Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Практ._зан._5.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
71.17 Кб
Скачать

2. Разработка модели угроз

Внимание! При разработке модели угроз для информации объекта вычислительной техники не учитывать угрозы, связанные с программным обеспечением и доступом к информации!

I часть.

  1. Произведите осмотр помещения, в котором расположена вычислительная техника, по „легенде” работающая с конфиденциальной информацией.

  2. Нарисуйие упрощенный план помещения.

  3. Определите возможные технические каналы утечки информации с указанем возможных мест нахождения средств технической разведки с примерным указанием расстояния к ним.

  4. Отметьте выявленные технические каналы утечки информации, будте готовы пояснить источники их возникновения.

  5. Оцените возможности злоумышленника по проведению технической разведки.

  6. Оцените возможности злоумышленника по использованию закладных устройств.

  7. Отметьте, какие устройства может использовать злоумышленник при проведении технической разведки и каким способом.

I I часть.

1. Определите какие технические средства защиты информации могут быть использованы для контроля выявленных Вами технических каналов утечки информации.

2. Обоснуйте способы технической защиты для нивелирования (нейтрализации) выявленных Вами технических каналов утечки информации и возможностей нарушителя по проведению технической разведки.

3. Определите технические средства защиты информации, которые могут реализовать обоснованные Вами способы технической защиты.

4. Обоснуйте целесообразность или нецелесообразность организационных мероприятий.

Контрольные вопросы.

  1. Дайте определение „модели угроз для информации”.

  2. Дайте определение „угрозы для информации”.

  3. Что Вы понимаете под термином „техническая разведка”.

  4. Назовите основные угрозы для информации.

  5. Как осуществляется техническая разведка.

  6. Даете определение термину „закладное устройство”.

  7. Какие технические каналы утечки информации Вы знаете?

  8. Назовите основные причины образования тезнических канаорв утечки информации.

  9. Назовите способы осуществления существенных угроз для информации.

  10. Назовите основные виды угроз для безопасности информации, которые могут быть реализованы относительно объекта вычислительной техники.

  11. Как классификацируются возможные угрозы по результатам воздействия на информацию?

  12. Какие случайные угрозы информации Вы знаете?

  13. Какие умышленные угрозы информации Вы знаете?