Читайте также:
|
|
N п/п | Действие человека (типовая ситуация) | Каналы утечки информации | Методы и средства получения информации | Методы и средства защиты информации |
Разговор в помещении |
|
| Шумовые генераторы, поиск закладок, защитные фильтры, ограничение доступа | |
Разговор по проводному телефону |
|
|
| |
Разговор по радиотелефону |
|
|
| |
Документ на бумажном носителе | Наличие | Кража, визуально, копирование, фотографирование | Ограничение доступа, спецтехника | |
Изготовление документа на бумажном носителе |
|
|
| |
Почтовое отправление | Наличие | Кража, прочтение | Специальные методы защиты | |
Документ на небумажном носителе | Носитель | Хищение, копирование, считывание | Контроль доступа, физическая защита, криптозащита | |
Изготовление документа на небумажном носителе |
|
| Контроль доступа, криптозащита | |
Передача документа по каналу связи | Электрические и оптические сигналы | Несанкционированное подключение, имитация зарегистрированного пользователя | Криптозащита | |
Производственный процесс | Отходы, излучения и т.п. | Спецаппаратура различноного назначения, оперативные мероприятия | Оргтехмероприятия, физическая защита |
Принципы защиты информации от несанкционированного доступа
· Принцип обоснованности доступа
Данный принцип заключается в обязательном выполнении 2-х основных условий: пользователь должен иметь достаточную "форму допуска" для получения информации требуемого им уровня конфиденциальности, и эта информация необходима ему для выполнения его производственных функций.
· Принцип достаточной глубины контроля доступа
Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов автоматизированных систем, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями.
· Принцип разграничения потоков информации
Для предупреждения нарушения безопасности информации, которое, например, может иметь место при записи секретной информации на несекретные носители и в несекретные файлы, ее передаче программам и процессам, не предназначенным для обработки секретной информации, а также при передаче секретной информации по незащищенным каналам и линиям связи, необходимо осуществлять соответствующее разграничение потоков информации.
· Принцип чистоты повторно используемых ресурсов
Данный принцип заключается в очистке ресурсов, содержащих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.
· Принцип персональной ответственности
Каждый пользователь должен нести персональную ответственность за свою деятельность в системе, включая любые операции с конфиденциальной информацией и возможнее нарушения ее защиты, т.е. какие-либо случайные или умышленные действия, которые приводят или могут привести к несанкционированному ознакомлению с конфиденциальной информацией, ее искажению или уничтожению, или делают такую информацию недоступной для законных пользователей.
· Принцип целостности средств защиты
Данный принцип подразумевает, что средства защиты информации в автоматизированных системах должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей, а для своего сопровождения должна включать специальный защищенный интерфейс для средств контроля, сигнализации о попытках нарушения защиты информации и воздействия на процессы в системе.
Проведение специальных исследований систем обработки конфиденциальной информации с целью определения каналов утечки, уровня защищенности информации и последующей реализации мер по обеспечению выполнения требований по защите информации.
· Электромагнитные каналы утечки информации при использовании ПЭМИН.
· Несанкционированное проникновение к документации,за счет преодоления контролируемой зоны.
· Прослушивание телефонных линий при переговорах по средству радиозакладок.
· Человеческий фактор,неумышленная ошибка при работе с ПК или документацией.
· копирование носителей информации;
· хищение носителей информации и производственных отходов; злоумышленный вывод из строя механизмов защиты.
· чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов;
Дата добавления: 2014-12-15; просмотров: 189 | Поможем написать вашу работу | Нарушение авторских прав |