анализ риска.
На второй стадии — определение способов защиты — принимаются решения о том:
какие угрозы должны быть устранены и в какой мере;
какие ресурсы системы должны быть защищаемы и в какой степени;
с помощью каких средств должна быть реализована защита;
каковы должны быть стоимость реализации защиты и затраты на эксплуатацию системы с учетом защиты от потенциальных угроз.
Третьи стадия — построение системы информационной безопасности, т.е. реализация механизмов защиты как комплекса процедур, и средств обеспечения безопасности информации. В заключение производится оценка надежности системы защиты, т.е. уровня обеспечиваемой ею безопасности.
6. Защита информации методом «opsec»
Метод «Opsec» предложил американский специалист в области безопасности информации А. Патток. Суть метода в том, чтобы пресечь, предотвратить или ограничить утечку той части информации, которая позволит конкуренту определить, что осуществляет или планирует предприятие. Процесс организации защиты информации по методу «Opsec» проводится регулярно и каждый раз поэтапно:
Первый этап (анализ объекта защиты) состоит в определении того, что нужно защищать. Анализ проводится по следующим направлениям:
определяется информация, которая нуждается в защите;
выделяются наиболее важные элементы (критические) защищаемой информации;
определяется срок жизни критической информации (время, не обходимое конкуренту для реализации добытой информации);
определяются ключевые элементы информации (индикаторы), отражающие характер охраняемых сведений;
классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения управления и т.д.).
Второй этап предусматривает выявление угроз:
определяется, кого может заинтересовать защищаемая информация;
оцениваются методы, используемые конкурентами для получения этой информации;
оцениваются вероятные каналы утечки информации;
разрабатывается система мероприятий по пресечению действий конкурента или любого взломщика.
На третьем этапе проводится анализ эффективности принятых и постоянно действующих подсистем обеспечения безопасности (физическая безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и т.д.).
На четвертом этапе определяются необходимые меры защиты. На основании проведенных на первых трех этапах аналитических исследований вырабатываются необходимые дополнительные меры и средства по обеспечению безопасности предприятия.
На пятом этапе руководителями фирмы (организации) рассматриваются представленные предложения по всем необходимым мерам безопасности и расчеты их стоимости и эффективности.
Шестой этап состоит в реализации принятых дополнительных мер безопасности с учетом установленных приоритетов.
Седьмой этап предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.
Следует отметить, что рассмотренный метод требует участия в его реализации группы аналитиков из числа опытных специалистов как в области информатики, так и в тех областях знаний, которые необходимы для проведения анализа.
Заключение
Основные выводы о способах использования рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему:
1. Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.
2. Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.
3. Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.
4. Необходимо осуществлять постоянный контроль функционирования механизма защиты.
5. необходимо постоянно усовершенствовать механизм защиты.
Список литературы
Технические средства и методы защиты информации:Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. – М.: ООО «Издательство Машиностроение», 2009 – 508 с. Источник - http://window.edu.ru/window_catalog/pdf2txt?p_id=33810
Обзор возможных методов защиты.http://itmu.vsuet.ru/Subjects/Administrir/Лекция%20%2012.htm
Безбогов А.А., Шамкин В.Н. Методы и средства защиты компьютерной информации, ТГТУ, 2006, 120с.
Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - СПб.: Издательство “Лань”, 2001. - 224с
«Защита информации в сетях ЭВМ» – А. Злой, Москва 1999 год.