Завершающим этапом в процессе оценки защищ
Модели можно разделить на аналитические, алгоритмические (имитационные) и комбинированные. Для аналитического моделирования характерно то, что для описания процессов функционирования системы используются системы алгебраических, дифференциальных, интегральных, интегро-дифференциальных и других уравнений. Желая использовать аналитический метод, часто идут на упрощения первоначальной модели, чтобы иметь возможность изучить общие свойства системы.
Показатель защищенность поможет определить возможность утечки информации. Следует отметить, что принятие неоптимальных решений может причинить ущерб системе, в данном конкретном случае под системой понимается исследуемое помещение и возможные места съема информации. Можно построить модель рассматриваемой системы. Модель объект любой природы, который создается исследователем с целью получения новых знаний об объекте-оригинале и отражает только существенные (с точки зрения исследователя) свойства оригинала. Если есть основания для того, чтобы считать разработанную математическую модель адекватной рассматриваемой информационной системе, то с помощью модели можно выработать рекомендации по повышению защищенности существующей или проектируемой информационной системы. Модель считается адекватной объекту-оригиналу, если она с достаточной степенью приближения (на уровне понимания моделируемого процесса исследователем) отражает закономерности процесса функционирования реальной системы во внешней среде. Отсюда следует, что построение модели информационной системы или ее отдельного компонента даст наиболее достоверную оценку.
Categories: , , Tags: , ,
Для количественной оценки вероятности утечки акустической информации используется вероятность данного события. Для построения дерева необходимо определить два типа событий: промежуточные и инициирующие. В качестве конечного события (P_0) выступает «Вероятность утечки информации». К промежуточным событиям относятсясобытия представленные в таблице 1:
Неисправность оборудования или не соответствие нормам, определяется только аттестационной комиссией.Датчикивиброакустическогошумогенератора могут со временем потерять контактс поверхностью, не обеспечивая необходимой шумовой помехи. Исследуемое помещение подвержено облучению лазерным устройством.Следовательно, необходимо учитывать предметы, которые возможно увидеть через оконное стекло.
Для предупреждения утечки информации по оптико-электронному каналу применяется ряд мер. Шумогенератор как средство защиты от утечки акустической информации по лазерному каналу проходит гарантийные аттестационные исследования.
При составлении дерева событий следует учитывать, что сложная система может состоять из оборудования, датчиков, элементов помещений, инструкций и действий человека, включающих использование и обслуживание. Рассмотрим логико-вероятностную модель риска утечки информации по лазерному каналу, в которой являются элементами также действия человека. Данная модель поможет оценить и проанализировать риск утечки информации в отдельно взятом помещении.
Для оценки вероятности утечки акустической информации по оптико-электронному каналу, согласно логико вероятностному методу оценки защищенности, составим сценарий возникновения опасности.Для составления данного сценария используем дерево событий.
На рисунке нижеP приведен интерфейс первой вкладки.P На данной вкладке происходит определение начальных характеристик ОЭКУИ в исследуемом помещении. Определяется характеристики оконного. Так же пользователю необходимо отметить наличие на окнах закрывающих элементов: штор, жалюзи и т.д. Данные вещиP являются защитными механизмами, как и наличие шумогенераторов.
2)PP PДействия по изменению характеристик ОЭКУИ.
Пользовательский интерфейс данного программного обеспечения состоит из следующих областей:
Сегодня мы с вами рассмотрим программное обеспечение предназначенное для расчета вероятности утечки информации по оптико-электронному каналу (т.е. в упрощенном виде данная программка может помочь и при оценки защищенности).
Публикации с меткой ‘оценка защищенности’
Техническая защита информации, от теории к практике
Technical security » оценка защищенности
Комментариев нет:
Отправить комментарий