Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Основные каналы утечки информации





Физические каналы утечки информации

 

Необходимость совершенствования средств физической защиты, различных носителей информации является одной из главных задач любого объекта, будь то отдельно взятый индивид, или же некоторая организация. По статистике, главным источником утечки информации является человек. Для получения злоумышленником информации используются:

1. Сознательные действия сотрудников, обусловленные инициативным сотрудничеством с другой фирмой; продажей информации за взятку, под угрозой шантажа, в виде мести; переход на другую фирму на более высокую оплату (так называемая «кража мозгов»);

2. обман (например, за счет создания ложной фирмы, в которую заманивают специалиста на собеседование, беседуют, выуживают сведения и затем отказывают в приеме);

3. особенности характера сотрудника, например, его болтливость, желание показать себя более важным;

4. слабое знание и невыполнение требований по защите информации и т.д.

Документы и публикации являются также одним из важных возможных каналов утечки информации. Документ имеет определенные этапы жизни: составление, оформление, размножение, пересылка, использование, хранение и уничтожение. На любом этапе возможна утечка информации.

Для уменьшения возможности утечки информации руководство организации предпринимает следующие действия разработка перечня документов с грифом «Коммерческая тайна» (этот термин обозначает информацию, которая позволяет получать предприятию большую прибыль по сравнению с конкурентом);

1. уточнение списка лиц, допускаемых к работе с документами;

2. организация учета входящих, исходящих документов и правил работы с ними;

3. определение правил хранения (инвентарный учет, номенклатура дел, наличие сейфов и т. д.) документов;

4. определение правил уничтожения документов. Защищаемая информация имеет и отличительные признаки:

Технические каналы утечки информации

Примерами вмешательства злоумышленника с использованием такого рода каналов являются перехват побочных электромагнитных излучений; перехват побочных электромагнитных излучений на частотах работы высокочастотных генераторов; перехват побочных электромагнитных излучений на частотах самовозбуждения усилителей низкой частоты. воздушные (прямые акустические), вибрационные (виброакустические), электроакустические, оптико-электронные и параметрические (для речевой информации Рис1.3); защищаемая информация должна приносить определенную пользу ее собственнику и оправдывать затрачиваемые на ее защиту силы и средства.

Рис.1.3 Распространения звуковых сигналов

В общем виде под техническим каналом утечки информации понимают совокупность

источника опасного сигнала, среды распространения – носителя опасного сигнала,

средства технической разведки. На рисунке 1.3 представлена обобщенная типовая структура канала передачи информации день – террористы любых мастей, промышленный и экономический шпионаж, криминальные структуры, отдельные преступные элементы.

На вход канала поступает информация в виде первичного сигнала iвх. Первич­ный сигнал поступает с некоторого носителя информации или с выхода предыдущего канала. В качестве источника сигнала выступают:

Каждое из указанных лиц может быть злоумышленником или его сообщником, агентом конкурента и т.п., но может и не быть им.

Наиболее часто встречающиеся угрозы конфиденциальных сведений в документопотоках могут быть:

1. Несанкционированный доступ постороннего лица к документам, делам и базам данных за счет его любопытства или обманных, провоцирующих действий, а также случайных или умышленных ошибок персонала фирмы;

2. Утрата документа или его отдельных частей (листов, приложений, схем, копий, экземпляров, фотографий и др.), носителя чернового варианта документа или рабочих записей за счет кражи, утери, уничтожения;

3. Утрата информацией конфиденциальности за счет ее разглашения персоналом или утечки по техническим каналам, считывания данных в чужих массивах, использования остаточной информации на копировальной ленте, бумаге, дисках и дискетах, ошибочных действий персонала;

4. Подмена документов, носителей и их отдельных частей с целью фальсификации, а также сокрытия факта утери, хищения;

5. Случайное или умышленное уничтожение ценных документов и баз данных, несанкционированная модификация и искажение текста, реквизитов, фальсификация документов;

6. Гибель документов в условиях экстремальных ситуаций.

В соответствии с характером указанных выше угроз формируются задачи обеспечения защиты информации в документопотоках, направленные на предотвращение или ослабление этих угроз.

Следует внимательнее относиться к вопросам отнесения информации к различным грифам секретности и, соответственно, к обеспечению уровня ее защиты.

Защита информации представляет собой регламентированный технологический процесс, предупреждающий нарушение доступности, целостности, достоверности и секретности (конфиденциальности) информационных ресурсов предприятия. Данный технологический процесс в конечном счете должен обеспечить надежную информационную безопасность организации в его управленческой и финансово–производственной деятельности.

Комплексная система защиты информации – рациональная совокупность направлений, методов, средств и мероприятий, снижающих уязвимость информации и препятствующих несанкционированному доступу к информации, ее утечке и разглашению.

Правовой элемент системы защиты информации основывается на нормах информационного права и предполагает юридическое закрепление взаимоотношений предприятия и государства по поводу правомерности использования системы защиты информации (системы лицензирования в области защиты информации и сертификации средств защиты информации); на обязанности персонала: соблюдать установленные собственником информации ограничительные и технологические меры режимного характера защиты информационных ресурсов организации.

Организационный элемент, как одна из основных частей системы защиты информации содержит меры управленческого, режимного (ограничительного) и технологического характера, определяющие основы и содержание системы защиты, побуждающие персонал соблюдать правила защиты информации фирмы. Эти меры связаны с установлением режима секретности (конфиденциальности) информации в организации.

Инженерно-технический элемент предназначен для пассивного и активного противодействия средствами технической разведки и формирования рубежей охраны территории, здания, помещений и оборудования с помощью комплексов технических средств. При защите информационных систем этот элемент имеет весьма важное значение, хотя стоимость средств технической защиты и охраны велика.

Программно-математический элементпредназначен для защиты ценной информации, обрабатываемой и хранящейся в компьютерах, серверах и рабочих станциях локальных сетей, и различных информационных системах.

В отношении конфиденциальной информации, обрабатываемой и хранящейся в компьютерах, условия возникновения угроз, классифицируются по степени риска следующим образом (рис.4):

1. Непреднамеренные ошибки пользователей, референтов, операторов, референтов, управляющих делами, системных администраторов и других лиц, обслуживающих информационные системы;

2. Кража и подмена информации;

3. Стихийные ситуации внешней среды;

4. Заражение вирусами.

5. Спам

6. Почтовая бомба

7. Хакерские атаки

 

Рис1.4 Самые распространенные ИТ–угрозы (исследование Infowatch, 2016)

Главная задача защиты информации, по мнению большинства специалистов, – защитить доступ к месту пребывания электронной конфиденциальной информации таким образом, чтобы максимально удорожить процесс несанкционированного доступа к защищаемым данным.







Что способствует осуществлению желаний? Стопроцентная, непоколебимая уверенность в своем...

Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычис­лить, когда этот...

ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования...

Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.