Загрузка не удалась. Возможно, проблемы с правами доступа?

ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения

Рrоteсtion оf infоrmаtion. Object оf informatisation. Factors influencing the infоrmаtion. General

Издание официальное

Дата введения — 2008—02—01

1 Область применения

Настоящий стандарт устанавливает классификацию и перечень факторов, воздействующих на безопасность защищаемой информации, в целях обоснования угроз безопасности информации и требований по защите информации на объекте информатизации.

Настоящий стандарт распространяется на объекты информатизации, создаваемые и эксплуатируемые в различных областях деятельности (обороны, экономики, науки и других областях).

2 Нормативные ссылки

В настоящем стандарте использована нормативная ссылка на следующий стандарт:
ГОСТ Р 50922—2006 Защита информации. Основные термины и определения

Примечание — При пользовании настоящим стандартом целесообразно проверить действие ссылочного стандарта в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодно издаваемому информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по соответствующим ежемесячно издаваемым информационным указателям, опубликованным в текущем году. Если ссылочный стандарт заменен (изменен), то при пользовании настоящим стандартом следует руководствоваться заменяющим (измененным) стандартом. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающий эту ссылку.

3 Термины и определения

В настоящем стандарте применены термины по ГОСТ Р 50922, а также следующие термины с соответствующими определениями:

3.1 объект информатизации: Совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров.

3.2 система обработки информации: Совокупность технических средств и программного обеспечения, а также методов обработки информации и действий персонала, необходимых для выполнения автоматизированной обработки информации.

3.3 побочное электромагнитное излучение: Электромагнитное излучение, наблюдаемое при работе технических средств обработки информации.

3.4 паразитное электромагнитное излучение: Электромагнитное излучение, являющееся результатом паразитной генерации в электрических цепях технических средств обработки информации.

3.5 наведенный в токопроводящих линейных элементах технических средств сигнал; наводка: Ток и напряжение в токопроводящих элементах, вызванные электромагнитным излучением, емкостными и индуктивными связями.

3.6 закладочное средство [устройство]: Техническое средство [устройство] приема, передачи и обработки информации, преднамеренно устанавливаемое на объекте информатизации или в контролируемой зоне в целях перехвата информации или несанкционированного воздействия на информацию и (или) ресурсы автоматизированной информационной системы.

Примечание — Местами установки закладочных средств [устройств] на охраняемой территории могут быть любые элементы контролируемой зоны, например: ограждение, конструкции, оборудование, предметы интерьера, транспортные средства [1].

3.7 программная закладка: Преднамеренно внесенный в программное обеспечение функциональный объект, который при определенных условиях инициирует реализацию недекларированных возможностей программного обеспечения.

Примечание — Программная закладка может быть реализована в виде вредоносной программы или программного кода [1].

3.8 недекларированные возможности (программного обеспечения): Функциональные возможности программного обеспечения, не описанные в документации [1], [2].

3.9 вредоносная программа: Программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы [1], [2].

3.10 (компьютерный) вирус: Вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы [1].

3.11 компьютерная атака: Целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств [1], [2].

3.12 сетевая атака: Компьютерная атака с использованием протоколов межсетевого взаимодействия [1], [2].

3.13 программное воздействие: Несанкционированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ [1].

4 Основные положения

4.1 Выявление и учет факторов, воздействующих или могущих воздействовать на защищаемую информацию в конкретных условиях, составляют основу для планирования и проведения эффективных мероприятий, направленных на защиту информации на объекте информатизации (далее — ОИ).

4.2 Полнота и достоверность выявленных факторов, воздействующих или могущих воздействовать на защищаемую информацию, достигаются путем рассмотрения полного множества факторов, воздействующих на все элементы ОИ (технические и программные средства обработки информации, средства обеспечения ОИ и т.д.) и на всех этапах обработки информации.

4.3 Выявление факторов, воздействующих на защищаемую информацию, должно осуществляться с учетом следующих требований:

  • достаточности уровней классификации факторов, воздействующих на защищаемую информацию, позволяющих формировать их полное множество;
  • гибкости классификации, позволяющей расширять множества классифицируемых факторов, группировок и признаков, а также вносить необходимые изменения без нарушения структуры классификации.

5 Классификация факторов, воздействующих на безопасность защищаемой информации

5.1 Факторы, воздействующие или могущие воздействовать на безопасность защищаемой информации и подлежащие учету при организации защиты информации, по признаку отношения к природе возникновения подразделяют на классы:

  • объективные;
  • субъективные.

5.2 По отношению к ОИ факторы, воздействующие на безопасность защищаемой информации, подразделяют на внутренние и внешние.

5.3 Факторы, воздействующие на безопасность защищаемой информации, в соответствии с признаками классификации подразделяют на:

  • подклассы;
  • группы;
  • подгруппы;
  • виды;
  • подвиды.

5.4 Перечень основных подклассов (групп, под групп и т.д.) факторов, воздействующих на безопасность защищаемой информации (объективных и субъективных), в соответствии с их классификацией, приведенной в 5.3, представлен в разделе 6.

6 Перечень объективных и субъективных факторов, воздействующих на безопасность защищаемой информации

6.1 Перечень объективных факторов, воздействующих на безопасность защищаемой информации

6.1.1 Внутренние факторы

6.1.1.1 Передача сигналов:
  1. по проводным линиям связи;
  2. по оптико-волоконным линиям связи;
  3. в диапазоне радиоволн и в оптическом диапазоне длин волн.
6.1.1.2 Излучения сигналов, функционально присущие техническим средствам [устройствам] (далее — ТС) ОИ:
  1. излучения акустических сигналов:
    1. сопутствующие работе технических средств [устройств] обработки и передачи информации (далее — ТС ОПИ);
    2. сопутствующие произносимой или воспроизводимой ТС речи;
  2. электромагнитные излучения и поля:
    1. излучения в радиодиапазоне;
    2. излучения в оптическом диапазоне.
6.1.1.3 Побочные электромагнитные излучения:
  1. элементов (устройств) ТС ОПИ;
  2. на частотах работы высокочастотных генераторов устройств, входящих в состав ТС ОПИ:
    1. модуляция побочных электромагнитных излучений информативным сигналом, сопровождающим работу ТС ОПИ;
    2. модуляция побочных электромагнитных излучений акустическим сигналом, сопровождающим работу ТС ОПИ;
  3. на частотах самовозбуждения усилителей, входящих в состав ТС ОПИ.
6.1.1.4 Паразитное электромагнитное излучение:
  1. модуляция паразитного электромагнитного излучения информационными сигналами;
  2. модуляция паразитного электромагнитного излучения акустическими сигналами.
6.1.1.5 Наводка:
  1. в электрических цепях ТС, имеющих выход за пределы ОИ;
  2. в линиях связи:
    1. вызванная побочными и (или) паразитными электромагнитными излучениями, несущими информацию;
    2. вызванная внутренними емкостными и (или) индуктивными связями;
  3. в цепях электропитания:
    1. вызванная побочными и (или) паразитными электромагнитными излучениями, несущими информацию;
    2. вызванная внутренними емкостными и (или) индуктивными связями;
    3. через блоки питания ТС ОИ;
  4. в цепях заземления:
    1. вызванная побочными и (или) паразитными электромагнитными излучениями, несущими информацию;
    2. вызванная внутренними емкостными и (или) индуктивными связями;
    3. обусловленная гальванической связью схемной (рабочей) «земли» узлов и блоков ТС ОИ;
  5. в технических средствах, проводах, кабелях и иных токопроводящих коммуникациях и конструкциях, гальванически не связанных с ТС ОИ, вызванная побочными и (или) паразитными электромагнитными излучениями, несущими информацию.
6.1.1.6 Наличие акустоэлектрических преобразователей в элементах ТС ОИ.
6.1.1.7 Дефекты, сбои и отказы, аварии ТС и систем ОИ.
6.1.1.8 Дефекты, сбои и отказы программного обеспечения ОИ.

6.1.2 Внешние факторы

6.1.2.1 Явления техногенного характера:
  1. непреднамеренные электромагнитные облучения ОИ;
  2. радиационные облучения ОИ;
  3. сбои, отказы и аварии систем обеспечения ОИ.
6.1.2.2 Природные явления, стихийные бедствия:
  1. термические факторы (пожары и т. д.);
  2. климатические факторы (наводнения и т. д.);
  3. механические факторы (землетрясения и т. д.);
  4. электромагнитные факторы (грозовые разряды и т. д.);
  5. биологические факторы (микробы, грызуны и т. д.);
  6. химические факторы (химически агрессивные среды и т.д.).

6.2 Перечень субъективных факторов, воздействующих на безопасность защищаемой информации

6.2.1 Внутренние факторы

6.2.1.1 Разглашение защищаемой информации лицами, имеющими к ней право доступа, через:
  1. лиц, не имеющих права доступа к защищаемой информации;
  2. передачу информации по открытым линиям связи;
  3. обработку информации на незащищенных ТС обработки информации;
  4. опубликование информации в открытой печати и других средствах массовой информации;
  5. копирование информации на незарегистрированный носитель информации;
  6. передачу носителя информации лицам, не имеющим права доступа к ней;
  7. утрату носителя информации.
6.2.1.2 Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации, путем:
  1. несанкционированного изменения информации;
  2. несанкционированного копирования защищаемой информации.
6.2.1.3 Несанкционированный доступ к информации путем:
  1. подключения к техническим средствам и системам ОИ;
  2. использования закладочных средств [устройств];
  3. использования программного обеспечения технических средств ОИ через:
    1. маскировку под зарегистрированного пользователя;
    2. дефекты и уязвимости программного обеспечения ОИ;
    3. внесение программных закладок;
    4. применение вирусов или другого вредоносного программного кода (троянские программы, клавиатурные шпионы, активное содержимое документов);
  4. хищения носителя защищаемой информации;
  5. нарушенияфункционирования ТС обработки информации.
6.2.1.4 Недостатки организационного обеспечения защиты информации при:
  1. задании требований по защите информации (требования противоречивы, не обеспечивают эффективную защиту информации и т.д.);
  2. несоблюдении требований по защите информации;
  3. контроле эффективности защиты информации.
6.2.1.5 Ошибки обслуживающего персонала ОИ при:
  1. эксплуатации ТС;
  2. эксплуатации программных средств;
  3. эксплуатации средств и систем защиты информации.

6.2.2 Внешниефакторы

6.2.2.1 Доступ к защищаемой информации с применением технических средств:
  1. разведки:
    1. радиоэлектронной;
    2. оптико-электронной;
    3. фотографической;
    4. визуально-оптической;
    5. акустической;
    6. гидроакустической;
    7. технической компьютерной;
    8. съема информации.
6.2.2.2 Несанкционированный доступ к защищаемой информации путем:
  1. подключения к техническим средствам и системам ОИ;
  2. использования закладочных средств [устройств];
  3. использования программного обеспечения технических средств ОИ через:
    1. маскировку под зарегистрированного пользователя;
    2. дефекты и уязвимости программного обеспечения ОИ;
    3. внесение программных закладок;
    4. применение вирусов или другого вредоносного программного кода (троянские программы, клавиатурные шпионы, активное содержимое документов);
  4. несанкционированного физического доступа к ОИ;
  5. хищения носителя информации.
6.2.2.3 Блокирование доступа к защищаемой информации путем перегрузки технических средств обработки информации ложными заявками на ее обработку.
6.2.2.4 Действия криминальных групп и отдельных преступных субъектов:
  1. диверсия в отношении ОИ;
  2. диверсия в отношении элементов ОИ.
6.2.2.5 Искажение, уничтожение или блокирование информации с применением технических средств путем:
  1. преднамеренного силового электромагнитного воздействия:
    1. по сети электропитания на порты электропитания постоянного и переменного тока;
    2. по проводным линиям связи на порты ввода-вывода сигналов и порты связи;
    3. по металлоконструкциям на порты заземления и порты корпуса;
    4. посредством электромагнитного быстро изменяющегося поля на порты корпуса, порты ввода-вывода сигналов и порты связи;
    5. преднамеренного силового воздействия различной физической природы;
  2. использования программных или программно-аппаратных средств при осуществлении:
    1. компьютерной атаки;
    2. сетевой атаки;
  3. воздействия программными средствами в комплексе с преднамеренным силовым электромагнитным воздействием.

Библиография


[1] Рекомендации по стандартизации Р 50.1.053—2005 Информационная технология. Основные термины и определения в области технической защиты информации

[2] Рекомендации по стандартизации Р 50.1.056—2005 Техническая защита информации. Основные термины и определения

Ключевые слова: защита информации; объект информатизации; фактор, воздействующий на информацию; внутренний фактор; внешний фактор

Документ