Сделать домашней|Добавить в избранное
 

Сто процентов правильный ответ на ваш вопрос
у нас вы всегда смотеже найти ответы на вопросы
экзамена и зачета.

 
» » Моделирование объектов защиты и каналов утечки информации.
на правах рекламы

Ответ на вопрос "Моделирование объектов защиты и каналов утечки информации."

Автор: admin от 2-01-2013, 12:35

Модели:

1.Вербальные

1.описание объекта на нац. Языках

2.анализ модели на качественном уровне

2.Физические

3.аналог реального объекта => можно подвергнуть физ. воздействию.

3.Математические

4.имитационное моделирование (ПО)

5.комп. и деловые игры (анализ конкретных объектов, угроз и мер по защите, так и в качестве тренажёров для подготовки сотрудников службы безоп.

 

В чистом виде не применяется ни одна модель.

Моделирование объектов защиты (ОЗ) предусматривает определение источника Защищаемой Информации и разработку модели материальных ОЗ.

4 этапа моделирования объектов защиты:

I) определяются объекты защиты (к ним относятся источники защищаемой информации (комп, документы) и контролируемые зоны, где эти объекты находятся)

II) моделирование угроз:

·выявляются угрозы безоп. инф.

·производится оценкаожидаемого от их реализации ущерба

·ранжирование угроз по потенциальному ущербу.

Знание ущерба позволяет определить кол-во угроз, нейтрализация которых обеспечит допустимый уровень безоп. инф. Cуд.

III) выбор мер по защите объектов (нейтрализация угроз, начиная с самой опасной)

Выбором защиты, предотвращающей одну угрозу, завершается одна итерация проектирования СЗ. После происходит корректировка:

·модели

·списки угроз

Итерации продолжаются до:

·Cуд. (определённого уровня безоп. )

·исчерпания ресурсов

Процесс построения или совершенствования системы завершается, или продолжается, с целью определения доп. ресурсов.

 

После, предоставляются 2 варианта:

1.соответствующий уровню безоп.

2.укладывающийся в бюджет

 

При обосновании вариантов, предлагаемых руководству, учитывать:

·психологию лица, принимающего решение;

·недостаточную информированность.

МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ

Исходные данные содержатся в перечнях сведений, содержащих семантическую и признаковую инф. и составляющих ГТ или КТ.

(врачебная, служебная, ПДн, и др. виды ограниченного распространения)

 

Этапы моделирования:

  1. Структурирование инф.

многоуровневый процесс детализации и конкретизации тематич. вопросов перечня сведений.

Представляется в виде графа и таблиц.

Уровни:

·0 (верхний) уровень

«Защищаемая информация» (ГТ, КТ, ПДн) => табл.

№ ист. инф. (ИИ)

Наименование ИИ

Вид инф. ист.

Гриф секретн.

Цена инф

Контрол. зона с ИИ

1

2

3

4

5

6

 

 

 

 

 

 

·1 - № соответствует номеру тематич. вопроса в структуре инф.

Значимость номера = кол-ву уровней структуры

1 - ком.тайна, Пдн

2 - личные карточки.

3 - ФИО, паспорт

Цифра вопроса = иерархическому номеру (старший разряд показывает более общий вопрос).

I II III IV ← уровни «детализации»

2 6 3 5 ← № вопроса (2635)

 



  1. Моделирование

Знание места расположения источника (шкаф, стол, комп., монитор, сейф) позволяет описать и смоделировать условия обеспечения ЗИ.

 

Задача моделирования ист. инф.:

объективное описание источника конф. инф. в рамках существующей СЗ.

Моделирование…

….проводится на основе моделей контролируемых зон с указанием мест расположения объекта защиты в пределах контрол. зон. Большинство источников защищаемой информации находятся в служебных помещениях, поэтому можно привести такую общую таблицу:

1

2

3

1

Название помещения

 

2

этаж

+ площадь

3

Количество окон, наличие штор

Куда выходят окна

4

Двери, количество их

Куда выходят двери

5

Соседние помещения, толщина стен

 

6

Помещения над потолком, толщина

 

7

Телефон, сигнализации и многое другое

Места установки, типы телефонов…

……..

…………………………………….и т.д.

………………………………..

 

  1. Моделирование угроз инф.

Основной показатель — реализуемость угрозы

Сложная задача, т.к.:

1.Добывание инф. нелегальными путями не афишируется;

2.Характер и частота реализации угроз зависит от криминальной обстановки

3.Оценка угроз инф. основывается на прогнозе действий разведки. Учитывая скрытность подготовки и проведения развед. операций, их прогноз приходится проводить в условиях острой инф. недостаточности.

4.Многообразие способов, вариантов и условий доступа к защищаемой инф. существенно затрудняет возможность выявления и оценки угроз безоп. инф.

5.Априори неизвестенсостав, места размещения и характеристики технических средств добывания инф.злоумышленником.

 

Учитывая существенные различия процессов реализации, угроз воздействия и утечки инф., МОДЕЛИРОВАНИЕ УГРОЗцелесообразно разделить на 2 части:

1)Моделирование каналов

2 канала с наибольшей угрозой НСД к защ. инфе:

- действия злоумышленника

- результат стихийных бедствий

Прогнозирование источников угроз инф. является одним из основных условий защиты.

Злоумышленники:

6.сотрудники и агенты зарубежных спец. служб.

7.конкуренты на рынке и в борьбе за власть.

8.криминальные элементы

9.инсайдеры.

Классификация злоумышленников в зависимости от их квалификации, способа подготовки и проникновения:

10.неквалифицированные (через двери и окна лезет в помещение)

11.малоквалиф (готовит несколько вариантов получения инфы)

12.квалифиц (тщательно готовится, выводит из строя технич устройства защиты и т.д.)

Моделирование каналов утечки инф.

Обнаружение, распознавание каналов утечки инфы производится по их демаскирующим признакам.

Общие признаки:

Вид канала

Признаки

оптический

Просматриваемость помещений из окон др домов

Близость к окнам деревьев

Отсутствие на окнах штор, занавесок

Просматриваемость содержания документов на столах со сторон окон, дверей, шкафов в помещении

Просматриваемость плакатов на стенах помещения для совещания из окон и дверей

Просматриваемость экранов мониторов

Малая высота забора и дырки в нем

И т.д.

радиоэлектронный

Наличие в помещении радиоэлектронных средств, ПЭВМ, ТА городской и внутренней АТС, громкоговорителей трансляционной сети и др предметов.

Близость к зданиям иных организаций.

Использование в помещении средств радиосвязи.

И др.

акустический

Малая толщина дверей и стен

Наличие в помещении открытых вентиляционных отверстий

Отсутствие экранов на отопительных батареях

Близость окон к улице и ее домам

Появление возле организации людей с достаточно большими сумками, длинными и толстыми зонтами

Частая и продолжительная парковка чужих авто

вещественный

Отсутствие закрытых и опечатанных ящиков для бумаги и твердых отходов с демаскирующими веществами.

Применение радиоактивных веществ.

Неконтролируемый выброс газов с демаскирующими веществами, слив в водоемы и вывоз на свалку твердых отходов.

Запись сотрудниками конфиденциальной инфы на неучтенных листах бумаги

Это общие признаки. Есть много других.

 

Применительно к моделям каналов утечки информации целесообразно иметь модели, описывающие каналы в статике и динамике.

Статическое состояние канала характеризуют структурная(описывает состав и свзяи элементов канала утечки) и пространственная (место расположения источника и приемник сигнала, удаленность их от границы организации, и др.) модели.

Динамику канала утечки описывают функциональная(характеризует режимы функционирования канала, интервалы времени, когда возможна утечка) и информационная(содержит характеристики инфы, которую могут украсть) модели.

Все модели объединяются в комплексную модель канала утечки.

Все выявленные потенциальные каналы утечки инфы и их характеристики записываются в таблицу:

Источник инфы

Путь утечки инфы

Вид канала

Длина канала

Риск утечки

Величина ущерба

Ранг угрозы

1

2

3

4

5

6

7

 

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Комментарии:

Оставить комментарий
 

Цените свое время, получайте
достоверные ответы на вопросы