2006. – 41с.



Поделиться:


Последнее изменение этой страницы: 2017-02-10; просмотров: 597; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.131.168 (0.016 с.)