Для выполнения самостоятельной части работы рекомендуется выполнить следующие оценочные модели
Моделирование объекта защиты
Для того чтобы приступить к моделированию объекта защиты, необходимо: · определить источники защищаемой информации; · описать пространственное расположение основных мест размещения источников защищаемой информации; · выявить пути распространения носителей с защищаемой информацией за пределы контролируемых зон; · описать с указанием характеристик существующих преград на путях распространения носителей с информацией за пределы контролируемых зон. Моделирование проводится на основе пространственных моделей контролируемых зон с указанием мест расположения источников защищаемой информации: общей территории, этажей зданий, плана помещения и расположения объектов (рис1). На плане помещения объекта указываются места расположения ограждений, экранов, воздухопроводов, батарей и труб отопления, элементов интерьера и других конструктивных элементов, которые могут способствовать либо затруднять распространение сигналов с защищаемой информацией, а также зоны действия технических средств охраны.
Таблица 1
Моделирование угроз безопасности
Для моделирования угроз безопасности защищаемого объекта необходимо проанализировать способы хищения, изменения и уничтожения информации и оценки наносимого этими способами ущерба. Моделирование способов физического проникновения
Действия злоумышленника по добыванию информации либо других материальных ценностей, определяется поставленными целями и задачами, мотивами, квалификацией, технической оснащенностью. При отсутствии информации о злоумышленнике лучше переоценить угрозу, чем недооценить ее (но при этом возможно увеличение затрат на защиту информации). Модель злоумышленника можно представить следующим образом: · злоумышленник представляет серьезного противника, перед нападением тщательно изучает обстановку вокруг территории организации, наблюдаемые механические преграды, средства охраны, телевизионного наблюдения и дежурного освещения; · имеет в распоряжении современные технические средства проникновения и преодоления механических преград; · добывает и анализирует информацию о расположении зданий и помещений организации, о рубежах охраны, о местах хранения источников информации, видах и типах средств охраны, телевизионного наблюдения, освещения и местах их установки; · проводит анализ возможных путей проникновения к источникам информации и ухода после выполнения задачи. В зависимости от квалификации, способов подготовки и физического проникновения в организацию злоумышленников разделяют на следующие типы: ü неподготовленный, который ограничивается внешним осмотром объекта, проникает в организацию через двери и окна; ü подготовленный, изучающие систему охрану объекта и готовящий несколько вариантов проникновения, в основном, путем взлома инженерных конструкций; ü квалифицированный, который тщательно готовится к проникновению. Анализ возможных путей проникновения показан в таблице №2.
Таблица № 2
Популярное: Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы... Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние... Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1143)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |