
- •Цель и задачи итзи
- •Демаскирующие признаки.Doc
- •03. Объекты защиты
- •04. Опознавательные признаки объектов
- •05. Признаки деятельности объектов
- •06. Видовые, сигнальные и вещественные демаскирующие признаки объектов
- •07. Информативность признаков
- •08. Особенности видовых признаков
- •09. Условия разведконтактов.Doc
- •10. Способы несанкционированного доступа к информации.Doc
- •11. Скрытое проникновение.Doc
- •12. Инициативное сотрудничество .Doc
- •13. Наблюдение.Doc
- •14. Подслушивание.Doc
- •15. Перехват.Doc
- •16. Этапы добывания информации.Doc
- •17. Вероятность обнаружения и распознавания объектов.Doc
- •18. Информационная работа.Doc
- •19. Смысл разведки.Doc
- •20. Характеристики разведки.Doc
- •21. Промышленная разведка.Doc
- •22. Коммерческая разведка.Doc
- •23. Система корпоративной разведки.Doc
- •24. Структура органов разведки.Doc
- •25,26_Система разведки.Doc
- •27. Классификация технической разведки.Doc
- •28. Принципы ведения разведки.Doc
- •29. Утечка информации, ее особенности.Doc
- •30. Канал утечки информации.Doc
- •31. Структура технического канала утечки информации.Doc
- •32. Источники сигналов.Doc
- •33. Запись информации на носитель.Doc
- •34. Функции передатчика сигнала.Doc
- •35. Среда распространения носителя.Doc
- •36. Функции приемника сигнала.Doc
- •37. Классификация технических каналов утечки информации.Doc
- •38. Характеристики рэ каналов утечки информации.Doc
- •43. Разновидности оптической разведки.Doc
- •44. Структурная схема средств наблюдения.Doc
- •46. Характеристики средств наблюдения.Doc
- •47. Назначение объективов.Doc
- •48. Фокусное расстояние.Doc
- •49. Угол поля зрения.Doc
- •50. Светосила.Doc
- •51. Просветление.Doc
- •52. Разрешающая способность.Doc
- •53. Визуально - оптические приборы.Doc
- •55. Фотографические приборы.Doc
- •56. Радиоэлектронная разведка.Doc
- •57. Первичные и вторичные излучения.Doc
- •58. Задачи рэр.Doc
- •59. Особенности рэр.Doc
- •60. Перехват электромагнитного, электрического, магнитного полей.Doc
- •61. Структура типового комплекса средств перехвата радиосигналов.Doc
- •62. Назначение антенн.Doc Антенны
- •63. Назначение и характеристики радиоприемников.Doc
- •64. Супергетеродинный приемник.Doc
- •65. Приемник прямого усиления.Doc
- •66. Радиоразведка. Характеристика и задачи.Doc
- •67. Радиолокационная разведка. Характеристики и задачи.Doc
- •68. Радиотепловая разведка. Характеристика и задачи.Doc
- •69. Побочные эми и наводки.Doc
- •70. Акустическая разведка.Doc
- •71. Задачи акустической разведки.Doc
- •72. Физические характеристики речи.Doc
- •73. Приборы применяемые для ар.Doc
- •74. Особенности гар.Doc
- •75. Особенности сейсмической разведки.Doc
- •76. Структура канала утечки акустической информации.Doc
- •77. Способы формирования акустических речевых сигналов.Doc
- •78. Способы формирования звуков речи.Doc
- •79. Характеристики речи.Doc
- •80. Звуковая волна.Doc
- •81. Технические средства перехвата акустической информации.Doc
- •82. Составные каналы утечки акустической информации.Doc
- •86. Основные типы радиоактивных излучений.Doc
- •87. Основные характеристики радиоактивности.Doc
- •90. Хим.Разведка. Определение и задачи.Doc
- •91. Аппаратура химической разведки.Doc
- •92. Основные способы анализа используемые в химической разведке.Doc
- •93. Классификация тср по видам их носителей.Doc
- •94. Характеристика закладных устройств.Doc
- •95. Характеристика космической разведки.Doc
- •96. Возможности технической разведки.Doc
- •97. Виды моделирования.Doc
- •98. Содержание моделирования объектов защиты.Doc
- •99. Моделирование угроз.Doc
- •100. Структуирование информации.Doc
- •101. Моделирование каналов несанкционированного доступа к информации.Doc
- •102. Моделирование каналов утечки информации.Doc
- •103. Оценка угрозы безопасности конфиденциальной информации по оптическим каналам.Doc
98. Содержание моделирования объектов защиты.Doc
Моделирование объектов защиты предусматривает определение источников с защищаемой информацией и разработку моделей материальных объектов защиты. К объектам защиты относятся источники защищаемой информации и контролируемые зоны, в которых находятся эти источники.
В результате этого этапа определяются:
• модели объектов защиты с указанием всех источников информации с описанием факторов, влияющих на их безопасность;
• цена Сиi. защищаемой информации каждого i-го источника.
На основе полученных результатов на этапе моделирования угроз выявляются угрозы безопасности информации, производится оценка ожидаемого от их реализации потенциального ущерба и ранжирование угроз по потенциальному ущербу.
При моделировании угроз определяются риск (вероятность) угрозы Ру и ущерб Су в случае ее реализации. Знание ущерба позволяет также определить количество угроз, нейтрализация которых обеспечит допустимый уровень безопасности информации С д. Для этого достаточно произвести последовательно сложение ущерба от угроз, начиная с последней в списке, и сравнить полученную сумму с допустимым ущербом. Черта под угрозами списка при условии приблизительного равенства суммарного ущерба от непредотвращенных угроз допустимому для владельца информации значению разделит список на 2 части. Верхняя, большая часть списка угроз включает угрозы, которые необходимо нейтрализовать для обеспечения допустимого уровня безопасности информации, нижняя — малосущественные угрозы.
«Структурные, функциональные и информационные модели объектов защиты и каналов утечки Принципы построения комплексных моделей объектов защиты и каналов утечки.»
Исходные данные для моделирования объектов защиты содержатся в перечнях сведений, содержащих семантическую и признаковую информацию и составляющих государственную или коммерческую тайну. Для организаций, независимо от формы собственности, конкретный перечень сведений, составляющих государственную тайну, основывается на перечне сведений, отнесенных к государственной тайне в приложении Закона Российской Федерации «О государственной тайне» и на перечнях сведений заказывающего или выполняющего заказ ведомства. В коммерческих структурах перечень сведений, составляющих коммерческую тайну, определяется руководством организации. Перечни защищаемых демаскирующих признаков продукции разрабатываются при ее создании.
Источники защищаемой информации определяются путем ее структурирования. Можно предложить иные, более простые пути определения источников, например составить списки допущенных к закрытой информации должностных лиц, документов, продукции и других источников защищаемой информации. Однако такой способ определения источников информации не гарантирует полноту учета всех источников, требуемую системным подходом.
99. Моделирование угроз.Doc
Моделирование угроз безопасности информации предусматривает выявление угроз и их анализ с целью оценки возможного ущерба в случае их реализации. Определение значений показателей угроз информации представляет достаточно сложную задачу в силу следующих обстоятельств:
• добывание информации нелегальными путями не афишируется и фактически отсутствуют или очень скудно представлены в литературе реальные статистические данные по видам угроз безопасности информации. Кроме того, следует иметь в виду, что характер и частота реализации угроз зависят от криминогенной обстановки в районе нахождения организации и данные об угрозах, например, в странах с развитой рыночной экономикой не могут быть однозначно использованы для российских условий;
• оценка угроз информации основывается на прогнозе действий органов разведки. Учитывая скрытность подготовки и проведения разведывательной операции, их прогноз приходится проводить в условиях острой информационной недостаточности;
• многообразие способов, вариантов и условий доступа к защищаемой информации существенно затрудняет возможность выявления и оценки угроз безопасности информации. Каналы утечки информации могут распространяться на достаточно большие расстояния и включать в качестве элементов среды распространения труднодоступные места;
• априори не известен состав, места размещения и характеристики технических средств добывания информации злоумышленника.
Учитывая существенные различия процессов реализации угроз воздействия и утечки информации, моделирование угроз целесообразно разделить на:
• моделирование каналов несанкционированного доступа к защищаемой информации источников преднамеренных и случайных воздействий;
• моделирование технических каналов утечки информации.