p>
Виявлення і розпізнавання каналів витоку інформації проводиться за їх демаскуючих ознаках.
Моделювання технічних каналів витоку інформації по суті є єдиним методом досить повного дослідження їх можливостей з метою подальшої розробки способів і засобів захисту інформації.
Модель технічних каналів витоку інформації повинна бути представлена ??в форматі таблиці 1.3.
Таблиця 1.3. Модель технічних каналів витоку інформації
№Ел. ІнформацііНаіменованіе елемента інформацііЦена інформацііІсточнік сигналу, що передає устройствоПуть утечкіВід канала1.1Стратегія розвитку банка45792 * 10 3 міні відеокамераскритий візуальний контроль за допомогою міні відеокамериопторадіо електронний24192 * 10 +3 ПЕМВН моніторасканірованіе за допомогою селективного вольтметрарадіоелектронний1.2Кадровая інформація45792 * 10 4 міні відеокамераскритий візуальний контроль за допомогою міні відеокамериопторадіо електронний24192 * 10 +4 ПЕМВН моніторасканірованіе за допомогою селективного вольтметрарадіоелектронний1.3Фінансовая документація91584 * 10 4 міні відеокамераскритий візуальний контроль за допомогою міні відеокамериопторадіо електронний117051 * 10 9 ПЕМВН моніторасканірованіе за допомогою селективного вольтметрарадіоелектронний34560 * 10 2 людей, спрямований мікрофонподслушіваніе за допомогою направленого мікрофонаакустіческій89280 * 10 3 осіб, лазерний мікрофонподслушіваніе за допомогою лазерного мікрофонаоптоелектронний9792 * 10 3 осіб, телефонна закладкаподслушіваніе за допомогою телефонної закладкіелектроакустіческій1.4Автоматізірованние банківські сістеми45792 * 10 5 міні відеокамераскритий візуальний контроль за допомогою міні відеокамериопторадіо електронний24192 * 10 +5 ПЕМВН моніторасканірованіе за допомогою селективного вольтметрарадіоелектронний1.5Сведенія про внутрішню безопасності11448 * 10 5 міні відеокамераскритий візуальний контроль за допомогою міні відеокамериопторадіо електронний86400 * 10 3 чоловік, спрямований мікрофонподслушіваніе за допомогою направленого мікрофонаакустіческій498182 * 10 7 осіб, лазерний мікрофонподслушіваніе за допомогою лазерного мікрофонаоптоелектронний12240 * 10 3 осіб, телефонна закладкаподслушіваніе за допомогою телефонної закладкіелектроакустіческій2.1Сведенія про кредитну деятельності45792 * 10 5 міні відеокамераскритий візуальний контроль за допомогою міні відеокамериопторадіо електронний24192 * 10 травня ПЕМВН моніторасканірованіе за допомогою селективного вольтметрарадіоелектронний34560 * 10 4 осіб, спрямований мікрофонподслушіваніе за допомогою направленого мікрофонаакустіческій44640 * 10 4 осіб, лазерний мікрофонподслушіваніе за допомогою лазерного мікрофонаоптоелектронний4896 * 10 4 осіб, телефонна закладкаподслушіваніе за допомогою телефонної закладкіелектроакустіческій2.2Сведенія про фінансову діяльність кліентов45792 * 10 5 міні відеокамераскритий візуальний контроль за допомогою міні відеокамериопторадіо електронний24192 * 10 5 ПЕМВН моніторасканірованіе за допомогою селективного вольтметрарадіоелектронний34560 * 10 4 осіб, спрямований мікрофонподслушіваніе за допомогою направленого мікрофонаакустіческій44640 * 10 4 осіб, лазерний мікрофонподслушіваніе за допомогою лазерного мікрофонаоптоелектронний4896 * 10 4 осіб, телефонна закладкаподслушіваніе за допомогою телефонної закладкіелектроакустіческій2.3Іная інформація864000человек, спрямований мікрофонподслушіваніе за допомогою направленого мікрофонаакустіческій122400человек, телефонна закладкаподслушіваніе за допомогою телефонної закладкіелектроакустіческій
Для виявлення найбільш небезпечних технічних каналів витоку необхідно розробити систему рангів.
Таблиця 1.4. Система рангів найбільш небезпечних технічних каналів витоку інформації
Інтервал величини угрозиРанг загрози R i 175,5 * 10 21 - 1175,5 * 10 21 - 140,4 * 10 21 2140,4 * 10 21 - 105,3 * 10 21 3105,3 * 10 21 - 70,2 * 10 21 470,2 * 10 21 - 35,1 * 10 21 535,1 * 10 21 - 16 2. Вимоги до організації інформаційної безпеки (ІБ) на підприємстві
2.1 Політика інформаційної безпеки на підприємстві
Склад і призначення політики інформаційної безпеки організацій:
Власник (та/або менеджмент) організації повинен забезпечити розробку, ухвалення та впровадження політики ІБ організації, включаючи виділення необхідних для реалізації цієї політики ресурсів.
Політика ІБ повинна описувати цілі та завдання системи забезпечення ІБ і визначати сукупність правил, вимог і керівних принципів в області ІБ, якими керується організація у своїй діяльності.
Повинні бути призначені особи, відповідальні за реалізацію політики ІБ і підтримка її в актуа...