Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Распределение угроз в зависимости от вероятности реализации угрозы
Таблица 2
В Таблице 2 для первой угрозы (Таблица 1) присвоен средний уровень Утечка информации за счет скрытного и дистанционного видеонаблюдения маловероятна и сильно затруднена из-за использования штор (жалюзи). Также рабочее место расположено таким образом, чтобы предполагаемый злоумышленник не мог зрительно либо с использованием специальных средств разведки следить. Поэтому вероятности её реализации присвоен низкий уровень. Лазерный съем речевой информации (оптико-электронный метод съема информации) также затруднён из-за большого расстояния, превышающего допустимое, которые являются непосредственным препятствием для ведения разведывательных действий из ближайших зданий, также пространство набережной возле здания и на другой стороне р. Кокшага контролируется системой видеонаблюдения. Для использования более совершенной и технологичной аппаратуры (к примеру, из соседних зданий на другой стороне р. Кокшаги) потребуются неоправданные затраты, которые могут быть не сопоставимы с ценностью полученной в последствии информации, и потому маловероятно для единичного злоумышленника, рассчитывающего на быструю прибыль и не обладающего широкими возможностями. Суть защитных мероприятий сводится к перекрытию возможных каналов утечки защищаемой информации, которые появляются в силу объективно складывающихся условий ее распространения и возникающей у нарушителей заинтересованности в ее получении. Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств. Перекрытие всех возможных каналов несанкционированного съема информации требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться нарушители.
|