Содержание
- 2. Содержание лекции: 1. Алгоритм проектирования (совершенствования) системы защиты информации 2. Моделирование объектов защиты 3. Моделирование угроз
- 3. Введение Методическое обеспечение включает комплекс методик и рекомендаций, обеспечивающих при их выполнении рациональный уровень инженерно-технической защиты
- 4. 1. Алгоритм проектирования (совершенствования) системы защиты информации Задача проектирования (разработки, совершенствования) системы защиты информации и ее
- 5. Построение новой системы или ее модернизация предполагает: --определение источников защищаемой информации и описание факторов, влияющих на
- 6. Последовательность проектирования (модернизации) системы защиты включает три основных этапа: -моделирование объектов защиты; -моделирование угроз информации; -выбор
- 8. Основным методом исследования систем защиты является моделирование. Моделирование предусматривает создание модели и ее исследование (анализ). Описание
- 9. Различают вербальные, физические и математические модели и соответствующее моделирование. Вербальная модель описывает объект на национальном и
- 10. Физическая модель представляет материальный аналог реального объекта, который можно подвергать в ходе анализа различным воздействиям и
- 11. Математическое моделирование предусматривает создание и исследование математических моделей реальных объектов и процессов. Математические модели могут разрабатываться
- 12. Для моделирования сложных систем все шире применяется метод математического моделирования, называемый имитационным моделированием. Оно предполагает определение
- 13. Другое перспективное направление математического моделирования, которое представляет интерес для моделирования объектов защиты и угроз информации, —
- 14. Моделирование объектов защиты предусматривает определение источников с защищаемой информацией и разработку моделей материальных объектов защиты. К
- 15. На основе полученных результатов на этапе моделирования угроз выявляются угрозы безопасности информации, производится оценка ожидаемого от
- 16. Последовательность ранжированных угроз определяет последовательность выбора мер защиты на 3-м этапе. Этот этап начинается с определения
- 18. Выбором меры защиты, предотвращающей одну угрозу, завершается одна итерация проектирования системы защиты. После ее завершения в
- 19. Итерации продолжаются до достижения допустимого уровня безопасности или при превышении выделенного на защиту информации ресурса. При
- 20. 2. Моделирование объектов защиты Исходные данные для моделирования объектов защиты содержатся в перечнях сведений, содержащих семантическую
- 21. Структурирование информации представляет собой многоуровневый процесс детализации и конкретизации тематических вопросов перечней сведений. Например, тематический вопрос
- 23. В помещениях размещается большинство источников информации: люди, документы, разрабатываемая малогабаритная продукция и ее элементы, средства обработки
- 24. Описание источников информации включает описание пространственного расположения источников информации и условий (факторов), влияющих на защищенность содержащейся
- 25. Моделирование проводится на основе моделей контролируемых зон с указанием мест расположения источников защищаемой информации — планов
- 27. На планах этажей здания указываются выделенные (с защищаемой информацией) и соседние помещения, схемы трубопроводов водяного отопления,
- 28. Модель объектов защиты представляет собой набор чертежей, таблиц и комментарий к ним, содержащих следующие данные: --полный
- 29. 3. Моделирование угроз информации Моделирование угроз безопасности информации предусматривает выявление угроз и их анализ с целью
- 30. Определение значений показателей угроз информации представляет достаточно сложную задачу в силу следующих обстоятельств: добывание информации нелегальными
- 31. оценка угроз информации основывается на прогнозе действий органов разведки. Учитывая скрытность подготовки и проведения разведывательной операции,
- 32. Учитывая существенные различия процессов реализации угроз воздействия и утечки информации, моделирование угроз целесообразно разделить на: -моделирование
- 33. 4. Моделирование каналов несанкционированного доступа к информации Из сил воздействия на носитель информации наибольшие угрозы могут
- 34. Источники угрозы информации можно условно разделить на 4 группы: -сотрудники (агенты) зарубежных спецслужб; -конкуренты на рынке
- 35. В зависимости от квалификации, способов подготовки и проникновения в организацию злоумышленников разделяют на следующие типы: -неквалифицированный,
- 36. Моделирование угроз информации с учетом квалификации злоумышленника обеспечивает экономию ресурса на защиту информации в том случае,
- 37. Целесообразен при моделировании угроз информации следующий подход к формированию модели злоумышленника: -злоумышленник представляет серьезного противника, тщательно
- 38. Для создания модели угрозы физического проникновения, достаточно близкой к реальной, необходимо «перевоплотиться» в злоумышленника и смоделировать
- 39. Маршруты движения обозначаются на соответствующих планах модели объектов охраны. Так как моделирование основывается на случайных событиях,
- 40. Варианты проникновения могут также существенно отличаться и проводиться: -скрытно или открыто; -без использования или с использованием
- 41. Возможность реализации угрозы проникновения злоумышленника к источнику информации оценивается произведением вероятностей двух зависимых событий: безусловной вероятностью
- 46. Более точные результаты могут быть получены в результате моделирования проникновения. Для моделирования проникновения целесообразно использовать аппарат
- 48. Рубеж может быть открытым (состояние 0), закрытым без включения технических сигнализации (состояние 1) и закрытым с
- 49. Как следует из рисунка, существует множество путей перехода из нулевого состояния в конечное с разными вероятностями
- 50. Учитывая, что злоумышленник будет выбирать путь с лучшими для решения своей задачи параметрами — с большей
- 52. Скачать презентацию