вищувати можливих збитків при втраті інформації. Таким чином, необхідно ввести міру цінності інформації, тобто визначити, в якому сенсі слід розуміти її цінність.
Сформулюємо властивості інформації, які визначають її цінність. Фундаментальними властивостями безпеки інформації є конфіденційність, цілісність, доступність.
Конфіденційність визначається як властивість інформації, яке полягає в тому, що вона не може бути доступною для ознайомлення користувачам і/або процесам, які не мають на це відповідних повноважень.
Цілісність інформації - це властивість, яка полягає в тому, що вона не може бути доступною для модифікації користувачам і/або процесам, які не мають на це відповідних повноважень. Цілісність інформації може бути фізичної та/або логічної.
Доступність інформації - це властивість, яка полягає в можливості її використання на вимогу користувача, що має відповідні повноваження.
Під погрозами розуміються шляхи реалізації дій, які вважаються небезпечними. Наприклад, загроза зняття інформації та перехоплення випромінювання з дисплея веде до втрати конфіденційності, загроза пожежі веде до порушення цілісності та доступності інформації, загроза розриву каналу передачі інформації може призвести до втрати доступності.
У загальному випадку модель загрози захищається представлена ??на Рис. 1:
Рис. 1 - Загальна схема загрози захищається
Потенційними об'єктами атак порушника в об'єкті інформатизації органу внутрішніх справ можуть бути:
. Штатні апаратні засоби при використанні їх санкціонованими користувачами не за призначенням і за межами своїх повноважень.
. Штатні апаратні засоби при використанні їх сторонніми особами.
. Технологічні пульти управління.
. Внутрішній монтаж апаратури.
. Лінії зв'язку (комунікацій) між апаратними засобами АС.
. Побічні електромагнітні випромінювання і наводки апаратних та телекомунікаційних засобів обробки і передачі інформації АС, побічні наводки інформації в мережі електроживлення і заземлення апаратури АС, побічні наводки інформації по ланцюгах допоміжних інженерних та інших сторонніх комунікацій в окремих приміщеннях і на території АС.
. Відходи обробки інформації у вигляді паперових, магнітних та інших носіїв в сміттєвому кошику.
. Програмне забезпечення.
. Інші можливі потенційні канали несанкціонованого доступу та несанкціонованого впливу.
Загрози інформації при розробці моделі загроз зручно розглядати з точки зору їх будь-якого небажаного дії і можливого порушення властивостей захищеності інформації.
Таким чином, загроза - це потенційно можливий несприятливий вплив на інформацію, яке призводить до порушень хоча б однієї з наведених властивостей.
1.3 Виявлення каналів витоку інформації
Витік інформації в загальному плані можна розглядати як неправомірний вихід конфіденційних відомостей за межі організації або кола осіб, яким ці відомості були довірені.
За своєю сутністю витік інформації завжди передбачає протиправне (таємне або явне, усвідомлене або випадкове) оволодіння конфіденційною інформацією, незалежно від того, яким чином це досягається.
Види каналів витоку інформації (по виду небезпечного сигналу):
. Оптичні.
. Акустичні.
. Електричні.
. Електромагнітні.
Виявлення каналів витоку інформації можливо за допомогою:
. перевірка приміщень, об'єктів інформатизації, інформаційних систем, автомобілів і технічних засобів спеціалізованою апаратурою;
. створення системи захисту інформації;
. установка технічних засобів захисту інформації.
Виявлення способів витоку інформації на об'єкті інформатизації органу внутрішніх справ досягається за допомогою аналізу потенційно можливих загроз інформації, який в свою чергу є одним з перших і обов'язкових етапів розробки будь захищеної інформаційної системи. При цьому складається якомога більш повна сукупність загроз, аналізується ступінь ризику при реалізації тієї чи іншої загрози, після чого визначаються напрями захисту інформації з в конкретному об'єкті інформатизації.
При визначенні загроз захищається на об'єкті інформатизації слід визначати не тільки масштаб можливих наслідків при витоку інформації, а й джерела витоку інформації.