Гост р 51275-2006 защита информации. объект информатизации. факторы, воздействующие на информацию. общие положения
Содержание:
- Введение
- Приложение А (справочное). Термины и определения общетехнических понятий
- 3 Системы координат
- 4.9 Требования по устойчивости к НСД
- 5 Классификация факторов, воздействующих на безопасность защищаемой информации
- 6.1 Перечень объективных факторов, воздействующих на безопасность защищаемой информации
- 6.2 Перечень субъективных факторов, воздействующих на безопасность защищаемой информации
- Библиография
- Наши события
- 6.2 Перечень субъективных факторов, воздействующих на безопасность защищаемой информации
- Библиография
- Предисловие
Введение
Введение
Установленные настоящим стандартом термины расположены в систематизированном порядке, отражающем систему понятий в данной области знания.Для каждого понятия установлен один стандартизованный термин.Наличие квадратных скобок в терминологической статье означает, что в нее входят два термина, имеющих общие терминоэлементы. В алфавитном указателе данные термины приведены отдельно. Цифра, заключенная в квадратные скобки, означает ссылку на документ, приведенный в структурном элементе «Библиография».Заключенная в круглые скобки часть термина может быть опущена при использовании термина в документах по стандартизации, при этом не входящая в круглые скобки часть термина образует его краткую форму. За стандартизованными терминами приведены отделенные точкой с запятой их краткие формы, представленные аббревиатурой.Приведенные определения можно при необходимости изменять, вводя в них производные признаки, раскрывая значения используемых в них терминов, указывая объекты, входящие в объем определяемого понятия.Изменения не должны нарушать объем и содержание понятий, определенных в настоящем стандарте.Стандартизованные термины набраны полужирным шрифтом, их краткие формы, представленные аббревиатурой, — светлым, а синонимы — курсивом.Термины и определения общетехнических понятий, которые необходимы для понимания текста основной части настоящего стандарта, приведены в приложении А.
Приложение А (справочное). Термины и определения общетехнических понятий
Приложение А(справочное)
А.1 информация: Сведения (сообщения, данные) независимо от формы их представления .
А.2 документированная информация: Зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию, или в установленных законодательством Российской Федерации случаях ее материальный носитель .
А.3 информация, составляющая коммерческую тайну: Научно-техническая, технологическая, производственная, финансово-экономическая или иная информация (в том числе составляющая секреты производства (ноу-хау)), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческой тайны .
А.4 данные: Факты, понятия или команды, представленные в формализованном виде и позволяющие осуществлять их передачу или обработку как вручную, так и с помощью средств автоматизации.
А.5 носитель информации: Материальный объект, в том числе физическое поле, в котором информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.
А.6 информационная система: Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств .
А.7 обладатель информации: Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам .
А.8 пользователь информации: Субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника, в соответствии с установленными правами и правилами доступа к информации либо с их нарушением.
А.9 доступ к информации: Возможность получения информации и ее использования .
А.10 право доступа к защищаемой информации; право доступа: Совокупность правил доступа к защищаемой информации, установленных правовыми документами или собственником, владельцем информации.
А.11 правило доступа к защищаемой информации; правило доступа: Совокупность правил, устанавливающих порядок и условия доступа субъекта к защищаемой информации и ее носителям.
А.12 конфиденциальность информации: Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя .
А.13 предоставление информации: Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц .
А.14 распространение информации: Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц .
А.16 доступность информации : Состояние информации , при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно .Примечание — К правам доступа относятся: право на чтение, изменение, копирование, уничтожение информации, а также право на изменение, использование, уничтожение ресурсов .
А.17 целостность: Состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.
3 Системы координат
3.1 Система геодезических параметров «Параметры Земли»
Система ПЗ включает в себя: фундаментальные геодезические постоянные, параметры ОЗЭ, систему координат ПЗ, закрепляемую координатами пунктов космической геодезической сети, характеристики модели ГПЗ и элементы трансформирования между системой координат ПЗ и национальными референцными системами России, приведенные в приложении А.
Теоретическое определение системы координат ПЗ основывается на следующих положениях:
а) начало системы координат расположено в центре масс Земли;
б) ось Z направлена в Международное условное начало;
в) ось Xлежит в плоскости начального астрономического меридиана, установленного Международным бюро времени;
г) ось Yдополняет систему до правой.
Положения точек в системе ПЗ могут быть получены в виде пространственных прямоугольных или геодезических координат.
Геодезические координаты относятся к ОЗЭ, размеры которого определяются значениями большой полуоси аПЗ = 6378136 м и сжатия aПЗ = 1/298,25784.
Центр ОЗЭ совпадает с началом системы координат ПЗ, ось вращения эллипсоида — с осью Z, а плоскость начального меридиана — с плоскостью XOZ.
3.2 Система геодезических параметров «Мировая Геодезическая Система»
Система параметров МГС включает в себя: фундаментальные геодезические постоянные, систему координат МГС, закрепляемую координатами пунктов космической геодезической сети, параметры ОЗЭ, характеристики модели ГПЗ, элементы трансформирования между геоцентрической системой координат МГС и различными национальными системами координат.
Численные значения элементов трансформирования между системой координат ПЗ и системой координат МГС, а также порядок использования элементов трансформирования приведены в приложении Б.
Теоретическое определение системы координат МГС основывается на положениях, аналогичных определению системы координат ПЗ, приведенных в 3.1.
Положения точек в системе МГС могут быть получены в виде пространственных прямоугольных или геодезических координат.
Геодезические координаты относятся к ОЗЭ, размеры которого определяются значениями большой полуоси аМГС = 6378137 м и сжатия aМГС = 1/298,257223563.
Центр эллипсоида совпадает с началом системы координат МГС, ось вращения эллипсоида совпадает с осью Z, а плоскость начального меридиана — с плоскостью XOZ.
3.3 Координатная основа Российской Федерации
Координатная основа Российской Федерации представлена референцной системой координат, реализованной в виде ГГС, закрепляющей систему координат на территории страны, и государственной нивелирной сети, распространяющей на всю территорию страны систему нормальных высот (Балтийская система), исходным началом которой является нуль Кронштадтского футштока.
Положения определяемых точек относительно координатной основы могут быть получены в виде пространственных прямоугольных или геодезических координат либо в виде плоских прямоугольных координат и высот.
За отсчетную поверхность в референцной системе координат РФ принят эллипсоид Красовского с большой полуосью аКр = 6378245 м и сжатием aКр = 1/298,3.
Центр эллипсоида Красовского совпадает с началом референцной системы координат, ось вращения эллипсоида параллельна оси вращения Земли, а плоскость нулевого меридиана определяет положение начала счета долгот.
4.9 Требования по устойчивости к НСД
4.9.1 Устойчивость УПУ к НСД — по ГОСТ
Р 51241 и настоящему стандарту.
4.9.2 Требования устойчивости УПУ к НСД подразделяют на
устойчивость к разрушающим и неразрушающим действиям.
4.9.3 Устойчивость к неразрушающим
действиям для УПУ и УИ классифицируют по устойчивости к вскрытию согласно ГОСТ
Р 51241. Устойчивость УПУ к вскрытию определяют возможностью
несанкционированного доступа к УИ УПУ, т. е. доступом в помещение операторов
УПУ (охраны).
Устойчивость данных помещений к неразрушающим НСД определяют
устойчивостью их замков к криминальному открыванию по ГОСТ
Р 52582.
Кроме того, УПУ с частичным перекрытием проема нормируют по
возможности их несанкционированного преодоления (например, путем
перепрыгивания), которую также определяют как устойчивость к неразрушающим
воздействиям.
Данные УПУ классифицируют как устойчивые, частично
устойчивые и неустойчивые к такому виду НСД, как несанкционированное
преодоление.
4.9.4 Устойчивость УПУ к разрушающим действиям подразделяют:
— на устойчивость к статическим нагрузкам;
— на устойчивость к взлому инструментами;
— на устойчивость к взлому механическими ударами;
— на пулестойкость (для УПУ со сплошным перекрытием проема).
4.9.4.1 УПУ по устойчивости к НСД разрушающего действия
подразделяют на уровни устойчивости по ГОСТ
Р 51241 и классы устойчивости по настоящему стандарту.
Показатели, по которым устанавливают классы и уровни
устойчивости УПУ к разрушающим воздействиям, приведены в таблице .
Таблица
3
Уровень устойчивости УПУ |
|||||
Нормальный |
Повышенный |
Высокий |
|||
Класс устойчивости УПУ |
|||||
1 |
2 |
3 |
4 |
5 |
|
Устойчивость к статическим |
— |
— |
+ |
+ |
+ |
Устойчивость к взлому |
+ |
+ |
+ |
+ |
+ |
Устойчивость к взлому |
— |
— |
— |
+ |
+ |
Пулестойкость (для УПУ со |
— |
— |
+ |
+ |
+ |
Примечание — Знак «+» |
4.9.4.2
Дополнительно к показателям устойчивости, указанным в ГОСТ
Р 51241, на УПУ повышенной и высокой устойчивости также могут быть
установлены требования по устойчивости к статическим нагрузкам.
Устойчивость к статическим нагрузкам определяется значением
нагрузки, приложенной перпендикулярно к плоскости или параллельно плоскости
дверного полотна в зависимости от конструкции УПУ. Значения статических
нагрузок по классам устойчивости УПУ указаны в таблице .
Таблица
4
Значение нагрузки, перпендикулярной к плоскости |
Значение нагрузки, параллельной плоскости дверного |
|||
Зона замка |
Зона петли |
Зона свободного угла полотна |
||
3 |
6 |
6 |
5 |
1 |
4 |
8 |
8 |
6 |
3 |
5 |
10 |
10 |
8 |
5 |
4.9.4.3
Устойчивость УПУ к взлому инструментами определяют возможностью
несанкционированного доступа к УИ УПУ, расположенных внутри помещения
операторов УПУ (охраны). Требования к устойчивости такого помещения должны
соответствовать: ГОСТ
Р 51072 — полотно двери помещения; ГОСТ
Р 52582 — замок двери помещения.
4.9.4.4 Устойчивость к взлому УПУ с
остеклением дверных полотен механическими ударами должна соответствовать
классам защиты стекла по ГОСТ Р 51136.
Классы устойчивости УПУ в зависимости от классов
устойчивости дверей и замков защитных кабин (помещений операторов УПУ),
защитного остекления указаны в таблице .
Таблица
5
УПУ по настоящему стандарту |
Класс устойчивости дверей по |
Класс защиты по ГОСТ Р 51072* |
Класс устойчивости замков по |
Класс защиты стекла по ГОСТ Р 51136*** |
1 |
— |
— |
— |
А1 |
2 |
— |
— |
— |
А2 |
3 |
— |
1 |
— |
A3 |
2 |
||||
2а |
||||
4 |
Н0 |
3 |
U1 |
Б1 |
4 |
U2 |
|||
I |
||||
5 |
II |
5 |
U3 |
|
III |
5а |
U4 |
Б2 |
|
IV |
6 |
БЗ |
||
6а |
||||
* ** Для помещений операторов *** Для УПУ с защитным |
Турникеты (с поворотными или вращающимися планками),
вращающиеся двери кабин и шлюзов должны быть устойчивы к динамическим
воздействиям (воздействие неупругим телом) по ГОСТ 30109.
КП вращающегося типа (турникеты с вращающимися планками и вращающиеся
двери шлюзовых кабин), находящиеся в нормально закрытом состоянии, должны
выдерживать динамические воздействия на КП энергией 500 Дж.
4.9.4.6 Пулестойкость УПУ нормируется для
УПУ со сплошным перекрытием проема и должна устанавливаться в НД на УПУ
конкретного типа по ГОСТ
Р 51072. Классы устойчивости УПУ в зависимости от классов по ГОСТ
Р 51072 указаны в таблице
настоящего стандарта.
5 Классификация факторов, воздействующих на безопасность защищаемой информации
5.1 Факторы, воздействующие или могущие воздействовать на безопасность защищаемой информации и подлежащие учету при организации защиты информации, по признаку отношения к природе возникновения подразделяют на классы:- объективные;- субъективные.
5.2 По отношению к ОИ факторы, воздействующие на безопасность защищаемой информации, подразделяют на внутренние и внешние.
5.3 Факторы, воздействующие на безопасность защищаемой информации, в соответствии с признаками классификации подразделяют на:- подклассы;- группы;- подгруппы;- виды;- подвиды.
5.4 Перечень основных подклассов (групп, подгрупп и т.д.) факторов, воздействующих на безопасность защищаемой информации (объективных и субъективных), в соответствии с их классификацией, приведенной в 5.3, представлен в разделе 6.
6.1 Перечень объективных факторов, воздействующих на безопасность защищаемой информации
6.1.1 Внутренниефакторы
6.1.1.1 Передачасигналов
а) попроводнымлиниямсвязи;
б) пооптико-волоконнымлиниямсвязи;
в) вдиапазонерадиоволнивоптическомдиапазонедлинволн.
6.1.1.2 Излучениясигналов, функциональноприсущиетехническимсредствамустройствам] (далее-ТС) ОИ
а) излученияакустическихсигналов
1)
сопутствующиеработетехническихсредствустройствобработкиипередачиинформации
(далее-ТСОПИ);
2)
сопутствующиепроизносимойиливоспроизводимойТСречи;
б) электромагнитныеизлученияиполя
1)
излученияврадиодиапазоне;
2)
излучениявоптическомдиапазоне.
6.1.1.3 Побочныеэлектромагнитныеизлучения
а) элементов (устройств) ТСОПИ;
б) начастотахработывысокочастотныхгенераторовустройств, входящихвсоставТСОПИ
1)
модуляцияпобочныхэлектромагнитныхизлученийинформативнымсигналом, сопровождающимработуТСОПИ;
2)
модуляцияпобочныхэлектромагнитныхизлученийакустическимсигналом, сопровождающимработуТСОПИ;
в) начастотахсамовозбужденияусилителей, входящихвсоставТСОПИ.
6.1.1.4 Паразитноеэлектромагнитноеизлучение
а) модуляцияпаразитногоэлектромагнитногоизлученияинформационнымисигналами;
б) модуляцияпаразитногоэлектромагнитногоизлученияакустическимисигналами.
6.1.1.5 Наводка
а) вэлектрическихцепяхТС, имеющихвыходзапределыОИ;
б) влинияхсвязи
1)
вызваннаяпобочнымии (или) паразитнымиэлектромагнитнымиизлучениями, несущими
информацию;
2)
вызваннаявнутреннимиемкостнымии (или) индуктивнымисвязями;
в) вцепяхэлектропитания
1)
вызваннаяпобочнымии (или) паразитнымиэлектромагнитнымиизлучениями, несущими
информацию;
2)
вызваннаявнутреннимиемкостнымии (или) индуктивнымисвязями;
3)
черезблокипитанияТСОИ;
г) вцепяхзаземления
1) вызваннаяпобочнымии (или) паразитнымиэлектромагнитнымиизлучениями, несущими
информацию;
2) вызваннаявнутреннимиемкостнымии (или) индуктивнымисвязями;
3) обусловленнаягальваническойсвязьюсхемной (рабочей) «земли»узловиблоковТСОИ;
д) втехническихсредствах, проводах, кабеляхииныхтокопроводящихкоммуникацияхиконструкциях, гальваническинесвязанныхсТСОИ, вызваннаяпобочнымии (или) паразитнымиэлектромагнитнымиизлучениями, несущимиинформацию.
6.1.1.6
НаличиеакустоэлектрическихпреобразователейвэлементахТСОИ.
6.1.1.7
Дефекты, сбоииотказы, аварииТСисистемОИ.
6.1.1.8
Дефекты, сбоииотказыпрограммногообеспеченияОИ.
6.1.2 Внешниефакторы
6.1.2.1 Явлениятехногенногохарактера
а) непреднамеренныеэлектромагнитныеоблученияОИ;
б) радиационныеоблученияОИ;
в) сбои, отказыиавариисистемобеспеченияОИ.
6.1.2.2 Природныеявления, стихийныебедствия
а) термическиефакторы (пожарыит.д.);
б) климатическиефакторы (наводненияит.д.);
в) механическиефакторы (землетрясенияит.д.);
г) электромагнитныефакторы (грозовыеразрядыит.д.);
д) биологическиефакторы (микробы, грызуныит.д.);
е) химическиефакторы (химическиагрессивныесредыит.д.).
6.2 Перечень субъективных факторов, воздействующих на безопасность защищаемой информации
6.2.1 Внутренниефакторы
6.2.1.1 Разглашениезащищаемойинформациилицами, имеющимикнейправодоступа, через
а) лиц, неимеющихправадоступакзащищаемойинформации;
б) передачуинформациипооткрытымлиниямсвязи;
в) обработкуинформациинанезащищенныхТСобработкиинформации;
г) опубликованиеинформациивоткрытойпечатиидругихсредствахмассовойинформации;
д) копированиеинформациинанезарегистрированныйносительинформации;
е) передачуносителяинформациилицам, неимеющимправадоступакней;
ж) утратуносителяинформации.
6.2.1.2 Неправомерныедействиясосторонылиц, имеющихправодоступакзащищаемойинформации, путем
а) несанкционированногоизмененияинформации
б) несанкционированногокопированиязащищаемойинформации.
6.2.1.3 Несанкционированныйдоступкинформациипутем
а) подключенияктехническимсредствамисистемамОИ;
б) использованиязакладочныхсредствустройств];
в) использованияпрограммногообеспечениятехническихсредствОИчерез
1)
маскировкуподзарегистрированногопользователя;
2)
дефектыиуязвимостипрограммногообеспеченияОИ;
3)
внесениепрограммныхзакладок;
4)
применениевирусовилидругоговредоносногопрограммногокода (троянскиепрограммы, клавиатурныешпионы, активноесодержимоедокументов);
г) хищенияносителязащищаемойинформации;
д) нарушенияфункционированияТСобработкиинформации.
6.2.1.4 Недостаткиорганизационногообеспечениязащитыинформациипри
а) заданиитребованийпозащитеинформации (требованияпротиворечивы, необеспечивают
эффективнуюзащитуинформацииит.д.);
б) несоблюдениитребованийпозащитеинформации;
в) контролеэффективностизащитыинформации.
6.2.1.5 ОшибкиобслуживающегоперсоналаОИпри
а) эксплуатацииТС;
б) эксплуатациипрограммныхсредств;
в) эксплуатациисредствисистемзащитыинформации.
6.2.2 Внешниефакторы
6.2.2.1 Доступкзащищаемойинформациисприменениемтехническихсредств
а) разведки
1)
радиоэлектронной;
2)
оптико-электронной;
3)
фотографической;
4)
визуально-оптической;
5)
акустической;
6)
гидроакустической;
7)
техническойкомпьютерной;
б) съемаинформации.
6.2.2.2 Несанкционированныйдоступкзащищаемойинформациипутем
а) подключенияктехническимсредствамисистемамОИ;
б) использованиязакладочныхсредствустройств];
в) использованияпрограммногообеспечениятехническихсредствОИчерез
1)
маскировкуподзарегистрированногопользователя;
2)
дефектыиуязвимостипрограммногообеспеченияОИ;
3)
внесениепрограммныхзакладок;
4)
применениевирусовилидругоговредоносногопрограммногокода (троянскиепрограммы, клавиатурныешпионы, активноесодержимоедокументов);
г) несанкционированногофизическогодоступакОИ;
д) хищенияносителяинформации.
6.2.2.3
Блокированиедоступакзащищаемойинформациипутемперегрузкитехническихсредств
обработкиинформацииложнымизаявкаминаееобработку.
6.2.2.4
Действиякриминальныхгруппиотдельныхпреступныхсубъектов
а) диверсиявотношенииОИ;
б) диверсиявотношенииэлементовОИ.
6.2.2.5 Искажение, уничтожениеилиблокированиеинформациисприменениемтехнических
средствпутем
а) преднамеренногосиловогоэлектромагнитноговоздействия
1)
посетиэлектропитаниянапортыэлектропитанияпостоянногоипеременноготока;
2)
попроводнымлиниямсвязинапортыввода-выводасигналовипортысвязи;
3)
пометаллоконструкциямнапортызаземленияипортыкорпуса;
4)
посредствомэлектромагнитногобыстроизменяющегосяполянапортыкорпуса, портыввода-выводасигналовипортысвязи;
б) преднамеренногосиловоговоздействияразличнойфизическойприроды;
в) использованияпрограммныхилипрограммно-аппаратныхсредствприосуществлении
1)
компьютернойатаки;
2)
сетевойатаки;
г) воздействияпрограммнымисредствамивкомплексеспреднамереннымсиловымэлектромагнитнымвоздействием.
Библиография
Рекомендациипостандартизации
Информационнаятехнология. Основныетерминыиопределениявобласти техническойзащитыинформации
Рекомендациипостандартизации
Техническаязащитаинформации. Основныетерминыиопределения
Ключевыесловазащитаинформации; объектинформатизации; фактор, воздействующийнаинформацию; внутреннийфактор; внешнийфактор
Наши события
20 октября 2020, 20:55
Журнал RusCable Insider #194. «Ункомтех» о кабелях для армии, русский водород, электродельфины и история развития «Пластполимер»
12 октября 2020, 13:16
Итоги сессии КАБЕЛЬНЫЙ БИЗНЕС 2020
12 октября 2020, 12:55
Журнал RusCable Insider #193 — Ассоциация «Электрокабель», анти-солнечные панели, кальмар-фотограф и итоги «Кабельного бизнеса-2020»
9 октября 2020, 12:02
Изменился ли кабельный мир в 2020 году?
7 октября 2020, 12:31
Начался прямой эфир сессии «КАБЕЛЬНЫЙ БИЗНЕС-2020»
5 октября 2020, 15:49
Журнал RusCable Insider #192 — шкафы IEK FORMAT, Ассоциация «Электрокабель» проверят школы, супертурбина и «Кабельный бизнес — 2020»
6.2 Перечень субъективных факторов, воздействующих на безопасность защищаемой информации
6.2.1 Внутренние факторы
6.2.1.1 Разглашение защищаемой информации лицами, имеющими к
ней право доступа, через:
а) лиц, не имеющих права доступа к защищаемой информации;
б) передачу информации по открытым линиям связи;
в) обработку информации на незащищенных ТС обработки
информации;
г) опубликование информации в открытой печати и других
средствах массовой информации;
д) копирование информации на незарегистрированный носитель
информации;
е) передачу носителя информации лицам, не имеющим права
доступа к ней;
ж) утрату носителя информации.
6.2.1.2 Неправомерные действия со стороны лиц, имеющих право
доступа к защищаемой информации, путем:
а) несанкционированного изменения информации;
б) несанкционированного копирования защищаемой информации.
6.2.1.3 Несанкционированный доступ к информации путем:
а) подключения к техническим средствам и системам ОИ;
б) использования закладочных средств ;
в) использования программного обеспечения технических
средств ОИ через:
1) маскировку под
зарегистрированного пользователя;
2) дефекты и уязвимости
программного обеспечения ОИ;
3) внесение программных закладок;
4) применение вирусов или другого
вредоносного программного кода (троянские программы, клавиатурные шпионы,
активное содержимое документов);
г) хищения носителя защищаемой информации;
д) нарушения функционирования ТС обработки информации.
6.2.1.4 Недостатки организационного обеспечения защиты
информации при:
а) задании требований по защите информации (требования
противоречивы, не обеспечивают эффективную защиту информации и т. д.);
б) несоблюдении требований по защите информации;
в) контроле эффективности защиты информации.
6.2.1.5 Ошибки обслуживающего персонала ОИ при:
а) эксплуатации ТС;
б) эксплуатации программных средств;
в) эксплуатации средств и систем защиты информации.
6.2.2 Внешние факторы
6.2.2.1 Доступ к защищаемой информации с применением
технических средств:
а) разведки:
1) радиоэлектронной;
2) оптико-электронной;
3) фотографической;
4) визуально-оптической;
5) акустической;
6) гидроакустической;
7) технической компьютерной;
б) съема информации.
6.2.2.2 Несанкционированный доступ к защищаемой информации
путем:
а) подключения к техническим средствам и системам ОИ;
б) использования закладочных средств ;
в) использования программного обеспечения технических
средств ОИ через:
1) маскировку под
зарегистрированного пользователя;
2) дефекты и уязвимости программного
обеспечения ОИ;
3) внесение программных закладок;
4) применение вирусов или другого
вредоносного программного кода (троянские программы, клавиатурные шпионы,
активное содержимое документов);
г) несанкционированного физического доступа к ОИ;
д) хищения носителя информации.
6.2.2.3 Блокирование доступа к защищаемой информации путем
перегрузки технических средств обработки информации ложными заявками на ее
обработку.
6.2.2.4 Действия криминальных групп и отдельных преступных
субъектов:
а) диверсия в отношении ОИ;
б) диверсия в отношении элементов ОИ.
6.2.2.5 Искажение, уничтожение или блокирование информации с
применением технических средств путем:
а) преднамеренного силового электромагнитного воздействия:
1) по сети электропитания на
порты электропитания постоянного и переменного тока;
2) по проводным линиям связи на
порты ввода-вывода сигналов и порты связи;
3) по металлоконструкциям на
порты заземления и порты корпуса;
4) посредством электромагнитного
быстроизменяющегося поля на порты корпуса, порты ввода-вывода сигналов и порты
связи;
б) преднамеренного силового воздействия различной физической
природы;
в) использования программных или программно-аппаратных
средств при осуществлении:
1) компьютерной атаки;
2) сетевой атаки;
г) воздействия программными средствами в комплексе с
преднамеренным силовым электромагнитным воздействием.
Библиография
Рекомендации |
Информационная |
|
Рекомендации |
Техническая |
Ключевые
слова: защита информации; объект информатизации; фактор, воздействующий на
информацию; внутренний фактор; внешний фактор
Предисловие
Предисловие
1 РАЗРАБОТАН Федеральным государственным учреждением «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю» (ФГУ «ГНИИИ ПТЗИ ФСТЭК России»)
2 ВНЕСЕН Управлением технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии
3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. N 374-ст
4 ВЗАМЕН ГОСТ Р 51275-995 ПЕРЕИЗДАНИЕ. Декабрь 2018 г.Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ «О стандартизации в Российской Федерации«. Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)