Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КУИ.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
65.34 Кб
Скачать
  1. Практическая часть

Для данного объекта защиты определим потенциально возможные КУИ и их характеристики:

Вид КУИ

Источник сигнала

Среда распространения

Приемник сигнала

Акустический

прямой

Человек,

радиоприемник, телефонный аппарат

Воздушная среда распространения +

Микрофоны, диктофоны

А-вибрационный

+Тв. Тело (стены, дверь)

стетоскопы

А-электрический

+Линии телефонной и радиоэлектронной сетей

низкочастотные усилители

А-радиоэлектронный

+Среда распространения радиосигнала

радиозакладки

А-оптический

-

Лазерные акустические системы разведки(ЛАСР)

А-параметрический

+Линии передачи данных, телефонной и радиоэлектронной сетей, заземления

Генераторы, приемники радиоизлучений, радиостанции

Радиоэлектронный

Системный блок, монитор,клавиатура,телефонный аппарат, принтер, радиоприемник, модем

Воздушная среда, линии передачи данных, телефонной и радиоэлектронной сетей, заземления, пожарной сигнализации

Закладные устройства

Оптический

Клавиатура, бумажные носители

Ср. распространения оптич. сигнала(возд., стекло)

Глаза человека, бинокли, монокуляры, оптические стетоскопы, подз. трубы, фото-, видеокамеры

Материально-вещественный

Бумажные носители, жесткие магнитные диски, дискеты, компакт-диски, используемые в АС

Воздушная среда распространения

Человек, различные носители информации

На основании данного множества каналов утечки информации, а также определенных в предыдущей работе задач защиты, можно осуществлять выбор технических, программных, криптографических и организационных средств защиты информации, обрабатываемой в заданной автоматизированной системе.

Заключение

В ходе выполнения данной работы для исходного объекта были определены потенциально возможные каналы утечки информации и их характеристики.

Грамотное определение полного перечня потенциально возможных КУИ является достаточно важным этапом проектирования и в совокупности с поставленными задачами защиты информации позволяет рационально выбрать средства защиты.

При создании системы защиты должны учитываться все слабые и наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

Список литературы

  1. Герасименко В.А., Малюк А.А. «Основы защиты информации». – М.: МИФИ, 1997. – 537 с.

  2. Торокин А.А. «Основы инженерно технической защиты информации». – М: Ось-89, 1989. – 336с.

  3. РД «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» (введен в действие приказом Гостехкомиссии России от 19.06.2002 № 187).

  4. Ларионцева Е.А. Статья «Основные виды каналов утечки информации», «Инженерное образование» №10, октябрь 2011.

  5. Соболев А.Н., Кириллов В.М., «Физические основы технических средств обеспечения информационной безопасности». – М.: Гелиос АРВ, 2004. — 224 с.

1