ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.06.2021
Просмотров: 3617
Скачиваний: 3
256
Глава
14.
Методы
и
средства
разрушения
информации
SetIntVec(8, @Int8h);
Exec('SECURED.EXE', '');
SetIntVec(8, OldInt8h);
SwapVectors;
end.
Ч
АСТЬ
З
АЩИТА
ИНФОРМАЦИИ
Глава
15
Подходы
к
созданию
комплексной
системы
защиты
информации
Для
рассмотрения
проблемы
ЗИ
в
общем
виде
выделим
в
ее
предметной
области
три
следующие
иерархии
:
структурную
,
причинно
-
следственную
и
функциональную
.
Способы
ЗИ
зависят
от
типа
информации
,
формы
ее
хранения
,
обработки
и
передачи
,
типа
носителя
информации
,
а
также
предполагаемого
способа
нападения
и
последствий
его
по
влиянию
на
информацию
(
копирование
,
искажение
,
уничтожение
).
В
основном
владелец
информации
не
знает
где
,
когда
и
каким
образом
будет
осуще
-
ствлено
нападение
,
поэтому
ему
необходимо
обнаружить
сам
факт
нападения
.
Определение
потенциальной
ценности
информации
позволяет
подумать
в
первую
очередь
о
безопасности
наиболее
важных
секретов
,
утечка
которых
способна
нанести
ущерб
.
При
этом
важно
установить
.
1.
Какая
информация
нуждается
в
защите
?
2.
Кого
она
может
интересовать
?
3.
Какие
элементы
информации
наиболее
ценные
?
4.
Каков
“
срок
жизни
”
этих
секретов
?
5.
Во
что
обойдется
их
защита
?
Опыт
применения
систем
ЗИ
(
СЗИ
)
показывает
,
что
эффективной
может
быть
лишь
комплексная
система
защиты
информации
(
КСЗИ
),
сочетающая
следующие
меры
.
1.
Законодательные
.
Использование
законодательных
актов
,
регламентирующих
права
и
обязанности
физических
и
юридических
лиц
,
а
также
государства
в
области
ЗИ
.
2.
Морально
-
этические
.
Создание
и
поддержание
на
объекте
такой
моральной
атмосфе
-
ры
,
в
которой
нарушение
регламентированных
правил
поведения
оценивалось
бы
большинством
сотрудников
резко
негативно
.
3.
Физические
.
Создание
физических
препятствий
для
доступа
посторонних
лиц
к
охра
-
няемой
информации
.
4.
Административные
.
Организация
соответствующего
режима
секретности
,
пропуск
-
ного
и
внутреннего
режима
.
5.
Технические
.
Применение
электронных
и
других
устройств
для
ЗИ
.
6.
Криптографические
.
Применение
шифрования
и
кодирования
для
сокрытия
обраба
-
тываемой
и
передаваемой
информации
от
несанкционированного
доступа
.
Показатели
оценки
информации
как
ресурса
259
7.
Программные
.
Применение
программных
средств
разграничения
доступа
.
Обоснованный
выбор
требуемого
уровня
защиты
информации
является
системообра
-
зующей
задачей
,
поскольку
как
занижение
,
так
и
завышение
уровня
неизбежно
ведет
к
потерям
.
При
этом
в
последнее
время
роль
данного
вопроса
резко
возросла
в
связи
с
тем
,
что
,
во
-
первых
,
теперь
в
число
защищаемых
помимо
военных
,
государственных
и
ве
-
домственных
,
включены
также
секреты
промышленные
,
коммерческие
и
даже
личные
,
а
во
-
вторых
,
сама
информация
все
больше
становиться
товаром
.
Таким
образом
,
для
оцен
-
ки
информации
необходимы
показатели
двух
видов
:
•
характеризующие
информацию
как
ресурс
,
обеспечивающий
деятельность
общества
;
•
характеризующие
информацию
как
объект
труда
.
Показатели
первого
вида
носят
прагматический
характер
.
К
ним
относят
важность
,
значимость
с
точки
зрения
тех
задач
,
для
решения
которых
используется
оцениваемая
информация
;
полнота
информации
для
информационного
обеспечения
решаемых
задач
;
адекватность
,
т
.
е
.
соответствие
текущему
состоянию
соответствующих
объектов
или
процессов
;
релевантность
информации
и
ее
толерантность
.
Показатели
второго
вида
должны
характеризовать
информацию
как
объект
труда
,
над
которым
осуществляются
некоторые
процедуры
в
процессе
переработки
ее
с
целью
инфор
-
мационного
обеспечения
решаемых
задач
.
К
ним
относятся
:
эффективность
кодирования
информации
и
ее
объем
.
Методы
определения
этих
показателей
достаточно
полно
разрабо
-
таны
в
теории
информации
.
Показатели
оценки
информации
как
ресурса
Важность
информации
должна
оцениваться
по
двум
группам
критериев
(
рис
. 15.1):
•
по
назначению
информации
;
•
по
условиям
ее
обработки
.
В
первой
группе
следует
выделить
два
критерия
:
•
важность
самих
задач
для
обеспечения
деятельности
,
•
степень
важности
информации
для
эффективного
решения
соответствующей
задачи
.
260
Глава
15.
Подходы
к
созданию
комплексной
системы
защиты
информации
Рис
. 15.1.
Критерии
оценки
важности
информации
Во
второй
группе
выделяются
два
составных
критерия
:
•
уровень
потерь
в
случае
нежелательных
изменений
информации
в
процессе
обработ
-
ки
под
воздействием
дестабилизирующих
факторов
,
•
уровень
затрат
на
восстановление
нарушенной
информации
.
Если
обозначить
:
К
ви
—
коэффициент
важности
информации
;
К
вз
—
коэффициент
важности
тех
задач
,
для
обеспечения
которых
используется
информация
;
К
из
—
коэф
-
фициент
важности
оцениваемой
информации
для
эффективного
решения
задач
;
К
пи
—
коэффициент
важности
оцениваемой
информации
с
точки
зрения
потерь
при
нарушении
ее
качества
;
К
св
—
коэффициент
важности
информации
с
точки
зрения
стоимости
вос
-
становления
ее
качества
.
Тогда
получим
:
К
ви
= f (
К
вз
,
К
из
,
К
пи
,
К
св
)
Иначе
говоря
,
для
оценки
важности
информации
необходимо
уметь
определять
зна
-
чения
перечисленных
выше
коэффициентов
и
знать
вид
функциональной
зависимости
К
ви
.
Но
на
сегодняшний
день
неизвестно
ни
то
,
ни
другое
,
и
есть
веские
основания
ут
-
верждать
,
что
и
в
ближайшем
будущем
эта
проблема
не
будет
решена
.
Однако
иногда