1. Мета розробки моделі – виявлення та первинний аналіз пріоритетних напрямків побудови системи захисту інформації, відокремлення незначущих та встановлення взаємозв’язків можливих каналів витоку ІзОД.
2. Види інформації з обмеженим доступом, яка може бути в приміщенні РСО, виходячи з фізичної природи середовища виникнення та поширення небезпечних сигналів:
–? електромагнітні сигнали, що виникають під час роботи технічних засобів, обробці інформації за допомогою ПЕОМ, веденні переговорів засобами зв’язку;
– акустичні сигнали, які виникають під час роботи технічних засобів, веденні переговорів засобами зв’язку;
– наявність паперових носіїв, на яких надруковано інформацію з обмеженим доступом або інших матеріальних носіїв таємної інформації;
– дії робітників об’єкту.
3.Схема контрольованої зони наведена в додатку №1.
4. В приміщенні РСО знаходяться такі типи технічних засобів:
5. За рахунок наявних основних технічних засобів у приміщенні РСО можливі наступні канали витоку інформації:
6. Оскільки для обробки ІзОД дозволено використовувати лише технічні засоби, які мають спеціальний на те дозвіл, виданий уповноваженою організацією, вважається що вони не створюють каналів витоку інформації (за умов їх правильного використання та відсутності можливості несанкціонованого доступу, що вирішується переважно організаційними заходами захисту). В такому випадку такі технічні засоби розглядаються лише як джерело небезпечного впливу на допоміжні технічні засоби, не призначені для обробки ІзОД.
7. Інші можливі канали витоку інформації
8. На першому етапі визначаємо технічні засоби, які використовуються для обробки ІзОД, і завдяки яким взагалі виникає необхідність пошуку каналів витоку інформації.
Пояснення:
А – ІзОД присутня в вигляді акустичного випромінювання;
В – ІзОД присутня в вигляді високочастотного випромінювання (радіодіапазон);
Н – ІзОД присутня в вигляді низькочастотного випромінювання (мовний діапазон);
О – ІзОД присутня в вигляді випромінювання оптичного діапазону;
Д – несанкціонований доступ, піддається загрозі цілість та конфіденційність ІзОД.
На другому етапі проводимо відбір можливих каналів витоку ІзОД, які можуть створюватись іншими технічними засобами, наявними на об’єкті. Для цього використовуються індекси, які були відібрані на першому етапі.