Заключение. В данном учебном пособии освещены преимущественно общие технические вопросы, связанные с обеспечением информационной безопасности ИКС

В данном учебном пособии освещены преимущественно общие технические вопросы, связанные с обеспечением информационной безопасности ИКС. Изложенный материал является основой для дальнейшего, более углубленного изучения особенностей защиты КИ в ИКС, входящих в состав автоматизированных комплексов для управления объектами различного назначения, в локальных и глобальных компьютерных сетях, стационарных и мобильных персональных ИКС, распределенных системах передачи данных и т.д. Отдельного внимания заслуживают проблема НСД к КИ, обрабатываемой современными средствами электронно-вычислительной техники; стратегия и тактика радиопротиводействия как игры с противоположными интересами между злоумышленником и владельцем КИ; организация корпоративной технической (в том числе радиоэлектронной) разведки и контрразведки. Ограниченный объем пособия не позволил рассмотреть взаимосвязи информационной безопасности с организационно-технической и потребительской (см. рис. В.1), а также экономической безопасностью компании-владельца ИКС.

Для ознакомления с принципами действия и рабочими характеристиками многочисленных конкретных ТС, предназначенных для использования в системах защиты КИ, а особенно – при проведении СЦП; СЦО и СЦИ, целесообразно обратиться к дополнительной литературе – частично приводимой в разделе 1.17. Это касается и автоматизированного проектирования объектно-ориентированных систем защиты КИ с применением программных продуктов, представленных на отечественном и зарубежном рынках. Параметры ТС, входящих в состав современных систем защиты КИ, указаны также в каталогах фирм-производителей и открытых рекламных материалах – в том числе размещенных в сети Internet. Самостоятельный интерес представляет анализ особенностей защиты КИ как вспомогательного бизнес-процесса, направленного на нейтрализацию происков недобросовестных конкурентов, и тем самым способствующего процветанию компании-владельца ИКС в условиях рыночных отношений.

Но в заключение нужно сказать о наиболее важном. Успешная деятельность в области разработки, проектирования, эксплуатации и контроля современных систем защиты КИ невозможна без постоянного «мониторинга» достижений науки, технологических новшеств в данной области. Развитие здесь идет по двум направлениям: первое имеет в виду фундаментальное изучение природы явлений, приводящих к нарушению таких важных характеристик информации, как целостность, доступность, достоверность, конфиденциальность. Второе направление состоит в создании практических методов и средств защиты информации от этих негативных явлений. Ситуация существенно осложняется тем, что ряд новейших достижений в области космических исследований, радиоэлектронной, вычислительной и рентгеновской техники позволяют создавать высокоэффективные средства для НСД к КИ и противостоять им можно только на адекватном технологическом уровне.

Теоретической базой для проведения научных исследований служит теория рискапринятия решений, активно развиваемая в настоящее время как у нас в стране, так и за рубежом. Разработка систем защиты КИ для конкретных ИКС основана на использовании концепции приемлемого риска. Современная система защиты КИ (эшелонированная, сбалансированная, отказоустойчивая и т.д.) относится к сложным иерархическим объектам, при проектировании которых в настоящее время с успехом применяется компьютерный метод статистического имитационного моделирования – для эффективного применения которого необходимо уметь давать описание риска в понятном ЭВМ количественном виде.

В рамках теории риска, количественным критерием риска является величина RS = PH (1 – РП) AS, где РН – вероятность нападения в виде попытки злоумышленника получить НСД к КИ; РП – вероятность прерывания действий злоумышленника с помощью системы защиты КИ; АS – «стоимость» негативных последствий, связанных с обесцениванием КИ: путем раскрытия (перехвата и расшифровки); компрометации (искажения, разрушения) и организации искусственного отказа в обслуживании ИКС.

Два возможных способа оценки АS ведут к двум подходам при создании системы защиты КИ:

- владелец ИКС рассчитывает ущерб от обесценивания КИ в прямом денежном выражении и определяет соответствующий ему уровень защиты при допустимой стоимости системы защиты КИ;

- владелец ИКС прогнозирует потенциально возможный ущерб от обесценивания КИ в условных относительных единицах (баллах, процентах), определяет риск косвенным (опосредованным) путем и планирует свои дальнейшие конкретные действия – опять же с учетом реальной приемлемой стоимости системы защиты КИ.

Значение вероятности РП является характеристикой эффективности защиты КИ, косвенным образом (через стоимость системы защиты) связанной с параметром АS для конкретных объектов. Разработка комплексных планов мероприятий по защите КИ (технических, экономических, юридических, психологических, организационных) для реальных типов ИКС, безусловно, выходит за рамки настоящего пособия. Однако уместно напомнить, что преступления в сфере информационной безопасности совершаются не ЭВМ или ТС, размещенными в ПЗП, а людьми, поэтому проблема защиты КИ – это во многом проблема правильного подбора и расстановки кадров, контроля персонала и пользователей ИКС, разумного решения социальных вопросов, создания здорового микроклимата в коллективе. В этой связи содержание данного учебного пособия следует рассматривать в неразрывной связи с другими дисциплинами и учебными материалами по инфокоммуникационному профилю.

Предлагаемый раздаточный материал имеет в виду возможность периодического обновления и дополнения при чтении лекций, а также на лабораторно-практических занятиях и в процессе самостоятельной работы студентов (слушателей). Это тем более необходимо, что любые сведения в отношении конкретных методов и средств обеспечения информационной безопасности ИКС сегодня достаточно быстро устаревают и нуждаются в корректировке. Вместе с тем, пособие представляется основой для продолжения образования и систематизации знаний, полученных при изучении других учебных дисциплин – как на прошлых, так и на предстоящих этапах подготовки специалистов в данной области.

Литература

1.1. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам. М.: Горячая линия – Телеком, 2005.

1.2. Петраков А.В.. Лагутин В.С. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат, 1997.

1.3. Кечиев Л.Н., Степанов П.В. ЭМС и информационная безопасность в системах телекоммуникаций. М.: ИД «Технологии», 2005.

1.4. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности. М.: Горячая линия – Телеком, 2006.

1.5. Соболев А.Н., Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности. М.: Гелиос АРВ, 2004.



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: