Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы_полные.doc
Скачиваний:
12
Добавлен:
27.09.2019
Размер:
2.49 Mб
Скачать

Вопрос 37. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Системный анализ объектов защиты.

Рациональный выбор способов и средств защиты информации от утечки информации по техническим каналам предусматривает выполнение ряда усло­вий:

  • затраты на защиту информации не должны превышать ущерба от ее утечки;

  • максимальный ущерб от утечки информации не должен приводит к заметному ухудшению финансового положения организации.

Методология разработки мер по предотвращению утечки информации по техническим каналам включает процедуры и их порядок, которые обеспечивают рациональный выбор мер защиты. Методология предусматривает следующие этапы:

  • системный анализ объектов защиты;

  • моделирование каналов утечки информации;

  • определение мер предотвращения утечки информации по каналам.

Системный анализ объектов защиты

Системный анализ объекта защиты предполагает его описание с учетом требований системного подхода..

В результате системного анализа объектов защиты необходимо ответить на вопрос: что надо защищать и каким потенциальным угрозам подвержены объекты защиты. Для ответа на эти вопросы необходимо:

  • определить источники конфиденциальной информации, от которых возможна ее утечка по техническим каналам;

  • выявить возникающие и создаваемые потенциальные технические каналы утечки конфиденциальной информации от рассмотренных ее источников.

Источники конфиденциальной информации определяются в результате структуризации информации, содержание которой составляет перечень сведений и данных, составляющих коммерческую тайну.

Для структуризации информации в качестве исходных данных использу­ются:

- перечень сведений, составляющих коммерческую тайну организации;

  • перечень возможных источников информации (сотрудников, документов, электронных средств обработки информации, изделий продукции и др.);

  • перечень сведений, к которым допущены конкретные сотрудники организа­ции;

  • перечень сведений, обрабатываемых на конкретной ПЭВМ или циркулирую­щих в сетях.

Вопрос 38. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Моделирование технических каналов утечки информации.

Рациональный выбор способов и средств защиты информации от утечки информации по техническим каналам предусматривает выполнение ряда усло­вий:

  • затраты на защиту информации не должны превышать ущерба от ее утечки;

  • максимальный ущерб от утечки информации не должен приводит к заметному ухудшению финансового положения организации.

Методология разработки мер по предотвращению утечки информации по техническим каналам включает процедуры и их порядок, которые обеспечивают рациональный выбор мер защиты. Методология предусматривает следующие этапы:

  • системный анализ объектов защиты;

  • моделирование каналов утечки информации;

  • определение мер предотвращения утечки информации по каналам.

Моделирование технических каналов утечки информации

Основным методом исследования каналов утечки информации является моделирование. В модели учитываются существенные для решаемой задачи элементы, связи и свойства канала.

Анализ (исследование) модели называется моделированием. В общем слу­чае различают вербальные, физические и математические модели и соответст­вующее моделирование.

Вербальная модель канала утечки информации представляет собой его описание на профессиональном языке общения людей.

Физическая модель явля­ется искусственным аналогом реального канала, которую можно анализировать в ходе исследования с целью получения данных для разработки рациональных мер защиты информации.

Математическое моделирование - на основе математического описания процессов в реальных объектах. Математи­ческое моделирование позволяет наиболее экономно и глубоко исследовать сложные объекты и процессы, чего в принципе нельзя добиться с помощью вер­бального моделирования или чрезмерно дорого при физическом моделировании.

В чистом виде каждый вид моделирования проводится редко. Как правило, применяются комбинации вербального, физического и математического модели­рования.

Моделирование каналов утечки информации включает:

  • описание пространственного расположения источников сигналов КУИ;

  • выявление путей распространения потоков защищаемой информации за пре­делы контролируемых зон (помещений, зданий, территории организации);

  • определение характеристик существующих преград на путях распростране­ния потоков информации за пределы КЗ;

  • определение параметров КУИ, влияющие на возмож­ности злоумышленника по добыванию информации;

- оценка угроз различных каналов безопасности информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]