Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Национальное управление военно-космической разведки.



Разведывательные организации, входящие в гражданские ведомства США. К разведывательным организациям гражданских ведомств США относятся:

- управление разведки и исследований Госдепартамента;

- разведывательные подразделения Министерства энергетики;

- разведывательные подразделения Министерства торговли;

- разведывательные подразделения Министерства финансов:

- управление Федерального бюро расследований (ФБР).

Разведка Госдепартамента обеспечивает сбор информации, необходимой для проведения внешней политики США, участвует в разработке разведывательных операций и национальной разведывательной программы США.

Разведывательные подразделения других ведомств собирают информацию об экспортных операциях, о финансовом и валютном положении иностранных государств, об энергетике других государств, особенно о разработке и производстве ядерного оружия, атомной энергетике и по другим вопросам.

Управление контрразведки ФБР не только само ведет сбор разведывательной информации об иностранных гражданах, но и оказывает помощь другим организациям разведывательного сообщества.

Даже из краткого перечня разведывательных служб США следует, что разведкой занимаются все основные государственные структуры: от президента, который возглавляет Совет национальной безопасности, до ведомств.

Разведывательным сообществом развернута разведывательная сеть практически во всех странах мира, разведкой занимаются сотни тысяч штатных сотрудников и привлекаемых специалистов. Возможности разведывательного сообщества достигает уровней бюджета развивающихся стран. В начале 90-х годов общие расходы на американскую разведку составляли по данным печати около 60 млрд. долл. ежегодно.

Мощную разведку имеют другие страны, прежде всего Россия, Англия, Германия, Франция, Израиль. Имеет разведывательные службы Китай. Службы по сбору и анализу информации о зарубежных странах имеются в Минобороны и в полиции Японии. Однако официальных структур в Японии нет. В последние годы разведслужбы Турции проявляют интерес к России.

53 Структура разведывательных служб частных объединений

Разведка коммерческих структур (коммерческая разведка) добывает информацию в интересах их успешной деятельности на рынке в условиях острой конкурентной борьбы.

Задачи органов коммерческой разведки, их состав и возможности зависят от назначения и капитала фирмы, но принципы добывания информации существенно не отличаются от государственных разведок.

Основными областями, представляющими интерес для коммерческой разведки, являются:

- коммерческая философия и деловая стратегия руководителей фирм-конкурентов. их личные и деловые качества;

- научно-исследовательские и конструкторские работы;

- финансовые операции фирм;

- организация производства, в том числе данные о вводе в строй новых, расширении и модернизации существующих производственных мощностей, объединение с другими фирмами;

- технологические процессы при производстве новой продукции, результаты ее испытаний;

- маркетинг фирмы, в том числе режимы поставок, сведения о заказчиках и заключаемых сделках, показатели реализации продукции.

Кроме того, коммерческая разведка занимается:

- изучением и выявлением организаций, потенциально являющихся союзниками или конкурентами;

- добыванием, сбором и обработкой сведений о деятельности потенциальных и реальных конкурентов;

- учетом и анализом попыток несанкционированного получения коммерческих секретов конкурентами;

- оценкой реальных отношений между сотрудничающими и конкурирующими организациями;

- анализом возможных каналов утечки конфиденциальной информации.

Сбор и анализ данных производится также по множеству других вопросов, в том числе изучаются с целью последующей вербовки сотрудники фирм-конкурентов. их потребности и финансовое положение, склонности и слабости.

Организация органов коммерческой разведки различных фирм может отличаться по форме. Она зависит от задач, возлагаемых на коммерческую разведку, дохода, ценности информации, расположения территории, зданий и помещений фирмы и других факторов. Однако независимо от количественного состава органы коммерческой разведки объективно должны решать задачи по информационному обеспечению руководства организации информацией, необходимой для успешной ее деятельности в условиях конкуренции. Конечно, этими вопросами занимаются руководители организации, но постоянный «информационный голод» вынуждает их привлекать к сбору и анализу информации профессионалов.

Органы коммерческой разведки входят в состав в службы безопасности организации.

В самом простом случае функции системы добывания информации могут быть реализованы одним или несколькими работникам службы безопасности малочисленной фирмы.

54 Направления и виды разведывательной деятельности

За свою историю разведка накопила большой опыт по добыванию информации, в том числе с использованием технических средств. Задачи по добыванию информации инициируют исследования по созданию принципиально новых способов и средств разведки. С этой целью органы разведки ведущих стран имеют мощную научно-производственную базу.

В настоящее время разведку разделяют на агентурную и техническую. Хотя для практики это разделение условное. Условность состоит в том, что добывание информации агентурными методами (агентами) часто осуществляется с использованием технических средств, а техническую разведку ведут люди. Отличия - в преобладании человеческого или технического факторов.

Агентурная разведка является наиболее древним и традиционным видом разведки. Добывание информации производится путем проникновения агента - разведчика к источнику информации на расстояние доступности его органов чувств или используемых им технических средств, копирования информации и передачи ее потребителю.

Техническая разведка. Применение технической разведки снижает риск задержания агента органами контрразведки или службы безопасности, за счет дистанционного контакта его с источником информации, а также создаёт возможность ведения разведки без нарушения государственной границы средствами космической, воздушной, компьютерной разведки иностранных государств.

Разведки коммерческих структур и криминальные структуры в первую очередь заинтересованы в сведениях составляющих коммерческую тайну и персональные данные. Иностранные разведки заинтересованы в первую очередь в получении сведений, составляющих государственную тайну.

Основной целью ИТР является обеспечение высшего политического руководства своего государства своевременной информацией по разведываемой стране, по ее Вооруженным Силам (ВС), по военно-экономическому потенциалу, в соответствии с задачами, изложенными ранее в данной главе.

В основу ведения ИТР положены следующие принципы:

- комплексность;

- оперативность;

- непрерывность;

- глобальность;

- плановость;

- скрытность.

Скрытность ведения ТР заключается в использовании для добывания разведданных в основных пассивных (по принципу действия) TCP, в маскировке и камуфлировании разведывательной аппаратуры при ведении разведки на территории России, в широком использовании легендирования и мероприятий по засекречиванию разведывательной деятельности.

По видам ИТР подразделяется на: космическую; воздушную, морскую и наземную, т.е. в основу классификации положено место размещения аппаратуры разведки.

Классификация ИТР по используемой аппаратуре разведки. В основу классификации ИТР по используемой аппаратуре положен физический принцип построения аппаратуры разведки. В соответствии с этим принципом ИТР разделяется на:

- оптическую (ОР);

- оптико-электронную (ОЭР);

- радиоэлектронную (РЭР);

- акустическую (АР);

- гидроакустическую (ГАР),

- химическую (ХР),

- радиационную (РДР),

- сейсмическую (СР)

- магнитометрическую (ММР),

- компьютерную (КР).

Оптическая разведка подразделяется на:

- визуально- оптическую (ВОР)

- фотографическую (ФР).

Оптико-электронная (ОЭР) подразделяется на:

- телевизионную разведку (ТВР);

- лазерная разведка (ЛР)

- инфракрасная разведка (ИКР);

- разведка лазерных излучений (РЛИ).

Радиоэлектронная (РЭР), подразделяется на:

- радиоразведка (РР);

- радиотехническая (РТР);

- радиолокационная (РЛР), видовая и параметрическая;

- радиотепловая разведка;

- разведка ПЭМИН.

Акустическая разведка (АР) подразделяется на:

- акустическая речевая разведка;

- акустическая сигнальная разведка.

Наземная разведка ведется со стационарных, полустационарных и подвижных постов разведки, которые размещаются вдоль границ нашей страны и на территории нашей страны. При ведении разведки на территории нашей страны используются здания посольств, консульств, торговых представительств, а также места проживания и отдыха иностранцев, перемещение иностранцев по территории нашей страны. Для сбора информации об объектах, доступ к которым затруднен, используются автономные разведывательные станции, закамуфлированные под местные предметы и заброшенные в район объекта.

Автономные станции кроме средств разведки содержат в своем составе средства радиопередачи (дальность передачи - до 500 км, на приемные пункты до 10 км).

Криминальные структуры и разведки частных объединений (коммерческие разведки) используют такие же средства наземной разведки как ИТР, как иностранного производства, так и Российского.

55 Способы несанкционированного доступа к конфиденциальной информации агентурной разведки

Общая классификация способов НСД к конфиденциальной информации агентурной разведки. Возможности разведки по добыванию информации зависят, прежде всего от способов доступа ее органов добывания (агентов, технических средств) к источникам информации и обеспечения разведывательного контакта с ними. Эти факторы связаны между собой. Чем ближе удается приблизиться органу разведки к источнику информации, тем выше вероятность установления разведывательного контакта с ним.

Доступ к информации предполагает, что источник (или носитель информации) обнаружен и локализован и с ним потенциально возможен разведывательный контакт.

Таким образом, для добывания информации необходимы: доступ органа разведки к источнику информации и выполнение условий разведывательного контакта.

Способы доступа к конфиденциальной информации при ведении агентурной разведки можно разделить на три группы:

- физическое проникновение злоумышленника к источнику информации;

- сотрудничество органа разведки или злоумышленника с работником конкурента (гражданином другого государства или фирмы), имеющего легальный или нелегальный доступ к интересующей разведку информации;

- выпытывание.

Физическое проникновение к источнику информации. Возможно путем скрытого или с применением силы проникновения злоумышленника к месту хранения носителя, а также в результате внедрения злоумышленника в организацию. Способ проникновения зависит от вида информации и способов ее использования.

Скрытое проникновение, имеет ряд преимуществ, по сравнению с остальными, но требует тщательной подготовки и априорной информации о месте нахождения источника, системе безопасности, возможных маршрутах движения и др. Кроме того, скрытое проникновение не может носить регулярный характер, так как оно связано с большим риском для злоумышленника, и приемлемо для добывания чрезвычайно ценной информации.

Для обеспечения регулярного доступа к информации проводится внедрение и легализация злоумышленника путем поступления его на работу в интересующую организацию. Так как при найме на работу претендент проверяется, то злоумышленник должен иметь убедительную легенду своей прошлой деятельности и соответствующие документы.

Рассмотренные способы обеспечивают скрытность добывания информации. Когда в ней нет необходимости, а цена информации очень велика, то возможно нападение на сотрудников охраны с целью хищения источника информации. К таким источникам относятся, например, документы, которыми можно шантажировать конкурента или вытеснить его с рынка после публикации.

Сотрудничество. Для регулярного добывания информации органы разведки стараются привлечь к работе сотрудников государственных и коммерческих структур, имеющих доступ к интересующей информации. Основными способами привлечения таких сотрудников являются следующие:

- инициативное сотрудничество (предательство сотрудников);

- подкуп;

- сотрудничество под угрозой.

Инициативное сотрудничество предполагает привлечение людей, которые ищут контакты с разведкой зарубежного государства или конкурента, к сотрудничеству с целью добывания секретной или конфиденциальной информации по месту работы. Таких людей выявляют органы разведки путем наблюдения за сотрудниками и изучения их поведения, интересов, моральных качеств, слабостей, связей, финансового положения. В основе инициативного сотрудничества или предательства в подавляющем большинстве случаев лежат корыстные и аморальные мотивы, которые часто прикрываются рассуждениями о высоких целях.

Подкуп. Способы склонения к сотрудничеству подбираются под конкретного человека, который попал в поле зрения органов разведки и которого предполагается заставить сотрудничать (завербовать). Наиболее распространенным и менее опасным для злоумышленника способом склонения к сотрудничеству является подкуп. Подкупленный человек может стать постоянным и инициативным источником информации.

Сотрудничество под угрозой. Другие способы склонения к сотрудничеству связаны с насильственными действиями злоумышленников. Это - психическое воздействие, угрозы личной безопасности, безопасности родных, имущества, а также преследования и шантаж, принуждающие сотрудника фирмы нарушить свои обязательства о неразглашении тайны. Если в результате предварительного изучения личностных качеств сотрудника фирмы, его жизни и поведения выявляются компрометирующие данные, то возможен шантаж сотрудника с целью склонения его к сотрудничеству под угрозой разглашения компрометирующих сведений. Зарубежными спецслужбами иногда создаются для приезжающих в их страну специалистов различного рода провокационные ситуации с целью получения компрометирующих материалов для последующего шантажа.

Выпытывание. Выпытывание - способ получения информации от человека путем постановки ему вопросов. Способы выпытывания разнообразны: от скрытого выпытывания до выпытывания под пыткой. Скрытое выпытывание возможно путем задавания в ходе беседы на конференции, презентации и или любом другом месте вроде бы невинных вопросов, ответы на которые для специалиста содержат конфиденциальную информацию.

Применяется скрытое выпытывание в устной или письменной форме при фиктивном найме сотрудника конкурирующей фирмы на более высокооплачиваемую или интересную работу. Причем приглашение доводится до сотрудника в форме, не вызывающей подозрение: через знакомых, в объявлении в средствах массовой информации об имеющейся вакансии по специальности сотрудника, но с существенно более высокой заработной платой и т. д. После получения в беседе с претендентом нужной информации ему под различными предлогами отказывают в приеме на работу.

Выпытывание под пыткой характерно для криминальных элементов, которые не утруждают себя применением скрытых, требующих длительной подготовки, способов добывания информации.

Арсенал методов доступа к конфиденциальной информации достаточно велик, однако в их основе лежат перечисленные методы.

56 Компьютерная разведка

Компьютерная разведка - целенаправленная деятельность по добыванию с помощью СВТ и ПО разведывательной информации, обрабатываемой в информационно-вычислительных сетях и (или) СВТ, а так же информации об особенностях их построения и функционирования.

Целью компьютерной разведки является добывание сведений о предмете, конечных результатах, формах и способах деятельности субъектов, являющихся пользователями информационно-вычислительной сети и используемом аппаратном и программном обеспечении, протоколах управления и информационного взаимодействия и используемых средствах и методах защиты информации.

Компьютерная разведка - новейший вид технической разведки. Ее появление связано с развитием в современной военной науке концепции информационной войны. Например, в США выпущены два полевых устава FM-100-5 и FM-100-6, излагающие основы информационной войны и информационной операции. Цель информационной войны - обеспечение своему государству информационного господства, которое в наш век - век информации представляется необходимым условием того, чтобы военно-экономический потенциал государства смог привести к реальной победе.

Важнейшая роль в достижении информационного господства отводится виртуальной разведке - разведке, ведущейся в информационных потоках. которые в гигантских количествах производятся всеми государственными и частными организациями, а также отдельными индивидуумами. Компьютерную разведку ещё называют виртуальной разведкой.

Виртуальная разведка включает в себя три основных направления:

- разведку в информационно-вычислительных компьютерных сетях,

- разведку в бумажных и электронных средствах массовой информации,

- разведку в непериодических изданиях, в том числе, в открытых и т.н. «серых» (т.е. не имеющих грифа секретности, но не предназначенных для массового распространения - отчетах о НИР, аналитических справках, деловой переписке, диссертациях и т.п.).

Виртуальная разведка представляет собой целый комплекс взаимосвязанных действий оперативного и технического характера. Важнейшей технической компонентой виртуальной разведки является компьютерная разведка - целенаправленная деятельность по добыванию с помощью средств вычислительной техники и программного обеспечения разведывательной информации, обрабатываемой в информационно-вычислительных.сетях и/или отдельных средствах вычислительной техники.

Компьютерную разведку разделяют на добывающую и обрабатывающую. В полевом уставе США FM 100-6 приводится иерархия ситуационной осведомленности представляющая собой пирамиду, в основании которой лежат данные. На втором уровне находится информация, получаемая путем обработки данных. Изучение информации приводит к формированию знаний (следующий уровень осведомленности), а знания посредством суждения способствуют пониманию (верхний уровень). Задача добывающей разведки состоит в получении данных, а обрабатывающей - в преобразовании данных в информацию и приведение ее в форму, удобную для пользователя.

Добывающая разведка бывает предварительной и непосредственной. Задача предварительной разведки - получение сведений о самой автоматизированной системе противника, обрабатывающей защищаемую информацию. Цель предварительной разведки - подобрать данные, необходимые для последующего проникновения в АС противника.

Цели предварительной разведки достигаются путем добывания открытых и закрытых сведений.

К открытым сведениям можно отнести данные:

- о характере и режиме работы АСОД объекта разведки;

- квалификации его персонала;

- составе и структуре самой АСОД, используемом программном обеспечении;

- протоколах управления и взаимодействия;

- средствах и методах защиты информации, используемых в АС.

Для получения этих сведений нет необходимости прибегать к приемам оперативной работы (подкупу персонала, краже документации и т.п.). Эти сведения, как правило, не являются закрытыми и могут быть получены при перехвате сетевого трафика интересующей АС либо при попытке установить сетевое соединение непосредственно с самой АС, когда по характеру получаемого отклика можно сделать соответствующие выводы.

Установление первичного контакта с АС противника, как правило, еще не дает доступа к интересующей информации. Для этого необходимо получить дополнительные сведения закрытого характера.

К таким (закрытым) сведениям относятся:

- пароли, коды доступа;

- информация о принятых в АС правилах разграничения доступа;

- сетевые адреса вычислительных средств противника.

Для получения подобных сведений существуют разнообразные программные средства. К ним относятся, например, программы-демоны, перехватывающие все команды, вводимые в АС. Другим средством являются снифферы-программы, считывающие первые 128 бит каждого файла, в которых нередко помещается служебная информация о самом файле и об АС. Существуют также специальные программы подбора паролей. Успеху подобных программ способствуют многочисленные ошибки в современном программном обеспечении, что. по-видимому, объясняется ею сложностью и относительной новизной. Помимо ключей, интерес представляет перехват кусков зашифрованного текста с заранее известным содержанием. Это позволяет выделить из шифрограммы секретный ключ, который используется для дальнейшего криптоанализа всего текста. Сведения, собранные об АС противника подобным образом, открывают путь к добыванию информации, интересующей заказчика, т.е. к ведению непосредственной разведки.

На стадии непосредственной разведки, как и на всех остальных, добываются не только закрытые, но также «серые» и открытые сведения. Роль открытых сведений в достижении общей ситуационной осведомленности о противнике достаточно велика.

Важнейшим достоинством перехвата открытых сведений при ведении компьютерной разведки является то, что эти сведения могут быть получены без нарушения принятых в АС правил разграничения доступа к информации. Сбором и анализом открытых сведений в сетях официально снимается множество организаций, которые за определенную плату выполняют заказы на поиск той или иной информации. Любой пользователь сети Интернет может самостоятельно вести поиск и анализ требуемой информации с помощью известных поисковых серверов, таких как Google, Rambler и др. При необходимости получить сведения закрытого характера организуется непосредственная атака на объект с использованием данных предварительной разведки.

Добывание закрытых сведений всегда связано с несанкционированным доступом к информации противника и имеет своим следствием утечку информации. Получение закрытых сведений осуществляется как в самой АС объекта, так и в информационно-вычислительных сетях, внешних по отношению к АС (рисунок)

 

Во внешних сетях перехватываются те сообщения, которые объект разведки пересылает внешним адресатам, либо в случае виртуальной сети, те сообщения, которые циркулируют между отдельными сегментами АС.

Можно выделить следующие способы перехвата закрытых сведений во внешних сетях:

- изменение маршрутизации при пересылке сообщений, что позволяет отправлять информацию через «свой» сервер, на котором производится перехват и запись данных;

- чтение электронной почты, которая как правило является легкой добычей и на сервере отправителя, и на сервере получателя;

- фальсификация сервера-адресата, что в случае успеха позволяет выманить у отправителя ту или иную закрытую информацию.

Программное проникновение в АС объекта с целью ведения разведки может осуществляться несколькими способами. Отдельную группу таких способов составляет проникновение через несетевые периферийные устройства (клавиатуру, дисководы и т.п.). Набор методов проникновения достаточно широк и определяется квалификацией взломщика и степенью совершенства установленных на объекте систем защиты от несанкционированного доступа. Считается, что абсолютно надежных систем защиты на сегодняшний день не существует. Например, известны приемы нарушения нормальной работы криптографических микросхем в системах разграничения доступа, начиная от нагревания и облучения и кончая применением моделей стимуляции направленных ошибок, которые позволяют получить секретные ключи, хранящиеся в памяти этих микросхем. Принципиальное отличие проникновения через несетевые периферийные устройства от остальных методов заключается в том, что для его выполнения необходимо физическое присутствие злоумышленника на объекте вычислительной техники. Это позволяет защищающейся стороне применить хорошо отлаженный механизм организационно-технических мер защиты. Вокруг объекта создается контролируемая территория, на которой не допускается присутствие посторонних людей; к работам в АС допускается ограниченный круг лиц; ведется тщательный учет и анализ всех производимых в АС работ; учитываются используемые носители, информации и т.п.

Наиболее многочисленная и динамично развивающаяся группа способов программного проникновения в АС противника - это проникновение из внешних сетей.

Можно выделить два основных пути такого проникновения:

- проникновение с использованием паролей и идентификаторов, найденных в результате предварительной разведки;

- а также поиск ошибок (т.н. «люков», «черных ходов», «лазеек») в программном обеспечении, используемом в АС.

При применении указанных способов проникновения, недостаточно лишь добраться до винчестера противника и «скачать» с него несколько гигабайт данных. Необходимо восстановить удаленные файлы противника, тщательно разобраться в полученном объеме сведений. Эту функцию выполняет обрабатывающая разведка. Специальные программы позволяют определить тип фрагмента когда-то удаленного файла (текстовый, графический, исполняемый и т.п.) и восстановить содержавшуюся в нем информацию: сопоставить и логически увязать имеющиеся файлы: устранить дублирование информации: отобрать по ключевым словам и ассоциированным понятиям только ту информацию, которая в данный момент необходима заказчику.

Обработке подвергаются данные, полученные как в отдельном средстве вычислительной техники, так и в информационно-вычислительных сетях, при этом сеть представляет дополнительные возможности по обработке. Посредством анализа трафика можно контролировать гигантские потоки сведений, производить отбор, накопление и обработку не всех данных подряд, а только тех, которые представляют интерес для конечного потребителя. Для ведения экспресс-анализа в сети созданы специальные программы, т.н. ноуботы - «программные продукты, перемещающиеся от компьютера к компьютеру с возможностью размножения, которые отслеживают состояние дел и передают сводную информацию по каналам обмена данными.

С помощью средств компьютерной разведки можно не только анализировать конкретные данные, циркулирующие во всей сети, безотносительно к их источнику, но и отслеживать деятельность конкретных организаций и отдельных лиц.

Особо следует подчеркнуть, что обработке подвергаются не только закрытые, но и открытые сведения. Соответствующий анализ открытых источников позволяет синтезировать информацию закрытого характера. По оценке специалистов изучение 10000 открытых документов позволяет при некоторых условиях получить 1 документ высшей степени секретности.

В связи с высокой степенью угрозы безопасности информации, обрабатываемой в информационно-вычислительных сетях, все большее количество пользователей сети применяют для защиты своей информации шифрование. По этой причине одной из задач обрабатывающей компьютерной разведки является проведение элементов криптоанализа.

Криптоанализ - наука о раскрытии алгоритмов шифрования, подборе ключей и восстановлении информации из зашифрованного сообщения. Поскольку в криптоанализе широко используются компьютерные методы обработки информации, то отчасти его можно отнести к обрабатывающей технической разведке. Не следует считать компьютерной разведкой способы несанкционированного копирования лицензионных программных продуктов и взламывания их защиты, если целью этих действий является не получение информации, а нарушение авторского права и незаконный доступ к услугам.

57 Понятие и общая классификация объектов защиты информации

Одним из элементов проектирования системы защиты информации в организации является определение объектов защиты.

Объект - любая часть, элемент, устройство, подсистема, функциональная единица, аппаратура или система, которые можно рассматривать в отдельности (Международный стандарт CEI IEC 50 (191). Надежность и качество услуг).

Объект защиты информации - информация, или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации.

К объектам защиты информации также относятся:

- защищаемая информационная система;

- защищаемый объект информатизации;

- хранилища носителей информации ограниченного доступа.

Состав основных объектов защиты информации. Состав основных объектов защиты информации представлен на рисунке.

Защищаемые информационные процессы. Информационные процессы - это процессы обработки информации с использованием информационных технологий и технических средств. Обработка информации - совокупность операций сбора, накопления, ввода, вывода, приема, передачи, тиражирования, записи, хранения, регистрации, уничтожения, преобразования, отображения информации. Требования к защищённости информационных процессов реализуются через требования к защищённости информационных и информационно-телекоммуникационных технологий, средств вычислительной техники, информационных систем, объектов информатизации.

Защищаемая информационная система. Защищаемая информационная система - информационная система, предназначенная для обработки защищаемой информации с требуемым уровнем ее защищенности.

Защищаемые объекты информатизации. Защищаемый объект информатизации (ЗОИ) - объект информатизации, предназначенный для обработки защищаемой информации с требуемым уровнем ее защищенности.

Классификация объектов информатизации. Состав типового объекта информатизации, как объекта защиты, приводится в стандарте ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. В соответствии с этим стандартом объект информатизации это совокупность:

- информационных ресурсов;

- средств и систем обработки информации, используемых в соответствии с заданной информационной технологией;

- средств обеспечения объекта информатизации;

- помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров.

Исходя из логики составляющих защищаемого объекта информатизации, существующих нормативных документов и стандартов в области защиты информации можно выделить два основных вида защищаемых объектов информатизации (рисунок).

 

Первый вид - защищаемые объекты информатизации предприятия, учреждения, организации, предназначенные для обработки, хранения, передачи информационных ресурсов ограниченного доступа.

Второй вид - защищаемые помещения и объекты, предназначенные для ведения конфиденциальных переговоров.

Первый из указанных видов включает три типа защищаемых объектов информатизации:

1) автоматизированные системы различного уровня и назначения;

2) системы связи, приема, обработки и передачи данных;

3) системы отображения и размножения.

Второй - один тип - помещения или объекты, предназначенные для ведения конфиденциальных переговоров.

Классификация защищаемых объектов информатизации по видам и типам представлена на рисунке.

 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-05-30; Просмотров: 1204; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.072 с.)
Главная | Случайная страница | Обратная связь