Būtinų informacijos saugumo priemonių nustatymas. Informacijos saugumo priemonės

Techninės (aparatinės) priemonės – tai įvairių tipų įrenginiai (mechaniniai, elektromechaniniai, elektroniniai), sprendžiantys informacijos saugumo problemas su technine įranga. Techninės priemonės yra pagrįstos šių priemonių ir sistemų naudojimu: apsaugos ir priešgaisrinės signalizacijos, prieigos kontrolės ir valdymo, vaizdo stebėjimo ir objektų perimetrų apsaugos, informacijos saugumo, aplinkos būklės ir technologinės įrangos stebėjimo, apsaugos sistemų, judėjimo. žmonių, transporto ir krovinių, laiko fiksavimo personalo ir įvairių lankytojų buvimo aikštelėse laikas. Techninėmis priemonėmis arba užkertamas kelias fiziniam įsiskverbimui, arba, jei prasiskverbia, prieiga prie informacijos, įskaitant jos maskavimą. Pirmąją problemos dalį sprendžia spynos, grotos ant langų, apsaugos signalizacija. Antrasis – triukšmo generatoriai, tinklo filtrai, skenuojantys radijo imtuvai ir daugelis kitų įrenginių, kurie „blokuoja“ galimus informacijos nutekėjimo kanalus arba leidžia juos aptikti. Techninių priemonių privalumai siejami su jų patikimumu, nepriklausomumu nuo subjektyvių veiksnių, dideliu atsparumu modifikacijai. Silpnosios pusės– nepakankamas lankstumas, santykinai didelis tūris ir svoris, didelė kaina.

Iki šiol buvo sukurta nemažai techninės įrangos įrenginių

priemonės įvairiems tikslams, tačiau plačiausiai naudojamos šios:

· specialūs registrai saugos detalėms: slaptažodžiams, identifikavimo kodams, antspaudams ar apsaugos lygiams saugoti;

· šaltiniai Nepertraukiamo maitinimo šaltinis laikinai palaikyti kompiuterių ir įrenginių veikimą avarinis išjungimasĮtampa. Pavyzdžiai: Liebert NX (10–1200 kVA), Liebert Hinet (10–30 kVA), Liebert UPStation GXT2;

· matavimo prietaisai individualios savybės asmuo (balsas, pirštų atspaudai) jo tapatybei nustatyti;

· informacijos perdavimo ryšio linijoje nutraukimo grandinės, siekiant periodiškai tikrinti duomenų išvesties adresą;

· tinklo triukšmo slopinimo filtrai. Pavyzdžiui: linijos filtro tipas FR 102 iš Schaffner, filtro tipas 60-SPL-030-3-3 iš Spectrum Control Inc.

Techninių informacijos saugumo priemonių naudojimas leidžia išspręsti šias problemas:

· atlikti specialius techninių priemonių tyrimus dėl galimų informacijos nutekėjimo kanalų;

· informacijos nutekėjimo kanalų identifikavimas skirtinguose objektuose ir patalpose;

· informacijos nutekėjimo kanalų lokalizavimas;

· pramoninio šnipinėjimo priemonių paieška ir aptikimas;

· kova su neteisėta prieiga prie konfidencialios informacijos šaltinių ir kiti veiksmai.


Pagal funkcinę paskirtį techninės priemonės gali būti skirstomos į:

· aptikimo priemonės;

· paieškos ir detalių matavimo priemonių;

· aktyvios ir pasyvios priešpriešos priemonės.

Tuo pačiu savaip technines galimybes informacijos saugumo priemonės gali būti Pagrindinis tikslas, skirtus naudoti neprofesionalams preliminariai (bendrajam) įvertinimui gauti, ir profesionalūs kompleksai, leidžiantys nuodugniai ieškoti, aptikti ir tiksliai išmatuoti visas pramoninių šnipinėjimo priemonių charakteristikas.

Inžinerinių statinių naudojimas ir apsauga yra seniausias žmonių ir materialinių vertybių apsaugos būdas. Pagrindinis techninių apsaugos priemonių uždavinys – neleisti (neleisti) tiesioginiam užpuoliko ar gamtos jėgų sąlyčiui su apsaugos objektais.

Informacijos laikmenos elektromagnetinių ir akustinių laukų pavidalu, elektros srovė neturi aiškių ribų ir tokiai informacijai apsaugoti gali būti naudojami informacijos slėpimo metodai. Šie metodai apima tokius žiniasklaidos struktūros ir energijos pokyčius, kai užpuolikas negali tiesiogiai ar techninėmis priemonėmis išgauti tokios kokybės informacijos, kad galėtų ją panaudoti savo interesams.

Apskritai informacijos apsauga techninėmis priemonėmis užtikrinama šiais būdais: saugomo objekto ribose yra lokalizuotas informacijos šaltinis ir nešėjas ir yra numatyta mechaninė užtvara nuo užpuoliko sąlyčio su jais ar nuotolinio objekto poveikio. jo techninių priemonių sritis.

Nesvarbu, ar esate verslininkas-verslininkas, viešojo sektoriaus darbuotojas, politikas ar tiesiog privatus asmuo, jums turėtų būti įdomu žinoti, kaip apsisaugoti nuo konfidencialios informacijos nutekėjimo, kokias priemones tam naudoti ir kaip nustatyti šios informacijos nutekėjimo.

Sukurti sistemą, apsaugančią objektą nuo informacijos nutekėjimo per techniniai kanalai būtina atlikti daugybę veiklų. Pirmiausia reikia išanalizuoti pastatų išsidėstymo, patalpų pastatuose, teritorijos aplink juos ir tiekiamų komunikacijų ypatumus. Tuomet būtina nustatyti patalpas, kuriose cirkuliuoja konfidenciali informacija, ir atsižvelgti į jose naudojamas technines priemones. Toliau reikia atlikti šias technines priemones:
- patikrinkite naudojamą įrangą, kad įsitikintumėte, jog klaidingų emisijų dydis atitinka leistinus lygius;
- ekranuoti patalpas įranga arba šią patalpose esančią įrangą;
- permontuoti atskiras grandines, linijas, kabelius;
- naudoti specialius pasyviosios ir aktyviosios apsaugos įrenginius ir priemones.

Svarbu pabrėžti, kad kiekvienam informacijos gavimo būdui techniniais nutekėjimo kanalais yra atsakomoji priemonė, dažnai daugiau nei viena, kuri gali sumažinti grėsmę iki minimumo. Šiuo atveju sėkmė priklauso nuo dviejų veiksnių: - nuo jūsų kompetencijos informacijos apsaugos klausimais (arba nuo tų asmenų, kuriems šis reikalas patikėtas), kompetencijos ir nuo apsaugos priemonių, reikalingų priemonių, prieinamumo. Pirmas veiksnys svarbesnis nei antrasis, nes pažangiausia įranga liks nedidele svorio mėgėjo rankose.

Kokiais atvejais patartina įgyvendinti apsaugos nuo techninio įsiskverbimo priemones? Pirmiausia tokie darbai turi būti atliekami prevenciškai, nelaukiant, kol nugriaus perkūnija. Paskatinimo vaidmenį gali atlikti informacija apie informacijos nutekėjimą, kurią konkrečioje patalpoje aptarė siaura žmonių grupė, arba apdorojama naudojant specifines technines priemones. Impulsas imtis veiksmų gali būti pėdsakai, rodantys, kad į Jūsų įmonės patalpas pateko pašaliniai asmenys, arba kažkokie keisti reiškiniai, susiję su naudojama įranga (pvz., įtartinas triukšmas telefone).

Įgyvendindami apsaugos priemonių rinkinį, nesistenkite apsaugoti viso pastato. Svarbiausia apriboti prieigą prie tų vietų ir įrangos, kur koncentruojasi konfidenciali informacija (žinoma, nepamirštant jos gavimo nuotoliniu būdu galimybių ir būdų). Visų pirma, kokybiškų spynų, signalizacijos sistemų naudojimas, gera sienų, durų, lubų ir grindų garso izoliacija, ventiliacijos kanalų, angų ir vamzdžių, einančių per šias patalpas, garso apsauga, nereikalingų laidų išmontavimas, taip pat naudojimas. specialių įrenginių (triukšmo generatorių, ZAS ir kt.) naudojimas rimtai apsunkins arba beprasmis bandymus įdiegti specialią įrangą.

Štai kodėl, norint sukurti ir įgyvendinti priemones, apsaugančias nuo informacijos nutekėjimo techniniais kanalais, būtina kviesti kvalifikuotus specialistus arba apmokyti savo darbuotojus pagal atitinkamas programas. mokymo centrai. Trumpumo dėlei sutinkame, kad santrumpa TSPI reiškia Techninės informacijos perdavimo priemonės.

TSPI įžeminimas

Vienas iš svarbiausios sąlygos TSPI apsauga yra tinkamas šių įrenginių įžeminimas. Praktikoje dažniausiai tenka susidurti su radialinio įžeminimo sistema, kuri turi mažiau bendrų zonų signalo ir tiekimo srovėms tekėti priešinga kryptimi (iš TSPI į išorinius stebėtojus).

Reikėtų nepamiršti, kad įžeminimo magistralė ir įžeminimo kilpa neturėtų turėti kilpų, o turi būti pagamintos šakojančio medžio pavidalu, kur kilpos varža neviršija vieno omo. Šis reikalavimas tenkina kaip įžeminimo laidininkus naudojant metalinius strypus su dideliu elektros laidumu, panardintus į žemę ir prijungtus prie TSPI metalinių konstrukcijų. Dažniausiai tai yra 2-3 metrų ilgio ir 35-50 mm skersmens plieniniai vamzdžiai, vertikaliai įkišti į žemę. Vamzdžiai yra geri, nes jie leidžia pasiekti drėgnus žemės sluoksnius, kurie turi didžiausią laidumą ir nėra jautrūs išdžiūvimui ar užšalimui. Be to, naudojant vamzdžius nereikia atlikti jokių reikšmingų kasimo darbų.

Įžeminimo varžą daugiausia lemia srovės tekėjimo žemėje varža. Jo vertę galima žymiai sumažinti sumažinus pereinamąją varžą (tarp įžeminimo elektrodo ir grunto), kruopščiai nuvalius vamzdžio paviršių nuo nešvarumų ir rūdžių, į angą per visą jos aukštį pilant valgomosios druskos ir sutankinus dirvą aplink kiekvieną vamzdį. . Įžeminimo laidininkai (vamzdžiai) turi būti sujungti vienas su kitu šynomis suvirinant. Norint pasiekti mechaninį stiprumą ir gauti pakankamą laidumą, šynų ir įžeminimo linijų skerspjūvis rekomenduojamas ne mažesnis kaip 24x4 mm.

Įžeminimo linijos pastato išorėje turi būti tiesiamos maždaug 1,5 metro gylyje, o pastato viduje – palei sienas ar specialius kanalus, kad būtų galima reguliariai juos apžiūrėti. Linijos su įžeminimo elektrodu jungiamos tik suvirinant, o viename taške linija jungiama varžtiniu būdu prie TSPI. Jei prie pagrindinės įžeminimo linijos yra prijungti keli TSPI, jie turi būti lygiagrečiai prijungti prie pagrindinės linijos (jei serijinis ryšys išjungus vieną TSPI, gali būti išjungti visi kiti). Įrengiant TSPI įžeminimą negali būti naudojamos natūralios įžeminimo priemonės: metalinės pastatų konstrukcijos, sujungtos su žeme, metaliniai vamzdžiai, pakloti į žemę, metaliniai požeminių kabelių apvalkalai.

Tinklo filtrai

Trikdžiai TSPI elektros tinkluose dažniausiai atsiranda dėl to, kad jie yra prijungti prie bendrų elektros linijų. Todėl tinklo filtrai TSPI maitinimo grandinėse atlieka dvi funkcijas: saugo įrangą nuo išorinio impulsinio triukšmo ir apsaugo nuo pačios įrangos keliamų trukdžių. Tokiu atveju vienfazė elektros paskirstymo sistema turi būti vykdoma transformatoriumi su įžemintu vidurio tašku, trifaziu - aukštos įtampos žeminamuoju transformatoriumi.

Renkantis filtrus, reikia atsižvelgti į: vardines srovių ir įtampų reikšmes maitinimo grandinėse, taip pat leistinas įtampos kritimo filtre vertes esant maksimaliai apkrovai; leistinos srovės reaktyviosios komponentės vertės pagrindiniame maitinimo įtampos dažnyje; reikalingas filtro slopinimas; filtro mechaninės charakteristikos (dydis, svoris, korpuso tipas, montavimo būdas); filtro atrankos iš pašalinių laukų laipsnis.

Filtro konstrukcija turi žymiai sumažinti šoninio sujungimo tikimybę korpuso viduje tarp įvesties ir išvesties dėl magnetinių, elektrinių ar elektromagnetinių laukų.

Patalpų atranka

Norint visiškai pašalinti TSPI trikdžius patalpose, kurių linijos tęsiasi už kontroliuojamos zonos ribų, būtina ne tik juos slopinti nuo šaltinio besitęsiančiuose laiduose, bet ir apriboti elektros apimtį. magnetinis laukas, sukurta sistemos jos vidinė elektros instaliacija. Ši problema išspręsta ekranuojant.

Teoriškai medžiagų kainos ir gamybos paprastumo požiūriu pranašumai yra ekranų, pagamintų iš lakštinio plieno, pusėje. Tačiau tinklelio naudojimas labai supaprastina vėdinimo ir apšvietimo klausimus. Norėdami nuspręsti dėl ekrano medžiagos, turite žinoti, kiek kartų reikia susilpninti TSPI spinduliuotės lygį. Dažniausiai tai būna nuo 10 iki 30 kartų. Tokį efektyvumą užtikrina tinklelis, pagamintas iš vieno vario tinklelio, kurio tinklelio dydis yra 2,5 mm, arba iš plono cinkuoto plieno lakšto, kurio storis 0,51 mm ar daugiau.
Metalo lakštai (arba tinklinės plokštės) turi būti elektra tvirtai sujungti vienas su kitu per visą perimetrą, o tai užtikrinama elektriniu suvirinimu ar litavimu.

Patalpų durys taip pat turi būti ekranuotos, užtikrinant patikimą elektrinį kontaktą su durų stakta per visą perimetrą ne rečiau kaip kas 10-15 mm. Norėdami tai padaryti, naudokite spyruoklines šukas iš fosforinės bronzos, sutvirtindamos jas per visą vidinį durų rėmo perimetrą. Jei patalpoje yra langai, jie dengiami vienu arba dviem sluoksniais vario tinklelio, kurio tinklelio dydis ne didesnis kaip 2x2 mm, o atstumas tarp tinklo sluoksnių turi būti ne mažesnis kaip 50 mm. Abu sluoksniai turi turėti gerą elektrinį kontaktą su patalpos sienomis naudojant tas pačias fosforinės bronzos šukas arba lituojant (jei tinklelis yra nuolatinis).

Ekrano kambario matmenys parenkami atsižvelgiant į jo paskirtį, laisvos vietos buvimą ir darbo kainą. Paprastai pakanka turėti 6-8 kvadratinių metrų kambarį. metrų 2,5-3 metrų aukštyje.

Telefono ir fakso apsauga

Kaip ir bet ko Elektroninis prietaisas, telefono ir fakso aparatai bei jų ryšio linijos skleidžia aukštus lauko lygius į atvirą erdvę iki 150 MHz dažnių diapazone. Norint visiškai slopinti visų tipų spinduliuotę iš šių TSPI, būtina filtruoti spinduliuotę mikrotelefono laiduose, laiduose, besitęsiančiose iš įrenginio, taip pat užtikrinti pakankamą įrenginio vidinės grandinės ekranavimą. Ir viena, ir kita įmanoma tik gerokai perdarius prietaisų konstrukcijas ir pakeitus jų elektrinius parametrus. Kitaip tariant, būtina apsaugoti mikrofono grandinę, skambučio grandinę ir dviejų laidų liniją bendravimas telefonu. Tas pats pasakytina ir apie ryšio linijų, besitęsiančių už patalpų, apsaugos prietaisais problemą.

Paprastai kalbant, tai labai rimta problema, nes tokios linijos beveik visada nevaldomos ir prie jų galima prijungti įvairiausius informacijos rinkimo įrenginius. Yra du būdai: pirma, naudokite specialius laidus (ekranuotą bifilarinį, trišakį, bendraašį kabelį, ekranuotą plokščią kabelį). Antra, jie sistemingai specialia įranga tikrina, ar yra koks nors ryšys su informacijos paieškos įrenginiais. Indukuotų signalų aptikimas dažniausiai atliekamas ties kontroliuojamos zonos riba arba prie skirstomųjų dėžių ar skirstomųjų spintų perjungimo įrenginių. Tada jie arba nustato konkrečią ryšio vietą, arba (jei toks nustatymas neįmanomas) pasirūpina apsauga nuo triukšmo. Tačiau dauguma efektyvus metodas telefonu ar faksu perduodamos informacijos apsauga yra ZAS (slaptos ryšio įrangos) naudojimas. Užsienyje šie įrenginiai vadinami skrembleriais.

Apsauga nuo įmontuotų ir spindulį formuojančių mikrofonų

Yra žinoma, kad mikrofonai paverčia garsą elektriniu signalu. Kartu su specialiais stiprintuvais ir filtrais jie gali būti naudojami kaip pasiklausymo įrenginiai. Tam sukuriama paslėpta laidų ryšio linija, kurią galima aptikti tik atlikus fizinę paiešką arba (sunkiau) atlikus kontrolinius signalų matavimus visuose patalpose esančiuose laiduose. Radijo stebėjimo metodai, kurie yra veiksmingi ieškant radijo žymių, šiuo atveju yra beprasmiai. Specialūs stetoskopiniai mikrofonai ne tik sulaiko garso virpesius, bet ir labai gerai aptinka garsus, sklindančius per pastato konstrukcijas. Jie naudojami klausytis sienų, durų ir langų. Galiausiai, yra daugybė siauro pluošto mikrofonų modifikacijų, kurios suvokia ir sustiprina tik iš vienos krypties sklindančius garsus, tuo pačiu slopindamos visus kitus garsus. Tokie mikrofonai yra ilgo vamzdelio, vamzdelių banko arba parabolinio indo su koncentratoriaus kūgiu pavidalu. Jie paima balso garsus iki vieno kilometro atstumu!

Norint apsisaugoti nuo labai kryptingų mikrofonų, gali būti rekomenduojamos šios priemonės;
- visas derybas vesti patalpose, izoliuotose nuo gretimų patalpų, uždarytose duryse, languose ir orlaidėse, užtrauktomis storomis užuolaidomis. Sienos taip pat turi būti izoliuotos nuo gretimų pastatų;
-grindys ir lubos turi būti izoliuotos nuo nepageidaujamo artumo, naudojant agentus su mikrofonais ir kita pasiklausymo įranga;
- nelaikykite svarbių pokalbių gatvėje, aikštėse ir kitose atvirose erdvėse, nepaisant to, ar sėdite, ar vaikštote;
-Atminkite, kad bandymai užgniaužti pokalbį iš čiaupo (ar fontano) besiliejančio vandens garsais yra neveiksmingi.

Šiuolaikinėje Informacinės sistemos ah (IS) informacija turi dvi prieštaringas savybes – prieinamumą ir apsaugą nuo neteisėtos prieigos. Daugeliu atvejų IS kūrėjai susiduria su vienos iš šių savybių prioriteto pasirinkimo problema.

Informacijos apsauga paprastai reiškia jos saugumą nuo neteisėtos prieigos. Tuo pačiu metu, pagal Nepatvirtintas prisijungimasĮprasta suprasti veiksmus, susijusius su „...informacijos sunaikinimu, blokavimu, pakeitimu ar kopijavimu...“ (Rusijos Federacijos baudžiamojo kodekso 272 str.). Visus informacijos apsaugos būdus ir priemones galima suskirstyti į dvi dideles grupes: formalius ir neformalius.

Ryžiai. 1. Informacijos saugumo metodų ir priemonių klasifikacija

Formalūs metodai ir priemonės

Tai priemonės, kurios savo apsaugines funkcijas atlieka griežtai formaliai, tai yra pagal iš anksto nustatytą tvarką ir be tiesioginio žmogaus dalyvavimo.

Techninės priemonės

Techninės apsaugos priemonės – tai įvairūs elektroniniai ir elektroniniai-mechaniniai įrenginiai, kurie patenka į IP technines priemones ir atlieka tam tikras apsaugos funkcijas savarankiškai arba kartu su kitomis priemonėmis.

Fizinės priemonės

Fizinės apsaugos priemonės – tai fiziniai ir elektroniniai prietaisai, pastatų konstrukciniai elementai, gaisro gesinimo priemonės ir daugybė kitų priemonių. Jie užtikrina šias užduotis:

  • kompiuterių centro teritorijos ir patalpų apsauga nuo įsibrovėlių;
  • įrangos ir laikmenų apsauga nuo sugadinimo ar vagystės;
  • užkirsti kelią galimybei stebėti personalo darbą ir įrangos veikimą iš išorės ar per langus;
  • užkirsti kelią galimybei perimti veikiančių įrenginių ir duomenų perdavimo linijų elektromagnetinę spinduliuotę;
  • personalo darbo grafiko kontrolė;
  • darbuotojų patekimo į patalpas organizavimas;
  • personalo judėjimo įvairiose darbo srityse kontrolė ir kt.

Kriptografijos metodai ir priemonės

Kriptografijos metodai ir priemonės – tai ypatingos informacijos transformacijos, dėl kurių keičiasi jos pateikimas.

Pagal atliekamas funkcijas kriptografinius metodus ir priemones galima suskirstyti į šias grupes:

  • identifikavimas ir autentifikavimas;
  • prieigos kontrolė;
  • apsaugotų duomenų šifravimas;
  • programų apsauga nuo neteisėto naudojimo;
  • informacijos vientisumo kontrolė ir kt.

Neformalūs informacijos saugumo metodai ir priemonės

Neformalios priemonės yra tos, kurios įgyvendinamos dėl žmonių kryptingos veiklos arba reguliuoja (tiesiogiai ar netiesiogiai) šią veiklą.

Neoficialios priemonės apima:

Organizacinės priemonės

Tai organizacinės, techninės ir organizacinės bei teisinės priemonės, atliekamos kuriant ir eksploatuojant informacines sistemas, siekiant užtikrinti informacijos apsaugą. Pagal turinį visą organizacinių veiklų kompleksą galima suskirstyti į tokias grupes:

  • veikla, vykdoma kuriant IP;
  • veikla, vykdoma informacinės sistemos veikimo metu: prieigos kontrolės organizavimas, automatizuoto informacijos apdorojimo technologijos organizavimas, darbo pamainomis organizavimas, prieigos kontrolės detalių (slaptažodžių, profilių, institucijų ir kt.) paskirstymas;
  • bendrosios priemonės: atsižvelgimas į saugumo reikalavimus priimant ir mokant personalą, organizuojant planinius ir prevencinius saugumo mechanizmo patikrinimus, planuojant informacijos saugumo priemones ir kt.

Įstatyminės priemonės

Tai šalies teisės aktai, reglamentuojantys riboto naudojimo informacijos naudojimo ir tvarkymo taisykles bei nustatomos nuobaudos už šių taisyklių pažeidimą. Galime suformuluoti penkis „pagrindinius principus“, kuriais grindžiama informacijos apsaugos įstatymų sistema:

  • neturėtų būti kuriamos sistemos, kaupiančios didelius asmens informacijos kiekius, kurių veikla būtų įslaptinta;
  • turi būti būdų, kuriais asmuo gali nustatyti, kad asmeninė informacija buvo surinkta, kodėl ji renkama ir kaip ji bus naudojama;
  • turi būti garantijos, kad vienu tikslu gauta informacija nebus naudojama kitiems tikslams, neinformavus asmens, su kuriuo ji susijusi;
  • turi būti būdų, kuriais asmuo gali pataisyti su juo susijusią ir IP esančią informaciją;
  • bet kuri organizacija, kuri kaupia, saugo ir naudoja Asmeninė informacija užtikrina, kad tinkamai naudojami duomenys būtų saugomi saugiai ir imasi visų priemonių, kad būtų išvengta piktnaudžiavimo duomenimis.

Moralės ir etikos standartai

Šios normos gali būti arba nerašytinės (visuotinai priimtos sąžiningumo, patriotiškumo ir pan. normos), arba rašytinės, t.y. įformintas tam tikru taisyklių ir nuostatų rinkiniu (chartija).

Kita vertus, visus informacijos apsaugos būdus ir priemones galima suskirstyti į dvi dideles grupes pagal saugomo objekto tipą. Pirmuoju atveju objektas yra informacijos nešėjas, čia naudojami visi neformalūs, techniniai ir fiziniai informacijos apsaugos būdai bei priemonės. Antruoju atveju mes kalbame apie apie pačią informaciją, o jai apsaugoti naudojami kriptografiniai metodai.

Pavojingiausios (reikšmingiausios) grėsmės informacijos saugumui yra šios:

  • informacijos, sudarančios bankines, teismines, medicinines ir komercines paslaptis, taip pat asmens duomenų konfidencialumo (atskleidimo, nutekinimo) pažeidimas;
  • informacinės sistemos veikimo sutrikimas (darbo neorganizavimas), informacijos blokavimas, technologinių procesų sutrikimas, problemų nesprendimas laiku;
  • informacijos, programinės įrangos ir kitų IP išteklių vientisumo pažeidimas (iškraipymas, pakeitimas, sunaikinimas), taip pat dokumentų klastojimas (klastojimas).

Žemiau pateikiame trumpą galimų informacijos nutekėjimo informacinėse sistemose kanalų klasifikaciją – neteisėtos prieigos prie informacijos organizavimo būdus.

Netiesioginiai kanalai, leidžianti neteisėtai pasiekti informaciją be fizinės prieigos prie IS komponentų:

  • pasiklausymo prietaisų naudojimas;
  • nuotolinis stebėjimas, vaizdo įrašai ir fotografija;
  • elektromagnetinės spinduliuotės perėmimas, skersinio pokalbio registravimas ir kt.

Kanalai, susiję su prieiga prie IS elementų, bet nereikalaujantys keisti sistemos komponentų, būtent:

  • informacijos stebėjimas apdorojimo metu, siekiant ją įsiminti;
  • laikmenų vagystė;
  • gamybos atliekų su apdorota informacija surinkimas;
  • tyčia skaityti duomenis iš kitų vartotojų failų;
  • likutinės informacijos skaitymas, t.y. duomenys, likę saugojimo įrenginių laukuose po užklausų vykdymo;
  • Kopijuoti laikmenas;
  • sąmoningas registruotų vartotojų terminalų naudojimas informacijai pasiekti;
  • prisidengti registruotu vartotoju, vagiant slaptažodžius ir kitus informacinėje sistemoje naudojamus informacijos prieigos kontrolės duomenis;
  • vadinamųjų „spragų“ naudojimas norint pasiekti informaciją, tai yra galimybės apeiti prieigos kontrolės mechanizmą, atsirandantį dėl programavimo kalbų ir visos sistemos komponentų netobulumų ir dviprasmybių. programinė įranga IS.

Kanalai, susiję su prieiga prie IS elementų ir jos komponentų struktūros pokyčiais:

  • neteisėtas specialiosios įrašymo įrangos prijungimas prie sistemos įrenginių ar ryšio linijų;
  • kenkėjiškas programų modifikavimas taip, kad šios programos kartu su pagrindinėmis informacijos apdorojimo funkcijomis vykdytų ir neteisėtą saugomos informacijos rinkimą ir registravimą;
  • piktybinis apsaugos mechanizmo išjungimas.

1.3.3. Prieigos prie informacijos ribojimas

Apskritai informacijos apsaugos nuo neteisėtos prieigos sistemą sudaro trys pagrindiniai procesai:

  • identifikavimas;
  • autentifikavimas;
  • įgaliojimas.

Kartu šių procesų dalyviais laikomi subjektai – aktyvūs komponentai (vartotojai ar programos), o objektai – pasyvūs komponentai (failai, duomenų bazės ir kt.).

Identifikavimo, autentifikavimo ir autorizacijos sistemų užduotis yra nustatyti, patikrinti ir priskirti subjektui įgaliojimų rinkinį, kai jis patenka į informacinę sistemą.

Identifikavimas subjekto, kai pasiekiate IS, vadinamas jos palyginimo su tam tikra tam tikrame objekte saugoma sistema, subjekto charakteristika – identifikatoriumi. Vėliau subjekto identifikatorius naudojamas siekiant suteikti subjektui tam tikro lygio teises ir įgaliojimus naudojantis informacine sistema.

Autentifikavimas subjektas – tai procedūra, skirta patikrinti, ar identifikatorius priklauso subjektui. Autentifikavimas atliekamas remiantis vienu ar kitu slaptu elementu (autentifikatoriumi), kuris yra prieinamas tiek subjektui, tiek informacinei sistemai. Dažniausiai kokiame nors informacinės sistemos objekte, vadinamame sąskaitų duomenų baze, saugomas ne pats slaptasis elementas, o tam tikra informacija apie jį, kurios pagrindu sprendžiama dėl subjekto tinkamumo identifikatoriui.

Autorizacija subjektas yra jo įgaliojimus atitinkančių teisių suteikimo procedūra. Autorizacija atliekama tik po to, kai subjektas sėkmingai identifikuoja ir patvirtina savo tapatybę.

Visas identifikavimo ir autentifikavimo procesas gali būti schematiškai pavaizduotas taip:

Ryžiai. 2. Identifikavimo ir autentifikavimo proceso diagrama

2- reikalavimas atlikti identifikavimą ir autentifikavimą;

3- siuntimo identifikatorius;

4- gauto identifikatoriaus buvimo sąskaitos duomenų bazėje patikrinimas;

6- autentifikatorių siuntimas;

7- gauto autentifikatoriaus atitikimo anksčiau nurodytam identifikatoriui patikrinimas sąskaitų duomenų bazėje.

Iš aukščiau pateiktos diagramos (2 pav.) matyti, kad norint įveikti apsaugos nuo neteisėtos prieigos sistemą, galima arba pakeisti identifikavimo/autentifikavimo procesą įgyvendinančio subjekto darbą, arba pakeisti objekto turinį – sąskaitų duomenų bazė. Be to, būtina atskirti vietinį ir nuotolinį autentifikavimą.

Su vietiniu autentifikavimu galime daryti prielaidą, kad procesai 1,2,3,5,6 vyksta saugomoje zonoje, tai yra, užpuolikas negali pasiklausyti ar pakeisti perduodamos informacijos. Nuotolinio autentifikavimo atveju reikia atsižvelgti į tai, kad užpuolikas gali pasyviai arba aktyviai dalyvauti identifikavimo/autentifikavimo informacijos siuntimo procese. Atitinkamai tokiose sistemose naudojami specialūs protokolai, leidžiantys subjektui įrodyti žinią apie konfidencialią informaciją jos neatskleidžiant (pavyzdžiui, neatskleidimo autentifikavimo protokolas).

Bendrą informacijos apsaugos IS schemą galima pateikti taip (3 pav.):

Ryžiai. 3. Informacijos apsaugos pašalinimas informacinėje sistemoje

Taigi visą informacijos apsaugos sistemą IS galima suskirstyti į tris lygius. Net jei užpuolikas sugebės apeiti apsaugos nuo neteisėtos prieigos sistemą, jis susidurs su problema, kaip rasti jam reikalingą informaciją IS.

Semantinė apsauga apima informacijos vietos slėpimą. Šiems tikslams, pavyzdžiui, galima naudoti specialų įrašymo formatą laikmenoje arba steganografinius metodus, ty paslėpti konfidencialią informaciją konteinerio failuose, kuriuose nėra jokios reikšmingos informacijos.

Šiuo metu steganografiniai informacijos saugumo metodai yra plačiai paplitę dviejose svarbiausiose srityse:

  • informacijos slėpimas;
  • autorių teisių apsauga.

Paskutinė kliūtis užpuoliko kelyje į konfidencialią informaciją yra jos kriptografinė transformacija. Ši transformacija paprastai vadinama šifravimu. Žemiau pateikiama trumpa šifravimo sistemų klasifikacija (4 pav.):

Ryžiai. 4. Šifravimo sistemų klasifikacija

Pagrindinės bet kurios šifravimo sistemos savybės yra šios:

  • rakto dydis;
  • informacijos šifravimo/iššifravimo sunkumai teisėtam vartotojui;
  • užšifruotos informacijos „sulaužymo“ sunkumai.

Šiuo metu visuotinai pripažįstama, kad šifravimo / iššifravimo algoritmas yra atviras ir viešai žinomas. Taigi nežinomas tik raktas, kurio savininkas yra teisėtas vartotojas. Daugeliu atvejų tai yra raktas, kuris yra labiausiai pažeidžiamas informacijos apsaugos nuo neteisėtos prieigos komponentas.

Iš dešimties „Microsoft“ saugos įstatymų du yra skirti slaptažodžiams:

5 įstatymas: „Silpnas slaptažodis pažeis griežčiausią saugumą“

7 įstatymas: „Šifruoti duomenys yra tokie pat saugūs kaip iššifravimo raktas“.

Būtent todėl rakto parinkimui, saugojimui ir keitimui informacijos apsaugos sistemose teikiama ypatinga reikšmė. Raktą vartotojas gali pasirinkti savarankiškai arba nustatyti sistemos. Be to, įprasta atskirti tris pagrindines pagrindinės medžiagos formas:

1.3.4. Techninės informacijos saugumo priemonės

Apskritai informacijos apsauga techninėmis priemonėmis užtikrinama šiais būdais:
informacijos šaltinis ir nešėjas yra lokalizuoti saugomo objekto ribose ir yra įrengta mechaninė užtvara nuo užpuoliko kontakto ar nuotolinio poveikio jiems iš jo techninių priemonių laukų.

  • nešiklio energijos ir trukdžių santykis nuotėkio kanale įrengto imtuvo įėjime yra toks, kad užpuolikas negali pašalinti iš nešiklio informacijos, reikalingos jos naudojimui;
  • užpuolikas negali aptikti informacijos šaltinio ar nešėjo;
  • Užpuolikas vietoj tikros informacijos gauna melagingą informaciją, kurią priima kaip teisingą.

Šios parinktys įgyvendina šiuos apsaugos metodus:

  • neleisti užpuolikui inžinerinių statinių ir techninių apsaugos priemonių pagalba tiesiogiai prasiskverbti į informacijos šaltinį;
  • patikimos informacijos slėpimas;
  • melagingos informacijos „teikimas“ užpuolikui.

Inžinerinių statinių naudojimas ir apsauga yra seniausias žmonių ir materialinių vertybių apsaugos būdas. Pagrindinis techninių apsaugos priemonių uždavinys – neleisti (neleisti) tiesioginiam užpuoliko ar gamtos jėgų sąlyčiui su apsaugos objektais.

Apsaugos objektai suprantami kaip žmonės ir materialinės vertybės, taip pat erdvėje lokalizuoti informacijos nešėjai. Tokioms laikmenoms priskiriamas popierius, mašininė laikmena, fotografijos ir kino juostos, gaminiai, medžiagos ir kt., tai yra viskas, kas turi aiškius matmenis ir svorį. Tokių objektų apsaugai organizuoti dažniausiai naudojamos tokios techninės apsaugos priemonės kaip apsaugos ir priešgaisrinė signalizacija.

Informacijos nešikliai elektromagnetinių ir akustinių laukų pavidalu, elektros srovė neturi aiškių ribų ir tokiai informacijai apsaugoti gali būti naudojami informacijos slėpimo būdai. Šie metodai apima tokius žiniasklaidos struktūros ir energijos pokyčius, kai užpuolikas negali tiesiogiai ar techninėmis priemonėmis išgauti tokios kokybės informacijos, kad galėtų ją panaudoti savo interesais.

1.3.5. Informacijos saugos programinė įranga

Šios saugos priemonės yra sukurtos specialiai kompiuterio informacijai apsaugoti ir yra pagrįstos kriptografinių metodų naudojimu. Dažniausiai naudojami programinės įrangos įrankiai:

  • Informacijos kriptografinio apdorojimo (šifravimo / iššifravimo) programos („Verba“ MO PNIEI www.security.ru; „Krypton“ Ankad www.ancud.ru; „Secret Net“ Informzashchita www.infosec.ru; „Dallas Lock“ Confident www. . pasitikintys.ru ir kiti);
  • Apsaugos nuo neteisėtos prieigos prie kompiuteryje saugomos informacijos programos („Sobol“ Ankad www.ancud.ru ir kt.);
  • Steganografinės informacijos apdorojimo programos („Stegano2ET“ ir kt.);
  • Programinė įranga garantuotas informacijos sunaikinimas;
  • Apsaugos nuo neteisėto kopijavimo ir naudojimo sistemos (naudojant elektroniniai raktai, pavyzdžiui, „Aladdin“ įmonė www.aladdin.ru ir atsižvelgiant į unikalias „StarForce“ laikmenos savybes).

1.3.6. Antivirusinės informacijos apsaugos priemonės

Apskritai turėtume kalbėti apie „kenkėjiškas programas“, taip jos apibrėžiamos Valstybinės techninės komisijos reglamentuojančiuose dokumentuose ir galiojančiuose teisės aktuose (pvz., Rusijos Federacijos baudžiamojo kodekso 273 straipsnis „Kūrimas, naudojimas“). ir platinimas kenkėjiška programa kompiuteriams“). Visas kenkėjiškas programas galima suskirstyti į penkis tipus:

  • Virusai– apibrėžiamas kaip gabalai programos kodas, kurios turi galimybę generuoti panašių savybių objektus. Virusai savo ruožtu skirstomi pagal jų buveinę (pavyzdžiui: įkrovos –, makro – ir t.t. virusai) ir pagal jų destruktyvų veikimą.
  • Loginės bombos– programos, kurios paleidžiamos tik įvykdžius tam tikras sąlygas (pvz.: data, klavišų kombinacijos paspaudimas, tam tikros informacijos nebuvimas/buvimas ir pan.).
  • Kirmėlės- programos, turinčios galimybę plisti tinkle, perkeldamos į paskirties mazgą nebūtinai visą programos kodą vienu metu - tai yra, jos gali „susirinkti“ iš atskirų dalių.
  • Trojos arklys– programos, atliekančios nedokumentuotus veiksmus.
  • Bakterijos– skirtingai nei virusai, tai yra integralios programos, turinčios savybę atkurti savo rūšį.

Šiuo metu kenkėjiškos programos „gryna“ forma praktiškai neegzistuoja - jos visos yra tam tikra aukščiau išvardytų tipų simbiozė. Tai yra, pavyzdžiui: Trojos arklys gali turėti virusą ir, savo ruožtu, virusas gali turėti loginės bombos savybių. Remiantis statistika, kasdien atsiranda apie 200 naujų kenkėjiškų programų, kurių „vadovą“ užima kirminai, o tai gana natūralu dėl spartaus aktyvių interneto vartotojų skaičiaus augimo.

Norint apsisaugoti nuo kenkėjiškų programų, rekomenduojama naudoti antivirusinės programinės įrangos paketus (pavyzdžiui: DrWeb, AVP - vietiniai kūrimai arba užsienio, pvz., NAV, TrendMicro, Panda ir kt.). Pagrindinis visų esamų antivirusinių sistemų diagnostikos metodas yra „parašo analizė“, tai yra bandymas patikrinti gautą naują informaciją, ar nėra kenkėjiškos programos „parašo“ - būdingo programos kodo. Deja, šis metodas turi du reikšmingus trūkumus:

  • Diagnozuoti galima tik jau žinomas kenkėjiškas programas, o tam reikia nuolat atnaujinti „parašo“ duomenų bazes. Būtent apie tai įspėja vienas iš „Microsoft“ saugos įstatymų:

8 įstatymas: „Neatnaujinta antivirusinė programa ne ką geriau nei visiškas tokios programos nebuvimas"

  • Nuolat didėjantis naujų virusų skaičius žymiai padidina „parašo“ duomenų bazės dydį, o tai savo ruožtu sukelia didelį antivirusinės programos kompiuterio išteklių panaudojimą ir atitinkamai jos veikimo sulėtėjimą.

Vienas iš gerai žinomų būdų, kaip padidinti kenkėjiškų programų diagnozavimo efektyvumą, yra vadinamųjų „ euristinis metodas“ Tokiu atveju bandoma aptikti kenkėjiškos programos buvimą, atsižvelgiant į žinomus jos kūrimo būdus. Tačiau, deja, jei kuriant programą dalyvavo aukštos kvalifikacijos specialistas, ją galima atrasti tik pademonstravus destruktyviąsias savybes.

spausdinimo versija

Skaitytojas

Darbo pavadinimas anotacija

Seminarai

Dirbtuvių pavadinimas anotacija

Pristatymai

Pristatymo pavadinimas anotacija

Siekiant užtikrinti informacijos konfidencialumą, apsaugoti įmonių ir firmų pastatus nuo pasiklausymo ir veiksmingai kovoti su pramoniniu šnipinėjimu, naudojama daugybė informacijos apsaugos metodų ir technikų. Daugelis šių metodų yra pagrįsti techninių informacijos saugumo priemonių naudojimu.

Esamas technines informacijos apsaugos priemones įmonėms ir organizacijoms galima suskirstyti į kelias grupes.
1) Prietaisai neleistinai techninės žvalgybos įrangai aptikti ir naikinti:
. netiesiniai lokatoriai (tiria atsaką į elektromagnetinio lauko įtaką);
. Netiesiniai laidų linijų lokatoriai;
. Magnetinio rezonanso lokatoriai;
. Rentgeno matuokliai;
. akustiniai koreliatoriai;
. metalo detektoriai;
. termovizoriai;
. magnetinio lauko pokyčių paieškos prietaisai;
. elektromagnetinės spinduliuotės paieškos prietaisai – skaitytuvai, imtuvai, dažnmačiai, garso lygio matuokliai, infraraudonosios spinduliuotės detektoriai, spektro analizatoriai, mikrovoltmetras, radijo spinduliuotės detektoriai;
. paieškos prietaisai pagal telefono linijos parametrų pasikeitimus. Ryšiams su telefono linija nustatyti naudojamos grandinės - telefono linijų analizatoriai, mikroschemų pagrindu veikiantys linijos būsenos indikatoriai, lygiagrečiai telefono blokatoriai.

2) Pasyvios patalpų ir įrangos apsaugos priemonės:
. trukdymo įtaisai. Akustinio triukšmo generatoriai, kurie maskuoja garso signalas patalpose ir ryšių linijose (baltasis triukšmas, kurio amplitudės spektras paskirstytas pagal įprastą dėsnį). Langų stiklo moduliatoriai (kad stiklo virpesių amplitudė būtų didesnė, nei sukelia žmogaus balsas) – neleisti specialių prietaisų perimti balso žinutes. Viršįtampių filtrai, pašalinantys informacijos nutekėjimo iš maitinimo grandinių galimybę.
. stebėjimo prietaisai – atviros stebėjimo sistemos, slaptos sekimo sistemos;
. prietaisai automatinis įrašymas pokalbius telefonu.

3) Techninės kriptografinės informacijos apsaugos priemonės.

4) Specialios techninės priemonės kompiuterių naudotojams atpažinti.

Elektroniniai prieigos raktai asmeninius kompiuterius. Rakte yra mikroprocesorius; į jo saugojimo įrenginį įvedama unikali informacija apie kiekvieną vartotoją.
. pirštų atspaudų atpažinimo prietaisai.
. balso atpažinimo prietaisai. Balso individualumui įtakos turi tiek anatominės ypatybės, tiek įgyti žmogaus įpročiai: balso stygų vibracijos dažnių diapazonas, balso dažninės charakteristikos.

Techninio įgyvendinimo požiūriu priimtiniausia studijuoti tiksliai dažnio charakteristikos. Tam naudojami specialūs daugiakanaliai filtrai. Vartotojo komandų atpažinimas atliekamas lyginant esamus duomenis su atskaitos signalu kiekviename dažnio kanale.

Pateiktas informacijos saugos techninių priemonių sąrašas toli gražu nėra baigtas, o tobulėjant šiuolaikiniam mokslui ir technologijoms, jis nuolat atnaujinamas, suteikiant įmonėms ir organizacijoms papildomi metodai ir būdus apsaugoti konfidencialius duomenis ir komercines paslaptis.

Skirtingai nuo įstatymų leidžiamosios ir administracinės, jos skirtos kuo labiau atsikratyti žmogiškojo faktoriaus. Iš tiesų, teisėkūros priemonių laikymasis priklauso nuo sąžiningumo ir bausmės baimės. Administracines priemones taiko asmenys, kurie gali būti apgauti, papirkti ar įbauginti. Tokiu būdu galima išvengti griežto nustatytų taisyklių vykdymo. O techninių gynybos priemonių panaudojimo atveju potencialiam priešininkui pateikiama tam tikra techninė (matematinė, fizinė) problema, kurią jam reikia išspręsti, kad gautų prieigą prie informacijos. Tuo pačiu teisėtam vartotojui turėtų būti prieinamas paprastesnis kelias, leidžiantis dirbti su turima informacija neišsprendžiant sudėtingų problemų. Techniniai apsaugos metodai apima ir užraktą ant skrynios, kurioje laikomos knygos, ir laikmenas, kurios savaime sunaikinamos, jei bandoma piktnaudžiauti. Tiesa, nuotykių filmuose tokios medijos yra kur kas dažniau nei tikrovėje.

Pritaikyta informacijos saugumas, techniniai metodai apsaugos priemonės skirtos informacijos saugumo problemoms spręsti.

Šiuo metu, norėdami gauti konfidencialią informaciją, užpuolikai, įskaitant pramoninius šnipus, naudoja įvairias priemones ir būdus, kaip įsiskverbti į objektus, sukurtus remiantis naujausiais mokslo ir technologijų pasiekimais, naudojant naujausias technologijas miniatiūrizavimo srityje jų slapto naudojimo interesais. Siekiant atremti šį puolimą, saugos tarnybos aprūpintos reikiama įranga, kuri nėra prastesnė savo patikimumu ir funkcionalumą užpuolikų įranga. Informacijos saugumo inžinerinė ir techninė pagalba, įgyvendinant būtinas technines ir organizacines priemones, neturėtų apimti:

neleistinas priėjimas prie informacijos apdorojimo įrangos, kontroliuojant patekimą į gamybos patalpas;

duomenų tvarkyme dalyvaujančio personalo neteisėtas saugojimo laikmenų pašalinimas kontroliuojant išvažiavimą iš atitinkamų gamybos patalpų;

neteisėtas duomenų įvedimas į atmintį, atmintyje saugomos informacijos keitimas ar trynimas;

neteisėtas informacijos apdorojimo sistemų naudojimas ir dėl to neteisėtas duomenų gavimas;

prieiga prie informacijos apdorojimo sistemų per naminiai prietaisai ir neteisėtas duomenų gavimas;

galimybė neteisėtai perduoti duomenis kompiuterių tinklu;

nekontroliuojamas duomenų įvedimas į sistemą;

tvarkyti kliento duomenis be atitinkamų pastarojo nurodymų;

neleistinas duomenų skaitymas, keitimas ar ištrynimas perduodant ar transportuojant laikmenas.

Informacijos apsaugos nuo daugumos grėsmių metodai yra pagrįsti inžinerinėmis ir techninėmis priemonėmis. Inžinerinė ir techninė apsauga – tai visuma specialių organų, techninių priemonių ir priemonių, veikiančių kartu, kad atliktų konkrečią informacijos apsaugos užduotį.

Inžinerinė ir techninė apsauga naudoja šias priemones:

fizinės priemonės;

aparatinė įranga;

programinė įranga;

kriptografinėmis priemonėmis.

Fizinėms priemonėms priskiriamos įvairios inžinerinės priemonės ir statiniai, neleidžiantys fiziškai įsiskverbti užpuolikams į saugomus objektus ir apsaugoti personalą (asmeninės apsaugos įrangą), materialinius išteklius ir finansus, informaciją nuo neteisėtų veiksmų.

Pagal fizinės apsaugos lygį visas zonas ir gamybines patalpas galima suskirstyti į tris grupes:

kruopščiai kontroliuojamos aukšto saugumo lygio zonos;

saugomos teritorijos;

silpnai saugomos teritorijos.

Techninė įranga apima prietaisus, prietaisus, prietaisus ir kitus techninius sprendimus, naudojamus saugumui užtikrinti.

Bet kurios organizacijos praktikoje plačiai naudojama įvairi įranga: nuo telefono aparatas tobulinti automatizuotas informacines sistemas, užtikrinančias jos gamybinę veiklą. Pagrindinis techninės įrangos uždavinys yra stabilus komercinės veiklos saugumas.

Programinės įrangos įrankiai yra specialios programos, programinės įrangos sistemos ir informacijos saugumo sistemos informacinėse sistemose įvairiems tikslams ir duomenų apdorojimo įrankiai.

Kriptografinės priemonės yra specialios matematinės ir algoritminės priemonės, skirtos apsaugoti ryšių tinklais perduodamą informaciją, saugomą ir apdorojamą kompiuteriuose naudojant šifravimo metodus.

Akivaizdu, kad toks informacinių sistemų saugumo priemonių skirstymas yra gana savavališkas, nes praktikoje jos labai dažnai sąveikauja ir yra įgyvendinamos kompleksiškai programinės ir techninės įrangos diegimo forma, plačiai naudojant informacijos uždarymo algoritmus.

Pažymėtina, kad minėtų mechanizmų paskirtis gali būti įvairi. Kai kurie yra skirti sumažinti grėsmių riziką, kiti suteikia apsaugą nuo šių grėsmių, o kiti jas aptinka. Tuo pačiu metu kriptografijos metodai atlieka svarbų vaidmenį kiekvienam iš mechanizmų, leidžiančių sukurti pažangesnes saugumo priemones.

Kuriant fizinės apsaugos sistemą (kaip ir informacijos saugumą apskritai), grėsmių (rizikos) analizė turėtų būti atliekama kaip realios. Šis momentas), ir potencialą (ateityje).

Remiantis rizikos analizės, naudojant optimizavimo priemones, rezultatais formuojami reikalavimai konkrečios įmonės ir objekto apsaugos sistemai konkrečioje aplinkoje. Reikalavimų pervertinimas sukelia nepateisinamų išlaidų, neįvertinimas – padidina grėsmių realizavimo tikimybę.

Dalintis