- •2.Принципы организации ксзи
- •3. Основные требования, предъявляемые к ксзи
- •4.Содержательная характеристика этапов разработки ксзи.
- •6.Структура перечня сведений, составляющих коммерческую тайну и нормативное закрепление состава защищаемой информации
- •Примерное содержание сведений в различных областях деятельности
- •7. Определение состава носителей защищаемой информации.
- •8. Классификация угроз и источников дестабилизирующего воздействия на информацию и способы воздействий
- •9. Оценки потенциального ущерба от дестабилизирующего воздействия на информацию
- •10. Потенциальные каналы утечки информации и уязвимости
- •3 Технические каналы утечки информации (ткуи)
- •11. Понятие и классификация моделей нарушителя.
- •12.Оценка степени уязвимости информации в зависимости от категорий нарушителей.
- •13. Анализ рисков, сущность и основные понятия.
- •14. Основные факторы риска и шкалы для их измерения.
- •15. Оценка рисков
3 Технические каналы утечки информации (ткуи)
это неконтролируемый перенос информациипосредством физических полей и материальных объектов.
Технические каналы утечки информации классифицируют следующим образом:
визуально-оптический;
акустический (включая акустико-преобразовательный);
электромагнитный (включая магнитный и электрический;
материально-вещественный.
Угрозы, направленные против объекта защиты, проявляются не сами по себе, а через уязвимости, приводящие к нарушению безопасности информации на конкретном объекте информатизации.
Уязвимости безопасности информации могут быть:
объективные,
субъективные,
случайные.
Объективные уязвимости (зависят от особенностей построения и технических характеристик оборудования, применяемого на защищаемом объекте):
Сопутствующие техническим средствам излучения:электромагнитные, электрические, звуковые;
Активизируемые:аппаратные закладки, программные закладки;Определяемые особенностями элементов:элементы, обладающие электроакустическими преобразованиями,элементы, подверженные воздействию ЭМ поля;
Определяемые особенностями защищаемого объекта:местоположением объекта, организацией каналов обмена информацией.
Субъективные уязвимости(зависят от действия сотрудников и, в основном, устраняются организационными и программно-аппаратными методами):
Ошибки (халатность):при подготовке и использовании ПО, при эксплуатации технических средств,некомпетентные действия, неумышленные действия;
Нарушения:режима охраны и защиты, режима эксплуатации технических средств и ПО,использования информации;
Психогенные:психологические, психические, физиологические.
Случайные уязвимости(зависят от особенностей окружающей защищаемый объект среды и непредвиденных обстоятельств):
Сбои и отказы:отказы и неисправности технических средств,старение и размагничивание носителей информации,сбои программного обеспечения, сбои электроснабжения
11. Понятие и классификация моделей нарушителя.
Модель нарушителя— абстрактное (формализованное или неформализованное) описание нарушителя ИБ, т.е. (в информатике) абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа. Модель нарушителя может строится при помощи классификации угроз, а может и нет.
Модель нарушителя определяет:
категории нарушителей, которые могут воздействовать на объект, также квалификация нарушителей.
цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.;
типовые сценариивозможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.
Классификация нарушителей на основе моделей их действий.
Угрозы могут носить общий или локальный характер и исходить:
от людей; -
от природных факторов; -
от нарушения систем жизнеобеспечения из-за техногенных факторов, случайный характер.
Рассматривают три типа нарушителей–
неподготовленный,
подготовленный,
квалифицированный
и две группы способов реализации угроз–
контактные,
бесконтактные.
К контактнымспособам совершения враждебных действий относятся:
несанкционированное проникновение на территорию ;
проход на основе маскировки;
нарушение линий жизнеобеспечения;
затруднение штатного режима функционирования объекта.
К бесконтактнымспособам совершения враждебных действий относятся:
перехват физических полей;
контроль радио- и телефонных переговоров;
визуальное и акустическое наблюдение;
Можно выделить четыре категории нарушителя:
нарушитель первойкатегории - специально подготовленный по широкой программе, имеющий достаточный опыт нарушитель-профессионал с враждебными намерениями, обладающий специальными знаниями и средствами для преодоления различных систем защиты объектов;
нарушитель второйкатегории - непрофессиональный нарушитель с враждебными намерениями, действующий под руководством другого субъекта, имеющий определенную подготовку для проникновения на конкретный объект;
нарушитель третьей категории - нарушитель без враждебных намерений, совершающий нарушение безопасности объекта из любопытства или из каких-то иных личных намерений;
нарушитель четвертойкатегории - нарушитель без враждебных намерений, случайно нарушающий безопасность объекта.
