Оценка способов физического проникновения
№ Объект | Цена инф, руб. (С) | Путь проникновения злоумышленника | Оценки реальности пути проникновения (К) | Величина угрозы ( С*К) | Ранг угрозы |
через дверь | 0,6 | ||||
через окно | 0,3 | ||||
пролом стены | 0,1 |
Коэффициент оценки реальности пути проникновения выбирается от 0,1 до 0,6
Вероятность проникновения злоумышленника через окно не велика, так как фирма расположена на втором этаже здания, окна выходят на улицу, где злоумышленник может быть легко обнаружен прохожими.
Пролом стены очень маловероятен. Пролом стен требует от злоумышленника больших физических усилий и производит много шума. Пролом пола или потолка не рассматривается ввиду очень малой вероятности реализации.
Проникновение через дверь - наиболее вероятный путь проникновения: пройти через КПП не составит труда, т.к. в здании находится множество офисов. Каждый день мимо охраны проходит большое количество новых людей: клиенты на собеседования, партнёры на деловые переговоры. Через дверь можно проникнуть либо получив ключи, либо взломав замок (или дверь).
Моделирование технических каналов утечки информации
Обнаружение и распознавание каналов утечки информации производится по их демаскирующим признакам.
Моделирование технических каналов утечки информации по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации.
При выполнении лабораторной работы вам необходимо заполнить до конца столбец «Вид канала», при необходимости дополнить столбец «Путь утечки информации».
Таблица № 3
№ Объекта | Цена инф. (руб) (С) | Ист. сигнала | Путь утечки информации | Вид канала | Оценки р реальности пути (К) | Вел-на угрозы ( С*К) | Ранг угрозы |
ПК | съем с монитора, | оптический | 0,2 | ||||
телефон | Телефонный кабель | Электро магнитный | 0,3 | ||||
текст | бумаги | матер. - вещств. | 0,2 | ||||
ПК | Съем побочных электромагнитных излучений | Электро магнитный | 0,3 | ||||
ПК | Сеть 220 в | ||||||
ПК | Пожарная сигнализация | ||||||
ПК | Охранная сигнализация | ||||||
голос | через окна, стены, дверь, батареи |
Коэффициент оценки реальности угрозы выбирается от 0,1 до 0,6.
Разработка мер инженерно-технической защиты информации
Так как не существует формальных методов синтеза вариантов предотвращения угроз безопасности информации, то разработка мер по защите информации проводится эвристическим путем на основе знаний и опыта соответствующих специалистов. Однако в интересах минимизации ошибок процесс разработки должен соответствовать следующим рекомендациям.
Разработку мер защиты информации целесообразно начинать с угроз, имеющих максимальное значение ( является произведением С*К ), далее - с меньшей угрозой и так далее до тех пор, пока не будут исчерпаны выделенные ресурсы. Такой подход гарантирует, что даже при малых ресурсах хватит средств для предотвращения наиболее значимых угроз. Для каждой угрозы разрабатываются меры (способы и средства) по защите информации. Пример заполнения подобной таблицы приведен в таблице №4.
При выполнении лабораторной работы вам необходимо дополнить столбец «Тип угрозы» в соответствии с содержанием ваших таблиц №2 и №3 и предложить способы и средства предотвращения угроз.
Таблица №4
№ Объект | Цена инф, руб. | Тип угрозы | Величина угрозы (заполняется из таблиц № 2 и №3) | Способы предотвращения угрозы | Средства предотвращения угрозы |
Проникновение через дверь | Обеспечить контроль доступа, организовать физические преграды, уничтожение бумажного мусора | Стеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. | |||
Проникновение через окно | |||||
Утечка через Эл. цепь | |||||
Копирование инф. HDD | |||||
Пожар | |||||
Наводнение |
Так как меры по защите информации рассматриваются для каждой угрозы, то в контролируемой зоне возможно их дублирование. Например, полуоткрытая дверь в служебное помещение может способствовать как наблюдению документов и экранов ПК в помещении, так и подслушиванию ведущихся в нем разговоров. Установленные на дверь устройство для автоматического ее закрытия и кодовый замок предотвращают утечку информации по этим каналам.
После объединения способов и средств защиты информации освобожденные ресурсы могут быть использованы для предотвращения очередных по рангу угроз.
Следовательно, разработка мер по предотвращению угроз представляет собой итерационный процесс, каждая итерация которого выполняется в 2 этапа:
· разработка локальных мер по предотвращению каждой из выявленных угроз;
· интеграция (объединение) локальных мер.
Условием для перехода к следующей итерации является освобождение в результате объединения способов и средств защиты информации части ресурса, достаточной для предотвращения очередной угрозы.