пользователей: 30398
предметов: 12406
вопросов: 234839
Конспект-online
РЕГИСТРАЦИЯ ЭКСКУРСИЯ

I семестр:
» ГОС

Принципы моделирования объектов защиты и технических каналов утечки информации. Способы оценки угроз безопасности информации и расходов на техническую защиту.

Процесс моделирования системы ИТЗИ на объекте включает 2 этапа:

1)                структурирование защищаемой информации,

2)                разработку модели защиты.

Для структурирования информации в качестве исходных данных используется перечень сведений составляющих государственную, ведомственную или коммерческую тайну, а также перечень источников информации в организации. Структурирование информации производится путем классификации информации в соответствии с функциями, задачами и структурой организации с привязкой элементов информации к ее источникам. Результаты структурирования оформляются в виде таблиц. Таблица разрабатывается на основе схемы классификации информации. В первом столбце указывается номер элемента информации соотв. номеру тематического вопроса в структуре информации.

Значность номера равна количеству уровней структуры, а каждая цифра равна порядковому номеру тематического вопроса. Другая структура – это таблица со столбцами:

1) N элемента информации,

2) наименование элемента информации,

3) гриф конфиденциальности,

4) цена информации,

5) наименование источников информации,

6) местонахождение источников информации.

Моделирование объекта защиты:

1)       определение источников защищаемой информации,

3)       описание пространственного расположения основных мест размещения источников защищаемой информации,

4)       выявление путей распространения носителей защищаемой информации за пределы контролируемых зон,

5)       описание объекта защиты с указанием характеристик существующих преград на путях распространения носителей с информацией за пределы контролируемых зон.

Моделирование проводится на основе пространственных моделей контролируемых зон с указанием мест расположения источников защищаемой информации. Это планы помещений, этажей, зданий, территории в целом. На планах помещений указывается в масштабе места размещения ограждений, экранов, воздухопроводов, батарей и труб отопления, элементов интерьера и других конструкций. Элементы, способствующие или затрудняющие распространение сигналов с защищаемой информацией. Указываются места размещения и зоны действия технических средств охраны и телевизионного наблюдения.

На планах этажей указывается выделенные помещения с защищаемой информацией и соседние помещения. Схемы трубопроводов, водяного отопления, воздухопроводов вентиляции, кабелей электропроводки, кабелей вычислительных сетей, радиотрансляторов, места размещения и зоны наблюдения TV камер. На плане территории организации отмечаются места размещения здания, заборы, КПП, граничащие здания, места размещения и зоны действия технических средств охраны, телевизионные системы наблюдения и наружного освещения, места вывода из организации кабелей, по которым могут передаваться сигналы с информацией. Моделирование состоит в анализе на основе рассмотренных пространственных моделей, какие могут быть пути распространения информации за пределы контролируемой зоны, и в определении уровней полей и сигналов на границах контролируемых зон. Уровни полей и сигналов рассчитываются с учетом уменьшения мощности на выходе источников сигнала (в дБ) на суммарную величины их ослабления в среде распространения. В результате моделирования объекта защиты оценивается состояние безопасности информации и определяются слабые места существующей системы защиты. Результаты моделирования отображаются в виде таблиц.

Моделирование угроз безопасности информации.

Моделирование угроз безопасности информации предусматривает анализ способов её хищения, изменения, уничтожения с целью оценки наносимого ущерба. Моделирование угроз включает моделирование:

1.                способов физического проникновения

2.                технических каналов утечки информации

Прогноз способов физического проникновения следует начать с выяснения кому может быть нужна защищаемая информация. Для создания модели злоумышленника нужно мысленно проиграть с позиции злоумышленника варианты проникновения к объекту информации. При этом чем больше будет учтено факторов проникновения, тем выше вероятность реальной картины. В условии отсутствия информации о злоумышленнике лучше переоценить угрозу, чем её недооценить.

Обнаружение информации производится по демаскирующим признакам:

Вид канала

Индикаторы

Опт-ий

Окна на улицу, близость к ним противоположных домов, отсутствие штор. Просматриваемость содержания док-ов на столах, экранов мониторов, плакатов на стенах со стороны окон, дверей. Малые расстояния между столами сотрудников. Высота забора

Аккуст.

Малая толщина дверей. Наличие открытых вентиляционных отверстий. Отсутствие экранов на отопительных батареях, частая парковка автомоб. рядом с охр. зоной.

р/эл-ый

Наличие р/Эл ср-в внутренней АТС, громкоговор. Трансляционной сети. Выход окон помещений на улицу с близкоросполож. соседн. Домами Применение средств радиосвязи. Паралл. размещение кабелей в одном жгуте при разводке их внутри здания и на территории организации. Отсутствие заземления. Длительная парковка а/т.

 

 

 

Моделирование технических каналов утечки информации.

Под утечкой информации понимается несанкционированный процесс переноса информации от источника к злоумышленнику.

Моделирование ТКУИ является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты. Целесообразно рассматривать каналы в статике и динамике. Статическое состояние характеризует пространственное состояние структурной модели, описывает состав и связи элементов канала утечки. Пространственная модель содержит описание положения канала утечки в пространстве: места расположения источника и приёмника сигналов. Ориентация вектора распространения носителя информации в канале утечки и его протяжённость структурную модель целесообразно представить в табличной форме. Пространственную – в виде графов на планах помещений.

Динамику канала утечки описывает функциональная и информационная модель. Функциональная модель характеризует режимы функционирования канала: это может быть интервал времени, в течении которого возможна утечка. Информационная модель содержит характеристики информации, утечка которой возможна по техническому каналу(количество и ценность).

 

Моделирование угроз безопасности информации определяется их ранжированием. Удобным вариантом является представление модели каналов на основе баз данных. Мат. обеспечение которых позволяет учесть связи между различными моделями.


28.02.2014; 16:13
хиты: 83
рейтинг:0
для добавления комментариев необходимо авторизироваться.
  Copyright © 2013-2024. All Rights Reserved. помощь