Процесс моделирования системы ИТЗИ на объекте включает 2 этапа:
1) структурирование защищаемой информации,
2) разработку модели защиты.
Для структурирования информации в качестве исходных данных используется перечень сведений составляющих государственную, ведомственную или коммерческую тайну, а также перечень источников информации в организации. Структурирование информации производится путем классификации информации в соответствии с функциями, задачами и структурой организации с привязкой элементов информации к ее источникам. Результаты структурирования оформляются в виде таблиц. Таблица разрабатывается на основе схемы классификации информации. В первом столбце указывается номер элемента информации соотв. номеру тематического вопроса в структуре информации.
Значность номера равна количеству уровней структуры, а каждая цифра равна порядковому номеру тематического вопроса. Другая структура – это таблица со столбцами:
1) N элемента информации,
2) наименование элемента информации,
3) гриф конфиденциальности,
4) цена информации,
5) наименование источников информации,
6) местонахождение источников информации.
Моделирование объекта защиты:
1) определение источников защищаемой информации,
3) описание пространственного расположения основных мест размещения источников защищаемой информации,
4) выявление путей распространения носителей защищаемой информации за пределы контролируемых зон,
5) описание объекта защиты с указанием характеристик существующих преград на путях распространения носителей с информацией за пределы контролируемых зон.
Моделирование проводится на основе пространственных моделей контролируемых зон с указанием мест расположения источников защищаемой информации. Это планы помещений, этажей, зданий, территории в целом. На планах помещений указывается в масштабе места размещения ограждений, экранов, воздухопроводов, батарей и труб отопления, элементов интерьера и других конструкций. Элементы, способствующие или затрудняющие распространение сигналов с защищаемой информацией. Указываются места размещения и зоны действия технических средств охраны и телевизионного наблюдения.
На планах этажей указывается выделенные помещения с защищаемой информацией и соседние помещения. Схемы трубопроводов, водяного отопления, воздухопроводов вентиляции, кабелей электропроводки, кабелей вычислительных сетей, радиотрансляторов, места размещения и зоны наблюдения TV камер. На плане территории организации отмечаются места размещения здания, заборы, КПП, граничащие здания, места размещения и зоны действия технических средств охраны, телевизионные системы наблюдения и наружного освещения, места вывода из организации кабелей, по которым могут передаваться сигналы с информацией. Моделирование состоит в анализе на основе рассмотренных пространственных моделей, какие могут быть пути распространения информации за пределы контролируемой зоны, и в определении уровней полей и сигналов на границах контролируемых зон. Уровни полей и сигналов рассчитываются с учетом уменьшения мощности на выходе источников сигнала (в дБ) на суммарную величины их ослабления в среде распространения. В результате моделирования объекта защиты оценивается состояние безопасности информации и определяются слабые места существующей системы защиты. Результаты моделирования отображаются в виде таблиц.
Моделирование угроз безопасности информации.
Моделирование угроз безопасности информации предусматривает анализ способов её хищения, изменения, уничтожения с целью оценки наносимого ущерба. Моделирование угроз включает моделирование:
1. способов физического проникновения
2. технических каналов утечки информации
Прогноз способов физического проникновения следует начать с выяснения кому может быть нужна защищаемая информация. Для создания модели злоумышленника нужно мысленно проиграть с позиции злоумышленника варианты проникновения к объекту информации. При этом чем больше будет учтено факторов проникновения, тем выше вероятность реальной картины. В условии отсутствия информации о злоумышленнике лучше переоценить угрозу, чем её недооценить.
Обнаружение информации производится по демаскирующим признакам:
Вид канала |
Индикаторы |
Опт-ий |
Окна на улицу, близость к ним противоположных домов, отсутствие штор. Просматриваемость содержания док-ов на столах, экранов мониторов, плакатов на стенах со стороны окон, дверей. Малые расстояния между столами сотрудников. Высота забора |
Аккуст. |
Малая толщина дверей. Наличие открытых вентиляционных отверстий. Отсутствие экранов на отопительных батареях, частая парковка автомоб. рядом с охр. зоной. |
р/эл-ый |
Наличие р/Эл ср-в внутренней АТС, громкоговор. Трансляционной сети. Выход окон помещений на улицу с близкоросполож. соседн. Домами Применение средств радиосвязи. Паралл. размещение кабелей в одном жгуте при разводке их внутри здания и на территории организации. Отсутствие заземления. Длительная парковка а/т. |
|
|
Моделирование технических каналов утечки информации.
Под утечкой информации понимается несанкционированный процесс переноса информации от источника к злоумышленнику.
Моделирование ТКУИ является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты. Целесообразно рассматривать каналы в статике и динамике. Статическое состояние характеризует пространственное состояние структурной модели, описывает состав и связи элементов канала утечки. Пространственная модель содержит описание положения канала утечки в пространстве: места расположения источника и приёмника сигналов. Ориентация вектора распространения носителя информации в канале утечки и его протяжённость структурную модель целесообразно представить в табличной форме. Пространственную – в виде графов на планах помещений.
Динамику канала утечки описывает функциональная и информационная модель. Функциональная модель характеризует режимы функционирования канала: это может быть интервал времени, в течении которого возможна утечка. Информационная модель содержит характеристики информации, утечка которой возможна по техническому каналу(количество и ценность).
Моделирование угроз безопасности информации определяется их ранжированием. Удобным вариантом является представление модели каналов на основе баз данных. Мат. обеспечение которых позволяет учесть связи между различными моделями.