1 этап – постановка задачи. Составление списка сведений, которые несут наиболее важную информацию.
2 этап - оценка ущерба, если сведения из перечня будут известны конкуренту; определение времени, необходимого конкуренту для реализации добытой информации.
3 этап - определение источников и каналов утечки информации.
4 этап - определение возможностей предотвращения утечки информации.
5 этап - определение стоимости мероприятий по защите информации.
Справедливы слова: «кто владеет информацией, тот владеет миром».
Для того чтобы обеспечить эффективную защиту какой либо информации, необходимо провести ее анализ. Требуется, во-первых, определить потенциальную ценность информационной собственности, во-вторых, оценить ее уязвимость (устойчивость к средствам разведки или поражения) и, в-третьих, спрогнозировать возможные угрозы. Определение потенциальной ценности информации обезопасит наиболее важные секреты, утечка которых способна нанести ущерб, значительно превышающий возможные затраты на их защиту.
При этом важно установить :
• какая информация нуждается в защите?
• кого она может заинтересовать?
• какие элементы информации наиболее ценны?
• каков “срок жизни” этих средств?
• во что обойдется их защита?
Оценка уязвимости информации дает возможность выявить характерные особенности и недостатки объекта защиты, которые могут облегчить проникновение противника к секретам компании. Главный результат такой работы — выявление возможных источников и каналов утечки информации.
Оценка уязвимости может быть выполнена по отношению ко многим объектам, не только компьютерным системам/сетям. Например, физические здания могут быть подвергнуты оценке, по результатам которой будет понятно, какие части здания имеют изъяны. Если взломщик может обойти охранника у парадной двери и проникнуть внутрь здания через заднюю дверь – это, определённо, уязвимость.
Достаточно обнаружить одну критическую уязвимость, и вся сеть будет подвержена риску, это как если одно звено в цепи порвано, и значит, порвана вся цепь. (приложение, рисунок №1).
Список используемой литературы
1. Малюк А.А. «Информационная безопасность. Концептуальные и методологические основы защиты информации» - М.: Горячая линия «Телеком», 2004.
2. Хорев А.А. Защита информации от утечки по техническим каналам. М.: НПЦ «Аналитика», 2008. с. 436-440.
3. http://en.wikipedia.org
Достарыңызбен бөлісу: |