Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КЛ_КСЗИ_защ.doc
Скачиваний:
4
Добавлен:
01.05.2025
Размер:
8.06 Mб
Скачать

5.6. Транспортные средства и особенности транспортировки

Перевозка носителей информации ограниченного доступа – совокупность операций, которым подвергаются носители ИОД в процессе их доставки от грузоотправителя до грузополучателя и включает: подготовку носителей и транспортных средств, прием носителей к перевозке, их погрузку в транспортное средство., оформление перевозочных документов, транспортирование носителей, перегрузку носителей с одного вида транспорта на другой, транзитное хранение носителей и их выгрузку.

Транспортировка должна предусматривать:

  • постоянный контроль за грузом в пути следования, проверку при передаче под расписку лицам, которые обеспечивают сохранность в пути;

  • непрерывную охрану груза с момента получения у грузоотправителя и до передачи под расписку грузополучателю, с целью не допустить досмотра, тайного доступа, полного или частичного хищения;

  • сквозную перевозку, т.е. перевозка обычно осуществляется без пересадок и перегрузки; если она невозможна, то принимаются особые меры по охране грузов в местах транзита:

  • при оставлении груза в транспорте обеспечивается его непрерывная охрана;

  • помещения для временного хранения груза должны соответствовать требованиям, предъявляемым к помещениям для хранения носителей сведений ограниченного доступа соответствующего вида;

  • во всех случаях груз передастся под расписку охраняющих лиц.

5.7. Состав средств обеспечения, подлежащих защите

Средства обеспечения объекта информатизации — технические средства и системы, их коммуникации, не предназначенные для обработки информации, но устанавливаемые вместе со средствами обработки информации на объекте информатизации. К. ним относятся: электробытовые приборы (нагревательные, осветительные, вентиляции и т.п.); средства часофикации; системы кондиционирования воздуха; электроосветительные приборы; системы " электроснабжения; системы заземления; электронные системы" регулирования доступа в помещения; средства видеонаблюдения; системы отопления, водоснабжения, канализации, вентиляции; системы сигнализации и оповещения; системы пожаротушения; средства механизации (бумагоуничтожающие машины, электронные и электрические замки, электрические звонки и т.п.).

Тема 6. Дестабилизирующие воздействия на информацию и их нейтрализация План

6.1 Фактору, создающие угрозу информационной безопасности

6.2 Угрозы безопасности информации

6.3 Модели нарушителей безопасности АС

6.4 Подходы к оценке ущерба от нарушений ИБ

6.5 Обеспечение безопасности информации в непредвиденных ситуациях

6.6 Реагирование на инциденты ИБ

6.7 Резервирование информации и отказоустойчивость

6.1. Факторы, создающие угрозу информационной безопасности

Информация, подлежащая защите на предприятии, отражается в документах на бумажных носителях, передается по средствам телекоммуникаций, обрабатывается в АС. В этом смысле можно говорить о мультимедийном характере системы документооборота. Для каждой среды характерны свои особенности обработки информации, а также различные факторы и угрозы ее безопасно­сти. Как правило, защищаемая информация обрабатывается на тех или иных технических средствах, поэтому введем понятие тех­нического средства обработки информации (ТСОИ), понимая под ним любое изделие, в котором происходит обработка информации. На безопасность информации влияют как конструктивные особенности, характеристика ТСОИ, так и другие факторы. Рассмотрим подробнее факторы, а далее (см. 6.2) — угрозы безопасности информации; проведем различие между этими понятиями.

Определение фактора, воздействующего на информацию, приведено в ГОСТ Р 51275 — 99 [14]: явление, действие или процесс, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.

Формирование полного множества дестабилизирующих факторов и определение причинно-следственных связей между ними относится к числу ярко выраженных неформализованных задач. Попытки формирования такого множества предпринимались при исследовании проблем обеспечения качества информации. В плане обеспечения безопасности информации дестабилизирующие факторы частично совпадают с факторами, влияющими на качество информации в целом, однако в некоторых случаях имеют свою специфику проявления и влияния на процессы автоматизированной обработки данных в АС.

Одним из наиболее эффективных и адекватных методов выявления множества дестабилизирующих факторов является метод натурных экспериментов. При надлежащей организации экспериментов и достаточной их продолжительности можно наблюдать статистические данные, достаточные для обоснованного решения поставленной задачи. Однако такой путь является наиболее дорогостоящим и требует привлечения больших коллективов специалистов в течение длительного времени. Поэтому этот метод представляется целесообразным не для первоначального формирова­ния множества дестабилизирующих факторов, а для его уточнения и пополнения. Для первоначального формирования множества целесообразно использовать экспертные оценки в совокупности с методами структурно-логического анализа. Структура общего алгоритма формирования множества дестабилизирующих факторов показана на рис. 6.1

Рис. 6.1. Общий алгоритм формирования множества дестабилизирующих факторв для АС

Анализ причин утечки информации в АС, проведенный по результатам конкретных факторов выявления несанкционированного доступа и в ходе моделирования различных ситуаций в АС, показывает, что с учетом архитектуры, технологии применения и условий функционирования АС полное Множество дестабилизирующих факторов может быть разделено на следующие типы:

Количественная недостаточность системы защиты — совокупность факторов, не позволяющих перекрыть известное множество каналов утечки информации путем применения существующих средств защиты, которые по своим характеристикам могут полностью обеспечить безопасность информации в АО

Качественная недостаточность системы защиты — совокупность факторов, не позволяющих перекрыть известное множество каналов утечки информации путем применения существующих средств защиты вследствие их несовершенства или несоответствия современному уровню развития средств несанкционированного доступа к информации (средств технических разведок).

Отказы — совокупность факторов, приводящих к потере системой защиты или одним из средств защиты способности выполнять свои функции.

Сбои — совокупность факторов, приводящих к кратковременному нарушению работы средств зашиты или выходу характеристик их работы за допустимые интервалы значений.

Ошибки операторов АС — совокупность факторов, приводящих к нарушению технологии автоматизированной обработки информации в АС вследствие некорректных действий операторов.

Стихийные бедствия — совокупность факторов, приводящих к утечке информации вследствие физического разрушения элементов АС при воздействии на них сил природы без участия человека.

Злоумышленные действия — совокупность факторов, приводящих к изменению режимов функционирования АС, уничтожению, искажению или раскрытию информации в результате непосредственного целенаправленного воздействия нарушителя на компоненты АС.

Побочные явления — совокупность факторов, позволяющих нарушителю получить доступ к информации без непосредственного воздействия на компоненты АСУ.

Источниками дестабилизирующих факторов могут быть люди (операторы АСУ и нарушители), технические устройства, модели, алгоритмы и программы выполнения различных операций обработки данных в АСУ, технология автоматизированной обработки информации и внешняя по отношению к АС среда. Поскольку, в общем случае каждый из типов факторов может появляться вследствие активизации любого из рассмотренных источников, то можно говорить о существовании (8x5) = 40 различных групп дестабилизирующих факторов. Однако некоторые типы факторов не могут проявиться из-за физической сущности рассматриваемых источников. Например, технические устройства наиболее часто порождают дестабилизирующие факторы, относящиеся к типам «сбой» и «отказ», однако говорить о факторах типа «ошибка» или «стихийное бедствие» в данном случае бессмысленно.

В упомянутом стандарте приведена классификация факторов, воздействующих на информацию. В основу классификации положено деление на следующие структурные компоненты: подкласс; группа; подгруппа; вид; подвид.

В соответствии с данной классификацией все факторы делятся на два подкласса: 1) объективные; 2) субъективные.

Внутри каждого подкласса выделяются группы внутренних и внешних факторов.

К объективным внутренним факторам, воздействующим на защищаемую информацию, относятся:

  • передача сигналов по проводным, оптико-волоконным линиям связи;

  • излучения сигналов, функционально присущих объектам информации (ОИ) — акустических, речевых, неречевых;

  • электромагнитные излучения и поля различных диапазонов;

  • побочные электромагнитные излучения и наводки (ПЭМИН) информационных цепей либо модулированные сигналами от информационных цепей, в том числе паразитные излучения;

  • акустоэлектрические преобразования в ТСОИ;

  • дефекты, сбои, отказы, аварии ТСОИ;

  • дефекты, сбои и отказы программного обеспечения.

К объективным внешним факторам, воздействующим на защищаемую информацию, относятся:

  • явления техногенного характера;

  • непреднамеренные электромагнитные облучения ОИ;

  • радиационные облучения. ОИ;

  • сбои, отказы и аварии систем обеспечения ОИ;

  • природные явления, стихийные бедствия (пожары, наводнения, землетрясения, грозовые разряды, биологические факторы и т.д.).

К субъективным внутренним факторам, воздействующим на защищаемую информацию, относятся:

  • разглашение защищаемой информации лицами, имеющими к ней право доступа; под разглашением понимается не только прямое разглашение, но и косвенное, т.е. передача информации по открытым линиям связи, обработка информации на незащищенных ТСОИ, копирование информации на незарегистрированный носитель информации, утрата носителя с информацией;

  • неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации (несанкционированные изменение информации, ее копирование);

  • несанкционированный доступ к защищаемой информации за счет подключения к ТСОИ, использования закладочных устройств, использования программного обеспечения ТСОИ (маскарада пользователя, внедрения программных закладок и вирусов, дефектов ПО), хищения носителя защищаемой информации, нарушения функционирования ТСОИ;

  • неправильное организационное обеспечение защиты информации (неверно заданные требования по защите информации, их несоблюдение, неправильно организованный контроль эффективности защиты информации);

  • ошибки обслуживающего персонала ОИ (при эксплуатации ТС, программных средств, средств и систем зашиты информации).

К субъективным внешним факторам, воздействующим на за­щищаемую информацию, относятся:

  • доступ к защищаемой информации с применением технических средств разведки (радиоэлектронной, оптико-электронной, фотографической, визуально-оптической, акустической, гидроакустической, компьютерной);

  • доступ к защищаемой информации с использованием эффекта «высокочастотного навязывания»;

  • несанкционированный доступ к защищаемой информации за счет подключения к ТСОИ, использования закладочных устройств, программного обеспечения ТСОИ (маскарада пользователя, внедрения программных закладок и вирусов, дефектов ПО), несанкционированного физического доступа на ОИ, хищения носителя защищаемой информации, нарушения функционирования ТСОИ;

  • блокирование доступа к защищаемой информации путем перегрузки ТСОИ ложными заявками на ее обработку;

  • действия криминальных групп и отдельных преступных субъектов;

  • диверсия в отношении ОИ.