Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры-все.doc
Скачиваний:
19
Добавлен:
27.09.2019
Размер:
561.15 Кб
Скачать

39 Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Методические рекомендации по разработке мер предотвращения утечки информации.

Рациональный выбор способов и средств защиты информации от утечки информации по техническим каналам предусматривает выполнение ряда усло­вий:

  • затраты на защиту информации не должны превышать ущерба от ее утечки;

  • максимальный ущерб от утечки информации не должен приводит к заметному ухудшению финансового положения организации.

Методология разработки мер по предотвращению утечки информации по техническим каналам включает процедуры и их порядок, которые обеспечивают рациональный выбор мер защиты. Методология предусматривает следующие этапы:

  • системный анализ объектов защиты;

  • моделирование каналов утечки информации;

  • определение мер предотвращения утечки информации по каналам.

Методические рекомендации по разработке мер предотвра­щения утечки информации

Разработку мер защиты информации целесообразно начинать с угроз, имеющих максимальное значение, далее - с меньшей угрозой, до тех пор пока не будут исчерпаны выделенные ресурсы. Такой подход гарантирует, что даже при малых ресурсах хватит средств для предотвращения наиболее опасных угроз. Для каждой угрозы разрабатываются меры (способы и средства) по защите ин­формации.

Эвристическим способом разработанные варианты защиты оцениваются по эффективности и стоимости по двум методикам:

  • оценки эффективности мер по предотвращению отдельных угроз;

оценки эффективности комплекса мер по защите информации.

Рассмотрим угрозы, способы и средства борьбы с ними:

  1. Хищение или воздействия на носитель злоумышленника: Физические преграды: заборы, КПП, двери, взло-стойкие стекла окон, хранилища, сейфы. Технические средства охраны, телевизионные средства наблюдения, охранное освещение.

  2. Уничтожение но­сителя информации в результате пожара: Технические средства пожарной сигнализации, средства пожаротушения, огнестойкие хранилища и сейфы.

  3. Разглашение, утеря: Регламентация, управление доступом.

  4. Наблюдение: а) Маскировка, деформирующие маски, ложные сооружения, радио-отражатели;

б) Естественные и искусственные маски, аэрозоли, пены, радиопоглощающие и звукопоглощающие мате­риалы, генераторы оптических, радио и гидроакустических помех.

  1. Подслушивание: а) Скремблирование и цифровое шифрование

Б) Звукоизолирующие конструкции, звукоизолирующие материалы, акустическое и вибрационное зашумление

В) Обнаружение и локализация закладных устройств

  1. Перехват: Отключение источников опасных сигналов, фильтра­ция опасных и ограничение опасных сигналов, приме­нение буферных устройств, экранирование, генераторы помех.

40 Цели и задачи специальных обследований и проверок.

В процессе ввода в эксплуатацию системы защиты информации от утечки по техническим каналам и в ходе последующей эксплуатации системы возникает необходимость проведения кон­трольных проверок защищенности информации.

Причинами являются:

  • неизбежные отличия реального объекта и рабочего процесса от проектных документов, что может привести к несоответствию предложенных мер защиты реальной ситуации;

  • неполнота исходных данных использованных при разработке системы защиты и невозмож­ность расчетного определения распространения сигналов в сложных условиях реального объекта;

  • текущие изменения параметров защищаемой информации, организации информационного процесса, естественное изменение параметров аппаратуры во времени;

  • изменения модели злоумышленника, его устремлений и оснащенности, что приводит к из­менениям оценок защищенности;

  • изменение требований нормативных документов по защите информации, действующих в данной организации;

  • необходимость подтверждения правильного выполнения персоналом требований по защи­те информации.

Целями проверки могут являться:

1. Проверка наличия, правильной установки и надлежащей эксплуатации (своевременного и правильного выполнения всех предписанных операций) основного функционального оборудования, используемого в информационном процессе и предусмотренных средств защиты.

2. Проверка параметров рабочего процесса защищаемого оборудования и параметров используемых средств защиты.

3. Проверка выполнения требований по соотношениям физических параметров сигналов, необходимых для обеспечения защищенности информации.

При проведении проверки по 1 пункту производится в основном визуальный осмотр, сверка действительного размещения и подключения аппаратуры с документацией, проверка установки режимов функционального оборудования и средств защиты. Инструментальные контрольные замеры могут потребоваться только в исключительных Такие проверки могут и должны проводиться достаточно часто с целью выявления изменений в составе и использовании оборудования и средств защиты.

При проведении проверок по 2 пункту проводится измерение параметров, характери­зующих нормальную работу оборудования и средств защиты. Такими параметрами являются, например, уровни маскирующих шумов в защищаемых линиях или объемах, сопротивления заземле­ния, затухания фильтров, экранные затухания защищенных помещений, параметры звукоизоляции помещений. Проведение таких измерений либо задается графиком регламентных работ, определяемым эксплуатационной документацией на оборудование, либо планируется службой информацион­ной безопасности в связи с перерасчетом или структурным изменением системы защиты.

Проведение проверок по 3 пункту предполагает измерение параметров информатив­ных сигналов в каналах утечки и сопоставление их с уровнем естественных и специальных защит­ных шумов с последующей оценкой вероятности перехвата защищаемой информации при размещении злоумышленника в предполагаемых возможных точках наблюдения. Практика показывает, что предусмотреть разнообразие условий реальных объектов методики не могут.. Методики таких измерений по большей части являются секретными и доступны только для допущенных к гостайне организациям. Такие проверки производятся при аттестации объектов защиты, в основном силами специализированных организаций.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]