Организация предпринимательской деятельности. Асаул А.Н - 408 стр.

UptoLike

419
ленника.
Применительно к практике каналы утечки информации можно разделить на
следующие группы:
визуально-оптические;
акустические (включая и акустико-преобразовательные);
электромагнитные (включая магнитные и электрические);
материально-вещественные (бумага, фото-, магнитные носители, производ-
ственные отходы различного вида).
Основная задача моделирования каналов утечки информации и соответст-
вующих способов несанкционированного доступа к источникам конфиденци
-
альной информации на конкретном объекте защитыэто выявление особенно-
стей, характеристик, условий возникновения каналов и, в результате, получение
новых знаний, необходимых для построения системы защиты информации.
Основное требование к моделиадекватность, то есть степень соответствия
разработанной модели реально протекающим процессам. Любая модель канала
утечки информации должна показывать не только сам
путь, но и возможность
(вероятность) установления информационного контакта. Вероятность установ-
ления информационного контактачисленная величина, определяемая про-
странственными, временными и энергетическими условиями и характеристи-
ками средства наблюдения. Условия установления информационного контакта
можно представить в виде обобщенной модели.
Разнообразие источников конфиденциальной информации, способов не-
санкционированного доступа к ним и средств
реализации несанкционированно-
го доступа в конкретных условиях требует разработки частных моделей каждо-
го варианта информационного контакта и оценки вероятности его возникнове-
ния. Имея определенные методики, можно рассчитать возможность такого кон-
такта в конкретных условиях.
Главная ценность подобных методик заключается в возможности варьиро-
вания аргументами функции (мощность излучения, высота и коэффициент
кон-
центрации антенны и т. п.) в интересах достижения минимальных значений ве-
роятности установления информационного контакта, а значит, и в поиске сово-
купности способов снижения ее значений. Для анализа уязвимости информаци-
онных ресурсов необходимо выявить каналы утечки информации, хорошо
представлять облик нарушителя и вероятные способы его действий, намерения,
а также возможности
технических средств получения информации по различ-
ным каналам. Только совокупность этих знаний позволит адекватно среагиро-
вать на возможные угрозы и, в конце концов, выбрать соответствующие сред-
ства защиты.
Сами же действия нарушителя во многом определяются надежностью сис-
темы защиты информации, так как для достижения своих целей он должен при-
ложить
некоторые усилия, затратить определенные ресурсы. Если система за-
щиты достаточно надежна, его затраты будут чрезмерно высоки и он откажется
от своего замысла.
Поэтому представляется целесообразным разработать наиболее вероятный
сценарий осуществления противоправных действий по доступу к информации в