Група 6 Основи захисту інформації. Нікуліщев Г.І


Скачати 0.67 Mb.
Назва Група 6 Основи захисту інформації. Нікуліщев Г.І
Сторінка 8/14
Дата 22.07.2013
Розмір 0.67 Mb.
Тип Документи
bibl.com.ua > Інформатика > Документи
1   ...   4   5   6   7   8   9   10   11   ...   14

Концептуальні моделі організації систем захисту інформації в КС.


Компоненти концептуальної моделі

Виходячи з означення інформаційної безпеки правомірно визначити загрози безпеці інформації, джерела цих загроз, способи їхньої реалізації і мету, а також інші умови і дії, що порушують безпеку. При цьому, варто розглядати і заходи захисту інформації від неправомірних дій, що призводять до збитку.

Для аналізу такого значного набору джерел, об'єктів і дій доцільно використовувати методи моделювання. При цьому варто враховувати, що модель не копіює оригінал, вона простіше. Модель повинна бути досить загальною, щоб описувати реальні дії з урахуванням їх складності.

Компонентами концептуальної моделі безпеки інформації є:

об'єкти загроз; загрози; джерела загроз; мета загроз з боку зловмисників; джерела інформації;

способи неправомірного оволодіння конфіденційною інформацією;

напрямку захисту інформації; способи захисту інформації; засоби захисту інформації.

Об'єктом загроз інформаційної безпеки є відомості про склад, стан і діяльність об'єкта захисту (персоналу, матеріальних і фінансових цінностей, інформаційних ресурсів).

Загрози інформації полягають у порушенні її цілісності, конфіденційності, повноти і доступності.

Джерелами загроз є конкуренти, злочинці, адміністративно-управлінські органи.

Джерела загроз мають на меті таке: ознайомлення з відомостями, що охороняються, їхня модифікація в корисливих цілях і знищення для нанесення прямого матеріального збитку.

Джерелами конфіденційної інформації є люди, документи, публікації, технічні носії інформації, технічні засоби забезпечення виробничої і трудової діяльності, продукція і відходи виробництва.

Неправомірне оволодіння конфіденційною інформацією можливо за рахунок її розголошення джерелами повідомлень, за рахунок витоку інформації через технічні засоби і за рахунок несанкціонованого доступу до повідомлень, що охороняються.

Основними напрямками захисту інформації є правовий, організаційний і інженерно-технічний захисти інформації як складові комплексного підходу до забезпечення інформаційної безпеки.

Засобами захисту інформації є фізичні засоби, апаратні засоби, програмні засоби і криптографічні методи. Останні можуть бути реалізовані як апаратним, програмними, так і змішано - програмно-апаратними засобами.

До способів захисту належать усілякі заходи, шляхи, способи і дії, що забезпечують попередження протиправних дій, їхнє запобігання, припинення і протидія несанкціонованому доступу.

Концепція безпеки є основним правовим документом, що визначає захищеність підприємства від внутрішніх і зовнішніх загроз.


  1. Канали витоку даних. Канали несанкціонованого доступу до інформації.


В физической природе возможны следующие пути переноса информации:

  • световые лучи;

  • звуковые волны (акустический канал утечки информации);

  • электромагнитные волны;

  • материалы и вещества.

Существуют различные технические средства промышленного шпионажа, которые можно разделить на следующие группы:

  • средства акустического контроля (радиозакладка);

  • аппаратура для съема информации с окон;

  • специальная звукозаписывающая аппаратура;

  • микрофоны различного назначения и исполнения;

  • электросетевые подслушивающие устройства;

  • приборы для съема информации с телефонной линии связи и сотовых телефонов;

  • специальные системы наблюдения и передачи видеоизображений;

  • специальные фотоаппараты;

  • приборы наблюдения в дневное время и приборы ночного видения;

  • специальные средства радиоперехвата и приема ПЭМИН и др.;

Рассмотрим возможные технические каналы утечки информации и способы их защиты

1. Акустический канал утечки информации (передача информации через звуковые волны) реализуется в следующим:

  • подслушивание разговоров на открытой местности и в помещениях находясь рядом или используя направленные микрофоны.

  • негласная запись разговоров на диктофон или магнитофон;

  • подслушивание разговоров с использованием выносных микрофонов или через элементы строительных конструкций (стетоскопы)

  • считывание с губ.

Пути нейтрализации акустического канала утечки информации

  • оценка ситуации с помощью электронного стетоскопа для получения соответствующих рекомендаций;

  • использование акустических генераторов шума (эфф-н только на окнах и вентиляционных шахтах);

  • использование приборов фиксации работы диктофонов.

2. Акустоэлектрический канал утечки информации (получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания)

Особенности электроакустического канала утечки информации:

  • удобство применения (электросеть есть везде);

  • отсутствие проблем с питанием у микрофона;

  • трансформаторная развязка является непреодалимым препятствием для дальнейшей передачи информации по сети электропитания;

  • возм-ть съема информации с питающей сети не подключаясь к ней (используя электромагнитное излучение сети электропитания);

  • возм-е помехи на бытовых приборах при использовании электросети для передачи информации, а также плохое качество передаваемого сигнала при большом количестве работы бытовых приборов.

Защита от акустоэлектрического канала утечки информации осуществляется следующим образом:

  • исп-е приборов, позволяющих обнаруживать в электрической сети сигналы выше 30 килогерц;

  • исп-е приборов маскировки электросети шумовым широкополосным электрическим сигналом.

3. Телефонный канал утечки информации

Использование телефонного канала утечки информации возможно по следующим направлениям:

  • прослушивание телефонных переговоров;

  • использование телефонного аппарата для подслушивания переговоров в помещении.

Подслушивание телефонных переговоров возможно:

  • гальванический съем телефонных переговоров (путем контактного подключения подслушивающих устройств в любом месте абонентской телефонной сети). Определяется путем ухудшения слышимости и появления помех, а также с помощью специальной аппаратуры.

  • телефонно-локационный способом (путем высокочастотного навязывания) По телефонной линии подается высокочастотный тональный сигнал, который воздействует на нелинейные элементы телефонного аппарата (диоды, транзисторы, микросхемы) на которые также воздействует акустический сигнал. В результате в телефонной линии формируется высокочастотный модулированный сигнал. Обнаружить подслушивание возможно по наличии высокочастотного сигнала в телефонной линии. Возможное противодействие: подавление в телефонной линии высокочастотного сигнала.

  • индуктивный и емкостной способ негласного съема телефонных переговоров (бесконтактное подключение).

  • микрофонный съем акустических сигналов. Некоторые узлы радиоаппаратуры (катушки индуктивности, диоды, транзисторы, микросхемы, трансформаторы и т.д.) обладают акустоэлектрическим эффектом, заключающимся в преобразовании звуковых колебаний, воздействующих на них в электрические сигналы. В телефонном аппарате этим свойством обладает электромагнит звонковой цепи. Защита осуществляется с помощью подавления низкочастотных сигналов в телефонной трубке.

Признаки использования телефонных подслушивающих устройств

  • изменение (как правило уменьшение) напряжения питания телефонной линии при положенной телефонной трубке на рычаги аппарата;

  • наличие электрических сигналов в телефонной линии при положенной телефонной трубке на рычаги аппарата;

  • наличие электрических сигналов в телефонной линии в диапазоне частот свыше 4 килогерц при любом положении телефонной трубки;

  • изменение технических параметров телефонной линии;

  • наличие импульсных сигналов в телефонной линии.

4. Радиотелефонный канал утечки информации

В настоящее время системы защиты информации, которыми оснащены радиотелефоны (сотовые телефоны) ненадежны и не гарантированы от подслушивания, всвязи с чем не рекомендуется вести конфиденциальные переговоры по сотовой связи. В стадии разработки подсистемы конфиденциальной сотовой связи с гарантированной стойкостью от прослушивания. Также рекомендуется отключать сотовые телефоны у себя и у клиентов при ведении конфиденциальных переговоров. Также необходимо учитывать, что при включенном радиотелефоне Вас всегда можно запеленговать и вычислить, так как радиотелефон всегда привязан к нескольким "сотам" и возможно осуществить пеленг местонахождения.

5. Каналами утечки информации за счет побочных электромагнитных излучений и наводок могут быть:

  • электромагнитные поля рассеивания технических средств;

  • наличие связей между информационными цепями и различными токопроводящими средами (система заземления и сеть электропитания, цепи связи, находящиеся в том же кабеле, что и информационные сети, вспомогательные технические средства и системы, имеющие линии связи, расположенные в тех же помещениях, различные металлические трубопроводы, воздуховоды, металлоконструкции зданий и другие протяженные токопроводящие объекты).

Защита компьютерной информации

Компьютерная информация может быть:

  • утеряна;

  • изменена;

  • получить несанкционированный доступ (НСД).

Наиболее опасным с позиций информационной безопасности в настоящее время считается несанкционированный доступ к информации.

Типовыми сценариями НСД можно считать

  • просмотр информации (на экранах компьютеров, на печатающих устройствах);

  • копирование программ и данных (копирование с дискет и жестких дисков при слабой защите компьютеров, плохой организации хранения копий и архивов, чтение данных по линиям связи в сетях, получение информации за счет установки специальных закладок и др.);

  • изменение потока сообщений (в том числе применение закладок, изменяющих передаваемую информацию, при том, что на экране она остается без изменений);

  • изменение конфигурации компьютерных средств (изменение прокладки кабелей, изменение комплектации компьютеров и периферийных устройств во время технического обслуживания, загрузка посторонней ОС для доступа к информации, установка дополнительного порта для внешнего устройства и т.д.);

  • изменение расположения компьютерных средств и/или режима обслуживания и условий эксплуатации. Это - установка дополнительных устройств вблизи компьютеров (систем пожарной и охранной сигнализации, телефонных сетей, систем электропитания и т.д.), изменения расположения компьютеров для улучшения доступа к информации (визуального наблюдения);

  • несанкционированная модификация контрольных процедур (например, при проверке подлинности электронной подписи, если она выполняется программными средствами);.

  • подделка и/или добавление объектов, не являющихся легальными, но обладающими основными свойствами легальных объектов (например, добавление подложных записей в файл). Особенно это опасно при использовании систем автоматизированного учета различных объектов;

  • добавление фальшивых процессов и/или подмена настоящих процессов обработки данных фальшивыми. Это относится как работе операционных систем, так и особенно к работе пакетов прикладных программ;

  • физическое разрушение аппаратных средств или прерывание функционирования компьютерных средств различными способами с целью уничтожения хранящихся в них информации части или полностью.


1   ...   4   5   6   7   8   9   10   11   ...   14

Схожі:

ПВНЗ «ЄВРОПЕЙСЬКИЙ УНІВЕРСИТЕТ» КАФЕДРА “ОРГАНІЗАЦІЇ КОМПЛЕКСНОГО ЗАХИСТУ ІНФОРМАЦІЇ”
Поняття, специфіка та витоки правового забезпечення захисту інформації. Проблеми інформаційної безпеки України Основні терміни та...
НОРМАТИВНИЙ ДОКУМЕНТ СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ
Цей документ не може бути повністю або частково відтворений, тиражований ї розповсюджений без дозволу Державного комітету України...
Тема. Апаратні засоби захисту інформації в комп’ютерних системах
Формування знань класифікації, призначення, особливостей застосування апаратних засобів захисту інформації в комп’ютерних системах....
РЕКОМЕНДАЦІЇ віднесення публічної інформації до службової згідно...
Рекомендовано до застосування Представником Уповноваженого Верховної Ради України з прав людини з питань доступу до публічної інформації...
Готовий перший елемент квантового комп'ютера
Королівському суспільстві Великобританії в Лондоні австралійські вчені заявили про створення першого елемента, що може бути використаний...
“Використання засобів пошуку інформації в Інтернеті: програми-клієнти пошукових систем”
Перевірте встановлення елементарних засобів захисту конфіденційної інформації в ІЕ
№1.«Законодавство України у сфері захисту населення і території від надзвичайних ситуацій.»
Організація діяльності органів і підрозділів аварійно рятувальної служби цивільного захисту та основи трудового законодавства” з...
Захист інформації в комп
...
Тема. Застосування криптографічних засобів захисту інформації. Формування...
Захисту інформації. Отримання знань методів і способів асиметричного шифрування та навиків використання відповідного програмного...
Помістити курсор в потрібне місце і клацнути
Вкладка Главная (група Редактирование) пропонує 3 способи для швидкого і легкого пошуку інформації
Додайте кнопку на своєму сайті:
Портал навчання


При копіюванні матеріалу обов'язкове зазначення активного посилання © 2013
звернутися до адміністрації
bibl.com.ua
Головна сторінка