Особенности информационных ресурсов

Автор: Пользователь скрыл имя, 12 Апреля 2012 в 14:51, курс лекций

Описание работы

Внедрение во все сферы человеческой деятельности современных технологий создания, накопления и распространения информации, средств вычислительной техники и телекоммуникаций, создание принципиально новых и цифровизация традиционных инфокоммуникационных систем и сетей обусловливают качественные изменения и постоянное расширение объемов циркулирующей информации, которая становится ключевым ресурсом для экономического, социального и политического развития общества и государства.

Работа содержит 1 файл

Лекция2.docx

— 29.68 Кб (Скачать)

Разумется, экранировать помещение будет очень  дорого. При решении такого вопроса  главным станет фактор экономической  целесообразности защиты, о котором  говорилось выше.

Здесь будет уместно привести один экзотический случай из практики промышленного шпионажа двадцатилетней давности. Охотники до чужих секретов ухитрились снять  секретную информацию буквально  с воздуха. Они установили прослушивание  помещения, где обрабатывались секретные  документы. В те времена пользовались литерными печатающими устройствами. "Треск" работы таких принтеров  достаточно легко удалось расшифровать и получить таким образом доступ ко всем распечатываемым документам.

Криптографическая защита

Данный  вид защиты подробно рассматривался в главе 4.

Человеческий  фактор

Как правило, человек является наименее надёжным звеном в системе ЗИ. Из всех известных удачных попыток преступлений в сфере компьютерной информации подавляющее большинство было совершено при помощи сообщников в учреждении, которое подвергалось атаке.

Как возможно защититься от угроз со стороны собственных  сотрудников, автор курса не знает. Решение такой задачи, если и возможно, то лежит в совершенно иной области. Единственное, что можно порекомендовать  в рамках данного курса - попытаться свести к минимуму человеческий фактор в системах ЗИ.

Активная  защита

Этот  вид защиты - самый эффективный  в тех случаях, когда точно  известен источник угрозы для вашей  информации. Если это так, то предпринимаются  активные мероприятия против попыток  получить доступ к вашей информации. Например, следующие:

  • поиск и выведение из строя устройств для скрытого съёма вашей информации;
  • выявление и задержание лиц, устанавливающих такие устройства или совершающих иные незаконные действия по доступу к вашей информации;
  • выявление возможных каналов утечки или несанкционированного доступа к вашей информации и направление по таким каналам дезинформации;
  • создание ложных потоков информации с целью маскировки истинных потоков и отвлечения сил противника на их дешифровку;
  • демонстрации противнику возможностей вашей защиты (не обязательно истинных) для создания у него впечатления бесперспективности преодолеть вашу защиту;
  • контрразведывательные мероприятия с целью получить сведения о том, как именно противник получает доступ к вашей информации и соответствующего противодействия.

Прочие  меры

Естественно, в комплекс мер защиты информации входит и размещение соответствующего оборудования и оргструктур в  специально оборудованных (в идеале - специально построенных) для этого  помещениях. В строительных нормах предусмотрены особые требования к  таким помещениям (см., например, Постановление  Правительства Москвы от 06.05.97 N 324 "Об утверждении Московских городских  строительных норм "Здания банковских учреждений" (МГСН 4.10-97)").


Информация о работе Особенности информационных ресурсов