Читайте также:
|
|
Для создания политики безопасности и решения вопросов проектирования для конкретного объекта и реализации СФЗ в целом и ее системы обеспечения информационной безопасности, в частности, необходимо учитывать модель вероятного нарушителя СФЗ, в частности, с точки зрения возможностей нарушения информационной безопасности [12.6, 12.7].
В качестве вероятных нарушителей могут выступать внешние и внутренние нарушители, а также внешние нарушители в сговоре с внутренними.
К внешним нарушителям относятся лица, не имеющие права доступа в защищаемую зону, действия которых направлены на проникновение на ядерно-опасный объект, хищение ядерных материалов, совершение диверсии в отношении ЯО и ЯМ или сбор разведданных о ЯО.
В качестве внутреннего нарушителя могут выступать лица из числа персонала СФЗ и посторонние лица, в том числе, сотрудники подразделений ЯО, работающие в пределах защищенной, внутренней, особо важной и локальной высоко-опасной зон ЯО, а также зон ограниченного доступа, но не допущенные к работе в АС СФЗ, разработчики различных технологических и охранных систем, а также различные специалисты, привлекаемые для оказания услуг.
Все они имеют разного уровня допуск к информационным ресурсам и возможность реализации угроз информационной безопасности СФЗ, в том числе с помощью технических средств.
Каждый из этих нарушителей отличается друг от друга уровнем осведомленности о функционировании основных жизнеобеспечивающих систем ЯО и его СФЗ, возможности, подготовленности и оснащенности к преодолению СФЗ в противоправных целях.
Модель нарушителя разрабатывается с учетом расположения и функционирования конкретного ЯО для каждой защищаемой зоны, утверждается Заказчиком и является основополагающим документом для оценки эффективности СФЗ объекта.
При разработке модели нарушителя учитываются:
• тип нарушителя;
• характер информационных угроз;
• численность вероятного нарушителя, его вооружение и оснащенность;
• возможные способы преодоления рубежей и контроля доступа;
• решаемые нарушителем задачи на основе добываемой информации о ЯО и его СФЗ;
• возможность доступа в жизненно-важные объекты информатизации СФЗ (пункты управления, «серверные», хранилища информации, узлы связи, к коммуникациям и к системе электропитания), к средствам защиты и техническим средствам СФЗ;
• полномочия внутреннего нарушителя;
• возможность совместных действий нарушителей различных типов.
В своей противоправной деятельности вероятный нарушитель может использовать портативные средства перехвата информации (для внешнего нарушителя), средства воздействия на информацию, технические средства СФЗ и средства информатизации, финансовые средства для подкупа персонала, шантаж и другие средства и методы для достижения стоящих перед ним целей.
Получить защищаемую информацию о ЯО и его СФЗ вероятный нарушитель может посредством:
• санкционированного доступа к защищаемой информации, т.е. использования внутренним нарушителем доступной ему для выполнения служебных обязанностей информации;
• использования технических средств наблюдения и перехвата информации из-за пределов защищаемой зоны, визуального наблюдения за ЯО, в том числе, с помощью фотографических и оптико-электронных средств;
• разглашения ее обслуживающим персоналом с соответствующими правами доступа;
• осуществления несанкционированного доступа в охраняемые зоны и к информационным ресурсам СФЗ;
• хищения различных информационных носителей.
Сбор информации о ЯО и его СФЗ может осуществляться вероятным нарушителем путем изучения и анализа:
• принципов и структуры построения и функционирования объекта аналогичного класса и его СФЗ;
• степени оснащения объекта техническими средствами охраны обнаружительного и заградительного типа, построенных на различных физических принципах, системы организации доступа на ЯО, динамики и организации пропуска на объект грузов, в том числе и ядерных материалов;
• принципов построения технических средств СФЗ по характеристикам их физических полей;
• уязвимых мест технических средств СФЗ, не вызывающих срабатывание датчиков (систем), путем имитации непосредственного вторжения на охраняемую территорию;
• тактической схемы действий сил охраны ЯО в различных условиях функционирования объекта с оценкой временных и вероятностных характеристик ложных тревог;
• информативности потоков, циркулирующих в системах (тревожной сигнализации, сигналов изменения логики принятия решений и др.), а также сигналов контроля целостности линий связи;
• возможности подавления (нарушения) функционирования технических средств и средств информатизации СФЗ дистанционными методами (активными помехами, воздействием на датчики средств обнаружения, линии связи, устройства систем сбора и обработки информации, ослепление средств оптического и инфракрасного диапазонов и т.п.);
• функционирования системы защиты информации от НСД в СФЗ с целью ее компрометации;
• возможности воздействия на системы электропитания и заземления средств информатизации;
• пропускной системы и системы доступа на ЯО.
В связи с этим основной задачей службы безопасности и сил охраны с точки зрения информационной безопасности является предотвращение этих акций со стороны вероятного нарушителя и своевременная нейтрализация его действий.
Дата добавления: 2015-07-08; просмотров: 278 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Перечень и анализ угроз информационной безопасности СФЗ ЯО | | | Мероприятия по комплексной защите информации в СФЗ ЯО |