ВІКІСТОРІНКА
Навигация:
Інформатика
Історія
Автоматизація
Адміністрування
Антропологія
Архітектура
Біологія
Будівництво
Бухгалтерія
Військова наука
Виробництво
Географія
Геологія
Господарство
Демографія
Екологія
Економіка
Електроніка
Енергетика
Журналістика
Кінематографія
Комп'ютеризація
Креслення
Кулінарія
Культура
Культура
Лінгвістика
Література
Лексикологія
Логіка
Маркетинг
Математика
Медицина
Менеджмент
Металургія
Метрологія
Мистецтво
Музика
Наукознавство
Освіта
Охорона Праці
Підприємництво
Педагогіка
Поліграфія
Право
Приладобудування
Програмування
Психологія
Радіозв'язок
Релігія
Риторика
Соціологія
Спорт
Стандартизація
Статистика
Технології
Торгівля
Транспорт
Фізіологія
Фізика
Філософія
Фінанси
Фармакологія


Визначення та аналіз загроз об’єктам захисту та безпосередньо інформації. Побудова моделі загроз. Побудова моделі порушника.

Загрузка...

На цьому етапі визначається перелік загроз матеріальним ресурсам, персоналу та інформаційним масивам, проводиться аналіз можливих ризиків з боку цих загроз, будується модель порушник.

Загалом цей етап можна розбити на наступні кроки:

1) Аналіз умов розташування об’єкта інформаційної діяльності.

На даному етапі проводиться аналіз розташування об’єкта захисту відносно інших об’єктів та будівель. Особливо важливо враховувати наявність поблизу приміщення, яке підлягає захисту будівель іноземних представництв. При розташуванні іноземних представництв на відстані ближче ніж 200 м. від межі контрольованої зони, виникають особливі умови для проектування системи захисту.

2) Визначення та аналіз загроз матеріальним ресурсам підприємства. Побудова відповідної моделі загроз.

3) Визначення та аналіз загроз персоналу. Побудова моделі загроз персоналу об’єкта захисту.

4) Визначення та аналіз загроз ІзОД ,яка циркулює на об’єкті захисту. Побудова моделі загроз.

5) Побудова моделі порушника.

Приклад окремої моделі загроз для інформації з обмеженим доступом, що циркулює на об’єктах

інформаційної діяльності наведений у окремому додатку, який додається викладачем.

  1. Розроблення системи захисту об’єктів.

На даному етапі проводиться вибір засобів захисту адекватних загрозі. При цьому система безпеки, побудована на вибраних засобах захисту повинна відповідати певним вимогам, бути:

безперервною, плановою, централізованою, цілеспрямованою, конкретизованою, активною,надійною, універсальною, комплексною.

Для випадку, коли об’єктом захисту виступає інформація, основою функціонування системи заходів є комплексний план ТЗІ. На підставі аналізу матеріалів обстеження та окремих моделей загроз (на об’єкті, щодо якого здійснюється ТЗІ може бути складена загальна модель) визначаються головні та часткові (біжучі) задачі захисту інформації, розробляються організаційні, первинні та основні технічні заходи щодо ТЗІ та вказівки про порядок їх реалізації.

З метою впорядкування нормативно-документальної бази органу, щодо якого здійснюється ТЗІ повинні бути розроблені переліки наявних розпорядчих, організаційно-методичних, нормативних документів щодо ТЗІ та вказівок щодо їх використання. Одночасно розробляються та затверджуються керівництвом інструкції, які встановлюють обов’язки, права та відповідальність особового складу органу, щодо якого здійснюється ТЗІ.

Розробляється та затверджується встановленим порядком календарний план ТЗІ.

4. Реалізація плану захисту інформації.

На цьому етапі здійснюються організаційні, первинні та основні технічні заходи захисту ІзОД. Організаційні та первинні технічні заходи ТЗІ проводяться одночасно і є першим етапом роботи, основні технічні заходи – наступним.

Докладний зміст вказаних заходів наведений в ДСТУ 3396.1-96. “Захист інформації. Технічний захист інформації. Порядок проведення робіт”.

За результатами реалізації структурний підрозділ ТЗІ розробляє:

“Атестаційний паспорт” об’єкту. Типова форма паспорту наведена у додатку № 7;

Контроль функціонування і керування системою ТЗІ.

Організується перспективне та поточне керування системою захисту ІзОД органу, щодо якого здійснюється ТЗІ, яке включає в себе постійний плановий контроль за актуальністю реалізуємих заходів та адаптацію системи ТЗІ до поточних задач захисту інформації, які виникають у певний час.

За результатами складається акт, приблизна форма якого наведена в додатку № 8.

Оформлення висновків по даній розрахунково-графічній роботі.

Оформлення додатків до розрахункової роботи.

 

Варіанти завдань.

Для зручності, при розробленні комплексної системи безпеки усі перераховані в таблиці варіанти об’єктів захисту уявно будемо розміщувати в приміщенні, яке знайоме студентам, наприклад аудиторія №607, 5-го навчального корпусу.

Таблиця №1.

№ п/п Назва об’єкту (виділеного приміщення) Перелік ОТЗ, які знаходяться в приміщенні Перелік ТЗПІ, які не є основними Перелік ДТЗС Інформація, яка підлягає захисту
Лабораторія для розроблення приладів по вимірюванню температур Три персональні комп’ютери, об’єднані в локальну мережу (з виходом в Інтернет), спецтехніка для тестування термопар, принтер, сигнальні лінії мережі Ethernet Проводовий телефон радіотелефон, вимірювальні прилади, музичний центр, радіоприймач, сканер, телевізор, відеоплеєр Лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для знищення паперу, настільна лампа, мікрохвильова піч Інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є інформацією для службового користування
Приміщення Львівської філії банку “Форум” Локальна обчислювальна мережа з чотирьох комп’ютерів (з виходом в Інтернет), супутникова система типу Point-to-point, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, радіоприймач, ксерокс   кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для підрахунку грошей, касовий апарат, кондиціонер Комерційна таємниця банку, інформація для службового користування
Лабораторія приладів для високоточних вимірювань Чотири персональні комп’ютери, об’єднані в локальну мережу (з виходом в Інтернет), спеціальні вимірювальні прилади, комплекс випробування приладів, принтер, сигнальні лінії локальної мережі Ethernet, переговорний пристрій Проводовий телефон та радіотелефон, вимірювальні прилади, сканер, відеомагнітофон, кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для знищення паперу, мікрохвильова піч, кондиціонер, лінії пожежної сигналізації Інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є інформацією для службового користування та державною таємницею
Філія інформаційно-аналітичного центру соціологічних досліджень Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, принтер, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, сканер, система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) Лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти Інформація стосовно соціологічних досліджень та опитувань, частина з якої є інформацією для службового користування
Науковий центр по дослідженню напівпровідникових матеріалів Шість персональних комп’ютерів з’єднаних в локальну мережу з комп’ютером виділеним під сервер (є вихід в Інтернет), спеціальні вимірювальні прилади, комплекс для дослідження матеріалів, сигнальні лінії мережі Ethernet, принтер Переговорний пристрій, проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс, система супутникового телебачення (НВЧ-конвертор, параболічна антенна, ВЧ-кабель, тюнер) Кабелі телефонного зв’язку, лінії мережі електроживлення, три лампи денного світла, кондиціонер, сторонні не задіяні дроти Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею
Центр дослідження полімерних сполук Локальна обчислювальна мережа з чотирьох комп’ютерів, один з яких є сервером (з виходом в Інтернет), телефонний комутатор, модем, комплекс для дослідження полімерних сполук, принтер, виділена телефонна лінія між центральним офісом та філіями, сигнальні лінії мережі Ethernet, принтер Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, вимірювальні прилади, сканер кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу, сторонні не задіяні дроти Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею
Лабораторія мікробіології інституту ім..Палладіна НАН України Устаткування для аналізу та синтезу біологічних сполук, три персональні комп’ютери, об’єднаних в локальну мережу з комп’ютером виділеним під сервер (є вихід в Інтернет через Dial-Up) Переговорний пристрій, проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс, система супутникового телебачення (НВЧ-конвертор, параболічна антенна, ВЧ-кабель, тюнер) Лінії мережі електроживлення, три лампи денного світла, кондиціонер, лінії пожежної сигналізації, сторонні не задіяні дроти, іонізатор повітря Комерційна таємниця. Носієм інформації з обмеженим доступом є також синтезовані біологічні сполуки
Біохімічна лабораторія ЛНУ ім..І.Франка Устаткування для аналізу та синтезу хімічних сполук, три персональні комп’ютери, з’єднані в локальну мережу з комп’ютером, виділеним під сервер (є вихід в Інтернет через Dial-Up) Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, радіоприймач, ксерокс, телевізор, відеоплеєр   кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу, сторонні не задіяні дроти, дві лампи денного світла, кондиціонер, дві настільні лампи Державна таємниця. Носієм інформації з обмеженим доступом є також синтезовані хімічні сполуки
Центр космічно-геодезичних досліджень НАН України П’ять персональних комп’ютерів, об’єднаних в локальну мережу (з виходом в Інтернет), зовнішній модем, приймальна телефонний комутатор, система супутникової навігації, принтер, виділена телефонна лінія між центральним офісом та філіями, сигнальні лінії мережі Ethernet Проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс, радіоприймач, вимірювальні прилади кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею
Центр сертифікації по областях Західної України Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, принтер, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, сканер, система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) Лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти Інформація стосовно соціологічних досліджень та опитувань, частина з якої є інформацією для службового користування
Приміщення Львівської філії “Райффайзен банк Аваль” Локальна обчислювальна мережа з восьми комп’ютерів (з виходом в Інтернет), супутникова система типу Point-to-point, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, радіоприймач, ксерокс   кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для підрахунку грошей, касовий апарат, кондиціонер Комерційна таємниця банку, інформація для службового користування
Лабораторія приладів точної механіки НУ „Львівська політехніка”. Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), спеціальні вимірювальні прилади, комплекс випробування приладів, принтер, сигнальні лінії локальної мережі Ethernet, переговорний пристрій Проводовий телефон та радіотелефон, вимірювальні прилади, сканер, відеомагнітофон, кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для знищення паперу, , кондиціонер, лінії пожежної сигналізації Інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є інформацією для службового користування та державною таємницею
Філія інформаційно-аналітичного центру стратегічних досліджень у Львівській області Три персональні комп’ютери, з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, принтер, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, сканер, система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) Лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти Інформація стосовно соціологічних досліджень та опитувань, частина з якої є інформацією для службового користування
Науковий центр по дослідженню вогнетривких матеріалів Сім персональних комп’ютерів, з’єднаних в локальну мережу з комп’ютером, виділеним під сервер (є вихід в Інтернет), спеціальні вимірювальні прилади, комплекс для дослідження матеріалів, сигнальні лінії мережі Ethernet, принтер Переговорний пристрій, проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс Кабелі телефонного зв’язку, лінії мережі електроживлення, три лампи денного світла, кондиціонер, сторонні не задіяні дроти Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею
Центр радіотехнічної безпеки Локальна обчислювальна мережа з чотирьох комп’ютерів, один з яких є сервером (з виходом в Інтернет), телефонний комутатор, модем, комплекс для дослідження полімерних сполук, принтер, виділена телефонна лінія між центральним офісом та філіями, сигнальні лінії мережі Ethernet, принтер Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, вимірювальні прилади, сканер кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу, сторонні не задіяні дроти Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею
Лабораторія захисних покрить Інституту прикладних проблем механіки і математики ім. Я.С. Підстригача НАН України Устаткування для тестування антикорозійного захисту матеріалів, три персональні комп’ютери з’єднаних в локальну мережу з комп’ютером виділеним під сервер (є вихід в Інтернет через Dial-Up) Переговорний пристрій, проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс, система супутникового телебачення (НВЧ-конвертор, параболічна антенна, ВЧ-кабель, тюнер) Лінії мережі електроживлення, три лампи денного світла, кондиціонер, лінії пожежної сигналізації, сторонні не задіяні дроти, іонізатор повітря Комерційна таємниця. Носієм інформації з обмеженим доступом є також синтезовані біологічні сполуки
Геохімічна лабораторія ЛНУ ім..І.Франка Устаткування для аналізу та синтезу хімічних сполук, Чотири персональні комп’ютери, з’єднані в локальну мережу з комп’ютером виділеним під сервер (є вихід в Інтернет через Dial-Up) Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, радіоприймач, ксерокс, телевізор, відеоплеєр   кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу, сторонні не задіяні дроти, дві лампи денного світла, кондиціонер, дві настільні лампи Державна таємниця. Носієм інформації з обмеженим доступом є також синтезовані хімічні сполуки
Центр соціологічних досліджень ЛНУ ім..І Франка П’ять персональних комп’ютерів, об’єднаних в локальну мережу (з виходом в Інтернет), зовнішній модем, приймальна телефонний комутатор, система супутникової навігації, принтер, виділена телефонна лінія між центральним офісом та філіями, сигнальні лінії мережі Ethernet Проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс, радіоприймач, вимірювальні прилади кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею
Центр стандартизації по областях Західної України Три персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, принтер, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, сканер, система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) Лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти Інформація стосовно соціологічних досліджень та опитувань, частина з якої є інформацією для службового користування
Приміщення Львівської філії “Приватбанк” Локальна обчислювальна мережа з восьми комп’ютерів (з виходом в Інтернет), супутникова система типу Point-to-point, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, радіоприймач, ксерокс   кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для підрахунку грошей, касовий апарат, кондиціонер Комерційна таємниця банку, інформація для службового користування
Лабораторія приладів точної механіки НУ „Львівська політехніка”. Чотири персональні комп’ютери, з’єднані в локальну мережу (з виходом в Інтернет), спеціальні вимірювальні прилади, комплекс випробування приладів, принтер, сигнальні лінії локальної мережі Ethernet, переговорний пристрій Проводовий телефон та радіотелефон, вимірювальні прилади, сканер, відеомагнітофон, кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для знищення паперу, , кондиціонер, лінії пожежної сигналізації Інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є інформацією для службового користування та державною таємницею
Філія інформаційно-аналітичного центру стратегічних досліджень у Львівській області Три персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, принтер, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, сканер, система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) Лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти Інформація стосовно соціологічних досліджень та опитувань, частина з якої є інформацією для службового користування
Приміщення Львівської філії “Кредобанк” Локальна обчислювальна мережа з восьми комп’ютерів (з виходом в Інтернет), супутникова система типу Point-to-point, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, радіоприймач, ксерокс   кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для підрахунку грошей, касовий апарат, кондиціонер Комерційна таємниця банку, інформація для службового користування
Центр дослідження радіотехнічних матеріалів Локальна обчислювальна мережа з чотирьох комп’ютерів, один з яких є сервером (з виходом в Інтернет), телефонний комутатор, модем, комплекс для дослідження полімерних сполук, принтер, виділена телефонна лінія між центральним офісом та філіями, сигнальні лінії мережі Ethernet, принтер Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, вимірювальні прилади, сканер кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу, сторонні не задіяні дроти Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею
Лабораторія інституту геології та геохімії горючих копалин НАН України Устаткування для тестування геологорозвідувальної апаратури, чотири персональні комп’ютери, з’єднаних в локальну мережу з комп’ютером, виділеним під сервер (є вихід в Інтернет через Dial-Up) Переговорний пристрій, проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс, система супутникового телебачення (НВЧ-конвертор, параболічна антенна, ВЧ-кабель, тюнер) Лінії мережі електроживлення, три лампи денного світла, кондиціонер, лінії пожежної сигналізації, сторонні не задіяні дроти, іонізатор повітря Комерційна таємниця. Носієм інформації з обмеженим доступом є також синтезовані біологічні сполуки

 

Примітка 1. В усіх перерахованих виділених приміщеннях відбуваються конфіденційні розмови та переговори.

Примітка 2. Всі перераховані підприємства знаходяться на відстані більше 200 м. від представництв іноземних держав.


Додаток 1.

 

  Позначення загроз Тип та визначення загроз Джерело загроз Наслідки
        Конф. Ціл. Дост. Спост.
    Загрози природного походження          
Катастрофа Пожежа, повінь, землетрус, шквал, вибух Середовище     + +  
Умови Вологість, запиленість, зміни температури Середовище   + +  
               
    Випадкові загрози техногенного походження          
Вібрація Вібрація Апаратура   + +  
Перешкоди Небажаний вплив процесів один на одного Апаратура   + +  
ЕМС Зовнішні електромагнітні випромінювання (електромагнітна сумісність) Апаратура   + +  
Аварія Аварія систем життезабезпечення. Середовище   + +  
Відмова-Л Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей. Люди     + + +
Відмова-А Відмови основної апаратури, систем передавання даних, носіїв інформації Апаратура   + + +
Відмова-П Відмови програм. Програми   + + +
Відмова-З Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо). Середовище, апаратура   + +  
Збій-А Збої основної апаратури систем передавання даних Апаратура + + + +
Збій-З Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу Середовище, апаратура   + +  
Помилка-Л Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи Люди + + + +
Помилка-П Помилки програм Програми + + + +
Недбалість Недбале зберігання та облік документів, носіїв інформації Люди + + + +
Поломка-А Поломка апаратури. Люди + + +  
Поломка-Н Пошкодження носіїв інформації. Люди, апаратура   + +  
Вірус Ураження програмного забезпечення комп’ютерними вірусами. Люди, програми + + + +
    Навмисні загрози техногенного походження дистанційної дії          
Підключення Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати). Люди, аппаратура, програми +   +  
ПЕМВ Одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів(пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів). Апаратура +      
Е-Наводи Одержання інформації по каналу паразитних наведеньу системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації. Апаратура +      
Вібро-акустика Одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації Апаратура +      
Спецвплив Одержання інформації по каналам спеціального впливу (електромагнітне та високочастотне опромінювання об’єкту захисту) Апаратура +      
Е-імпульс Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження Апаратура   + +  
Підслуховування-Т Прослуховування телефонних розмов. Апаратура Люди +      
Оптика Використання оптичних засобів, дистанційне фотографування. Апаратура +      
НСД-ЛОМ Несанкціонований дистанційний доступ до ЛОМ Апаратура, програми, люди + + + +
Переадресація Переадресація (зміна маршруту) передачі даних. Люди, програми +   + +
Нав’язування Нав’язування хибної інформації під ім’ям авторизованого користувача Люди, програми   +   +
               
    Навмисні загрози техногенного походження контактної дії          
Прослуховування Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів. Апаратура, програми +     +
Читання-С Читання “сміття” (залишкової інформації з запам’ятовуючих пристроїв). Апаратура, програми Люди +      
Читання-Е Оглядання даних, що виводяться на екран. Люди, апаратура +      
Читання-Д Оглядання даних, що роздруковуються, читання залишених без догляду віддрукованих на принтері документів. Люди, апаратура +      
Відключення-З Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо). Люди, апаратура, програми   + +  
Пошкодження Фізичне зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо. Люди   + +  
Закладка Використання закладних та дистанційних підслуховуючих пристроїв. Люди, апаратура +      
Випитування Провокування до розмов осіб, що мають відношення до АС. Люди +     +
Копіювання Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД) Апаратура, програми, люди +      
Розкрадання Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій. Люди +      
Імітація Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад"). Люди, програми + +   +
НСД-РС Несанкціоноване використання робочих станції та терміналів ЛОМ. Люди програма, + + + +
НСД-П Несанкціоноване використання технічних пристроїв (модем, апаратний блок кодування, перефірійні пристрої). Люди програма, +   + +
Взлом Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника. Люди програма, + +   +
Перехоплення Перехоплення паролів програмою-імітатором, перехоплення повідомлень. Люди, програми + + + +
Закладка-П Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо. Люди Програми + + + +
Вади Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”). Люди, програми + + + +
Підміна Несанкціоновані зміни, підміна елементів програм, елементів баз даних, апаратури, магнітних носіїв. Люди, програми + + + +
Дезорганізація Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.) Люди, програми   + +  
Вербування Вербування персоналу або окремих користувачів, які мають певні повноваження Люди + +    

Додаток 2.

Категорії порушників, визначених у моделі.

Таблиця 1

Позначення Визначення категорії Рівень загрози
  Внутрішні по відношенню до АС  
ПВ1 Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС
ПВ2 Персонал, який обслуговує технічні засоби (інженери, техніки)
ПВ3 Користувачі (оператори) АС
ПВ4 Співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення
ПВ5 Адміністратори ЛОМ
ПВ6 Співробітники служби захисту інформації
ПВ7 Керівники різних рівнів посадової ієрархії
  Зовнішні по відношенню до АС  
ПЗ1 Будь-яки особи, що знаходяться за межами контрольованої зони.
ПЗ2 Відвідувачі (запрошені з деякого приводу)
ПЗ3 Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше)
ПЗ4 Хакери
ПЗ5 Співробітники закордонних спецслужб або особи, які діють за їх завданням

Специфікація моделі порушника за мотивами здійснення порушень.

Таблиця 2

Позначення Мотив порушення Рівень загрози
М1 Безвідповідальність
М2 Самоствердження
М3 Корисливий інтерес
М4 Професійний обов’язок

Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС .

Таблиця 3

Позначення Основні кваліфікаційні ознаки порушника Рівень загрози
К1 Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи
К2 Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування
К3 Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем
К4 Знає структуру, функції й механізми дії засобів захисту, їх недоліки
К5 Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості
К6 Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення

Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту.

Таблиця 4

Загрузка...
Позначення Характеристика можливостей порушника Рівень загрози
З1 Використовує лише агентурні методи одержання відомостей
З2 Використовує пасивні засоби (технічні засоби

© 2013 wikipage.com.ua - Дякуємо за посилання на wikipage.com.ua | Контакти