КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Модель нарушителя в АСВ качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ. Выделяется четыре уровня этих возможностей. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего. Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации. Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации. Третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования. Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации. В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты. Информация: Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления; Общей целью защиты информации является предотвращение или снижение величины ущерба, наносимого владельцу и/или пользователю системы, вследствии реализации угроз безопасности информации. ГТ -это «защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ». ГТ бывает ОВ (особой важности),СС( совершенно секретно) и С(секретно). Конфиденциальная информация это коммерческая и служебная тайна. Служебная тайна - защищаемая по закону конфиденциальная информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях и в силу исполнения их представителями служебных обязанностей, а также служебная информация о деятельности государственных органов, доступ к которой ограничен федеральным законом или в силу служебной необходимости. Общедоступная информация- относитсявся остальная инфа. В соответствии с ГОСТ Р 50922-96 рассматриваются три вида утечки информации: Ø разглашение; Ø несанкционированный доступ к информации; Ø получение защищаемой информации разведками (как отечественными, так и иностранными). Под разглашением информации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации. Под несанкционированным доступом понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо. Получение защищаемой информации разведками может осуществляться с помощью технических средств (техническая разведка) или агентурными методами(агентурная разведка). Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Виды каналов: Применительно к АС выделяют следующие каналы утечки: 1. Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в аппаратных компонентах АС. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки). Электромагнитный канал в свою очередь делится на следующие каналы: • радиоканал (высокочастотное излучение); • низкочастотный канал; • сетевой канал (наводки на сеть электропитания); • канал заземления (наводки на провода заземления); • линейный канал (наводки на линии связи между компьютерными системами). 2. Акустический (виброакустический) канал. Связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации АС. 3. Визуальный канал. Связан с возможностью визуального наблюдения злоумышленником за работой устройств отображения информации АС без проникновения в помещения, где расположены компоненты системы. В качестве средства выделения информации в данном случае могут рассматриваться фото-, видеокамеры и т. п. 4. Информационный канал. Связан с доступом (непосредственным и телекоммуникационным) к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подключением к линиям связи. Информационный канал может быть разделен на следующие каналы: • канал коммутируемых линий связи, • канал выделенных линий связи, • канал локальной сети, • канал машинных носителей информации, • канал терминальных и периферийных устройств. Фактор, воздействующий на защищаемую информацию: Явление, действие или процесс, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней. По отношению к ОИ факторы, воздействующие на защищаемую информацию, подразделяют на внутренние (излучения неречевых сигналов, наводки в линиях связи, дефекты, сбои и отказы ПО, утрата носителя и д.р.) и внешние (явления техногенного и природного характера, доступ к защищаемой информации с применением технических средств разведки, НСД к инфе). Модель нарушителя - Абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа. В зависимости от уровня технического оснащения, квалификации занимаемой должности имеет разные возможности. Система защиты информации от несанкционированного доступа - комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах Объект информатизации (ОИ):Совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров. Под АС понимается ориентированная на конкретных пользователей система обработки данных. АС представляет организационно-техническую систему, обеспечивающую выработку решений на основе автоматизации информационных процессов в различных сферах деятельности (управление, проектирование, производство и т.д.) или их сочетаниях. Под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем. СВТ =Апп +ОС АС= СВТ+ ФПО (функциональное ПО)+ЗИ +персонал ОИ = АС+ территория+ КСЗИ КСЗИ = СКУД (контроль и управление доступом), ОТ, ОПС (охранно - пожарная сигнализация), ПЭШ (противодействие экономическому шпионажу), КС ( корпоративная сеть) Политика безопасности -документ предназначен для руководства и содержит: - основные положения, касающиеся информационной безопасности предприятия, - перечень наиболее характерных угроз, - модели нарушителей безопасности, - приоритетные мероприятия по реализации политики информационной безопасности, включая перечень необходимых средств информационной защиты, - административные аспекты обеспечения безопасности (порядок назначения ответственных лиц, учет распределения паролей идентификаторов, действия администрации при попытках несанкционированного доступа).
|