Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1-43 кроме31.docx
Скачиваний:
10
Добавлен:
28.04.2019
Размер:
376.72 Кб
Скачать

27Какова процедура выявления каналов несанкционированного доступа к информации на предприятии?

Несанкционированный доступ (НСД ) - противоправное преднамеренное овладение КИ лицом, не имеющим права доступа к охраняемым секретам.

Другое определение – совокупность приемов, позволяющих злоумышленнику получить охраняемую КИ.

Выявление каналов НСД к И.

1. Подготовительный этап проведения комплексных специальных проверок помещений

1.1. Уточнение перечня охраняемых сведений и степени важности защищаемой информации

1.2. Определение вероятного противника и тактики его действий(модели действий вероятного противника: мотив, методы, уровень знаний, тех.оснащенность)

1.3. определение масштаба и места проведения поисковых мероприятий;

1.3.1. выработка замысла активизации активации внедренных средств НСИ; 1.3.2.выработка вариантов действий в случае обнаружения средств НСИ.

1.4. Изучение и предварительный осмотр объектов проверки(Изучение планов помещений, схем технических коммуникаций, связи, организации охраны, доступа и других необходимых документов. Предварительный осмотр помещений)

1.5. Выбор аппаратуры для проведения проверки, распределение сил и средств(разработка перечня аппаратуры)

1.6. Составление плана проведения специальной проверки, утверждение его у руководителя

2. Этап непосредственного проведения комплексной специальной проверки помещений 2.1. Проверка линий и оборудования проводных коммуникаций(силовой и осветительной электросети; офисной и абонентской телефонной сети; радиотрансляционной связи; пожарной и охранной сигнализации и др. проводных сетей)

2.2. Радиомониторинг проверяемых помещений, локализация радиоизлучающих средств негласного съёма информации

2.3. Поиск средств негласного съёма информации, внедрённых в электронные приборы. Также исследование звукопроницаемости элементов конструкций, проверка трубопроводных и других инженерно - технических коммуникаций на наличие в них акустических и виброакусшческих сигналов из проверяемого помещения. Исследование ПЭМИнов компьютеров, ргтехники и другого оборудования для выявления в них информативных сигналов.

3. Заключительный этап комплексной специальной проверки помещений

3.1. Обработка результатов исследования

3.2. Определение характеристик изъятых средств негласного съёма информации

3.3. Разработка рекомендаций по повышению защищённости помещений

3.4. Составление акта проведения комплексной специальной проверки помещений

3.6. Предоставление итоговых и отчетных документов руководителю для утверждения.

28. Чем определяется состав нарушителей и как осуществляется их категорирование?

Модель нарушителя определяет:

  • категории (типы) нарушителей, которые могут воздействовать на объект;

  • цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.;

  • типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.

Модель нарушителей может иметь разную степень детализации.

  • Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.

  • Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе.

  • Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.

Под нарушителем в общем виде можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности.С точки зрения наличия права постоянного или разового доступа в контролируемую зону нарушители могут подразделяться на два типа:

  • нарушители, не имеющие права доступа в контролируемую зону территории (помещения) — внешние нарушители;

  • нарушители, имеющие право доступа в контролируемую зону территории (помещения) — внутренние нарушители.

Нарушители в указанном руководящем документе классифицируются по уровню возможностей, предоставляемых им штатными средствами АС (автоматизированная система) и СВТ(средства вычислительной техники), подразделяются на четыре уровня.

  1. Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС — запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

  2. Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

  3. Третий уровень определяется возможностью управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.

  4. Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]