Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_po_biletam.doc
Скачиваний:
138
Добавлен:
12.08.2019
Размер:
979.46 Кб
Скачать
  1. Разработка модели комплексной системы защиты информации.

В целом процесс моделирования функционирования КСЗИ может быть разбит на следующие этапы:

• осуществление целеполагания для КСЗИ и ее подсистем; выбор частных и обобщенных показателей защищенности информации, критериев эффективности КСЗИ;

• формальное описание процессов функционирования КСЗИ и ее взаимодействия с другими подсистемами предприятия;

• определение угроз безопасности информации;

• построение математической модели функционирования КСЗИ;

• определение на основе математической модели параметров КСЗИ их влияния на показатели защищенности информации;

• интерпретация полученных результатов для разработки про­ектных решений по созданию КСЗИ.

Важное значение имеет также создание адекватной модели на­рушителя, определяющей:

• мотивы и цели нарушителя, которые он преследует при со­вершении НСД к информации;

• степень его воздействия на информационную среду;

• возможные места проникновения нарушителя;

• информационные ресурсы, доступные нарушителю;

• оценку последствий действий нарушителя. Выделяют следующие задачи моделирования КСЗИ:

• оптимальное (или рациональное) распределение механизмов безопасности между организационными мерами, инженерно-тех­ническими средствами и программным обеспечением;

• проектирование структуры КСЗИ с различной степенью аб­стракции (проекты высокого/низкого уровней) с целью обеспече­ния полноты охвата процедурами безопасности всех потоков ин­формации, подлежащей защите;

• оптимизация процессов управления безопасностью;

• оценка технико-экономических показателей КСЗИ на раз­личных этапах жизненного цикла по мере уточнения требований к организационным, инженерно-техническим и программным мерам защиты, а также условий применения КСЗИ;

• оценка эффективности КСЗИ по результатам проведенных испытаний;

• моделирование КСЗИ на этапе эксплуатации с целью учета влияния новых угроз безопасности, изменения структуры пред­приятия.

Итак, моделирование КСЗИ заключается в решении задач ана­лиза функционирования, синтеза структуры и оптимизации про­цессов управления безопасностью в КСЗИ на всех этапах жиз­ненного цикла.

Билет № 21

  1. Радиоэлектронные каналы утечки информации.

В радиоэлектронном канале передача носителем информации является электрический ток и электромагнитное поле с частотами колебаний от звукового диапазона до десятков ГГц.      

Радиоэлектронный канал относится к наиболее информативным каналам утечки в силу следующих его особенностей:    

- независимость функционирования канала от времени суток и года

- высокая достоверность добываемой информации, особенно при перехвате ее в функциональных каналах связи (за исключением случаев дезинформации);      

- большой объем добываемой информации;   

- оперативность получения информации вплоть до реального масштаба времени;  

- скрытность перехвата сигналов и радиотеплового наблюдения.

Структура радиоэлектронного канала утечки информации в общем случае включает источник сигнала или передатчик, среду распространения электрического тока или электромагнитной волны и приемник сигнала.

В радиоэлектронных каналах утечки информации источники сигналов могут быть четырех видов:

  • - передатчики функциональных каналов связи;      

  • - источники опасных сигналов;      

  • - объекты, отражающие электромагнитные волны в радиодиапазоне;      

  • - объекты, излучающие собственные (тепловые) радиоволны.

     Средой распространения радиоэлектронного канала утечки информации являются атмосфера, безвоздушное пространство и направляющие - электрические провода различных типов и волноводы. Носитель в виде электрического тока распространяется по проводам, а электромагнитное поле - в атмосфере, в безвоздушном пространстве или по направляющим - волноводам.

В приемнике производится выделение (селекция) носителя с интересующей получателя информацией по частоте, усиление выделенного слабого сигнала и съем с него информации - демодуляция. В зависимости от способа перехвата информации различают два вида радиоэлектронного канала утечки информации.      В канале утечки 1‑го вида производится перехват информации, передаваемой по функциональному каналу связи. С этой целью приемник сигнала канала утечки информации настраивается на параметры сигнала функционального радиоканала или подключается (контактно или дистанционно) к проводам соответствующего функционального канала. Такой канал утечки информации имеет общий с функциональным каналом источник сигналов - передатчик.

Радиоэлектронный канал утечки 2‑го вида имеет собственный набор элементов: передатчик сигналов, среду распространения и приемник сигналов.

Электрические сигналы как носители информации могут быть аналоговыми или дискретными, их спектр может содержать частоты от десятков до миллиардов Гц.      

Многообразие природных и искусственных источников излучений в радиодиапазоне порождает проблему электромагнитной совместимости носителя информации с другими излучениями-носителями иной информации, которые представляют собой помехи по отношению к рассматриваемому радиосигналу.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]