Please enable JavaScript.
Coggle requires JavaScript to display documents.
7 АНАЛІЗ ЗАГРОЗ І КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ - Coggle Diagram
7 АНАЛІЗ ЗАГРОЗ І КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ
Загрози інформації, що виникають при побічних електромагнітних випромінюваннях і наводках (ПЕМВН)
Велику небезпеку з точки зору витоку інформації представляють побічні (паразитні, ненавмисні) випромінювання технічних засобів, що беруть участь в процесі передачі, обробки та зберігання секретної інформації.
Витік інформації, причини:
випромінювання електричних і магнітних полів в спектрі інформаційного (первинного) сигналу;
електромагнітних випромінювань на частотах підмагнічування магнітофонів і диктофонів;
електромагнітних випромінювань, що виникають при самозбудженні підсилювачів низької частоти;
електромагнітних наведень сигналів, що несуть інформацію, на сторонні ланцюга, що йдуть за межі контрольованих зон;
перехоплення побічних
електромагнітних випромінювань (ПЕМВ)
До технічних засобів, які можуть бути джерелом витоку інформації каналами ПЕМВН
засоби і системи телефонного, телеграфного (телетайпного), директорського, гучномовного, диспетчерської, внутрішньої, службової та технологічного зв'язку;
система дзвінкової сигналізації (виклик секретаря, вхідна сигналізація);
контрольно-вимірювальна апаратура;
засоби і системи звукопідсилення, звукозапису та звуковідтворення;
пристрої, що утворюють дискретні канали зв'язку: абонентська апаратура із засобами відображення і сигналізації, апаратура підвищення достовірності передачі, каналоутворююча і т.п.;
апаратура перетворення, обробки, передачі і прийому відеоканалів, що містять факсимільну інформацію;
засоби і системи спеціальної охоронної сигналізаці, пожежної сигналізації
Загрози для механізмів управління системою захисту
Руйнування функціональних можливостей СЗІ може відбуватися при використанні наступних типів вразливих місць
нездатність виявити незвичайний характер трафіку (тобто навмисне переповнення трафіку);
нездатність перенаправити трафік, виявити відмови апаратних засобів ЕОМ, і т.д.;
конфігурація ІС, яка припускає ймовірність виходу з ладу в разі відмови в одному місці, неавторизовані зміни компонентів апаратних засобів ІС (переконфігурування адрес на автоматизованих робочих місцях, зміна конфігурації маршрутизаторів або хабів, і т.д.);
неправильне обслуговування апаратних засобів ІС; 88
недостатній фізичний захист апаратних засобів ІС.
Проведення аналізу загроз і каналів витоку інформації
Фахівці робочої групи
аналітика з небезпечних
користувачів, відповідальних за надання аналітику точної інформації про застосовувані додатки;
службовців, які займаються експлуатацією будівлі, працівників відділу кадрів, охорону і інших співробітникі;
персонал супроводу мережі
представників керівництва.
Аналіз інформаційної безпеки може бути виконаний з використанням
внутрішніх або зовнішніх незалежних експертів.
Рішення щодо запровадження додаткових заходів безпеки має прийматися після виконання оцінки ризиків.
Модель Порушника
Порушник - це особа, що зробила спробу виконання заборонених операцій (дій) помилково, з незнання або усвідомлено зі злим умислом або без такого і використовує для цього різні можливості, методи і засоби.
Неформальна модель порушника відображає його практичні та теоретичні можливості, апріорні знання, час і місце дії і т.п.
При розробці моделі порушника визначаються:
припущення про категорії осіб, до яких може належати порушник;
припущення про мотиви (цілі) порушника;
припущення про кваліфікацію порушника і його технічну оснащеність;
обмеження і припущення про характер можливих дій порушників.
Порушники
Внутрішні
користувачі (оператори) системи;
персонал, що обслуговує технічні засоби (інженери, техніки);
співробітники відділів розробки та супроводу ПЗ
Зовнішні
клієнти;
відвідувачі;
представники організацій
представники конкуруючих організацій
мотиви порушень
безвідповідальність
самоствердження
корисливий інтерес
Класифікації порушників
За рівнем знань про ІС
знає функціональні особливості ІС
має високий рівень знань і досвід роботи з технічними засобами системи
має високий рівень знань в області програмування та обчислювальної техніки
знає структуру, функції і механізм дії засобів захисту.
За рівнем можливостей
застосовує чисто агентурні методи отримання відомостей;
застосовує пасивні засоби
використовує тільки штатні засоби та недоліки систем захисту для її подолання
застосовує методи і засоби активного впливу
За часом дії
в процесі функціонування ІС
в період пасивності компонентів системи
як в процесі функціонування ІС, так і в період пасивності компонентів системи.
За місцем дії
без доступу на контрольовану територію організації;
з контрольованої території без доступу в будівлі і споруди;
всередині приміщень, але без доступу до технічних засобів ІС;
з робочих місць кінцевих користувачів (операторів) ІС;
з доступом в зону даних (баз даних, архівів і т.п.);
з доступом в зону управління засобами забезпечення безпеки ІС.