рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Каналы утраты информации

Каналы утраты информации - раздел Информатика, Лекция Тема Виды угроз информационной безопасности   Угрозы Сохранности, Целостности И Конфиденциальности Ин- Форм...

 

Угрозы сохранности, целостности и конфиденциальности ин- формационных ресурсов ограниченного доступа практически реализуются через риск образования канала несанкционированного получения (добывания) кем-то ценной информации и документов. Этот канал представляет собой совокупность незащищенных или слабо защищенных фирмой направлений


возможной утраты конфиденциальной информации, которые злоумышленник использует для получения необходимых сведений, преднамеренного незаконного доступа к защищаемой информации.

Каждая конкретная фирма обладает своим набором каналов несанкционированного доступа к информации, что зависит от множества моментов — профиля деятельности, объемов защищаемой информации, профессионального уровня персонала, местоположения здания и т. п.

Функционирование канала несанкционированного доступа к информации обязательно влечет за собой утрату информации или исчезновение носителя информации.

В том случае, когда речь идет об утрате информации по вине персонала, используется термин «разглашение (огласка) информации». Человек может разглашать информацию устно, письменно, с помощью жестов, мимики, условных сигналов, лично, через посредников, по каналам связи и т. д. Термин «утечка информации», хотя и используется наиболее широко, однако в большей степени относится, по нашему мнению, к утрате информации за счет ее перехвата с помощью технических средств разведки, по техническим каналам.

Утрата информации характеризуется двумя условиями, а именно информация переходит: а) непосредственно к заинтересованному лицу — конкуренту, злоумышленнику или б) к случайному, третьему лицу.

Под третьим лицом в данном случае понимается любое постороннее лицо, получившее информацию во владение в силу обстоятельств или безответственности персонала, не обладающее правом владения ею и, что очень важно, не заинтересованное в этой информации. Однако от третьего лица информация может легко перейти к злоумышленнику.

Переход информации к третьему лицу представляется достаточно частым явлением и его можно назвать непреднамеренным, стихийным, хотя при этом факт разглашения информации, нарушения ее безопасности имеет


место. Возникает так называемый случайный, стихийный канал утраты информации.

Непреднамеренный переход информации к третьему лицу возникает в результате:

—утери или неправильного уничтожения документа, пакета с документами, дела, конфиденциальных записей;

—игнорирования или умышленного невыполнения сотрудником

 

требований по защите документированной информации;

 

—излишней разговорчивости сотрудников при отсутствии зло- умышленника (с коллегами по работе, родственниками, друзьями, иными лицами в местах общего пользования, транспорте и т. п.);

—работы с документами ограниченного доступа при посторонних лицах, несанкционированной передачи их другому сотруднику;

—использования сведений ограниченного доступа в открытой документации, публикациях, интервью, личных записях, дневниках и т. п.;

—отсутствия маркировки (грифования) информации и документов ограниченного доступа (в том числе документов на технических носителях);

—наличия в конфиденциальных документах излишней информации ограниченного доступа;

—самовольного копирования сотрудником документов в служебных или

 

коллекционных целях.

 

В отличие от третьего лица злоумышленник или его сообщник целенаправленно стремятся овладеть конкретной информацией и преднамеренно, противоправно устанавливают контакт с источником этой информации или преобразуют канал ее объективного распространения в канал ее разглашения или утечки. Каналы утраты информации в условиях хорошо построенной системы защиты информации формируются злоумышленником. При плохо построенной системе выбираются им из множества возможных каналов. В любом случае такие каналы всегда являются тайной злоумышленника.


Каналы несанкционированного доступа, утраты информации могут быть двух типов: организационные и технические. Обеспечиваются они легальными и нелегальными методами.

Организационные каналы разглашения информации отличаются большим разнообразием видов и основаны на установлении разнообразных, в том числе законных, взаимоотношений злоумышленника с фирмой или ее сотрудником для последующего несанкционированного доступа к интересующей информации.

Основными видами организационных каналов могут быть:

 

—поступление злоумышленника на работу в фирму, как правило, на техническую, второстепенную должность (оператором ЭВМ, секретарем, дворником, слесарем, охранником, шофером и т. п.);

—участие в работе фирмы в качестве партнера, посредника, клиента, использование разнообразных обманных способов;

—поиск злоумышленником сообщника (инициативного помощника), работающего в интересующей его фирме, который становится его соучастником;

—установление злоумышленником доверительных взаимоотношений с сотрудником учреждения, фирмы или посетителем, сотрудником другого учреждения, обладающим интересующими злоумышленника сведениями;

—использование коммуникативных связей фирмы — участие в переговорах, совещаниях, переписке с фирмой и др.;

—использование ошибочных действий персонала или умышленное

 

провоцирование злоумышленником этих действий;

 

—тайное или по фиктивным документам проникновение в здание фирмы и помещения, криминальный, силовой доступ к информации, т. е. кража документов, дискет, дисков, компьютеров, шантаж и склонение к сотрудничеству отдельных сотрудников, подкуп сотрудников, создание экстремальных ситуаций и т. п.;

—получение нужной информации от третьего (случайного) лица.


Организационные каналы находятся или формируются зло- умышленником индивидуально в соответствии с его профессиональным умением оценивать конкретную ситуацию, сложившуюся в фирме, и прогнозировать их крайне сложно. Обнаружение организационных каналов требует проведения серьезной аналитической работы.

Техническое обеспечение офисных технологий создает широкие возможности несанкционированного получения ценных сведений. Любая управленческая деятельность всегда связана с обсуждением ценной информации в кабинетах или по линиям связи, проведением расчетов и анализа ситуаций на ЭВМ, изготовлением, размножением документов и т. п.

Технические каналы утечки информации возникают при использовании злоумышленником специальных технических средств промышленного шпионажа, позволяющих получать защищаемую информацию без непосредственного контакта с персоналом фирмы, документами, делами и базами данных. Технический канал представляет собой физический путь утечки информации от источника или канала объективного распространения информации к злоумышленнику.

Канал возникает при анализе злоумышленником физических полей и излучений, появляющихся в процессе работы вычислительной и другой офисной техники, при перехвате информации, имеющей звуковую, визуальную или иную форму отображения. Основными техническими каналами являются: акустический, визуально-оптический, электромагнитный и др. Это каналы прогнозируемые, носят стандартный характер и перекрываются стандартными средствами противодействия.

При построении системы защиты информации фирмы часто не учитывают опасность этих каналов или пренебрегают ими, так как стоимость средств перекрытия этих каналов требует больших затрат.

Акустический канал возникает за счет образования звуковой волны в кабинетах руководителей при ведении переговоров, залах заседаний в процессе совещаний, в рабочих помещениях при диктовке документов и в


других подобных случаях. В процессе разговора, даже негромкого, мы

 

«сотрясаем воздух», и это сотрясение передается окружающим нас предметам. Звуковая волна заставляет вибрировать стекла в окнах, стеновые панели, элементы отопительных систем, вентиляционные пространства и другие предметы. Звук распространяется всегда по множеству путей. Возникшие колебания можно сканировать с помощью специальной техники с этих предметов и на достаточно большом расстоянии преобразовывать в слышимый звук.

Акустический канал может образовываться также за счет «мик- рофонного эффекта», свойственного механическому воздействию звуковой волны на электродинамики радио- и телевизионной аппаратуры, динамики радиотрансляции, реле в холодильниках, электрозвонках и других приборах. Например, при подключении к электродинамикам любого типа можно за пределами офиса фирмы (вне контролируемой зоны) прослушивать помещения и вести запись переговоров.

Визуальный, или визуально-оптический, канал связан с наблюдением за зданием, помещениями и персоналом фирмы с помощью оптических приборов, позволяющих, например, читать информацию на дисплее, оценивать действия персонала охраны, идентифицировать сотрудников, иногда читать документы на их рабочих столах, знакомиться с системами хранения документов и т. д. Наблюдение за помещениями фирмы всегда сопровождается фото- и видеозаписью.

Электромагнитные каналы сопровождают работу средств радиосвязи, радиотелефонов, бытовой и производственной видеотехники, компьютеров, диктофонов и других подобных приборов.

Обычным и профессионально грамотным является творческое сочетание в действиях злоумышленника каналов обоих типов, например установление доверительных отношений с сотрудником фирмы или лицом, проживающим рядом со зданием фирмы, и перехват с его помощью информации по техническим каналам. Вариантов и сочетаний каналов может быть


множество. Изобретательность грамотного злоумышленника не знает предела, поэтому риск утраты информации всегда достаточно велик. При эффективной системе защиты информации фирмы злоумышленник разрушает отдельные элементы защиты и формирует необходимый ему канал получения информации.

В целях практической реализации поставленных задач злоумышленник определяет не только каналы несанкционированного доступа к информации фирмы, но и совокупность методов получения этой информации.

Легальные методы входят в содержание понятий «невинного шпионажа» и «разведки в бизнесе», отличаются правовой безопасностью и, как правило, предопределяют возникновение интереса к конкурирующей фирме. В соответствии с этим может появиться необходимость использования каналов несанкционированного доступа к требуемой информации. В основе «невинного шпионажа» лежит кропотливая аналитическая работа специалистов-экспертов над опубликованными и общедоступными материалами конкурирующей фирмы. Одновременно изучаются продукция фирмы, рекламные издания, сведения, полученные в процессе официальных и неофициальных бесед и переговоров с сотрудниками фирмы, материалы пресс-конференций, презентаций фирмы и продукции, научных симпозиумов и семинаров, сведения, получаемые из ин- формационных сетей.

При комплексном системном анализе этих материалов появляется возможность формирования из разрозненных и в отдельности не конфиденциальных сведений достаточно полной картины, отражающей имеющиеся в фирме секреты. Этот процесс аналогичен принципу мозаики, когда из множества сегментов складывается определенная картинка.

Легальные методы дают злоумышленнику основную массу ин- тересующей его информации и позволяют определить состав отсутствующих защищаемых сведений, которые предстоит добыть нелегальными методами.


Нелегальные методы получения ценной информации всегда носят незаконный характер и используются в целях доступа к защищаемой информации, которую невозможно получить легальными способами. В основе нелегального получения информации лежат поиск злоумышленником существующих в фирме и наиболее эффективных в конкретных условиях незащищенных организационных и технических каналов несанкционированного доступа к информации, формирование таких каналов при их отсутствии и реализация плана практического комплексного использования этих каналов.

Нелегальные методы предполагают: воровство, продуманный обман, подслушивание разговоров, подделку идентифицирующих документов, взяточничество, инсценирование или организацию экстремальных ситуаций, использование различных криминальных приемов и т. д. В процессе реализации нелегальных методов часто образуется агентурный канал добывания ценной информации, т. е. преступное сотрудничество злоумышленников или злоумышленника и его сообщников. К нелегальным методам относятся также: перехват информации, объективно распространяющейся по техническим каналам (акустическому, электромагнитному и др.), визуальное наблюдение за помещениями фирмы и персоналом, анализ продуктов и объектов, содержащих следы защищаемой информации, анализ архитектурных особенностей объектов защиты, анализ отходов производства, мусора, выносимого из офиса. Незаконный характер перехвата информации по техническим каналам, так же как и изучение общедоступных источников, определяется не процессом, а целью этих действий злоумышленника.

В результате эффективного использования каналов несанкцио- нированного доступа к информации ограниченного доступа и разнообразных методов ее добывания злоумышленник получает:

—подлинник или официальную копию документа (бумажного, машиночитаемого, электронного), содержащего информацию ограниченного


доступа;

 

—несанкционированно, нелегально сделанную копию этого документа (рукописную или изготовленную с помощью копировального аппарата, фототехники, компьютера и т. п.);

—диктофонную, магнитофонную или видеокассету с записью текста документа, переговоров, совещания;

—письменное или устное изложение за пределами фирмы содержания

 

документа, ознакомление с которым осуществлялось санкционированно или тайно;

—устное изложение текста документа по телефону, мобильной связи,

 

переговорному устройству, специальной радиосвязи и т. п.;

 

—аналог документа, переданного по факсимильной связи или электронной почте;

—речевую или визуальную запись текста документа, выполненную с помощью технических средств разведки (радиозакладок, встроенных микрофонов и видеокамер, микрофотоаппаратов, фотографирования с большого расстояния).

Получение ценных документов или информации ограниченного доступа может быть единичным явлением или регулярным процессом, протекающим на протяжении относительно длительного времени. Длительность этого процесса является наиболее предпочтительной, поэтому каналы несанкционированного доступа всегда носят тайный характер.

Следовательно, любые информационные ресурсы фирмы являются весьма уязвимой категорией, и при интересе, возникшем к ним со стороны злоумышленника, опасность их утраты становится достаточно реальной. Безопасность информации в современных условиях компьютеризации информационных процессов имеет принципиальное значение для предотвращения незаконного и часто преступного использования ценных сведений


 

  IHH<t>OPMAlUfOHHNI EE30llACHOCTb I  
   
  - COCTO}{HMe 3ai.JJ,HI.ll,eHHOCTl1 HH<}?OpMaUHOHHOH cpe,Uhl 06I.UeCTBa OT BHyTpeHHHX H BHelliHHX yrpo3, o6ecneqHBaiOI.JJ,ee ee <J?opMHpO- BaHHe, HCllOJib30BaHHe .H pa3BHTHe B HHTepecax rpa»<.n:aH, opraHH- 3aUHH, rocy..uapcTBa

 

I I

v v
YrP03bi

 

.,

 

03HAKOMJIEHHE HCKA)KEHHE PA3PYlllEHHE (noJiy'ieHHe) (MO I1qHJ.Kai.Vfj{) (yHM 4TO)l{eHHe)

 

 


TlponmonpaBHbre ,UCHCTBHSJ, npH- C.ny"tfaHHhcl


MJHI npc,uHaMcpcH- flpOTI-IBOITpaBHOC ,UCHCTBMC, HC


'
BO)UII.JJ,.He K 3Ha nnenhHOMY MJIH Hhie ..UCHCTBIUI, npHBO.Z:Vli.JJ,He K npHBOMI.UCC K H3MCHCHI·fl0 HJIH llOJIHOMY pa3pymeHHIO HHQJOpMa- 4aCTH"lfHOMY H3MCHeHM10 co..uep- pa3PYllleHmo HII<}?OpMaUHH UHOHHhlX pecypcon )l{aHHJI

L
'

J

' E,JU1 J

L

L

 

06ecneqeHu.e KOH<f>H,llCHUHaJibHOCTH, l CJIOCTHOCTH H ,UOCTYIIHOCTH


 

 

YrP03hi HH<l>OPM.AQMH

 

ITpo.siBmnoTCH B HapymeHHH

 

 


 

 

r---


 

KOli<1>M:,Il;EHQH- AJihHOCTM


/

1-- -,Il;OCTOBEPHOCTMi-- - UEJIOCTHOCTM r-- r-- ;r:(OCTYIIHOCTH -


 

 

- Pa3rJiameHHe - <l>aJibCH HKaiJ;IDI - HCKa.,)KeHHe - HapymeHHe CB.si3H

- YTe Ka - llo.r.r.n;eJIKa - 0IIIH6KH - Bocrrpem;eHHe rrony-

- HCA - MomeHHHt£ecTBo - lloTepH t£eHH.si


 

KJIACCH<I>HKA!..J:lUI YI'P03

 

Yrpo3a - noTeH Ha.JILHO B03MOE-J:oe HJIH pea.n&Hoe ,n;eH:­ CTBHe 3JIOYMLimJieHHHKOB1cnoco6Hoe HaHeCTH MOPaJILHLIH

HJIH MaTepHa.JILHLrH ym;ep6

 

 

ITo BeJUNHHe

y ep6a B03HHKHOBeHWI llOj[BJieHIDI

 

 


llepcoaan MaTepHaJIDHLie H cPH­ HaHCOBhle U,eHHOCTH

HH<PopMau,ru


npe,n;eJILHLIH

3Ha'IHTeJILHhiH He3HatrHTeJILHLdi


BecLMa BepoHTHLte Bepo51THLie ManosepoHTHLte


CTHXHHHLie npe,n;HaMepeHHLie


 


no ym;ep6y

 

MaTepHanLHLIH MopaJILHLIH


Ilo OTHOmeHHIO

K o6'LeKTY

 

 

BHyTpeHHHe

BaemHHe


no xapaKTepy

B03,IJ;eHCTBIDI

 

 

AKTHBHLie naCCHBHLie


 

 

    I Cl1CTEMA EE30llACHOCTll I  
   
  - :no opraHH30BaHHaH COBOKYTIHOCTb CllC.l.{HaJibHbiX opraHOB, CJIY)I(6) cpe)J.CTB, MCTO)J.OB 'H. MepOIIplHITHH, o6ecne11HBaJOIIJ;HX 3a liTY )I(H3HCHHO Ba)J(HDIX HHTepecOB flHliHOCTH, npe,llnpHHTHJl, rocy,llapCTBa OT BHyTpeHHHX H BHeWHHX yrp03

 

J
II

 

v
3A,I(AqJ1

}

Pa3pa6oTKa H ocynleCTBneHHe rma- <l>OpMHpOBaH.He, o6ecneqea.He H BoccTaHOBneHHe 06'bCKTOB 3a:InH- HOB H JlpyrHX Mep no 3allUiTC HH- pa3BHTHe opraHOB, CHJI H cpe,I:(CTB T.bl, llOCTpa)laBWHX B pe3yJILTaTe Tepeeon o6ecneqeHHH 6e3onaCHOCTH npOTHBOnpaBHhiX .r(CHCTBHH

L

'
r f

 

IJ;EJil1 I·

 

_I

I I I I
r r -, 1

BbiHBneHHe llpe,llOTBpa:me-1 HeiiTpanH3a- I llpcccticHHC IJioKaJIH3a.u:mr 0Tpa)J(CHHC IYHHtiTO)I(eHHe

HHe UHH

c=::=::::::
------------------------ ---------------- ------------------

---==--=====

YrP03


 

 

KOHU:EIITYATibHMI MO;ri,ETib EE30TIACHOCTl1 HH<l>OPMAI.J.RR

 


 

 

OE'bEKThi

YfP03


 

 

CIIOCOEhi

,O:OCTYTIA


HH<i>opMaiiJWHHasr 6e3onacHOCT:b 3TO co­ CT051HI1e 3aU I1n eHHOCTH HH<f>OpMai HOHHbiX pecyp­ COB, TCXHOJIOrlUI HX <i>OPMHPOBaHllSI H MCIIOJI:b30B8:­ HIDI, a TaiOKe npaB cy61>CKTOB HH<i>OpMaiJ,HOHHOH

)l;e.SITeJibliOCTH


CneAeHHH o cocTane, cocTosunnt 11

J.J.e.srrenbHocTJ-1


 

- 3U C'-IeT pa3rJTaUieTHUI

- 3a CI.JCT yTeliKH

- 3a cl.feT IICA HAIIPABJIEHH5.I

3Alli.HTbi


 


 

 

- IJ,eJIOCTHOCTU

- KOHqHI)l;CH.I.ViaJihHOCTH

- fiOJUIOTe

- ,ll,OCTYilHOCTii


YfP03hi - npasoua.s

- opraHR3al(HOJura.sr

- RH:>KeHepHO-TCXHifl.feCKa.si

 

RH<I> 0PMAI.J.H5.r CPE;IJ;CTBA

3AIII;HThl


 


 

- KOHKypeHThl


HCTOt.IHHKH YfP03


 

.......


- QJH311lleCKHe

- anrrapaTHhie

- nporpaMMHbre

.... - Kpt-rnTorpa<i>HI.fecKHe


------....t
- UpeCTYIIH11KJ1

- KOppyllii.HOHepbl

 

- U)J.MHH11CTpaTliBHhie OpraHh.I


 

. .,. - JilO.IVi


 

CllOCOEhi

3Alli.HThl


 

- 03HaKOMJICHHe MO) l1QJ11Kai HH yiUiliTO)KeHHe


 

LI;EJIH


JIICTOlfH JIIK11

HH<I>OPMAUHH


- )l;OKYMCHTLI

- ny6mrKaiJ,HR

- TeX. HOCHTeJIH

- Tex. cpe.D;CTBa

- llpOJYKI..I,HSl

- OTXO.II,hl


 

- ynpe>I<Jwm-: e

- rrpe,ll,oTBpall.I.eHMe

- rrpeceqeHH.e npOTH'BO,D,eHCTBHe


 

– Конец работы –

Эта тема принадлежит разделу:

Лекция Тема Виды угроз информационной безопасности

Тема Виды угроз информационной безопасности Вопросы... Классификация и содержание возможных угроз информации... Верн мся к рассмотренному выше понятию информационная...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Каналы утраты информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Тема Виды угроз информационной безопасности
    Вопросы   1. Основные понятия и определения.   2. Классификация и содержание возможных угроз конфиденциальной информаци

Характер происхождения угроз
  Угрозы безопасности информации в современных системах ее обработки определяются умышленными (преднамеренные угрозы) и естественными (непреднамеренные угрозы) разрушающими и и

Предпосылки появления угроз
  Существуют следующие предпосылки, или причины, появления угроз:   —объективные (количественная или качественная недостаточность элементов системы) — не

Угрозы конфиденциальной информации
  Все информационные ресурсы фирмы постоянно подвергаются объективным и субъективным угрозам утраты носителя или ценности информации. Под угрозой,или

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги