«Защита информации от утечки по техническим каналам связи»



бет2/2
Дата06.01.2022
өлшемі321,21 Kb.
#12379
түріКурсовая
1   2
1 этап – постановка задачи. Составление списка сведений, которые несут наиболее важную информацию.

2 этап - оценка ущерба, если сведения из перечня будут известны конкуренту; определение времени, необходимого конкуренту для реализации добытой информации.

3 этап - определение источников и каналов утечки информации.

4 этап - определение возможностей предотвращения утечки информации.

5 этап - определение стоимости мероприятий по защите информации.

Справедливы слова: «кто владеет информацией, тот владеет миром».

Для того чтобы обеспечить эффективную защиту какой либо информации, необходимо провести ее анализ. Требуется, во-первых, определить потенциальную ценность информационной собственности, во-вторых, оценить ее уязвимость (устойчивость к средствам разведки или поражения) и, в-третьих, спрогнозировать возможные угрозы. Определение потенциальной ценности информации обезопасит наиболее важные секреты, утечка которых способна нанести ущерб, значительно превышающий возможные затраты на их защиту.

При этом важно установить :

• какая информация нуждается в защите?

• кого она может заинтересовать?

• какие элементы информации наиболее ценны?

• каков “срок жизни” этих средств?

• во что обойдется их защита?

Оценка уязвимости информации дает возможность выявить характерные особенности и недостатки объекта защиты, которые могут облегчить проникновение противника к секретам компании. Главный результат такой работы — выявление возможных источников и каналов утечки информации.

Оценка уязвимости может быть выполнена по отношению ко многим объектам, не только компьютерным системам/сетям. Например, физические здания могут быть подвергнуты оценке, по результатам которой будет понятно, какие части здания имеют изъяны. Если взломщик может обойти охранника у парадной двери и проникнуть внутрь здания через заднюю дверь – это, определённо, уязвимость.

Достаточно обнаружить одну критическую уязвимость, и вся сеть будет подвержена риску, это как если одно звено в цепи порвано, и значит, порвана вся цепь. (приложение, рисунок №1).

Список используемой литературы
1. Малюк А.А. «Информационная безопасность. Концептуальные и методологические основы защиты информации» - М.: Горячая линия «Телеком», 2004.

2. Хорев А.А. Защита информации от утечки по техническим каналам. М.: НПЦ «Аналитика», 2008. с. 436-440.



3. http://en.wikipedia.org



Достарыңызбен бөлісу:
1   2




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет