Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Модель нарушителя в АС




В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС.

Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ. Выделяется четыре уровня этих возможностей.

Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.

Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

Третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.

Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации. В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.

Информация: Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

Общей целью защиты информации является предотвращение или снижение величины ущерба, наносимого владельцу и/или пользователю системы, вследствии реализации угроз безопасности информации.

ГТ -это «защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ». ГТ бывает ОВ (особой важности),СС( совершенно секретно) и С(секретно).

Конфиденциальная информация это коммерческая и служебная тайна. Служебная тайна - защищаемая по закону конфиденциальная информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях и в силу исполнения их представителями служебных обязанностей, а также служебная информация о деятельности государственных органов, доступ к которой ограничен федеральным законом или в силу служебной необходимости.

Общедоступная информация- относитсявся остальная инфа.

В соответствии с ГОСТ Р 50922-96 рассматриваются три вида утечки информации:

Ø разглашение;

Ø несанкционированный доступ к информации;

Ø получение защищаемой информации разведками (как отечественными, так и иностранными).

Под разглашением информации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.

Под несанкционированным доступом понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

Получение защищаемой информации разведками может осуществляться с помощью технических средств (техническая разведка) или агентурными методами(агентурная разведка).

Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя.

Виды каналов:

Применительно к АС выделяют следующие каналы утечки:

1. Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в аппаратных компонентах АС. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки). Электромагнитный канал в свою очередь делится на следующие каналы:

• радиоканал (высокочастотное излучение);

• низкочастотный канал;

• сетевой канал (наводки на сеть электропитания);

• канал заземления (наводки на провода заземления);

• линейный канал (наводки на линии связи между компьютерными системами).

2. Акустический (виброакустический) канал. Связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации АС.

3. Визуальный канал. Связан с возможностью визуального наблюдения злоумышленником за работой устройств отображения информации АС без проникновения в помещения, где расположены компоненты системы. В качестве средства выделения информации в данном случае могут рассматриваться фото-, видеокамеры и т. п.

4. Информационный канал. Связан с доступом (непосредственным и телекоммуникационным) к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подключением к линиям связи. Информационный канал может быть разделен на следующие каналы:

• канал коммутируемых линий связи,

• канал выделенных линий связи,

• канал локальной сети,

• канал машинных носителей информации,

• канал терминальных и периферийных устройств.

Фактор, воздействующий на защищаемую информацию: Явление, действие или процесс, резуль­татом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.

По отношению к ОИ факторы, воздействующие на защищаемую информацию, подразде­ляют на внутренние (излучения неречевых сигналов, наводки в линиях связи, дефекты, сбои и отказы ПО, утрата носителя и д.р.) и внешние (явления техногенного и природного характера, доступ к защищаемой информации с применением технических средств разведки, НСД к инфе).

Модель нарушителя - Абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа. В зависимости от уровня технического оснащения, квалификации занимаемой должности имеет разные возможности.

Система защиты информации от несанкционированного доступа - комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах

Объект информатизации (ОИ):Совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров.

Под АС понимается ориентированная на конкретных пользователей система обработки данных. АС представляет организационно-техническую систему, обеспечивающую выработку решений на основе автоматизации информационных процессов в различных сферах деятельности (управление, проектирование, производство и т.д.) или их сочетаниях.

Под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

СВТ =Апп +ОС

АС= СВТ+ ФПО (функциональное ПО)+ЗИ +персонал

ОИ = АС+ территория+ КСЗИ

КСЗИ = СКУД (контроль и управление доступом), ОТ, ОПС (охранно - пожарная сигнализация), ПЭШ (противодействие экономическому шпионажу), КС ( корпоративная сеть)

Политика безопасности -документ предназначен для руководства и содержит:

- основные положения, касающиеся информационной безопасности предприятия,

- перечень наиболее характерных угроз,

- модели нарушителей безопасности,

- приоритетные мероприятия по реализации политики информационной безопасности, включая перечень необходимых средств информационной защиты,

- административные аспекты обеспечения безопасности (порядок назначения ответственных лиц, учет распределения паролей идентификаторов, действия администрации при попытках несанкционированного доступа).


Поделиться:

Дата добавления: 2015-04-18; просмотров: 144; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты