Действия злоумышленника по добыванию информации либо других материальных ценностей, определяется поставленными целями и задачами, мотивами, квалификацией, технической оснащенностью.
При отсутствии информации о злоумышленнике лучше переоценить угрозу, чем недооценить ее (но при этом возможно увеличение затрат на защиту информации). Модель злоумышленника можно представить следующим образом:
злоумышленник представляет серьезного противника, перед нападением тщательно изучает обстановку вокруг территории организации, наблюдаемые механические преграды, средства охраны, телевизионного наблюдения и дежурного освещения;
имеет в распоряжении современные технические средства проникновения и преодоления механических преград;
добывает и анализирует информацию о расположении зданий и помещений организации, о рубежах охраны, о местах хранения источников информации, видах и типах средств охраны, телевизионного наблюдения, освещения и местах их установки;
проводит анализ возможных путей проникновения к источникам информации и ухода после выполнения задачи.
В зависимости от квалификации, способов подготовки и физического проникновения в организацию злоумышленников разделяют на следующие типы:
неподготовленный, который ограничивается внешним осмотром объекта, проникает в организацию через двери и окна;
подготовленный, изучающие систему охрану объекта и готовящий несколько вариантов проникновения, в основном, путем взлома инженерных конструкций;
квалифицированный, который тщательно готовится к проникновению.
Анализ возможных путей проникновения показан в таблице 1.1.
Таблица 1.1. Результаты анализа путей физического проникновения злоумышленника
№ | Наименование элемента информации | Цена информации | Путь проникновения злоумышленника | Оценка реальности пути | Величина угрозы (усл. ед.) |
Стратегия развития банка | 40*102 | 1. w3, w4, w5 2. w2-d25-d24 3. d2-d23-d24 4. d2-d36-d37 | 0,5 0,1 0,1 0,1 | 20*102 | |
Кадровая информация | 450*103 | 1. d2-d20-d21 2. w6-d22-d21 3. d2-d36-d37 | 0,1 0,1 0,1 | 45*103 | |
Финансовая документация | 500*103 | 1. d2-d20-d21 2. w6-d22-d21 3. d2-d36-d37 | 0,1 0,50,1 | 250*103 | |
Автоматизированные банковские системы | 650*104 | 1. d2-d36-d37 | 0,1 | 65*104 | |
Сведения о внутренней безопасности | 1250*103 | 1. w3, w4, w5 2. w2-d25-d24 3. d2-d23-d24 | 0,5 0,50,1 | 625*103 | |
Сведения о кредитной деятельности | 400*104 | 1. w6 2. d2-d20-d22 3. d2-d36-d37 | 0,50,1 0,1 | 200*104 |
Очевидно, что через некоторые окна и двери легче проникнуть, поэтому справедливы следующие утверждения:
1. Проникнуть легче через дверь, чем через окно;
2. Легче проникнуть в окно, не содержащее дополнительных средств защиты, чем в окно с решетками;
. Проникнуть легче через обычную дверь, чем через железную;
. Чем больше нужно миновать препятствий, тем путь менее вероятен;
В зависимости от этих соображений предлагаются следующие оценки Or реальности пути:
. Or=0,1 - для маловероятных путей;
. Or=0,5 - для вероятных путей;
. Or=0,9 - для наиболее вероятных путей.
Пусть максимальная величина угрозы Dmax=325*104, тогда d=54*104. Определяем ранги и интервалы значений угроз. Полученная система рангов представлена в таблице 1.2.
Таблица 1.2 Система ранжирования величин угроз
Интервал величины угрозы | Ранг угрозы Ri |
2690001 - 1 | |
2150001: 2690000 | |
1610001: 2150000 | |
1070001: 1610000 | |
530001: 1070000 | |
1 - 530000 |
Обнаружение и распознавание каналов утечки информации производится по их демаскирующим признакам.
Моделирование технических каналов утечки информации по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации.
Модель технических каналов утечки информации должна быть представлена в формате таблицы 1.3.
Таблица 1.3. Модель технических каналов утечки информации
№Эл. Информации | Наименование элемента информации | Цена информации | Источник сигнала, передающее устройство | Путь утечки | Вид канала |
1.1 | Стратегия развития банка | 45792*103 | мини видеокамера | скрытый визуальный контроль при помощи мини видеокамеры | опторадио электронный |
24192*103 | ПЭМИН монитора | сканирование при помощи селективного вольтметра | радиоэлектронный | ||
1.2 | Кадровая информация | 45792*104 | мини видеокамера | скрытый визуальный контроль при помощи мини видеокамеры | опторадио электронный |
24192*104 | ПЭМИН монитора | сканирование при помощи селективного вольтметра | радиоэлектронный | ||
1.3 | Финансовая документация | 91584*104 | мини видеокамера | скрытый визуальный контроль при помощи мини видеокамеры | опторадио электронный |
117051*109 | ПЭМИН монитора | сканирование при помощи селективного вольтметра | радиоэлектронный | ||
34560*102 | человек, направленный микрофон | подслушивание с помощью направленного микрофона | акустический | ||
89280*103 | человек, лазерный микрофон | подслушивание с помощью лазерного микрофона | оптоэлектронный | ||
9792*103 | человек, телефонная закладка | подслушивание с помощью телефонной закладки | электроакустический | ||
1.4 | Автоматизированные банковские системы | 45792*105 | мини видеокамера | скрытый визуальный контроль при помощи мини видеокамеры | опторадио электронный |
24192*105 | ПЭМИН монитора | сканирование при помощи селективного вольтметра | радиоэлектронный | ||
1.5 | Сведения о внутренней безопасности | 11448*105 | мини видеокамера | скрытый визуальный контроль при помощи мини видеокамеры | опторадио электронный |
86400*103 | человек, направленный микрофон | подслушивание с помощью направленного микрофона | акустический | ||
498182*107 | человек, лазерный микрофон | подслушивание с помощью лазерного микрофона | оптоэлектронный | ||
12240*103 | человек, телефонная закладка | подслушивание с помощью телефонной закладки | электроакустический | ||
2.1 | Сведения о кредитной деятельности | 45792* 105 | мини видеокамера | скрытый визуальный контроль при помощи мини видеокамеры | опторадио электронный |
24192* 105 | ПЭМИН монитора | сканирование при помощи селективного вольтметра | радиоэлектронный | ||
34560* 104 | человек, направленный микрофон | подслушивание с помощью направленного микрофона | акустический | ||
44640* 104 | человек, лазерный микрофон | подслушивание с помощью лазерного микрофона | оптоэлектронный | ||
4896* 104 | человек, телефонная закладка | подслушивание с помощью телефонной закладки | электроакустический | ||
2.2 | Сведения о финансовой деятельности клиентов | 45792* 105 | мини видеокамера | скрытый визуальный контроль при помощи мини видеокамеры | опторадио электронный |
24192* 105 | ПЭМИН монитора | сканирование при помощи селективного вольтметра | радиоэлектронный | ||
34560* 104 | человек, направленный микрофон | подслушивание с помощью направленного микрофона | акустический | ||
44640* 104 | человек, лазерный микрофон | подслушивание с помощью лазерного микрофона | оптоэлектронный | ||
4896* 104 | человек, телефонная закладка | подслушивание с помощью телефонной закладки | электроакустический | ||
2.3 | Иная информация | человек, направленный микрофон | подслушивание с помощью направленного микрофона | акустический | |
человек, телефонная закладка | подслушивание с помощью телефонной закладки | электроакустический |
Для выявления наиболее опасных технических каналов утечки необходимо разработать систему рангов.
Таблица 1.4. Система рангов наиболее опасных технических каналов утечки информации
Интервал величины угрозы | Ранг угрозы Ri |
175,5*1021- | |
175,5*1021 - 140,4*1021 | |
140,4*1021 - 105,3*1021 | |
105,3*1021 - 70,2*1021 | |
70,2*1021 - 35,1*1021 | |
35,1*1021 - 1 |
2.
Требования к организации информационной безопасности (ИБ) на предприятии