Особенности информационных ресурсов
Курс лекций, 12 Апреля 2012, автор: пользователь скрыл имя
Описание работы
Внедрение во все сферы человеческой деятельности современных технологий создания, накопления и распространения информации, средств вычислительной техники и телекоммуникаций, создание принципиально новых и цифровизация традиционных инфокоммуникационных систем и сетей обусловливают качественные изменения и постоянное расширение объемов циркулирующей информации, которая становится ключевым ресурсом для экономического, социального и политического развития общества и государства.
Работа содержит 1 файл
Лекция2.docx
— 29.68 Кб (Скачать)Разумется, экранировать помещение будет очень дорого. При решении такого вопроса главным станет фактор экономической целесообразности защиты, о котором говорилось выше.
Здесь
будет уместно привести один экзотический
случай из практики промышленного шпионажа
двадцатилетней давности. Охотники до
чужих секретов ухитрились снять
секретную информацию буквально
с воздуха. Они установили прослушивание
помещения, где обрабатывались секретные
документы. В те времена пользовались
литерными печатающими
Криптографическая защита
Данный вид защиты подробно рассматривался в главе 4.
Человеческий фактор
Как правило, человек является наименее надёжным звеном в системе ЗИ. Из всех известных удачных попыток преступлений в сфере компьютерной информации подавляющее большинство было совершено при помощи сообщников в учреждении, которое подвергалось атаке.
Как возможно защититься от угроз со стороны собственных сотрудников, автор курса не знает. Решение такой задачи, если и возможно, то лежит в совершенно иной области. Единственное, что можно порекомендовать в рамках данного курса - попытаться свести к минимуму человеческий фактор в системах ЗИ.
Активная защита
Этот вид защиты - самый эффективный в тех случаях, когда точно известен источник угрозы для вашей информации. Если это так, то предпринимаются активные мероприятия против попыток получить доступ к вашей информации. Например, следующие:
- поиск и выведение из строя устройств для скрытого съёма вашей информации;
- выявление и задержание лиц, устанавливающих такие устройства или совершающих иные незаконные действия по доступу к вашей информации;
- выявление возможных каналов утечки или несанкционированного доступа к вашей информации и направление по таким каналам дезинформации;
- создание ложных потоков информации с целью маскировки истинных потоков и отвлечения сил противника на их дешифровку;
- демонстрации противнику возможностей вашей защиты (не обязательно истинных) для создания у него впечатления бесперспективности преодолеть вашу защиту;
- контрразведывательные мероприятия с целью получить сведения о том, как именно противник получает доступ к вашей информации и соответствующего противодействия.
Прочие меры
Естественно, в комплекс мер защиты информации входит и размещение соответствующего оборудования и оргструктур в специально оборудованных (в идеале - специально построенных) для этого помещениях. В строительных нормах предусмотрены особые требования к таким помещениям (см., например, Постановление Правительства Москвы от 06.05.97 N 324 "Об утверждении Московских городских строительных норм "Здания банковских учреждений" (МГСН 4.10-97)").