Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Типовой объект информатизации





 

Прежде всего, типовой ОИ характеризуется видом информации (сигналов), циркулирующей на нем, и оснащением, т.е. наличием ОТСС и ВТСС, находящихся на нем /5,8,9/. Другими словами ОИ, обладает характеристиками защищённости информации в силу своего исполнения (экранированность, поглощение, затухание в пределах КЗ). ОИ могут иметь сложную конфигурацию, но в целом их можно разделить на:

· выделенные помещения, в которых ведутся закрытые переговоры;

· выделенные помещения, в которых проводятся лекции, совещания, семинары и другие мероприятия по обсуждению информации закрытого характера;

· выделенные помещения, в которых проводится обработка информации (обобщение, накопление, систематизация, модернизация) закрытого характера, в том числе с использованием технических средств;

· выделенные помещения, в которых проводится обработка информации (обобщение, накопление, систематизация, модернизация, передача, приём и т.д.) закрытого характера и имеющих линии связи с выходом за пределы;

· ОИ, на которых проводится обработка информации (обобщение, накопление, систематизация, модернизация, передача, приём и т.д.) закрытого характера и объединённые локальной вычислительной сетью;

· ОИ, на которых проводится обработка информации (обобщение, накопление, систематизация, модернизация, передача, приём и т.д.) закрытого характера и объединённые распределенной вычислительной сетью.

На рис.3 приведена схема типового ОИ.


1.3. Угрозы безопасности информации при
потенциальной возможности ее утечки по
техническим каналам применительно к
типовому объекту информатизации

 

Угроза может быть реализована на любом из этапов жизненного цикла ОИ (в процессе разработки, ввода в эксплуатацию, эксплуатации) по любому из возможных ТКУИ, характеризующихся присутствием соответствующих физических явлений /6,8/.

В связи с тем, что информационные процессы, связанные с обменом информацией, её накоплением, хранением, модернизацией, записью, копированием и т.д. используют различные типы носителей, потенциальные угрозы безопасности информации должны рассматриваться применительно ко всем возможным классам носителей информации /2,10/. Причём в качестве носителей должны предполагаться не только физические (бумага, магнитные носители, ПЗУ, ОЗУ и др.), но и линии связи (радио-, проводные, волоконно-оптические и др.) и среда распространения (твёрдая, водная, воздушная).

Как известно, под угрозой безопасности информации понимается возможность возникновения такого явления или события, следствием которого является нежелательное воздействие на носитель информации, частичная или полная утрата информации, либо её утечка или разглашение /5/.

Угрозы не существуют отдельно от ТКУИ, так как они зависят от их характеристик и параметров /6,11/. Поэтому особенностью угроз безопасности информации при ее возможной утечке по техническим каналам является специфика потенциальной реализации этих угроз непосредственно через элементы данных каналов.

Вероятность реализации угроз - это ни что иное, как совпадение всех возможностей реализации ТКУИ /4,12/.

Угрозы безопасности информации от утечки по техническим каналам по природе проявления разделяют на объективные и субъективные; по источнику угроз - на обусловленные деятельностью людей, работой технических средств, работой заложенных в информационную систему моделей, алгоритмов, программ, технологическими схемами обработки информации, состоянием внешней среды; по признаку реализации - на преднамеренные (искусственно созданные, в том числе с применением закладных устройств) и непреднамеренные; по месту реализации по отношению к ОИ - на внешние и внутренние; по видам используемых средств на проявление которых обусловлено применением технических средств, применением программных средств, применением программно-технических средств; по виду проявления: приводящие к съёму информации, приводящие к перехвату информации, приводящие к разглашению информации; по виду нарушения безопасности информации при утечке по техническому каналу, приводящие к нарушению конфиденциальности информации.

Каждому вероятному ТКУИ на ОИ, где циркулирует защищаемая информация, соответствует угроза безопасности информации, характеризующая возможные способы перехвата информации, соответствующего вида /7,9/.

 

 

Date: 2015-07-23; view: 1972; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию