Оценка способов физического проникновения
Коэффициент оценки реальности пути проникновения выбирается от 0,1 до 0,6
Вероятность проникновения злоумышленника через окно не велика, так как фирма расположена на втором этаже здания, окна выходят на улицу, где злоумышленник может быть легко обнаружен прохожими. Пролом стены очень маловероятен. Пролом стен требует от злоумышленника больших физических усилий и производит много шума. Пролом пола или потолка не рассматривается ввиду очень малой вероятности реализации. Проникновение через дверь - наиболее вероятный путь проникновения: пройти через КПП не составит труда, т.к. в здании находится множество офисов. Каждый день мимо охраны проходит большое количество новых людей: клиенты на собеседования, партнёры на деловые переговоры. Через дверь можно проникнуть либо получив ключи, либо взломав замок (или дверь). Моделирование технических каналов утечки информации
Обнаружение и распознавание каналов утечки информации производится по их демаскирующим признакам. Моделирование технических каналов утечки информации по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации. При выполнении лабораторной работы вам необходимо заполнить до конца столбец «Вид канала», при необходимости дополнить столбец «Путь утечки информации».
Таблица № 3
Коэффициент оценки реальности угрозы выбирается от 0,1 до 0,6. Разработка мер инженерно-технической защиты информации
Так как не существует формальных методов синтеза вариантов предотвращения угроз безопасности информации, то разработка мер по защите информации проводится эвристическим путем на основе знаний и опыта соответствующих специалистов. Однако в интересах минимизации ошибок процесс разработки должен соответствовать следующим рекомендациям. Разработку мер защиты информации целесообразно начинать с угроз, имеющих максимальное значение ( является произведением С*К ), далее - с меньшей угрозой и так далее до тех пор, пока не будут исчерпаны выделенные ресурсы. Такой подход гарантирует, что даже при малых ресурсах хватит средств для предотвращения наиболее значимых угроз. Для каждой угрозы разрабатываются меры (способы и средства) по защите информации. Пример заполнения подобной таблицы приведен в таблице №4. При выполнении лабораторной работы вам необходимо дополнить столбец «Тип угрозы» в соответствии с содержанием ваших таблиц №2 и №3 и предложить способы и средства предотвращения угроз.
Таблица №4
Так как меры по защите информации рассматриваются для каждой угрозы, то в контролируемой зоне возможно их дублирование. Например, полуоткрытая дверь в служебное помещение может способствовать как наблюдению документов и экранов ПК в помещении, так и подслушиванию ведущихся в нем разговоров. Установленные на дверь устройство для автоматического ее закрытия и кодовый замок предотвращают утечку информации по этим каналам. После объединения способов и средств защиты информации освобожденные ресурсы могут быть использованы для предотвращения очередных по рангу угроз. Следовательно, разработка мер по предотвращению угроз представляет собой итерационный процесс, каждая итерация которого выполняется в 2 этапа: · разработка локальных мер по предотвращению каждой из выявленных угроз; · интеграция (объединение) локальных мер. Условием для перехода к следующей итерации является освобождение в результате объединения способов и средств защиты информации части ресурса, достаточной для предотвращения очередной угрозы.
Популярное: Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней... Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной... Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1492)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |