Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОСы шпоры.docx
Скачиваний:
354
Добавлен:
31.03.2015
Размер:
2.88 Mб
Скачать

4. Каналы и методы несанкционированного доступа к информации.

методы и пути утечки информации из информационной системы; паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой. Играют основную роль в защите информации, как фактор информационной безопасности.

4.1 Понятие и сущность канала несанкционированного доступа к информации и канала утечки информации. Различия между этими видами каналов, их состав и общая характеристика. Специально создаваемые и потенциально существующие каналы НСД.

Канал утечки информации – путь неправомерного выхода информации за пределы защищаемой зоны ее функционирования, или установленного круга лиц.

Канал несанкционированного доступа – путь, используя который, можно получить неразрешенный, преднамеренный или случайный доступ к защищаемой информации.

В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, технические каналы утечки информации можно разделить на электромагнитные, электрические, параметрические и вибрационные.

Состав и характеристика каналов несанкционированного доступа.

1.       Каналы оперативной связи

a.       Каналы оперативной телефонной связи.

b.      Радиосвязь

2.       Переписка по служебным вопросам

a.       Публикация материалов в открытой печати, либо оглашение их по радио/ТВ;

b.      Переписка с иностранцами, телефонные переговоры;

c.       Подготовка различных научных трудов, включающих защищаемую информацию;

d.      Нарушение установленных правил государственной регистрации НИОКР;

e.      Ведение конфиденциального делопроизводства с нарушением требований нормативных актов;

f.        Патентно-лицензионная и изобретательская работа (открытая переписка по закрытой тематике, самостоятельная переписка без ведома патентного подразделения;

3.       Материальные потоки – доступ к защищаемой информации во время ее перевозки

4.       Техничсеские каналы

5.       Внешние «окна» - визуально-оптические каналы дистанционного доступа.

6.       Людские потоки

a.       Прием и увольнение сотрудников

b.      Посещение предприятия командированными лицами

c.       Нарушение при проведение конфиденциальных работ

d.      Нарушение правил доступа сотрудников к защищаемой информации

e.      Выезд сотрудников за рубеж

f.        Нарушение пропускного и внутреннего режима

g.       Неправильная организация прохождения практики студентами

h.      Посещение выставок сотрудниками предприятия

i.         Курсы повышения классификации.

Методы несанкционированного доступа.

1.       Психологический

2.       Прямое подслушивание

3.       Визуальный съем

4.       Отходы

5.       Мониторинг открытых источников

6. Анализ архитектурных особенностей

(Еще немного инфы про каналы) Лишняя инфа

К каналам несанкционированного доступа к конфиденциальной информации относятся:

1. Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации;

2. Вербовка и (или) внедрение агентов;

3. Организация физического проникновения к носителям конфиденциальной информации;

4. Подключение к средствам отображение, хранения, обработки, воспроизведения и передачи информации средствам связи;

5. Прослушивание речевой конфиденциальной информации;

6. Визуальный съем конфиденциальной информации;

7. Перехват электромагнитных излучений;

8. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации;

9. Изучение доступных источников информации;

10. Подключение к системам обеспечения производственной деятельности предприятия;

11. Замеры и взятие проб окружающей объект среды;

12. Анализ архитектурных особенностей некоторых категорий объектов.