АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Модель вероятного нарушителя ИБ СФЗ ЯО

Читайте также:
  1. XXII. Модель «К» и отчаянный риск
  2. А) Модель Хофстида
  3. Адаптивная модель
  4. Адаптивная полиномиальная модель первого порядка
  5. Акцептор действия — механизм, предвосхищаяющий закодированную модель будущего.
  6. Альтернативні моделі розвитку. Центральна проблема (ринок і КАС). Азіатські моделі. Європейська модель. Американська модель
  7. Анализ финансовой устойчивости. Модель финансовой устойчивости
  8. Англо-американская модель, оплата труда руководства верхнего уровня
  9. Англо-саксонская модель местного самоуправления
  10. Б. Математическая модель транспортной задачи.
  11. Базовая модель Солоу (без технологического прогресса).
  12. Базовая модель структурного построения производственных систем

Для создания политики безопасности и решения вопросов проектирования для конкретного объекта и реализации СФЗ в целом и ее системы обеспечения информационной безопасности, в частности, необходимо учитывать модель вероятного нарушителя СФЗ, в частности, с точки зрения возможностей нарушения информационной безопасности [12.6, 12.7].

В качестве вероятных нарушителей могут выступать внешние и внутренние нарушители, а также внешние нарушители в сговоре с внутренними.

К внешним нарушителям относятся лица, не имеющие права доступа в защищаемую зону, действия которых направлены на проникновение на ядерно-опасный объект, хищение ядерных материалов, совершение диверсии в отношении ЯО и ЯМ или сбор разведданных о ЯО.

В качестве внутреннего нарушителя могут выступать лица из числа персонала СФЗ и посторонние лица, в том числе, сотрудники подразделений ЯО, работающие в пределах защищенной, внутренней, особо важной и локальной высоко-опасной зон ЯО, а также зон ограниченного доступа, но не допущенные к работе в АС СФЗ, разработчики различных технологических и охранных систем, а также различные специалисты, привлекаемые для оказания услуг.

Все они имеют разного уровня допуск к информационным ресурсам и возможность реализации угроз информационной безопасности СФЗ, в том числе с помощью технических средств.

Каждый из этих нарушителей отличается друг от друга уровнем осведомленности о функционировании основных жизнеобеспечивающих систем ЯО и его СФЗ, возможности, подготовленности и оснащенности к преодолению СФЗ в противоправных целях.

Модель нарушителя разрабатывается с учетом расположения и функционирования конкретного ЯО для каждой защищаемой зоны, утверждается Заказчиком и является основополагающим документом для оценки эффективности СФЗ объекта.

При разработке модели нарушителя учитываются:

• тип нарушителя;

• характер информационных угроз;

• численность вероятного нарушителя, его вооружение и оснащенность;

• возможные способы преодоления рубежей и контроля доступа;

• решаемые нарушителем задачи на основе добываемой информации о ЯО и его СФЗ;

• возможность доступа в жизненно-важные объекты информатизации СФЗ (пункты управления, «серверные», хранилища информации, узлы связи, к коммуникациям и к системе электропитания), к средствам защиты и техническим средствам СФЗ;

• полномочия внутреннего нарушителя;

• возможность совместных действий нарушителей различных типов.

В своей противоправной деятельности вероятный нарушитель может использовать портативные средства перехвата информации (для внешнего нарушителя), средства воздействия на информацию, технические средства СФЗ и средства информатизации, финансовые средства для подкупа персонала, шантаж и другие средства и методы для достижения стоящих перед ним целей.

Получить защищаемую информацию о ЯО и его СФЗ вероятный нарушитель может посредством:

• санкционированного доступа к защищаемой информации, т.е. использования внутренним нарушителем доступной ему для выполнения служебных обязанностей информации;

• использования технических средств наблюдения и перехвата информации из-за пределов защищаемой зоны, визуального наблюдения за ЯО, в том числе, с помощью фотографических и оптико-электронных средств;

• разглашения ее обслуживающим персоналом с соответствующими правами доступа;

• осуществления несанкционированного доступа в охраняемые зоны и к информационным ресурсам СФЗ;

• хищения различных информационных носителей.

Сбор информации о ЯО и его СФЗ может осуществляться вероятным нарушителем путем изучения и анализа:

• принципов и структуры построения и функционирования объекта аналогичного класса и его СФЗ;

• степени оснащения объекта техническими средствами охраны обнаружительного и заградительного типа, построенных на различных физических принципах, системы организации доступа на ЯО, динамики и организации пропуска на объект грузов, в том числе и ядерных материалов;

• принципов построения технических средств СФЗ по характеристикам их физических полей;

• уязвимых мест технических средств СФЗ, не вызывающих срабатывание датчиков (систем), путем имитации непосредственного вторжения на охраняемую территорию;

• тактической схемы действий сил охраны ЯО в различных условиях функционирования объекта с оценкой временных и вероятностных характеристик ложных тревог;

• информативности потоков, циркулирующих в системах (тревожной сигнализации, сигналов изменения логики принятия решений и др.), а также сигналов контроля целостности линий связи;

• возможности подавления (нарушения) функционирования технических средств и средств информатизации СФЗ дистанционными методами (активными помехами, воздействием на датчики средств обнаружения, линии связи, устройства систем сбора и обработки информации, ослепление средств оптического и инфракрасного диапазонов и т.п.);

• функционирования системы защиты информации от НСД в СФЗ с целью ее компрометации;

• возможности воздействия на системы электропитания и заземления средств информатизации;

• пропускной системы и системы доступа на ЯО.

В связи с этим основной задачей службы безопасности и сил охраны с точки зрения информационной безопасности является предотвращение этих акций со стороны вероятного нарушителя и своевременная нейтрализация его действий.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)