- •Выводы ……………………………………………………………………...
- •1. Моделирование объекта защиты
- •1 . 1 Структурная модель объекта защиты
- •Где о – объём защищаемой информации, Кбайт; Оциф – объём защищаемой информации на цифровом носителе в Кб;
- •1.2. Пространственная модель объекта защиты
- •2.1. Модель способов физического проникновения злоумышленника к источникам информации
- •2.2. Моделирование технических каналов утечки информации
1.2. Пространственная модель объекта защиты
Пространственная модель объекта – это модели пространственных зон с указанным месторасположением источников защищаемой информации. План помещения представлен в Приложении 1. На плане указаны двери, окна, расположение рабочих мест, персональных компьютеров, телефонов, шкафов и сейфов, а также показана телефонная, сетевая, силовая проводки, водопровод, батареи отопления. На плане территории – Приложение 2 – показаны расположение контрольно-пропускных пунктов, места подведения кабелей, способных передавать защищаемую информацию. Информация по описанию объекта защиты структурирована в таблицу:
Таблица 3. Описание объекта защиты
1 |
Название помещения |
Офис фирмы |
2 |
Этаж |
Первый |
3 |
Окна |
4 окна, все выходят на проезжую часть, за которой расположен парк. На окнах – датчики на открытие, есть жалюзи,. Окна бухгалтерии и директора зарешечены. |
4 |
Двери |
8 дверей : одна железная – вход в фирму, выходит во внутренний коридор здания, 7 деревянных, 1 выходит в приемную, 6 – в коридор фирмы |
5 |
Соседние помещения |
Коридор, склад, толщина стен не менее 30 см |
6 |
Помещение над потолком |
Рабочий цех, перекрытие не менее 70 см |
7 |
Помещение под полом |
Складские помещения, перекрытие не менее 70 см |
8 |
Вентиляция |
Отверстия в уборной комнате и в ванной; воздуховоды для кондиционеров |
9 |
Батареи отопления |
Размещены вдоль окон, трубы выходят на 2 этаж и подвал в общий стояк |
10 |
Цепи электропитания |
Напряжение – 220 В, 16 электророзетки, подключение через внутренний электрощит с защитными фильтрами в общий силовой кабель |
11 |
Телефон |
Всего 5 телефонов, 2 в приемной (внутренний по зданию – мини-АТС и внутренний по фирме – DECT), по одному – в техотделе, в бухгалтерии, в кабинете директора (внутренние по фирме) |
12 |
Радиотрансляция |
Отсутствует |
13 |
Электронные часы |
Отсутствуют |
14 |
Бытовые радиосредства |
Отсутствуют |
15 |
Бытовые электроприборы |
4 кондиционера, по одному в техотделе, в бухгалтерии, в кабинете директора, в конференц-зале; холодильник, электроплита, СВЧ – печь, кофеварка, пылесос. |
16 |
ПЭВМ |
16 ПК типа IBM, 9 – в техническом отделе, 1 – в приемной, 7 – в бухгалтерии, 1 – в кабинете директора |
17 |
Технические средства охраны |
Сигнализация на окнах, датчики на движение одному в техотделе, в бухгалтерии, в кабинете директора,, в приемной, электронный замок на входной двери |
18 |
Телевизионные средства наблюдения |
Видеокамера у входной двери |
19 |
Пожарная сигнализация |
Датчики дыма и температуры. |
20 |
Другие средства |
Проходные на входе здания, у въездов на стоянку, охраняются двумя вооруженными охранниками |
2. Моделирование угроз безопасности информации
Моделирование угроз безопасности информации предусматривает анализ способов хищения, изменения или уничтожения защищаемой информации с целью оценки наносимого этими действиями ущерба.
Моделирование угроз включает в себя два этапа:
Моделирование способов физического проникновения злоумышленника к источникам информации;
Моделирование технических каналов утечки информации.
При моделировании угроз безопасности информации следует учесть то, что злоумышленник представляет собой противника, тщательно готовящего операцию проникновения и хищения информации. Он изучает обстановку вокруг территории организации, механические преграды, средства охраны и телевизионного наблюдения, места наружного освещения, а также сотрудников (с целью добывания от них информации о способах и средствах защиты). Злоумышленник имеет в распоряжении современные технические средства для проникновения и преодоления механических преград. Также необходимо исходить из положения, что злоумышленник хорошо осведомлен о состоянии технических средств зашиты информации, хорошо представляет типовые варианты их применения, слабые места и “мертвые зоны” диаграмм направленности активных средств охраны.