Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Модель вероятного нарушителя ИБ СФЗ ЯО

Читайте также:
  1. LI. Правила действий воздушного судна-перехватчика и воздушного судна-нарушителя
  2. Quot;Элементарная модель" типа ИМ.
  3. АВТОРСКАЯ МОДЕЛЬ ПСИХОЛОГИЧЕСКОЙ СЛУЖБЫ САНАТОРНОЙ ШКОЛЫ-ИНТЕРНАТА
  4. Американская модель менеджмента
  5. Американская модель управления
  6. Англо-американская модель корпоративного управления
  7. База данных является моделью модели

Для создания политики безопасности и решения вопросов проектирования для конкретного объекта и реализации СФЗ в целом и ее системы обеспечения информационной безопасности, в частности, необходимо учитывать модель вероятного нарушителя СФЗ, в частности, с точки зрения возможностей нарушения информационной безопасности [12.6, 12.7].

В качестве вероятных нарушителей могут выступать внешние и внутренние нарушители, а также внешние нарушители в сговоре с внутренними.

К внешним нарушителям относятся лица, не имеющие права доступа в защищаемую зону, действия которых направлены на проникновение на ядерно-опасный объект, хищение ядерных материалов, совершение диверсии в отношении ЯО и ЯМ или сбор разведданных о ЯО.

В качестве внутреннего нарушителя могут выступать лица из числа персонала СФЗ и посторонние лица, в том числе, сотрудники подразделений ЯО, работающие в пределах защищенной, внутренней, особо важной и локальной высоко-опасной зон ЯО, а также зон ограниченного доступа, но не допущенные к работе в АС СФЗ, разработчики различных технологических и охранных систем, а также различные специалисты, привлекаемые для оказания услуг.

Все они имеют разного уровня допуск к информационным ресурсам и возможность реализации угроз информационной безопасности СФЗ, в том числе с помощью технических средств.

Каждый из этих нарушителей отличается друг от друга уровнем осведомленности о функционировании основных жизнеобеспечивающих систем ЯО и его СФЗ, возможности, подготовленности и оснащенности к преодолению СФЗ в противоправных целях.

Модель нарушителя разрабатывается с учетом расположения и функционирования конкретного ЯО для каждой защищаемой зоны, утверждается Заказчиком и является основополагающим документом для оценки эффективности СФЗ объекта.

При разработке модели нарушителя учитываются:

• тип нарушителя;

• характер информационных угроз;

• численность вероятного нарушителя, его вооружение и оснащенность;

• возможные способы преодоления рубежей и контроля доступа;

• решаемые нарушителем задачи на основе добываемой информации о ЯО и его СФЗ;

• возможность доступа в жизненно-важные объекты информатизации СФЗ (пункты управления, «серверные», хранилища информации, узлы связи, к коммуникациям и к системе электропитания), к средствам защиты и техническим средствам СФЗ;

• полномочия внутреннего нарушителя;

• возможность совместных действий нарушителей различных типов.

В своей противоправной деятельности вероятный нарушитель может использовать портативные средства перехвата информации (для внешнего нарушителя), средства воздействия на информацию, технические средства СФЗ и средства информатизации, финансовые средства для подкупа персонала, шантаж и другие средства и методы для достижения стоящих перед ним целей.

Получить защищаемую информацию о ЯО и его СФЗ вероятный нарушитель может посредством:

• санкционированного доступа к защищаемой информации, т.е. использования внутренним нарушителем доступной ему для выполнения служебных обязанностей информации;

• использования технических средств наблюдения и перехвата информации из-за пределов защищаемой зоны, визуального наблюдения за ЯО, в том числе, с помощью фотографических и оптико-электронных средств;

• разглашения ее обслуживающим персоналом с соответствующими правами доступа;

• осуществления несанкционированного доступа в охраняемые зоны и к информационным ресурсам СФЗ;

• хищения различных информационных носителей.

Сбор информации о ЯО и его СФЗ может осуществляться вероятным нарушителем путем изучения и анализа:

• принципов и структуры построения и функционирования объекта аналогичного класса и его СФЗ;

• степени оснащения объекта техническими средствами охраны обнаружительного и заградительного типа, построенных на различных физических принципах, системы организации доступа на ЯО, динамики и организации пропуска на объект грузов, в том числе и ядерных материалов;

• принципов построения технических средств СФЗ по характеристикам их физических полей;

• уязвимых мест технических средств СФЗ, не вызывающих срабатывание датчиков (систем), путем имитации непосредственного вторжения на охраняемую территорию;

• тактической схемы действий сил охраны ЯО в различных условиях функционирования объекта с оценкой временных и вероятностных характеристик ложных тревог;

• информативности потоков, циркулирующих в системах (тревожной сигнализации, сигналов изменения логики принятия решений и др.), а также сигналов контроля целостности линий связи;

• возможности подавления (нарушения) функционирования технических средств и средств информатизации СФЗ дистанционными методами (активными помехами, воздействием на датчики средств обнаружения, линии связи, устройства систем сбора и обработки информации, ослепление средств оптического и инфракрасного диапазонов и т.п.);

• функционирования системы защиты информации от НСД в СФЗ с целью ее компрометации;

• возможности воздействия на системы электропитания и заземления средств информатизации;

• пропускной системы и системы доступа на ЯО.

В связи с этим основной задачей службы безопасности и сил охраны с точки зрения информационной безопасности является предотвращение этих акций со стороны вероятного нарушителя и своевременная нейтрализация его действий.

 


Дата добавления: 2015-07-08; просмотров: 278 | Нарушение авторских прав


Читайте в этой же книге: ТСР с выделенным управляющим каналом. | Организация систем связи с использованием переносных радиостанций | Системы радиосвязи с распределенным спектром частот | Системы радиосвязи, используемые на предприятиях Минатома России | Эффективность СФЗ ЯО | Показатели эффективности СФЗ ЯО | Компьютерные программы для оценки эффективности СФЗ ЯО | Основы методология обеспечения информационной безопасности объекта | Нормативные документы | Классификация информации в СФЗ ЯО с учетом требований к ее защите |
<== предыдущая страница | следующая страница ==>
Перечень и анализ угроз информационной безопасности СФЗ ЯО| Мероприятия по комплексной защите информации в СФЗ ЯО

mybiblioteka.su - 2015-2024 год. (0.007 сек.)