Здавалка
Главная | Обратная связь

Класифікатор засобів копіювально-розмножувальної техніки



 

Об'єктом класифікації є технічні засоби оргтехніки, що грунтуються на неполіграфічних методах оперативного копіювання та розмноження документації.

Ознаки, за якими проводиться класифікація засобів КРТ, визначаються загрозами для опрацьовуваної інформації, що спричиняються роботою таких засобів, зокрема фізичними процесами перенесення зображення — методами копіювання.

Загрозою для інформації, що опрацьовується засобом КРТ, є її витік технічними каналами (ДСТУ 3396.2-97) через:

— побічні електромагнітні випромінення (відповідно до ТР EOT—95 та ТР ТЗІ — ПЕМВН-95),

— електромагнітні наводи в мережі живлення, уземлення та інші загрози.

Засоби копіювально-розмножувальної техніки — світлокопіювальні, фотокопіювальні, термокопіювальні та мікрографічні апарати в процесі роботи не створюють інформативні побічні електромагнітні випромінення й наводи (ПЕМВН).

Електрофотографічні копіювальні апарати поділяються на аналогові — з оптичним перенесенням зображення з оригіналу на копію, та цифрові — з оптично-дискретним перенесенням зображення.

Електрофотографічні копіювальні апарати аналогового типу в процесі роботи не створюють інформативні ПЕМВН. Цифрові електрофо-тографічні копіювальні апарати створюють інформативні ПЕМВН, що можуть бути носіями інформації, яка обробляється. Під час роботи таких апаратів можливий витік інформації, що обробляється КРТ, каналами побічних електромагнітних випромінень (ПЕМВ) і наводів у мережі живлення та уземлення, а також інші загрози.

Захист інформації в комп'ютерній системі Підприємства

Загальні положення

Інформаційні ресурси держави або суспільства в цілому, а також окремих організацій і фізичних осіб являють собою певну цінність, мають відповідне матеріальне вираження і вимагають захисту від різноманітних за своєю суттю впливів, які можуть призвести до зниження цінності інформаційних ресурсів.

Впливи, які призводять до зниження цінності інформаційних ресурсів, називаються несприятливими. Потенційно можливий несприятливий вплив називається загрозою.

Захист інформації, що опрацьовується в комп'ютерних системах (КС), полягає в створенні й підтримці в дієздатному стані системи заходів як технічних (інженерних, програмно-апаратних), так і нетехнічних (правових, організаційних), що дозволяють запобігти або ускладнити можливість реалізації загроз, а також знизити потенційні збитки. Іншими словами, захист інформації спрямовано на забезпечення безпеки опрацьовуваної інформації і КС в цілому, тобто такого стану, який забезпечує збереження заданих властивостей інформації і КС, що її опрацьовує. Система зазначених заходів, що забезпечує захист інформації в КС, називається комплексною системою захисту інформації.

Істотна частина проблем забезпечення захисту інформації в КС може бути вирішена організаційними заходами. Проте, з розвитком інформаційних технрлогій спостерігається тенденція зростання потреби застосування технічних заходів і засобів захисту.

Правовою основою забезпечення технічного захисту інформації в Україні є Конституція України, Закони України «Про інформацію», «Про захист інформації в комп'ютерних системах», «Про державну таємницю», «Про науково-технічну інформацію», Концепція (основи державної політики) національної безпеки України, Концепція технічного захисту інформації в Україні, інші нормативно-правові акти, а також міжнародні договори України, що стосуються сфери інформаційних відносин.

До КС Підприємства, згідно зі встановленою НД ТЗІ 2.5—005 класифікацією, належать комп'ютерні системи, створені на базі локалізованого багатомашинного багатокористувачевого комплексу.

До складу КС Підприємства входять обчислювальна система, фізичне середовище, в якому вона перебуває й функціонує, користувачі КС та опрацьовувана інформація, зокрема й технологія її опрацювання. Під час забезпечення захисту інформації необхідно враховувати всі характеристики зазначених складових частин, які мають вплив на реалізацію політики безпеки.

9.2. Основні загрози інформації в КС Підприємства

Інформація в КС існує у вигляді даних, тобто.подається у формалізованому вигляді, придатному для опрацювання. Тут і далі під опрацюванням слід розуміти як власне опрацювання, так і введення, виведення, зберігання, передавання і т.ін. (ДСТУ 2226—93). Далі терміни «інформація» і «дані» використовуються як синоніми.

Інформація для свого існування завжди вимагає наявності носія. Носієм інформації може виступати поле або речовина. В деяких випадках у вигляді носія інформації може розглядатися людина. Втрата інформацією своєї цінності (порушення безпеки інформації) може статися внаслідок переміщення інформації або зміни фізичних властивостей носія.

При аналізі проблеми захисту від НСД інформації, яка може циркулювати в КС, як правило, розглядаються лише інформаційні об'єкти, що служать приймальниками/джерелами інформації, та інформаційні потоки (порції інформації, що пересилаються між об'єктами) безвідносно до фізичних характеристик їх носіїв.

Загрози опрацьовуваній в КС інформації залежать від характеристик ОС, фізичного середовища, персоналу- та опрацьовуваної інформації. Загрози можуть мати або об'єктивну природу, наприклад, зміну умов фізичного середовища (пожежі, повені і т. і.) чи відмову елементів ОС, або суб'єктивну, наприклад, помилки персоналу чи дії зловмисника. Загрози, що мають суб'єктивну природу, можуть бути випадковими або навмисними. Спроба реалізації загрози називається атакою.

З усієї множини способів класифікації загроз найпридатнішою для аналізу є класифікація загроз за результатом їхнього впливу на інформацію, тобто порушення конфіденційності, цілісності й доступності інформації.

Інформація зберігає конфіденційність, якщо дотримуються встановлені правила ознайомлення з нею.

Інформація зберігає цілісність, якщо дотримуються встановлені правила її модифікації (видалення).

Інформація зберігає доступність, якщо зберігається можливість ознайомлення з нею або її модифікації відповідно до встановлених правил протягом будь-якого певного (малого) проміжку часу.

Загрози, реалізація яких призводить до втрати інформацією якої-небудь з названих властивостей, відповідно є загрозами конфїдегіцій-ності, цілісності або доступності інформації.

Загрози можуть впливати на інформацію не безпосередньо, а опосередковано. Наприклад, втрата КС керованості може призвести до нездатності КС забезпечувати захист інформації і як результат до втрати певних властивостей опрацьовуваної інформації.







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.