- •Учебно-методическое пособие по дисциплине "Компьютерные информационные технологии"
- •I. Проблемы защиты информации
- •1.1 Понятие интеллектуальной собственности и секретность информации
- •1.2. Носители и потенциальные источники утечки информации
- •1.3. Каналы утечки и способы получения информации
- •1) Легальные способы:
- •2) Полулегальные (сомнительные) способы:
- •3) Нелегальные (криминальные) способы:
- •1.4. Побочные технические каналы утечки информации
- •1.5. Угрозы информационным ресурсам корпорации
- •1.6. Оценка последствий реализации угроз информации
- •Категории важности информации
- •1.7. Средства и способы несанкционированного доступа к информационным ресурсам
- •Беззаходовые средства разведки Средства подсматривания
- •Средства подслушивания
- •Заходовые средства разведки
- •Последствия несанкционированного доступа к информации
- •2.1. Модель действий нарушителя
- •Классы прочности защиты
- •2.2. Простейшая модель защиты информационного объекта
- •2.3. Модель одноуровневой многозвенной защиты
- •2.4. Модель многоуровневой однозвенной защиты
- •2.5. Модель многоуровневой многозвенной защиты
- •2.6. Общие принципы построения системы защиты
- •2.7. Этапы построения системы защиты
- •3. Законодательные меры защиты информации
- •3.1. Законодательно-правовые документы по защите информации
- •3.2. Объекты интеллектуальной собственности, охраняемые законодательством
- •3.3. Понятие коммерческой тайны
- •Утверждаю
- •Перечень сведений, составляющих коммерческую тайну корпорации
- •3.4. Ответственность за разглашение коммерческой тайны
- •4. Административные и финансовые меры защиты информации
- •4.1. Политика информационной безопасности корпорации
- •4.2. Служба безопасности
- •4.3. Группа охраны
- •4.4. Пропускной режим
- •4.5. Работа с сотрудниками
- •Обязательство
- •О неразглашении коммерческой тайны корпорации
- •4.6. Работа с документами
- •4.7. Организация работы технических средств
- •4.8. Финансовые меры защиты информации
- •5. Физические и технические средства защиты
- •5.1. Физические средства и способы защиты информации
- •5.2. Технические средства и способы защиты информации
- •6. Защита информации в автоматизированных системах обработки информации
- •6.1. Каналы утечки информации в асои
- •6.2. Основные принципы проектирования защиты в асои
- •6.3. Программные средства защиты
- •6.3.1. Защита ресурсов асои от несанкционированного доступа
- •6.3.2. Резервное копирование и архивация информации
- •6.3.3. Защита от вредоносных программ
- •6.4. Аппаратные средства защиты
- •6.5. Шифрование информации
- •7. Защита локальных сетей и интрасетей
- •7.1. Умышленные угрозы локальным сетям и интрасетям из Internet
- •7.2. Общие принципы обеспечения информационной безопасности в лвс и интрасети
- •7.3. Защита систем управления базами данных
- •7.4. Защита каналов связи
- •Литература
- •Оглавление
- •1. Проблемы защиты информации…………………….3
- •2. Основы теории защиты информации
- •4. Административные и финансовые меры
- •6. Защита информации в автоматизированных
1.2. Носители и потенциальные источники утечки информации
По функциональному назначению можно выделить четыре носителя и потенциальных источника утечки информации из корпорации.
Сотрудники. Занимают особое место в системе защиты информации, так как являются одновременно потребителями, хранителями и производителями новой информации.
Документы. Это средства закрепления информации на физическом носителе. Документы фиксируются на бумаге, фотопленке, магнитных, оптических и полупроводниковых носителях. Документ проходит определенные этапы развития: составление, оформление, размножение, пересылка, хранение, использование и уничтожение. На каждом этапе возможна утечка информации.
Изделия. Обладают свойством косвенного носителя информации. Изделие характеризуется "жизненным циклом": проектирование, изготовление опытного образца, испытание, изготовление опытной партии, доработка, серийное производство, эксплуатация и ремонт. На каждой стадии жизненного цикла изделие может служить прямым источником информации, а также его могут сопровождать различные излучения: акустические, световые, электромагнитные, радиационные и др. Эти излучения могут быть побочными каналами утечки информации.
Процессы. Как носители информации обладают свойствами документов и изделий, так как процесс представляет собой обработку, передачу, хранение или отображение документа с помощью какого-то изделия.
Все приведенные потенциальные источники утечки информации необходимо учитывать при организации системы ее защиты.
1.3. Каналы утечки и способы получения информации
Мероприятия по защите информационных ресурсов корпорации сводятся к перекрытию возможных каналов утечки информации. Каналы утечки информации можно разделить на три группы:
- каналы, связанные с сотрудниками корпорации;
- каналы, связанные с работой технических средств;
- каналы, связанные с действиями нарушителей.
Используя названные каналы утечки информации, нарушители могут получить интересующие их сведения следующими путями:
1) Легальные способы:
- анализ публикаций сотрудников корпорации в книгах, журналах, газетах и т.п.;
- анализ выступлений по радио, телевидению, сообщений по системе
телетекста;
- анализ информации в сетях Internet;
- анализ публичных выступлений, докладов на семинарах, конференциях и др.;
- анализ сообщений в телеконференциях;
- анализ выставочных экспонатов, рекламных проспектов и брошюр;
- анализ биржевых и брокерских материалов;
- сбор сведений, исходящих от сотрудников корпорации.
2) Полулегальные (сомнительные) способы:
- ложные переговоры с корпорацией о приобретении новых лицензий, технологий, программного обеспечения и др.;
- скрытое удаленное наблюдение за деятельностью кооперации;
- проникновение на территорию корпорации с целью контактного подслушивания и подсматривания;
- прием и расшифровка излучений от технических средств (побочные технические каналы утечки информации).
3) Нелегальные (криминальные) способы:
- перехват информации путем тайного подключения к средствам коммуникаций;
- подслушивание служебных разговоров путем тайного размещения в помещениях специальных средств;
- фотографирование деловых и неслужебных встреч сотрудников с целью их шантажа путем размещения в помещениях специальных средств;
- подкуп сотрудников;
- хищение документов и изделий;
- угрозы, шантаж и вымогательство.
Как видно из приведенных способов получения сведений о корпорации, нарушители могут активно пытаться воспользоваться всеми каналами утечки информации.