Справочно-информационная система по защите персональных данных

Лекция 4 - (Основные формы информации)

От вида информации зависят те меры, которые необходимо осуществить для защиты этой информации.

 

Виды информации:

  • Документальная:
    • Документы, как на бумажных носителях, так и в электронной форме;
  • Акустическая (речевая)- передается с помощью колебаний в различных средах;
  • Телекоммуникационная;

 

Методы защиты информации:

  1. Дезинформация. Данный способ состоит в распространении заведомо неверных данных по каналам связи.
  2. Скрытие:
    1. Скрытие конфиденциальной информации, установление соответствующего грифа секретности;
    2. Ограничение доступа пользователей, в соответствии с их полномочиями;
    3. устранение всех технических недочетов для минимизации риска.
  3. Ранжирование. Все данные делятся на несколько категорий (по секретности или по специфике). Доступ к информации из определенной категории получают только люди, имеющие право на пользование конфиденциальной информации из этой категории;
  4. Криптография. Данный метод защиты персональных данных подразумевает шифрование информации с помощью различных ключей, программ, алгоритмов, или аппаратных решений с  последующим декодированием для ознакомления адресата информации.
  5. Учет. Способ защиты информации, позволяющей всегда держать под контролем наличие и состояние данных, а также  информации о людях, которые ей пользовались. Этот способ позволяет во многих случаях предотвратить потерю информации, а если такая потеря произошла, то можно быстро выявить кто ответственен за эту потерю и в большинстве случаев принять меры для минимизации ущерба.
    1. Принципы учета:
      1. Обязательная регистрация всех носителей конфиденциальной информации;
      2. Регистрация возможно только один раз;
      3. Наличие в учетах местонахождения носителей в данный момент времени;
  6. Мораль и нравственность. Воспитательная работа с сотрудниками, имеющие доступ к защищаемым персональным данным, направленная на формирование высоких моральных принципов, патриотизма, осознание важности защиты информации.
  7. Дробление – расчленение информации. Поэтому попадание к злоумышленникам какой-либо части информации не позволяет восстановить недостающие элементы.

 

Технические каналы утечки информации.

ТСПИ – система и средства, непосредственно обрабатывающие информацию, отнесенную к государственной тайне, конфиденциальную информацию, а также персональные данные.

ВТСС – технические средства системы, не относящиеся и системам информатизации  (ТСПИ), но размещенные в помещениях, в которых обрабатывается секретная и конфиденциальная информация.

Объекты ТСПИ – отдельные технические средства или группы технических средств, предназначенных для обработки конфиденциальной …

Посторонние проводники – провода и кабели, проходящие через помещение, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции.

Опасная зона 1 – пространство вокруг ТСПИ, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого уровня.

Сосредоточенная случайная антенна  - представляет собой компактное техническое средство, например телефонный аппарат. К распределенным случайным антеннам относятся случайные антенны с распределенными параметрами: кабели, провода, металлические трубы. При изучении создается поле и в случайных антеннах находящихся в радиусе действия может возникнуть сигнал, в параметрах которого содержится информация.

Технический канал утечки информации (ТКУИ) – совокупность объекта разведки, технического средства разведки (ТСР), с помощью которого добывается информации об этом объекте, и физической среды, в которой распространяется информационный сигнал. Под ТКУИ понимают способ получения с

Преднамеренные  субъективные угрозы:

  1. Внедрение агентов в число персонала системы (в том числе, в административную группу, отвечающую за безопасность);
  2. Вербовка (путем подкупа, шантажа, угроз и т.п.)

«Область 69»

 

Потенциальные внутренние нарушители:

  1. Пользователи системы;
  2. Персонал, обслуживающий технические средства (инженеры, техники);
  3. Сотрудники отделов разработки и сопровождения по (прикладные и системные программисты);
  4. Технический персонал, обслуживающий здания (уборщики, электрики, сантехники и т.п.);
  5. Руководители различных уровней должности иерархии;.

 

Потенциальные внешние нарушители:

  1. Клиенты (представители организаций, граждане);
  2. Посетители (приглашенные по какому-либо поводу);
  3. Представители организаций, взаимодействующих 

ВВЕРХ