Средства защиты, перекрывающие перечисленные каналы, образуют виртуальный неконтролируемый защитный контур.

Й класс — все возможные каналы несанкционированного доступа, кроме побочного электромагнитного излучения и наводки и машинных носителей с остатками информации, подлежащие защите специальными криптографическими методами.

Й класс — все возможные каналы несанкционированного доступа, возможные в данной информационной системе на текущий момент времени.

Концептуальные основы для построения системы обеспечения безопасности информации от несанкционированного доступа в информационной системе.

Опасность преднамеренных несанкционированных действий заключается во вводе нарушителем незаконных команд, запросов, сообщений, программ и т. д., приводящих к утрате, модификации информации и несанкционированному ознакомлению с нею, а также перехвате нарушителем секретной информации путем приема и наблюдения сигналов побочного электромагнитного излучения и наводок.

 

Рис. 6. Модель информационной системы с безопасной обработкой информации: НСД – несанкционированный доступ; ПО – программное обеспечение

Анализ представленной модели информационной системы и моделей защиты, позволяет информационную систему рассматривать как объект, в котором имеется некоторое множество возможных каналов несанкционированного доступа (ВКНСД) к предмету защиты информации.

Для построения защиты информации в данной системе на каждом возможном канале несанкционированного доступа, а если возможно сразу на нескольких необходимо установить соответствующую преграду. Чем большее количество возможных каналов несанкционированного доступа перекрыто средствами защиты и выше вероятность их непреодоления потенциальным нарушителем, тем выше уровень безопасности информации, обрабатываемой в данной системе. Очевидно, что в реальной информационной системе структура защиты будет носить многозвенный и многоуровневый характер. Количество перекрываемых возможных каналов несанкционированного доступа при этом будет зависеть от заданной квалификации нарушителя. Согласно рассмотренной классификации можно установить следующее распределение возможных каналов несанкционированного доступа по классам.

Анализ возможных каналов несанкционированного доступа к информации показывает, что данные каналы необходимо разделить на два вида: контролируемые и неконтролируемые.

При этом побочное излучение и наводки информации, строго говоря, относятся к этому виду каналов несанкционированного доступа в том случае, если уровень "опасного" сигнала, несущего информацию, не выходит за пределы контролируемой зоны объекта размещения информационной системы и уровень этого сигнала периодически измеряется в пределах и за пределами этой зоны.

В соответствии с моделью защиты (см. рис. 4) средства защиты, перекрывающие эти каналы, образуют виртуальный контролируемый защитный контур.