- •Тема 4 Необходимость защиты информации на современном предприятии Внутренние и внешние угрозы безопасности Виды и происхождение угроз
- •Предпосылки появления угроз и их источники
- •Методы оценки уязвимости информации
- •Экстремальные показатели уязвимости на практике
- •Контрольные вопросы:
- •Защита от съема информации электронными средствами Утечка информации при использовании средств связи и коммуникаций Методы съема информации
- •Другие методы прослушивания
- •Технические средства поиска закладок примерный перечень оборудования и технических средств, рекомендуемых для комплексной специальной проверки помещений
- •Программно аппаратный комплекс и другие технические средства
- •Защита линий телефонной и сотовой связи Технические средства защиты помещений от прослушивания требования по оборудованию помещения для конфиденциальных бесед
- •Защита помещений от подслушивания
- •Принципы защиты линий телефонной и сотовой связи направления по защите технических средств обработки информации
- •Специальная техника для работы с конфиденциальной информацией
- •Защита коммуникаций защита внешних и внутренних коммуникаций
- •Защита линий телефонной связи
Экстремальные показатели уязвимости на практике
На практике наибольший интерес представляют экстремальные показатели уязвимости, характеризующие наиболее неблагополучные условия защищенности информации: самый уязвимый структурный компонент системы (i'), самый опасный КНПИ (j’), самая опасная категория нарушителей (k’).
Аналогичным образом может быть проведена оценка уязвимости информации и в других случаях, в частности в случае нарушения целостности.
Рассмотрим далее методы расчета показателей уязвимости информации с учетом интервала времени, на котором оценивается уязвимость. При этом следует учитывать, что чем больше интервал времени, тем больше возможностей у нарушителей для злоумышленных действий и тем больше вероятность изменения состояния системы и условий обработки информации.
Можно определить такие временные интервалы (не сводимые к точке), на которых процессы, связанные с нарушением защищенности информации, являлись бы однородными. В учебнике [31] эти интервалы названы малыми. Такой малый интервал, в свою очередь, может быть разделен на очень малые интервалы, уязвимость информации на каждом из которых определяется независимо от других. При этом в силу однородности происходящих процессов уязвимость информации на каждом из выделенных очень малых интервалов будет определяться по одной и той же зависимости.
Тогда, если через Ptm обозначить интересующий нас показатель уязвимости в точке (на очень малом интервале), а через Pμ – тот же показатель на малом интервале, то
(3.8)
где t - переменный индекс очень малых интервалов, на которые поделен малый интервал; n - общее число очень малых интервалов.
Нетрудно видеть, что рассмотренный подход можно распространить и на другие интервалы, а именно: большой интервал представить некоторой последовательностью малых, очень большой - последовательностью больших, бесконечно большой – последовательностью очень больших.
Однако приведенные выражения будут справедливыми лишь в том случае, если на всем рассматриваемом интервале времени условия для нарушения защищенности информации остаются неизменными.
В действительности эти условия могут изменяться, причем наиболее важным фактором здесь является активное действие самой системы защиты информации.
Контрольные вопросы:
Что понимается под угрозой безопасности?
Перечислите виды угроз
Что называется случайным происхождением угроз?
Что называется преднамеренным происхождением угроз?
Какие события относятся к случайным?
Какие предпосылки появления угроз вы знаете?
Что понимается под источником угроз?
Перечислите основные параметры, влияющие на вероятность нарушения защищенности информации
В каких зонах потенциально возможные несанкционированные действия могут иметь место?
Что характеризуют экстремальные показатели уязвимости?
Защита от съема информации электронными средствами Утечка информации при использовании средств связи и коммуникаций Методы съема информации
Одним из видов угроз деятельности государственных и коммерческих предприятий, организаций, фирм является несанкционированный съем служебной, коммерческой и личной информации. Для того, чтобы проникнуть в чужие секреты, применяются самые современные достижения науки и техники, которые активно используются не только государственными спецслужбами, но и предпринимателями, частными детективами и др. Следует иметь в виду, что усиление защиты информации от несанкционированного съема вызывает ответную реакцию по наращиванию усилий конкурентов и злоумышленников, интересующихся чужими секретами. Для проникновения в чужие секреты наиболее активно в настоящее время используются следующие возможности [58]:
- подслушивание разговоров в помещении или автомашине с помощью предварительно установленных «радиожучков» или магнитофонов;
- контроль телефонов, телексных и телефаксных линий связи? радиотелефонов и радиостанций;
- дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и др.
