Всего на сайте:
119 тыс. 927 статей

Главная | Охрана труда, БЖД

Технико-экономическое обоснование мероприятий по защите от несанкционированного доступа  Просмотрен 59

  1. ЗАЩИТА ТЕХНИЧЕСКИХ КАНАЛОВ СВЯЗИ ПРЕДПРИЯТИЙ И УЧРЕЖДЕНИЙ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ, Список сокращений
  2. Технические проверки предприятий и учреждений
  3. Поиск технических устройств перехвата информации
  4. Защита речевой информации учреждений и предприятий
  5. Анализ технических каналов учреждений и предприятий по несанкционированному доступу и защите от него
  6. Устранение несанкционированного использования диктофона
  7. ЗАЩИТА ТЕХНИЧЕСКИХ КАНАЛОВ СВЯЗИ ПРЕДПРИЯТИЙ И УЧРЕЖДЕНИЙ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
  8. Поиск с использованием индикаторов электромагнитного поля.
  9. Отношение дальностей при защите от несанкционированного доступа к информации
  10. Технические устройства перехвата информации
  11. Защита телефонных линий
  12. Методы и средства защиты информации в технических каналах учреждений и предприятий

 

При оценке необходимости защиты предприятия от несанкционированного доступа к информации можно считать, что полные затраты (потери) определятся выражением, которое нужно минимизировать [26]:

Rзатр = Rпот Pпи Pнпи + Rмер Pопи Pоопи  min,

где: Rпот = Rнез.сд + R сорв.сд – полные потери (Rнез.сд – прибыль от незаключенных сделок; Rсорв.сд – прибыль от сорванных сделок);

Rмер = Rапп + Rэкс + Rреж – стоимость затрат на информационную защиту (Rапп – затраты на аппаратуру; Rэкс – эксплуатационные затраты; Rреж – затраты на организацию режима на предприятии);

Pпи – вероятность потерь информации;

Pнпи – условная вероятность необнаружения потерь информации;

Pопи = (1 – Pнпи ) – вероятность отсутствия потерь информации (Pопи и Pнпи – полная группа событий),

Pоопи – условная вероятность ошибки в обнаружении потерь информации.

При этом надо учитывать, что Pнпи  1 при отсутствии аппаратных средств контроля, а Pооп  0 при полном охвате контролем.

Учитывая необходимость минимизации выражения полных потерь, целесообразность использования защиты будет при соблюдении условия

Rпот Pпи Pнпи > Rмер Pопи Pоопи .

Практически это можно определить по формуле

Rпот Pпи Pнпи = k Rмер (1 – Pпи) Pоопи .

При этом k = (2 – 5) и он выбирается больше при большем вложении в это предприятие (страховочный подход).

Вероятность необнаружения потерь информации

Учитывая определенный опыт нескольких предприятий, можно считать:

P1 = 0,1 – при установке аппаратуры по защите от подслушивания в помещении;

P2 = 0,1 – 0,2 – при установке аппаратуры по защите от подслушивания по телефону;

P3 = 0,1 – 0,2 – при проведении мероприятий по защите компьютерных сетей;

P4 = 0,1 – при введении на предприятии режима;

P5 = 0,1 – при защите от записи на диктофон.

Несмотря на другой (с точки зрения знака и природы) характер зависимости вероятность ошибки в обнаружении потерь информации можно приближенно определить как

Такой подход в оценке необходимости защиты информации, безусловно, правомерен на предварительном этапе решения, поскольку не требует большого количества статистических данных.

 

Предыдущая статья:Технические проверки предприятий и учреждений Следующая статья:Оценка эффективности информационного канала с учетом защитных мероприятий
page speed (0.0078 sec, direct)