Главная стр 1
скачать




Лекция 28-11-08 Организационное обеспечение ИБ
Методическое обеспечение инженерно-технической защиты информации
Методическое обеспечение включает комплекс 'методик и ре­комендаций, обеспечивающих при их выполнении рациональный уровень инженерно-технической защиты информации. По сущес­тву эти методики должны для конкретных условий содержать от­веты в виде алгоритмов, правил, рекомендаций на следующие воп­росы:

  • последовательность (алгоритм) работ по обеспечению инженер­но-технической защиты на требуемом уровне;

  • источники защищаемой информации, их характеристики, факторы, влияющие на безопасность содержащейся в них информации;

* угрозы безопасности информации, вероятность их реализации и причиняемый ими ущерб;

* рациональные меры, обеспечивающие требуемый уровень безо­пасности при минимальных затратах.

Кроме того, методическое обеспечение должно содержать ма­тематический аппарат для проведения необходимых оценок пока­зателей в процессе оптимизации защиты.

Рекомендации по моделированию системы инженерно-технической защиты информации

Алгоритм проектирования (совершенствования) системы защиты ••

информации

Задача проектирования (разработки, совершенствования) сис­темы защиты информации и ее элементов возникает тогда, когда создается новая организация с закрытой (секретной, конфиденци­альной) информацией или существующая система не обеспечивает требуемый уровень безопасности информации.

Проектирование системы защиты, обеспечивающей достиже­ние поставленных перед инженерно-технической защитой инфор­мации целей и решение задач, проводится путем системного анали­за существующей и разработки вариантов требуемой. Построение новой системы или ее модернизация предполагает:


определение источников защищаемой информации и описание факторов, влияющих на ее безопасность;
выявление и моделирование угроз безопасности информации;


  • определение слабых мест существующей системы защиты ин­формации;

выбор рациональных мер предотвращения угроз;


сравнение вариантов по частным показателям и глобальному критерию, выбор одного или нескольких рациональных вариан­тов;
обоснование выбранных вариантов в докладной записке или в проекте для руководства организации;
доработка вариантов или проекта с учетом замечаний руководс­тва.

Так как отсутствуют формальные способы синтеза системы защиты, то ее оптимизация при проектировании возможна путем постепенного приближения к рациональному варианту в результа­те итераций.


Алгоритм проектирования системы защиты информации пред­ставлен на рис. 1.
Последовательность проектирования (модернизации) системы защиты включает три основных этапа:


  • моделирование объектов защиты; моделирование угроз информации; выбор мер защиты.

Основным методом исследования систем защиты является мо­делирование. Моделирование предусматривает создание модели и ее исследование (анализ). Описание или физический аналог любо­го объекта, в том числе системы защиты информации и ее элемен­тов, создаваемые для определения и исследования свойств объек­та, представляют собой его модель. В модели учитываются сущес­твенные для решаемой задачи элементы, связи и свойства изучае­мого объекта.

Моделирование объектов защиты

Структурирование информации

Корректировка I модели

Моделирование условий для источников информации

Корректировка I списка угроз

Моделирование

и ранжирование угроз

Разработка и выбор мер защиты




да

I Оформление, согласование I - I и утверждение предложений I

I (проекта):

I Показателu

Сиi - цена информации i-ro источника;

Р ую - вероятность k-й угрозы для i-ro источника;

Сую - ущерб k-й угрозы

для i-ro источника;

Киj - показатель информативности

j-гоТКУИ;

Сзki - затраты на предотвращение k-й угрозы для i-ro источника; Wзki - эффективность мер защитыl информации i-ro источника от k-й угрозы
Алгоритм проектирования системы защиты информации
Моделирование составляет основу деятельности живых су­ществ, в том числе человека. В основе многих болезней психики человека лежат нарушения механизма моделирования окружающей среды. В крайних ее проявлениях в больном мозгу создают­ся модели, имеющие мало сходства с общепринятыми или объективно существующими моделями окружающего мира. В этом слу­чае поступки больного человека на основе искаженной модели не соответствуют моделям других людей, а поведение такого человека классифицируется как не нормальное. Понятие «нормы» является достаточно условным и субъективным и может меняться в зна­чительных пределах. Творческие люди способны в своем вообра­жении создавать модели, отличающиеся от реальности, и эти моде­ли в какой-то мере влияют на их поведение, которое иным людям кажется странным. Образ такого чудака-ученого Паганеля нарисовал Жюль Верн в своем романе «Дети капитана Гранта».

Так как основу жизни человека составляют химические и электрические процессы в его организме, то модели окружающей среды могут искажаться под действием химических наркотических веществ. Люди постоянно пользуются наркотиками, чтобы подкор­ректировать свои модели внешнего мира с целью уменьшить уро­вень отрицательных эмоций, возникающих при информационной недостаточности или несоответствии жизненных реалий задачам и целям человека. Наркотические вещества (алкоголь, табак, кофеин, кола), вызывающие слабое наркотическое воздействие на организм человека, узаконены. Другие - опиум, героин, ЛСД и т. д. столь губительны, что наркомания рассматривается человечеством как одна из наиболее страшных угроз его существованию.

Различают вербальные, физические и математические модели и соответствующее моделирование.

Вербальная модель Описывает объект на национальном и про­фессиональном языках. Человек постоянно создает вербальные мо­дели окружающей его среды и руководствуется ими при принятии решений. Чем точнее модель отображает мир, тем эффективнее при прочих равных условиях деятельность человека. На способности разных людей к адекватному моделированию окружающего мира влияют как природные (генетические) данные, так и воспитание, обучение, в том числе на основе собственного опыта, физическое и психическое состояния человека, а также мировоззренческие моде­ли общества, в котором живет конкретный человек.

На естественном или профессиональном языке можно описать любой объект или явление. Сложные модели прошлой, настоящей или будущей жизни людей создают писатели. Но вербальные модели позволяют анализировать связи между ее элементами лишь на качественном уровне.



Физическая модель представляет материальный аналог реального объекта, который можно подвергать в ходе анализа раз личным воздействиям и получать количественные соотношения между этими воздействиями и результатами. Часто в качестве фи­зических моделей исследуют уменьшенные копии крупных объек­тов, для изучения которых отсутствует инструментарий. Модели самолетов и автомобилей продувают в аэродинамических трубах, макеты домов для сейсмических районов испытывают на вибро-стендах и т. д. Но возможности физического моделирования объектов защиты и угроз ограничены, так как трудно и дорого создать физические аналоги реальных объектов. Действительно, для того чтобы получить физическую модель канала утечки, необходимо воспроизвести его элементы, в том числе среду, а также априори неизвестные средства и действия злоумышленника.

По мере развития вычислительной математики и техники рас­ширяется сфера применения математического моделирования. Математическое моделирование предусматривает создание и ис­следование математических моделей реальных объектов и процес­сов. Математические модели могут разрабатываться в виде ана­литических зависимостей выходов системы от входов, уравне­ний для моделирования динамических процессов в системе, ста­тистических характеристик реакций системы на воздействия слу­чайных факторов. Математическое моделирование позволяет на­иболее экономно и г.nубоко исследовать сложные объекты, чего, в принципе, нельзя добиться с помощью вербального моделиро­вания или что чрезмерно дорого при физическом моделировании. Возможности математического моделирования ограничиваются уровнем формализации описания объекта и степенью адекватнос­ти математических выражений реальным процессам в моделируе­мом объекте.

Подобные ограничения возникают при моделировании слож­ных систем, элементами которых являются люди. Многообразие поведения конкретного человека пока не поддается описанию на языке математических символов. Однако в статистическом смысле поведение человека более прогнозируемое и устойчивое.

Для моделирования сложных систем все шире при меняется ме­тод математического моделирования, называемый имитационным моделированием. Оно предполагает определение реакций модели системы на внешние воздействия, которые генерирует ЭВМ в виде случайных чисел. Статистические характеристики (математическое ожидание, дисперсия, вид и параметры распределения) этих случайных чисел должны с приемлемой точностью соответство­вать характеристикам реальных воздействий. Функционирование системы при случайных внешних воздействиях описывается в виде алгоритма действий элементов системы и их характеристик в ответ на каждое воздействие на входе. Таким образом имитируется рабо­та сложной системы в реальных условиях. Путем статистической обработки выходных результатов при достаточно большой выбор­ке входных воздействий получаются достоверные оценки работы системы. Например, достаточно объективная оценка эффективнос­ти системы защиты информации при многообразии действий зло­умышленников, которые с точки зрения службы безопасности но­сят случайный характер, возможна, как правило, на основе имита­ционного моделирования системы защиты.

Другое перспективное направление математического модели­рования, которое представляет интерес для моделирования объ­ектов защиты и угроз информации, - компьютерные деловые игры. Компьютерные деловые игры - аналог деловых игр людей, применяемый для решения проблем в организационных структурах. Деловая игра имитирует процесс принятия решения в сложных условиях недостаточности достоверной информации людьми, играющими роль определенных должностных лиц. Участниками компьютерной игры являются два человека или компьютер и человек. Причем за сотрудника службы выступает человек, а злоумышленника - компьютер или человек. Например, злоумышленник ­компьютер устанавливает в случайном месте закладное устройс­тво, а другой игрок - человек производит поиск закладного устройства с помощью различных выбранных средств по показаниям виртуальных приборов моделей этих средств.

Компьютерные игры по защите информации могут применяться как для анализа конкретных объектов, угроз и мер по защите, так и в качестве тренажеров для подготовки сотрудников службы безопасности.

В чистом виде каждый вид моделирования используется редко. Как правило, применяются комбинации вербального, физического и математического моделирования. С вербального моделиро­вания начинается сам процесс моделирования, так как нельзя создать физические или математические модели, не имея образного представления об объекте и его словесного описания. Если есть возможность исследовать свойства объекта на физической модели, то наиболее точные результаты обеспечиваются при физическом моделировании. Таким образом проверяют аэродинамику самолетов и автомобилей путем продувки уменьшенных физических моделей самолетов и автомобилей в аэродинамических трубах. Когда создание физической модели по тем или иным причинам невоз­можно или чрезмерно дорого, то проводят математическое моделирование, иногда дополняя его физическим моделированием от­дельных узлов, деталей, т. е. тех частей объекта, описание которых не поддается формализации.

Так как создание и исследование универсальных (позволяющих проводить всесторонние исследования) моделей является до­статочно дорогостоящим и трудным делом, то в целях упроще­ния моделей в них детализируют только элементы и связи между ними, необходимые для решения конкретной поставленной задачи. Остальные, менее существенные для решения конкретной задачи элементы и связи укрупняют или не учитывают вовсе. В результате такого подхода экономным путем исследуются с помощью дифференцированных моделей отдельные, интересующие исследователя, свойства объекта.

Моделирование объектов защиты предусматривает определение источников с защищаемой информацией и разработку моделей материальных объектов защиты. К объектам защиты относятся источники защищаемой информации и контролируемые зоны, в которых находятся эти источники.

В результате этого этапа определяются:



  • модели объектов защиты с указанием всех источников инфор­мации с описанием факторов, влияющих на их безопасность;

  • цена C"j защищаемой информации каждого i-ro источника.

На основе полученных результатов на этапе моделирования угроз выявляются угрозы безопасности информации, производит­ся оценка ожидаемого от их реализации потенциального ущерба и ранжирование угроз по потенциальному ущербу. При моделирова­нии угроз определяются риск (вероятность) угрозы р и ущерб С в случае ее реализации. Знание ущерба позволяет также определить количество угроз, нейтрализация которых обеспечит допустимый уровень безопасности информации Суд' Для этого достаточ­но произвести последовательно сложение ущерба от угроз, начи­ная с последней в списке, и сравнить полученную сумму с допус­тимым ущербом. Черта под угрозами списка при условии прибли­зительного равенства суммарного ущерба от непредотвращенных угроз допустимому для владельца информации значению разделит список на 2 части. Верхняя, большая часть списка угроз включает угрозы, которые необходимо нейтрализовать для обеспечения до­пустимого уровня безопасности информации, нижняя - малосу­щественные угрозы.

Последовательность ранжированных угроз определяет после­довательность выбора мер защиты на 3-м этапе. Этот этап начи­нается с определения мер защиты по нейтрализации первой, на­иболее опасной угрозы, далее - второй угрозы и т. д. Если предотвращение угрозы в конце итерации достигается несколькими мерами, то вариант выбирается по критерию WЗֺi «эффективность - стоимость», т. е. из нескольких вариантов, обеспечивающих приблизительно равную безопасность, выбирается вариант с меньшими затратами. В качестве эффективности варианта наиболее часто используется отношение величины уменьшения ущерба при выбранной мере защиты к затратам на реализацию этого варианта. Из вариантов выбирается тот, для которого это отношение больше.

Для каждой выбранной меры защиты рассчитываются необходимые затраты на всем ее жизненном цикле (от ее реализации до прекращения). Если обозначить затраты на нейтрализацию к-й угрозы информации i-ro источника через CyKi то процедура выбора мер защиты условно завершается при выполнении условия

L LCYKi ~ Срз' где Срз - ресурс, выделяемый на защиту информации.

k=1 i=l


Условность означает, что после выполнения этого условия целесообразно продолжить выбор с целью определения и оценки за­трат для мер, использование которых превышает выделенный ре­сурс. Эти результаты позволят определить оставшиеся угрозы и необходимые для их нейтрализации дополнительные затраты.

Такой подход позволяет расходовать имеющийся ресурс на предотвращение наибольшего ущерба более эффективно, чем «размазывание» ресурса по всем угрозам, а во-вторых, знание конкретных непредотвращенных угроз позволяет владельцу информации сделать выбор: добавить ресурс или согласиться с оставшимся риском.

Выбором меры защиты, предотвращающей одну угрозу, завершается одна итерация проектирования системы защиты. После ее завершения в соответствии с указанной на рис. 1 обратной связью корректируются модели объектов защиты и угроз информации. Корректировка моделей объектов защиты заключается во вне­сении в них выбранных мер. Эти меры виртуально меняют защи­щенность информации и, соответственно, характеристики угроз ей. Кроме того, при корректировке список угроз сокращается свер­ху на единицу.

Целесообразность корректировки обусловлена связью между факторами, влияющими на безопасность информации, и угрозами. Например, предложение по установке для устранения угрозы информации путем подслушивания через приоткрытую дверь на ней доводчика одновременно снижает риск подсматривания.

Итерации продолжаются до достижения допустимого уровня безопасности или при превышении выделенного на защиту информации ресурса. При выполнении указанных условий процесс построения (совершенствования) требуемой системы завершается или продолжается с целью определения дополнительного ресурса.

После рассмотрения руководством предлагаемых вариантов (лучше двух для предоставления выбора), учета предложений и за­мечаний, наилучший, с точки зрения лица, принимающего реше­ния, вариант (проект, предложения) финансируется и реализуется путем проведения необходимых закупок материалов и оборудова­ния, проведения строительно-монтажных работ, наладки средств защиты и сдачи в эксплуатацию системы защиты или ее дополни­тельных элементов.

Следует подчеркнуть, что специалист по защите информации должен при обосновании предлагаемых руководству организации вариантов защиты учитывать психологию лица (руководителя), принимающего решение о реализации предложений, а также не­достаточную информированность его об угрозах безопасности информации в организации.

Психологическим фактором, сдерживающим принятие реше­ния руководителем о выделении достаточно больших ресурсов на защиту информации, является то обстоятельство, что в условиях скрытности добывания информации угрозы ей априори не пред­ставляются достаточно серьезными, а приобретают не который абс­трактный характер. К существованию потенциальных угроз руко­водители привыкают и их не замечают так же, как люди не замечают множества угроз их здоровью. Кроме того, руководитель в силу собственного представления об угрозах, способах и средствах их нейтрализации может преувеличивать значимость одних мер защиты и приуменьшать другие. В результате этих обстоятельств мнение руководителя о необходимости и сущности мер защиты информации может не совпадать с предложениями специалистов по информационной безопасности. Однако такое несовпадение не должно уменьшать энтузиазм и настойчивость специалиста, так как оно характерно для любого вида деятельности, а умение обосновывать свои предложения является необходимым качеством любого специалиста.

Следует отметить, что рассмотренная последовательность в общем виде близка к существующим подходам. Например, процесс организации защиты в США в соответствии с концепцией «Opsec» (Operation Security) включает 7 этапов: от анализа объекта защи­ты на первом этапе до доведения персоналу фирмы мер по безо­пасности информации и осуществления контроля на последнем. Содержание ряда процедур метода «Opsec» близко рассмотренным. Однако в ней недостаточно места и внимания отведено моделированию угроз, а больше - анализу мер по защите информации руководящими лицами организации (фирмы, компании, учрежде­ния).

Моделирование объектов защиты

Исходные данные для моделирования объектов защиты содер­жатся в перечнях сведений, содержащих семантическую и призна­ковую информацию и составляющих государственную или ком­мерческую тайну. Для организаций, независимо от формы собственности, конкретный перечень сведений, составляющих государственную тайну, основывается на перечне сведений, отнесен­ных к государственной тайне в приложении Закона Российской Федерации «О государственной тайне» и на перечнях сведений за-казывающего или выполняющего заказ ведомства. В коммерческих структурах перечень сведений, составляющих коммерческую тайну, определяется руководством организации. Перечни защищаемых демаскирующих признаков продукции разрабатываются при ее создании.

Источники защищаемой информации определяются путем ее структурирования. Можно предложить иные, более простые пути определения источников, например, составить списки допущенных к закрытой информации должностных лиц, документов, продукции и других источников защищаемой информации. Однако такой способ определения источников информации не гарантиру­ет полноту учета всех источников, требуемую системным подходом.

Структурирование информации представляет собой многоуровневый процесс детализации и конкретизации тематичес­ких вопросов перечней сведений. Например, тематический вопрос перечня сведений «перспективные разработки» на более нижнем уровне иерархии разделяется на «направления разработок», ниже - тематика, далее разработчики, документы и т. д. Процесс структурирования продолжается до уровня иерархии, информация на котором содержится в одном конкретном источнике (должностном лице, документе, продукции т. д.). Одни и те же источники могут содержать информацию разных тематических вопросов, а ин­формация разных источников по некоторым тематическим вопросам может пересекаться.

Структурированная информация представляется в виде графа и таблицы. Нулевой (верхний) уровень графа соответствует по­нятию «Защищаемая информация», а п-й (нижний) - информа­ции одного источника из перечня источников организации. На ос­нове графа разрабатывается таблица, вариант которой указан в табл.1.



№ источ-

ника


инфор-

мации


Наимено-

вание


источника

инфор-


мации

Вид

инфор-


мации

исто-


ника

Гриф сек-

ретности


(конфиден-

циальости)

информации


Цена

инфор-


мации

Контролируе-

мая зона,

в которой

находится

источник

информации




1

2

3

4

5

6























































Порядковый номер элемента информации соответствует но­меру тематического вопроса в структуре информации. Значность номера равна количеству уровней структуры, а каждая цифра - порядковому номеру тематического вопроса на рассматриваемом уровне среди вопросов, относящихся к одному тематическому воп­росу на предыдущем уровне. Например, номер 2635 соответствует информации 5-го тематического вопроса на 4-м уровне, входящего в 3-й укрупненный вопрос 3-го уровня, который, в свою очередь, является частью 6-го тематического вопроса 2-го уровня, пред­ставляющего собой вопрос 2-й темы l-го уровня.

Во 2-м столбце таблицы приводится наименование источника информации, а в 3-5 - характеристики содержащейся на них ин­формации: вид, гриф и цена. В графе 6 указывается контролируемая зона, в которой может находиться (храниться, обрабатываться) защищаемая информация.

В помещениях размещается большинство источников инфор­мации: люди, документы, разрабатываемая малогабаритная продукция и ее элементы, средства обработки и хранения информации и др., а также источники функциональных и опасных сигналов. Крупногабаритная продукция размещается в складских помещениях или на открытых пространствах.

Источники информации в помещениях размещаются или отображаются:

на столах помещения;

в ящиках письменных столов помещения; в книжных шкафах помещения;

в металлических шкафах помещений; в компьютерах;

на экранах монитора и телевизора;

на плакатах или экранах видеопроекторов, укрепляемых на стенах во время конференций, совещаний и других мероприятий по обсуждению вопросов с закрытой информацией.

Знание места расположения источника позволяет описать (смоделировать) условия обеспечения защиты информации. Задача моделирования источников информации состоит в объективном описании источников конфиденциальной информации в рамках существующей системы защиты.

Описание источников информации включает описание пространственного расположения источников информации и условий (факторов), влияющих на защищенность содержащейся в источниках информации (характеристик инженерных конструкций вокруг мест нахождения источников информации, радио- и электрооборудования, средств коммутации и др.).

Моделирование проводится на основе моделей контролируе­мых зон с указанием мест расположения источников защищаемой информации - планов помещений, этажей зданий, территории в целом. На планах помещений указываются в масштабе места размещения ограждений, экранов, воздухопроводов, батарей и труб отопления, элементов интерьера и других конструктивных элемен­тов, способствующих или затрудняющих распространение сигналов с защищаемой информацией, а также места размещения и зоны действия технических средств охраны и телевизионного наблюде­ния. Так как подавляющее большинство источников информации размещаются в служебных помещениях, целесообразно результа­ты их обследования объединить в таблице, вариант которой приведен в табл..2.

1

2

3




1

Название помещения

Площадь в м кв.




2

Этаж







3

Количество окон, наличие

штор на окнах



Куда выходят окна




4

Двери, кол-во, одинарные,

двойные


Куда выходят двери




5

Соседние помещения,

названия, толщина стен









6

Помещение над потолком,

название, толщина перекрытий









7

Помещение под полом,

название, толщина перекрытий









8

Вентиляционные отверстия,

места размещения,

размеры отверстий








9

Батареи отопления, типы,

Куда выходят трубы









10

Цепи электропитания

Напряжение, количество розеток

электропитания, входящих

и выходящих кабелей





11

Телефон

Типы, места установки

телефонных аппаратов,

тип кабеля





12

Радиотрансляция

Типы громкоговорителей,

места установки






13

Электрические часы

Тип, куда выходит кабель

Электрических часов






14

Бытовые радиосредства

Радиоприемники, телевизоры,

аудио- и видеомагнитофоны,

их количество и типы





15

Бытовые электроприборы

Вентиляторы и др., места их размещения




16

ПЭВМ

Количество, типы, состав,

места размещения






17

Технические средства охраны

Типы и места установки извещателей,

зоны действий излучений






18

Телевизионные средства наблюдения

Места установки, типы и зоны наблюдения,




19

Пожарная сигнализация

Типы извещателей, схемы соединения и

вывода шлейфа






20

Другие средства







На планах этажей здания указываются выделенные (с защищаем ой информацией) и соседние помещения, схемы трубопроводов водяного отопления, воздухопроводов вентиляции, кабелей электропроводки, телефонной и вычислительной сетей, радиотрансля­ции, заземления, зоны освещенности дежурного освещения, места размещения технических средств охраны, зоны наблюдения уста­новленных телевизионных камер и т. д.

На плане территории организации отмечаются места нахож­дения здания (зданий), забора, КПП, граничащие с территорией улицы и здания, места размещения и зоны действия технических средств охраны, телевизионной системы наблюдения и наружного освещения, места вывода из организации кабелей, по которым мо­гут передаваться сигналы с информацией.

Модель объектов защиты представляет собой набор чертежей,

таблиц и комментарий к ним, содержащих следующие данные: полный перечень источников защищаемой информации с оцен­кой ее цены;

описание характеристик, влияющих на защищенность содержащейся в них информации, мест размещения и нахождения ее источников;

описание потенциальных источников опасных сигналов в местах нахождения источников информации.

На первом этапе не проводится оценка уровня защищенности источников информации. Данные моделирования объектов защиты представляют собой лишь исходные данные для следующего эта­па - моделирования угроз.

Моделирование угроз информации

Моделирование угроз безопасности информации предусмат­ривает выявление угроз и их анализ с целью оценки возможного ущерба в случае их реализации. Определение значений показате­лей угроз информации представляет достаточно сложную задачу в силу следующих обстоятельств:


  • добывание информации нелегальными путями не афишируется и фактически отсутствуют или очень скудно представлены в литературе реальные статистические данные по видам угроз безопасности информации. Кроме того, следует иметь в виду, что характер и частота реализации угроз зависят от криминогенной обстановки в районе нахождения организации и данные об угрозах, например, в странах с развитой рыночной экономикой не могут быть однозначно использованы для российских условий;

  • оценка угроз информации основывается на прогнозе действий органов разведки. Учитывая скрытность подготовки и проведения разведывательной операции, их прогноз приходится прово­дить в условиях острой информационной недостаточности;

  • многообразие способов, вариантов и условий доступа к защища­емой информации существенно затрудняет возможность выявления и оценки угроз безопасности информации. Каналы утечки информации могут распространяться на достаточно большие расстояния и включать в качестве элементов среды распростра­нения труднодоступные места;

* априори не известен состав, места размещения и характеристи­ки технических средств добывания информации злоумышлен­ника.

Учитывая существенные различия процессов реализации угроз воздействия и утечки информации, моделирование угроз целе­сообразно разделить на:



  • моделирование каналов несанкционированного доступа к защи­щаемой информации источников преднамеренных и случайных воздействий;

  • моделирование технических каналов утечки информации.

скачать


Смотрите также:
Лекция 28-11-08 Организационное обеспечение иб
214.81kb.
Лекция 21-11-08 Организационное обеспечение иб
147.18kb.
Лекция 07-11-2008 Организационное обеспечение иб
166.32kb.
Лекция 14-10-08 Организационное обеспечение иб
192.49kb.
Лекция 26-09-08 Организационное обеспечение иб
232.99kb.
Лекция 26-09-08 Организационное обеспечение иб
232.99kb.
Лекция 05-12-08 Организационное обеспечение иб
148.29kb.
Гоу впо «академия социального управления» региональный комплексный проект модернизации образования в московской области организационное, методическое
360.11kb.
Дисциплина: Информационные технологии в рекламе
27.06kb.
Конспект лекций по курсу «Организационное поведение»
1240.02kb.
Конспект лекций по дисциплине лекция 05-09-2008 Организационное обеспечение информационной безопасности Тема Принципы, силы, средства и условия организационной защиты информации
206.96kb.
Конспект лекций по дисциплине лекция 05-09-2008 Организационное обеспечение информационной безопасности Тема Принципы, силы, средства и условия организационной защиты информации
206.96kb.