
- •Ксзі: проектування, впровадження, супровід
- •Головні принципи та етапи захисту від загроз.
- •1. Етап виявлення
- •2. Етап зупинення
- •3. Етап нейтралізації
- •4. Етап попередження
- •Види захисту інформації.
- •Завдання захисту інформації в ітс.
- •Етапи створення ксзі та її документів відповідно до нд тзі 3.7-003-2005.
- •1. Формування вимог до ксзі в ітс
- •6. Супровід ксзі:
- •Категоріювання ітс. Порядок проведення, типи та призначення.
- •Обстеження середовищ функціонування ітс: мета, складові та порядок проведення.
- •Модель порушника безпеки інформації в ітс: мета та характеристика.
- •Класифікація порушників безпеки інформації.
- •Модель загроз для інформації в ітс: мета та завдання.
- •Джерела загроз інформації в ітс. Характеристика каналів витоку інформації.
- •Нормативні документи системи технічного захисту інформації. Їх роль та призначення.
- •2 Нормативні документи системи технічного захисту інформації
- •Визначення критеріїв оцінки ризиків.
- •Вибір варіанту побудови ксзі. Загальна структура та склад ксзі.
- •Функціональні послуги захисту.
-
Джерела загроз інформації в ітс. Характеристика каналів витоку інформації.
Джерело загрози - це безпосередній їх генератор або носій. Таким джерелом можуть бути люди, технічні засоби, моделі (алгоритми), а також - програми, технологічні схеми обробки, зовнішнє середовище.
Спробуємо тепер, спираючись на наведену системну класифікацію загроз безпеки інформації, визначити повне безліч погроз, потенційно можливих у сучасних автоматизованих системах. При цьому ми повинні врахувати не лише всі відомі (раніше проявлялися) загрози, але й такі загрози, які раніше не виявлялися, але потенційно можуть виникнути при застосуванні нових концепцій архітектурного побудови АС і технологічних схем обробки інформації.
Всі можливі канали витоку інформації (далі - КВІ) можна класифікувати за двома критеріями: необхідністю доступу до елементів ІТС для реалізації того чи іншого КВІ і залежністю появи КВІ від стану ІТС.
За першим критерієм КВІ можуть бути розділені на такі, що:
-
не вимагають доступу, тобто дозволяють отримувати необхідну інформацію дистанційно (наприклад, шляхом візуального спостереження через вікна приміщень ІТС),
-
вимагають доступу в приміщення ІТС. У свою чергу, такі канали можуть не залишити слідів в ІТС (наприклад, візуальний перегляд зображень на екранах моніторів або документів на паперових носіях), а можуть і залишити ті чи інші сліди (наприклад, розкрадання документів або машинних носіїв інформації).
За другим критерієм КВІ можуть бути розділені на:
-
потенційно існуючі незалежно від стану ІТС (наприклад, викрадати носії інформації можна незалежно від того, в робочому стані знаходяться кошти АС чи ні);
-
існуючі тільки в робочому стані ІТС (наприклад, побічні електромагнітні випромінювання та наведення).
Наведемо орієнтовну характеристику каналів несанкціонованого отримання інформації виділених нами класів:
1-го класу - канали, які проявляються безвідносно до обробки інформації і без доступу зловмисника до елементів системи. Сюди може бути віднесено підслуховування розмов, а також провокування на розмови осіб, що мають відношення до ІТС, і використання зловмисником візуальних, оптичних та акустичних засобів.
2-го класу - канали, які у процесі обробки інформації без доступу зловмисника до елементів ІТС. Сюди можуть бути віднесені електромагнітні випромінювання різних пристроїв ІТС, апаратури та ліній зв'язку, паразитні наведення в ланцюгах харчування, телефонних мережах, системах теплопостачання, вентиляції тощо.
3-го класу - канали, які проявляються безвідносно до обробки інформації з доступом зловмисника до елементів ІТС, але без зміни останніх. До них відносяться всілякі види копіювання носіїв інформації і документів, а також розкрадання виробничих відходів.
4-го класу - канали, які у процесі обробки інформації з доступом зловмисника до елементів ІТС, але без зміни останніх. Сюди може бути віднесено запам'ятовування і копіювання інформації в процесі обробки, використання програмних пасток тощо.
5-го класу - канали, які проявляються безвідносно до обробки інформації з доступом зловмисника до елементів ІТС і зі зміною програмних або апаратних засобів. Серед цих каналів: підміна і розкрадання носіїв інформації й апаратури, включення до програм блоків типу троянський кінь, комп'ютерний черв'як тощо.
6-го класу - канали, які у процесі обробки інформації з доступом зловмисника до елементів ІТС і зі зміною останніх. Сюди може бути віднесено незаконне підключення до апаратури та ліній зв'язку, а також зняття інформації на шинах живлення різних елементів ІТС.