Организация предпринимательской деятельности. Хаирова С.М - 198 стр.

UptoLike

198
Основное требование к моделиадекватность, то есть степень соответствия
разработанной модели реально протекающим процессам. Любая модель канала утечки
информации должна показывать не только сам путь, но и возможность (вероятность)
установления информационного контакта. Вероятность установления информационного
контактачисленная величина, определяемая пространственными, временными и
энергетическими условиями и характеристиками средства наблюдения. Условия
установления
информационного контакта можно представить в виде обобщенной модели.
Разнообразие источников конфиденциальной информации, способов несанкционированного
доступа к ним и средств реализации в конкретных условиях требует разработки частных
моделей каждого варианта информационного контакта и оценки вероятности его
возникновения. Имея определенные методики, можно рассчитать возможность такого
контакта в конкретных условиях.
Главная ценность подобных
методик заключается в возможности варьировать
аргументами функции (мощность излучения, высота и коэффициент концентрации антенны
и т. п.) в интересах достижения минимальных значений вероятности установления
информационного контакта, а значит, и в поиске совокупности способов снижения ее
значений. Для анализа уязвимости информационных ресурсов необходимо выявить каналы
утечки информации, хорошо представлять облик нарушителя и
вероятные способы его
действий, намерения, а также возможности технических средств получения информации по
различным каналам. Только совокупность этих знаний позволит адекватно среагировать на
возможные угрозы и, в конце концов, выбрать соответствующие средства защиты.
Сами же действия нарушителя во многом определяются надежностью системы
защиты информации, так как для достижения своих целей
он должен приложить некоторые
усилия, затратить определенные ресурсы. Если система защиты достаточно надежна, его
затраты будут чрезмерно высоки и он откажется от своего замысла. Основные контуры
модели нарушителя определены в руководящем документе Гостехкомиссии России
«Концепция защиты средств вычислительной техники и автоматизированных систем от
несанкционированного доступа к информации».
Кроме уровня знаний
нарушителя, его квалификации, подготовленности к реализации
своих замыслов, для формирования наиболее полной модели нарушителя необходимо
определить:
- категорию лиц, к которой может принадлежать нарушитель;
- мотивы действий нарушителя (преследуемые нарушителем цели);
- техническую оснащенность и используемые для совершения нарушения методы и
средства;
- предполагаемые место и время осуществления незаконных действий нарушителя;
- ограничения
и предположения о характере возможных действий.
Результаты исследований причин нарушений (по данным Datapro Information Services
Group и других организаций) говорят об одном: главный источник нарушенийвнутри
самой автоматизированной системы: 75–85 % нарушений совершаются самими служащими
организации, имеющими доступ к ее системе, и только 15–25 % нарушений совершаются
лицами со стороны.
Внутренними нарушителями могут быть пользователи (операторы) системы;
персонал,
обслуживающий технические средства (инженеры, техники и т. п.); сотрудники
отделов разработки и сопровождения программного обеспечения (прикладные и системные
программисты); технический персонал, обслуживающий здания и имеющий доступ в
помещения; руководители различных уровней.
Внешние нарушителиэто клиенты (представители сторонних организаций,
граждане); представители организаций, с которыми осуществляется взаимодействие; лица,
случайно или умышленно нарушившие пропускной
режим; любые лица за пределами
контролируемой зоны.