Uploaded by dar116

Лекция 1 Технические средства защиты информации

advertisement
Концепции инженерно-технической защиты информации
Системный подход к защите информации
Учитывая активность, непрерывность, скрытность разведки, большое количество
потенциальных источников информации в организациях, многообразие побочных полей и
электрических сигналов, возникающих при обработке, хранении и передаче информации и
способных уносить ее за пределы объекта защиты, проблема защиты информации
относится к числу сложных, так называемых слабоформализуемых проблем. Эти
проблемы не имеют, как правило, формальных методов решения.
В общем случае рассматриваемые проблемы и задачи характеризуются большим
количеством и многообразием факторов, влияющих на результат решения, причем это
влияние часто не удается однозначно выявить и строго описать. К ним, в первую очередь,
относятся задачи, результаты решения которых зависят от людей. Только в отдельных
простейших случаях удается однозначно и формально описать реакции человека на
внешние воздействия.
Человечеством
накоплен
достаточно
большой
опыт
по
решению
слабоформализуемых проблем, который оформлен как системный подход к решению
слабоформализуемых проблем и системный анализ объектов исследования.
Системный подход - это концепция решения сложных слабоформализуемых
проблем, рассматривающая объект изучения (исследования) или проектирования в виде
системы.
Основные принципы системного подхода состоят в следующем:
- любая система является подсистемой более сложной системы, которая влияет на
структуру и функционирование рассматриваемой;
- любая система имеет иерархическую структуру, элементами и связями которой нельзя
пренебрегать без достаточных оснований;
- при анализе системы необходим учет внешних и внутренних влияющих факторов.
Принятие решений на основе их небольшого числа без рассмотрения остальных может
привести к нереальным результатам;
- накопление и объединение свойств элементов системы приводит к появлению
качественно новых свойств, отсутствующих у ее элементов.
Эффективность реализации системного подхода на практике зависит от умения
специалиста выявлять и объективно анализировать все многообразие факторов и связей
достаточно сложного объекта исследования, каким является, например, организация как
объект защиты.
Системный анализ предусматривает применение комплекса методов, методик и
процедур, позволяющих выработать количественные рекомендации по решению любых,
прежде всего, слабоформализуемых проблем. Математической основой для системного
анализа является аппарат исследования операций.
С позиции системного подхода совокупность взаимосвязанных элементов,
функционирование которых направлено на обеспечение безопасности информации,
образует систему
защиты
информации .
Такими
элементами
являются
люди
(руководство и сотрудники организации, прежде всего, службы безопасности),
инженерные конструкции и технические средства, обеспечивающие защиту информации.
Система задается (описывается) следующими параметрами (характеристиками):
- целями и задачами (конкретизированными во времени и пространстве целями);
- входами и выходами системы;
- ограничениями, которые необходимо учитывать при построении (модернизации,
оптимизации) системы;
- процессами внутри системы, обеспечивающими преобразование входов в выходы.
Решение проблем защиты информации с точки зрения системного подхода можно
сформулировать как трансформацию существующей системы в требуемую.
Целями системы защиты являются обеспечение требуемых уровней безопасности
информации на фирме, в организации, на предприятии (в общем случае _ на объекте
защиты).
Задачи конкретизируют цели применительно к видам и категориям защищаемой
информации, а также элементам объекта защиты и отвечают на вопрос, что надо
сделать для достижения целей.
Кроме того, уровень защиты нельзя рассматривать в качестве абсолютной меры,
безотносительно от ущерба, который может возникнуть от потери информации и
использования ее злоумышленником во вред владельцу информации.
Ограничения системы представляют собой выделяемые на защиту информации
людские, материальные, финансовые ресурсы, а также ограничения в виде требований к
системе. Суммарные ресурсы удобно выражать в денежном эквиваленте. Независимо от
выделяемых на защиту информации ресурсов они не должны превышать суммарной цены
защищаемой информации. Это верхний порог ресурсов.
Ограничения в виде требований к системе предусматривают принятие таких мер
по защите информации, которые не снижают эффективность функционирования
системы при их выполнении. Например, можно настолько ужесточить организационные
меры управления доступом к источникам информации, что наряду со снижением
возможности ее хищения или утечки ухудшатся условия выполнения сотрудниками своих
функциональных обязанностей.
Входами системы инженерно-технической защиты являются:
- воздействия злоумышленников при физическом проникновении к источникам
конфиденциальной информации с целью ее хищения, изменения или уничтожения;
- различные физические поля, электрические сигналы, создаваемые техническими
средствами злоумышленников и воздействующие на средства обработки и хранения
информации;
- стихийные силы, прежде всего, пожары, приводящие к уничтожению или изменению
информации;
- физические поля и электрические сигналы с информацией, передаваемой по
функциональным каналам связи;
- побочные электромагнитные и акустические поля, а также электрические сигналы,
возникающие в процессе деятельности объектов защиты и несущие конфиденциальную
информацию.
Выходами
системы
защиты
являются
меры
по
защите
информации,
соответствующие входным воздействиям.
Алгоритм процесса преобразования входных воздействий (угроз) в меры защиты
определяет вариант системы защиты. Вариантов, удовлетворяющих целям и задачам,
может быть много. Сравнение вариантов производится по количественной мере,
называемой критерием эффективности системы. Критерий может быть в виде одного
показателя, учитывающего основные характеристики системы, или представлять собой
набор частных показателей.
Основные принципы системного подхода:

Целостность, позволяющая рассматривать одновременно систему как единое
целое и в то же время как подсистему для вышестоящих уровней.

Иерархичность строения, то есть наличие множества (по крайней мере, двух)
элементов, расположенных на основе подчинения элементов низшего уровня
элементам высшего уровня.

Структуризация,
позволяющая
анализировать
элементы
системы
и
их
взаимосвязи в рамках конкретной организационной структуры. Как правило,
процесс функционирования системы обусловлен не столько свойствами её
отдельных элементов, сколько свойствами самой структуры.

Множественность, позволяющая использовать множество кибернетических,
экономических и математических моделей для описания отдельных элементов и
системы в целом.

Системность, свойство объекта обладать всеми признаками системы.
Исходя из принципов системного подхода:
Сущность системного подхода состоит в реализации требований, согласно которым
каждый объект в процессе его исследования должен рассматриваться как большая и
сложная система и, одновременно, как элемент более общей системы.
Системность и комплексность защиты информации
Решение проблемы информационной безопасности объекта информатизации –
системная задача. При этом объект информатизации является объектом защиты
информации (объект защиты).
Рассматриваются все аспекты, связанные с информационной деятельностью на объекте
информатизации и с её обеспечением.
Системность и комплексность обеспечивается путём создания комплексных систем
защиты информации (КСЗИ).
o
Принцип системности –при декомпозиции целей и синтезе структурных
элементов
КСЗИ
информационных
между
ними,
технологий,
в
компонентами
интересах
АС
которых
и
процессами
реализации
осуществляется
защита
информации, должны быть установлены такие связи, которые обеспечивают цельность
КСЗИ и её взаимодействие с другими системами объекта информатизации и
подсистемами АС.
При этом обеспечивается:

рассмотрение всех выявленных при обследовании угроз информации, влияющих на
состояние защищённости информации в АС и на объекте информатизации;

выделение актуальных из них путём анализа порождаемых ими рисков и
последующего возможного ущерба, если риск становится реальным событием;

ранжирование актуальных угроз;

учёт всех выделенных актуальных угроз при создании КСЗИ.
o
Принцип комплексности –оптимальное использование различных методов, мер и
средств
защиты
информации
(административно-правовых,
организационных,
организационно-технических, технических, программных) для нейтрализации угроз
информации и поддержания заданного уровня защищённости информации, интеграции
этих средств в единую технологически связанную и управляемую систему.
Комплексные системы защиты информации
КСЗИ – автоматизированная
организационно-техническая
система
управления
информационной безопасностью на объекте информатизации
Базовый фактор – структурные, технические, технологические и организационные
решения по защите информации неразрывно связаны с проектными решениями по
обеспечивающей
информационной
инфраструктуре
объекта
информатизации,
функционалу и инфраструктуре самих АС.
Цель создания КСЗИ–нейтрализация актуальных для ОИ и эксплуатируемых на объекте
АС угроз информационного характера, которые могут иметь различные источники и быть
различной природы. При этом понимается, что система является специализированной
(имеет свою специальную нормативную базу) и разрабатывается для защиты информации
ограниченного доступа.
КСЗИ
по
охвату
действия – обеспечивает
защиту
информации
каждой
функционирующей на объекте информатизации автоматизированной системы и всех
информационных
технологий,
связанных
с
АС
или
с
отдельными
ИТ
автоматизации/информатизации объекта
Основные проблемы инженерно-технической защиты информации.
Организации, эксплуатирующие персональные компьютеры или автоматизированные
комплексы, базирующиеся на микропроцессорной технике, сталкиваются с проблемами
защиты обрабатываемой и хранящейся информации. При создании и эксплуатации систем
безопасности необходимо учитывать выполнение ряда условий:

запрет на доступ к информационным ресурсам без создания необходимых для
этого условий;

простота механизма защиты;

закрытие всех возможных каналов утечки.
Практически все программно-аппаратные средства защиты информации (СЗИ) от
несанкционированного доступа в той или иной степени предполагают выполнение первых
двух условий. Однако при проектировании не всегда учитывается возможность "взлома"
системы путем анализа электромагнитных наводок и излучений, проходящих между
средством идентификации пользователя и аппаратной частью СЗИ, устанавливаемой в
ПЭВМ илы микропроцессорном блоке обработки сигналов. Это создает предпосылки
восстановления протоколов обмена между идентификаторами и аппаратной частью
СЗИ по радиоканалу. Причем величина зоны излучения, на которой возможен перехват
радиосигналов, содержащих информацию о протоколе обмена, может достигать десятка
метров.
Инженерно-техническая защита информации - одна из основных составляющих
комплекса мер по защите информации и информационных процессов, составляющей
государственную и коммерческую тайну. Проблемы защиты информации усугубляются
ещё и несовершенством законодательной базы по сохранению государственной и
коммерческой тайн.
Инженерно-техническая защита информации включает комплекс организационных и
технических
мер
по
обеспечению
информационной
безопасности,
на
основе
организационных мероприятий, техническими средствами и решает следующие задачи:
1. Предотвращение проникновения злоумышленника к источникам информации с целью
её уничтожения, хищения или изменения.
2. Защита носителей информации от уничтожения в результате воздействия стихийных
сил и, прежде всего, пожара и воды (пены) при его тушении.
3. Предотвращение утечки информации по различным техническим каналам.
Способы и средства решения первых двух задач не отличаются от способов и
средств защиты любых материальных ценностей, третья задача решается исключительно
способами и средствами инженерно-технической защиты информации.
Для
обеспечения
эффективной
инженерно-технической
защиты
информации
необходимо определить:

что защищать техническими средствами в данной организации, здании, помещении

каким
угрозам
подвергается
защищаемая
информация
со
стороны
злоумышленников и их технических средств какие способы и средства
целесообразно применять для обеспечения информационной безопасности с
учётом как величины угрозы, так и затрат на её предотвращение

как организовать и реализовать техническую защиту информации в организации
Без этих знаний защита информации и информационных процессов может проводиться в
форме круговой обороны (при неограниченных ресурсах) или "латания дыр" в более
реальном варианте ограниченности средств.
Среди методов инженерно-технической защиты следует выделить: пассивные,
активные и комбинированные методы.
В настоящее время информация занимает ключевое место. Информация – сведения о
лицах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Владение информацией во все времена давало преимущества той стороне, которая
располагала более точной и обширной информацией, тем более если это касалось
информации о соперниках или конкурентах.
Инженерно-техническая защита – это совокупность специальных органов,
технических средств и мероприятий по их использованию в интересах защиты
конфиденциальной информации.
Под утечкой информации понимается несанкционированный процесс переноса
информации от источника к конкуренту.
Физический путь переноса информации от ее источника к несанкционированному
получателю называется каналом утечки.
Канал, в котором осуществляется несанкционированный перенос информации с
использованием технических средств, называется техническим каналом утечки
информации (ТКУИ).
Для обеспечения высококачественной защиты информации от утечки по
техническим
каналам
прежде
всего
необходим
дифференцированный
подход
к
защищаемой информации. Для этого их надо разделить на соответствующие категории
и классы. При этом классификация объектов проводится в соответствии с задачами
технической защиты информации. Здесь же устанавливаются требования к объему и
характеру комплекса
мероприятий, направленных на защиту конфиденциальной
информации от утечки по техническим каналам в процессе эксплуатации защищаемого
объекта.
К классу защиты А относятся объекты, на которых осуществляется полное скрытие
информационных сигналов, возникающих при обработке информации или ведении
переговоров (скрытие факта обработки конфиденциальной информации на объекте).
К классу защиты Б относятся объекты, на которых осуществляется скрытие
параметров информационных сигналов, возникающих при обработке информации или
ведении
переговоров,
по
которым
возможно
восстановление
конфиденциальной
информации (скрытие информации, обрабатываемой на объекте).
В зависимости от природы источника конфиденциальной информации каналы утечки
имеют следующую классификацию:

электромагнитные каналы утечки информации в радиочастотном диапазоне
электромагнитных
волн,
в
которых
техническим
разведывательным
(демаскирующим) признаком объектов защиты являются электромагнитные
излучения, параметры которых качественно или количественно характеризуют
конкретный объект защиты;

электромагнитные каналы утечки информации в инфракрасном диапазоне
электромагнитных волн, в которых техническим демаскирующим признаком
объекта защиты являются собственные излучения объектов в этом диапазоне;

акустический канал утечки информации. Используется для получения информации
в акустической речевой и сигнальной разведках;

гидроакустические каналы утечки информации. Используется при получении
информации о передаче звукоинформационной связи, разведке шумовых полей и
гидроакустических сигналов;

сейсмические каналы утечки информации, позволяющие за счет обнаружения и
анализа деформационных и сдвиговых полей в земной поверхности определять
координаты и силу различных взрывов, а также перехват ведущихся на небольшой
дальности переговоров;

магнитометрические каналы утечки информации, обеспечивающие получение
информации об объектах за счет обнаружения локальных изменений магнитного
поля Земли под воздействием объекта;

химические каналы утечки информации, позволяющие получать информацию об
объекте путем контактного или дистанционного анализа изменений химического
состава окружающей объект среды.
Процесс обеспечения защиты информации можно разделить на несколько этапов.
Первый этап (анализ объекта защиты) заключается в определении, что нужно защищать.
Анализ проводится по следующим направлениям:

определяется информация, которая нуждается в защите в первую очередь;

выделяются наиболее важные элементы (критические) защищаемой информации;

определяется
срок
жизни
критической
информации
(время,
необходимое
конкуренту для реализации добытой информации);

определяются ключевые элементы информации (индикаторы), отражающие
характер охраняемых сведений;

классифицируются
индикаторы
по
функциональным
зонам
предприятия
(производственно-технологические процессы, система материально-технического
обеспечения производства, подразделения, управления и т.д.).
Второй этап сводится к выявлению угроз:

определяется – кого может заинтересовать защищаемая информация;

оцениваются
методы,
используемые
конкурентами
информации;

оцениваются вероятные каналы утечки информации;
для
получения
этой

разрабатывается система мероприятий по пресечению действий конкурента.
Третий – анализируется эффективность принятых и постоянно действующих подсистем
обеспечения
безопасности
(физическая
безопасность
документации,
надежность
персонала, безопасность используемых для передачи конфиденциальной информации
линий связи и т. д.).
Четвертый – определение необходимых мер защиты. На основании проведенных первых
трех этапов аналитических исследований определяются необходимые дополнительные
меры и средства по обеспечению безопасности предприятия.
Пятый – руководителями фирмы (организации) рассматриваются представленные
предложения по всем необходимым мерам безопасности, и производится расчет их
стоимости и эффективности.
Шестой – реализация дополнительных мер безопасности с учетом установленных
приоритетов.
Седьмой – осуществление контроля и доведение реализуемых мер безопасности до
сведения персонала фирмы.
Основные
концептуальные
положения
инженерно-технической
защиты
информации.
Анализ состояния дел в сфере защиты информации показывает, что уже сложилась
вполне сформировавшаяся концепция и структура защиты, основу которой составляют:
весьма развитый
арсенал технических средств защиты информации, производимых на промышленной
основе;
значительное
число
фирм,
специализирующихся
на
решении
вопросов
защиты
информации;
достаточно четко очерченная система взглядов на эту проблему;
наличие значительного практического опыта и др.
Концептуальные положения:
1. обеспечение безопасности информации не может быть одноразовым актом. Это
непрерывный процесс, заключающийся в обосновании и реализации наиболее
рациональных методов, способов и путей совершенствования и развития системы защиты,
непрерывном контроле ее состояния, выявлении ее узких и слабых мест и
противоправных действий;
2. безопасность информации может быть обеспечена лишь при комплексном
использовании всего арсенала имеющихся средств защиты во всех структурных
элементах производственной системы и на всех этапах технологического цикла обработки
информации. Наибольший эффект достигается тогда, когда все используемые средства,
методы и меры объединяются в единый целостный механизм - систему защиты
информации (СЗИ). При этом функционирование системы должно контролироваться,
обновляться и дополняться в зависимости от изменения внешних и внутренних условий;
3. ни какая СЗИ не может обеспечить требуемого уровня безопасности информации
без надлежащей подготовки пользователей и соблюдения ими всех установленных
правил, направленных на ее защиту.
Защита информации должна быть:
непрерывной. Это требование проистекает из того, что злоумышленники только и ищут
возможность, как бы обойти защиту интересующей их информации;
плановой. Планирование осуществляется путем разработки каждой службой детальных
планов защиты информации в сфере ее компетенции с учетом общей цели предприятия
(организации);
целенаправленной. Защищается то, что должно защищаться в интересах конкретной
цели, а не все подряд;
конкретной. Защите подлежат конкретные данные, объективно подлежащие охране,
утрата которых может причинить организации определенный ущерб;
активной. Защищать информацию необходимо с достаточной степенью настойчивости;
надежной. Методы и формы защиты должны надежно перекрывать возможные пути
неправомерного доступа к охраняемым секретам, независимо от формы их представления,
языка выраже-ния и вида физического носителя, на котором они закреплены;
универсальной. Считается, что в зависимости от вида канала утечки или способа
несанкционированного доступа его необходимо перекрывать, где бы он ни проявился,
разумными и достаточными средствами, независимо от характера, формы и вида
информации;
комплексной. Для защиты информации во всем многообразии структурных элементов
должны применяться все виды и формы защиты в полном объеме. Недопустимо
применять лишь отдельные формы или технические средства.
Комплексный характер защиты проистекает из того, что защита - это специфическое
явление, представляющее собой сложную систему неразрывно взаимосвязанных и
взаимозависимых процессов, каждый из которых в свою очередь имеет множество
различных взаимообусловливающих друг друга сторон, свойств, тенденций.
Система защиты информации должна удовлетворять определенным условиям:
1. охватывать весь технологический комплекс информационной деятельности;
2. быть разнообразной по используемым средствам, многоуровневой с иерархической
последовательностью доступа;
3. быть открытой для изменения и дополнения мер обеспечения безопасности
информации;
4.
быть
нестандартной,
разнообразной. При
выборе
средств
защиты
нельзя
рассчитывать на неосведомленность злоумышленников относительно ее возможностей;
5. быть простой для технического обслуживания и удобной для эксплуатации
пользователями;
6. быть надежной. Любые поломки технических средств являются причиной появления
неконтролируемых каналов утечки информации;
7. быть комплексной, обладать целостностью, означающей, что ни одна ее часть не
может быть изъята без ущерба для всей системы. К системе безопасности информации
предъявляются также определенные требования:
8. четкость определения полномочии и прав пользователей на доступ к
определенным видам информации;
9. предоставление пользователю минимальных полномочий, необходимых ему для
выполнения порученной работы;
10. сведение к минимуму числа общих для нескольких пользователей средств
защиты;
11. учет случаев и попыток несанкционированного доступа к конфиденциальной
информации;
Угрозы
информации
конфиденциальности,
полноты
выражаются в
и
доступности.
нарушении
ее
Источниками
угроз
целостности,
выступают
конкуренты, преступники, коррупционеры, административно-управленческие органы.
Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми
сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого
материального ущерба.
Неправомерное овладение конфиденциальной информацией возможно за счет
ее разглашения источниками сведений, за счет утечки информации через технические
средства и за счет несанкционированного доступа к охраняемым сведениям.
Источниками конфиденциальной информации являются люди, документы,
публикации, технические носители информации, технические средства обеспечения
производственной и трудовой деятельности, продукция и отходы производства.
Основными
направлениями
защиты информации
являются
правовая,
организационная и инженерно-техническая защиты информации как выразители
комплексного подхода к обеспечению информационной безопасности.
Средствами защиты информации являются физические средства, аппаратные
средства, программные средства и криптографические методы. Последние могут быть
реализованы как аппаратно, программ-но, так и смешанно-программно-аппаратными
средствами.
Направления инженерно-технической защиты информации.
Инженерно-техническая защита информации - одна из основных составляющих
комплекса мер по защите информации, составляющей государственную, коммерческую и
личную
тайну.
Этот
комплекс
включает
нормативно-правовые
документы,
организационные и технические меры, направленные на обеспечение безопасности
секретной
и
конфиденциальной
информации.
Инженерно-техническая
защита
информации представляет собой достаточно быстро развивающуюся область науки и
техники на стыке теории систем, физики, оптики, акустики, радиоэлектроники,
радиотехники, электро- и радиоизмерений и других дисциплин. Круг вопросов, которыми
вынуждена
заниматься
инженерно-техническая
защита,
широк,
и
обусловлен
многообразием источников и носителей информации, способов и средств её добывания, а,
следовательно, и защиты.
Основным направлением инженерно-техническая защита информации является
противодействие средствам технической разведки и формирования рубежей охраны
территории, зданий, помещений, оборудования, с помощью комплексов технических
средств. По функциональному назначению средства инженерно-технической защиты
делятся на следующие группы:
1.
Физические
средства,
включающие
различные
средства
и
сооружения,
препятствующие физическому проникновению (или доступу) злоумышленников на
объекты защиты и к материальным носителям конфиденциальной информации и
осуществляющие защиту персонала, материальных средств, финансов и информации от
противоправных воздействий.
К физическим средствам относятся механические, электромеханические, электронные,
электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения
несанкционированного доступа (входа-выхода), проноса (выноса) средств и материалов и
других возможных видов преступных действий.
Эти средства (техническая защита информации) применяются для решения следующих
задач:
· охрана территории предприятия и наблюдение за ней;
· охрана зданий, внутренних помещений и контроль за ними;
· охрана оборудования, продукции, финансов и информации;
· осуществление контролируемого доступа в здания и помещения.
2. Аппаратные средства защиты информации - это различные технические устройства,
системы и сооружения (техническая защита информации), предназначенные для защиты
информации от разглашения, утечки и несанкционированного доступа.
Использование аппаратных средств защиты информации позволяет решать следующие
задачи:
· проведение специальных исследований технических средств на наличие возможных
каналов утечки информации;
· выявление каналов утечки информации на разных объектах и в помещениях;
· локализация каналов утечки информации;
· поиск и обнаружение средств промышленного шпионажа;
·
противодействие
НСД
(несанкционированному
доступу)
к
источникам
конфиденциальной информации и другим действиям.
3. Программные средства. Программная защита информации - это система специальных
программ, реализующих функции защиты информации.
4. Криптографические средства - это специальные математические и алгоритмические
средства защиты информации, передаваемой по системам и сетям связи, хранимой и
обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.
Показатели эффективности инженерно-технической защиты информации.
Знание конкретных угроз защищаемой информации создает возможность постановки
задач по определению рациональных мер защиты информации, предотвращающих угрозы
или снижающих до допустимых значений вероятность их реализации. Меры по защите
информации с позиции системного подхода рассматриваются как результаты
функционирования системы защиты. Они могут представлять собой конкретные действия
персонала, предложения по приобретению и установке технических и программных
средств, требования к сотрудникам, определенные в соответствующих правовых
документах, и т. д. В принципе для предотвращения или, по крайней мере, существенного
снижения уровня конкретной угрозы безопасности информации можно предложить
несколько мер по ее защите. Однако их эффективность может существенно отличаться.
Выбор любой меры защиты информации, так же как в иной любой сфере, производится
по показателям оценки эффективности, которые учитывают степень выполнения
задачи и затраты ресурса на ее решение. Многообразие угроз безопасности информации
порождает многообразие мер ее защиты. Эффективность каждой меры защиты
безопасности информации оценивается своими локальными (частными) показателями
эффективности.
Их
можно
разделить
на
функциональные
(оперативные)
и
экономические. Функциональные показатели характеризуют уровень безопасности
информации, экономические — расходы на ее обеспечение. Так как уровень безопасности
информации определяется величиной потенциального ущерба от реализации угроз, то в
качестве локальных функциональных показателей эффективности защиты информации
используются как показатели количества и качества информации, которая может
попасть к злоумышленнику, так и характеристики реально возникающих угроз
безопасности информации.
Эффективность системы защиты информации в целом определяется глобальными
функциональным
и
экономическим
критериями
или
показателями.
В
качестве
функционального глобального критерия часто используется «взвешенная» сумма
функциональных локальных показателей.
Глобальный экономический показатель представляет собой меру суммарных расходов на
информацию.
+Эффективность тем выше, чем ниже расходы при одинаковом уровне безопасности
информации или чем больше уровень ее безопасности при одинаковых расходах. Первый
подход к оценке эффективности используется при отсутствии жестких ограничений на
ресурс, выделяемый для защиты информации, второй — при заданном ресурсе.
Download