double arrow

Разработка граф-структуры защищаемой информации

Для структурирования информации в качестве исходных данных используется перечень сведений составляющих государственную, ведомственную или коммерческую тайну, а также перечень источников информации в организации. Структурирование информации производится путем классификации информации в соответствии с функциями, задачами и структурой организации с привязкой элементов информации к ее источникам.

 Схема классификации разрабатывается в виде графа-структуры, причем нулевой (верхний) уровень иерархической структуры соответствует понятию «защищаемая информация». Нижний уровень соответствует элементам информации одного источника из перечня источников информации.

Результаты структурирования оформляются в виде таблиц. Структурная модель объекта защиты – вербальная модель, таблица со столбцами:

– номер  элемента информации,

– наименование элемента информации,

– гриф конфиденциальности,

– цена информации,

– наименование источников информации,

– местонахождение источников информации.

Моделирование объекта защиты включает в себя:

– определение источников защищаемой информации,

– описание пространственного расположения основных мест размещения источников защищаемой информации,

– выявление путей распространения носителей защищаемой информации за пределы контролируемых зон,

– описание объекта защиты с указанием характеристик существующих преград на путях распространения носителей с информацией за пределы контролируемых зон.

Моделирование проводится на основе пространственных моделей контролируемых зон с указанием мест расположения источников защищаемой информации. Это планы помещений, этажей, зданий, территории в целом.

Моделирование состоит в анализе на основе рассмотренных пространственных моделей того, какие могут быть пути распространения информации за пределы контролируемой зоны, и в определении уровней полей и сигналов на границах контролируемых зон. Уровни полей и сигналов рассчитываются с учетом уменьшения мощности на выходе источников сигнала (в дБ) на суммарную величины их ослабления в среде распространения. В результате моделирования объекта защиты оценивается состояние безопасности инф-ции и определяются слабые места существующей системы защиты. Результаты моделирования отображаются в виде таблиц.

Задание 3. Провести анализ защищаемой информации и составить граф-структуру в соответствии со своим вариантом. Пример оформления граф-структуры приведен в таблице 2.3

 

Таблица 2.3 -  Граф-структура защищаемой информации

№ п\п Наименование источника информации Гриф конфиденциаль-ности Источник информации Место нахождения источника информации
1 Структура предприятия ДСП Контракты, документы на бумажных носителях Сейф с секретными документами, каб. №2
2 Личные сведения о сотрудниках фирмы ДСП Документы на бумажных носителях Сейф с секретными документами, каб. №2
3 Финансы ДСП Документы на бумажных и электронных носителях, БД Сейф с секретными документами, каб. №2. ПЭВМ каб.№3

Определение категории важности информации

 Основным признаком конфиденциальной информации является ее ценность для потенциального противника (конкурентов). Поэтому, определяя перечень сведений конфиденциального характера, их обладатель должен определить эту ценность через меру ущерба, который может быть нанесен предприятию при их утечке (разглашении). В зависимости от величины ущерба (или негативных последствий), который может быть нанесен при утечке (разглашении) информации, вводятся следующие категории важности информации:

– 1 категория – информация, утечка которой может привести к потере экономической или финансовой самостоятельности предприятия или потери ее репутации (потери доверия потребителей, смежников, поставщиков и т.п.);

– 2 категория – информация, утечка которой может привести к существенному экономическому ущербу или снижению ее репутации;

– 3 категория – информация, утечка разглашение которой может нанести экономический ущерб предприятию.

С точки зрения распространения информации на две группы:

– первая группа (1) – конфиденциальная информация, которая циркулирует только на предприятии и не предназначенная для передачи другой стороне;

– вторая группа (2) – конфиденциальная информация, которая предполагается к передаче другой стороне или получаемая от другой стороны.

Следовательно, целесообразно установить шесть уровней конфиденциальности информации (таблица 2.4).

Таблица 2.4 - Уровни конфиденциальности информации

Величина ущерба (негативных последствий), который может быть нанесен при разглашении конкретной информации

Уровень конфиденциальности информации

информация, не подлежащая передаче другим предприятиям (организациям) информация, предназначенная для передачи другим предприятиям (организациям) или полученная от них
Утечка информации может привести к потере финансовой самостоятельности предприятия или потери ее репутации 1.1 1.2
Утечка информации может привести к существенному экономическому ущербу или снижению репутации предприятия 2.1 2.2
Утечка информации может нанести экономический ущерб предприятию 3.1 3.2

 

Введение категорий конфиденциальности информации необходимо для определения объема и содержания комплекса мер по ее защите.

При установлении режима доступа к конфиденциальной информации необходимо руководствоваться принципом - чем больше ущерб от разглашения информации, тем меньше круг лиц, которые к ней допущены.

Определение задач и функций системы физической защиты


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



Сейчас читают про: