Информационные ресурсы государства, а также отдельных организаций и физических лиц, представляют собой определенную ценность, имеют соответствующее материальное выражение и требуют защиты от угроз - различных по своей сути потенциально возможных неблагоприятных воздействий, которые могут привести к снижению их ценности.
Защита информации заключается в создании и поддержании в работоспособном состоянии системы мер как технических (инженерных, программно-аппаратных), так и организационных, позволяющих предотвратить или затруднить возможность реализации угроз. С развитием информационных технологий наблюдается тенденция роста потребности применения технических мер и средств защиты.
Несмотря на появление в последнее время на рынке значительного числа фирм, предлагающих услуги и оборудование по защите от прослушки, далеко не все в состоянии обосновать применение именно «своего» оборудования. Зачастую предлагается то, что есть в наличии.
Лишь немногие фирмы, работающие на рынке безопасности, имеют в своем составе аналитический отдел, способный комплексно решить задачу защиты информации.
Задача защита информации
В общем виде задача защиты информации сводится к следующему:
- На первом этапе заказчиком или вышестоящей организацией (для государственных предприятий) производится категорирование объектов или помещений. Категорирование объекта предполагает определение максимально возможного уровня секретности информации, циркулирующей на объекте. От категории объекта зависит и комплекс мер по защите коммерческой тайны. В некоторых случаях бывает достаточно только организационных мер. Это приказы и распоряжения по организации, ограничивающие и регламентирующие порядок прохождения информации на объекте. В других случаях необходимо применение технических мер. Определить и предложить комплекс необходимых мер помогут фирмы, имеющие лицензию на право проведения соответствующих работ (далее «фирма-исполнитель»).
- На втором этапе аналитическим отделом фирмы-исполнителя производится инженерный анализ объекта и делаются в ыводы о наиболее уязвимых с точки зрения защиты информации элементах строительных конструкций объекта и инженерных коммуникаций. Разрабатывается частная «модель нарушителя», т.е. собираются сведения о том, какими силами и средствами может располагать предполагаемый противник для перехвата Вашей информации - устройство для поиска жучков.
- Третий этап - анализ риска.Фирмой-исполнителем определяются и систематизируются угрозы информационной безопасности объекта, технические каналы утечки информации и предлагается комплекс защитных мероприятий. Разрабатывается концепция безопасности информации, для чего пользуясь принципом достаточности, определяется оптимальный с точки зрения экономической целесообразности уровень информационной безопасности объекта.
- На четвертом этапе фирма исполнитель разрабатывает функциональную схему защиты информации и согласовывает с заказчиком техническое задание на выполнение работ.