- •Учебно-методическое пособие по дисциплине "Компьютерные информационные технологии"
- •I. Проблемы защиты информации
- •1.1 Понятие интеллектуальной собственности и секретность информации
- •1.2. Носители и потенциальные источники утечки информации
- •1.3. Каналы утечки и способы получения информации
- •1) Легальные способы:
- •2) Полулегальные (сомнительные) способы:
- •3) Нелегальные (криминальные) способы:
- •1.4. Побочные технические каналы утечки информации
- •1.5. Угрозы информационным ресурсам корпорации
- •1.6. Оценка последствий реализации угроз информации
- •Категории важности информации
- •1.7. Средства и способы несанкционированного доступа к информационным ресурсам
- •Беззаходовые средства разведки Средства подсматривания
- •Средства подслушивания
- •Заходовые средства разведки
- •Последствия несанкционированного доступа к информации
- •2.1. Модель действий нарушителя
- •Классы прочности защиты
- •2.2. Простейшая модель защиты информационного объекта
- •2.3. Модель одноуровневой многозвенной защиты
- •2.4. Модель многоуровневой однозвенной защиты
- •2.5. Модель многоуровневой многозвенной защиты
- •2.6. Общие принципы построения системы защиты
- •2.7. Этапы построения системы защиты
- •3. Законодательные меры защиты информации
- •3.1. Законодательно-правовые документы по защите информации
- •3.2. Объекты интеллектуальной собственности, охраняемые законодательством
- •3.3. Понятие коммерческой тайны
- •Утверждаю
- •Перечень сведений, составляющих коммерческую тайну корпорации
- •3.4. Ответственность за разглашение коммерческой тайны
- •4. Административные и финансовые меры защиты информации
- •4.1. Политика информационной безопасности корпорации
- •4.2. Служба безопасности
- •4.3. Группа охраны
- •4.4. Пропускной режим
- •4.5. Работа с сотрудниками
- •Обязательство
- •О неразглашении коммерческой тайны корпорации
- •4.6. Работа с документами
- •4.7. Организация работы технических средств
- •4.8. Финансовые меры защиты информации
- •5. Физические и технические средства защиты
- •5.1. Физические средства и способы защиты информации
- •5.2. Технические средства и способы защиты информации
- •6. Защита информации в автоматизированных системах обработки информации
- •6.1. Каналы утечки информации в асои
- •6.2. Основные принципы проектирования защиты в асои
- •6.3. Программные средства защиты
- •6.3.1. Защита ресурсов асои от несанкционированного доступа
- •6.3.2. Резервное копирование и архивация информации
- •6.3.3. Защита от вредоносных программ
- •6.4. Аппаратные средства защиты
- •6.5. Шифрование информации
- •7. Защита локальных сетей и интрасетей
- •7.1. Умышленные угрозы локальным сетям и интрасетям из Internet
- •7.2. Общие принципы обеспечения информационной безопасности в лвс и интрасети
- •7.3. Защита систем управления базами данных
- •7.4. Защита каналов связи
- •Литература
- •Оглавление
- •1. Проблемы защиты информации…………………….3
- •2. Основы теории защиты информации
- •4. Административные и финансовые меры
- •6. Защита информации в автоматизированных
1.4. Побочные технические каналы утечки информации
Современная обработка и передача различного рода информации требует применения различных технических средств: ЭВМ с широким набором периферийных устройств, копировальной и множительной техники, различных средств связи, аудио- и видеозаписывающей аппаратуры, средств выхода в компьютерные сети и др. Физические процессы, происходящие в этих устройствах при их работе, создают в окружающей среде электромагнитные, акустические и другие излучения. Такие излучения могут фиксироваться специальными приемниками на значительном расстоянии (до сотни метров) и использоваться для получения информации.
Средствами с побочными каналами утечки информации являются:
- ЭВМ с периферийными устройствами;
- модемы;
- все оконечные устройства связи: телеграфные, телексные, телетексные, телефонные и телефаксные аппараты, средства радио- и телевизионной связи, средства селекторной связи;
- средства аудио- и видеозаписи;
- средства оргтехники.
Кроме того, некоторые технические средства и системы обладают антенно-микрофонным эффектом. Такие средства, находясь в нерабочем состоянии, могут принимать электромагнитные излучения от других устройств, преобразовывать их в электрические сигналы и передавать по каналам связи. Антенно-микрофонным эффектом обладают все оконечные устройства связи, а также датчики охранной и пожарной сигнализации.
Сигналы от излучающих устройств, например от ЭВМ, могут наводиться и передаваться за территорию корпорации по сетям электропитания, заземления, трубам водо-, тепло- и газоснабжения.
1.5. Угрозы информационным ресурсам корпорации
Под угрозой безопасности информации будем понимать потенциальную опасность процессов или преднамеренных действий, которые могут привести к утечке, искажению или уничтожению информации.
Угрожают информации стихийные бедствия, неумышленные (непреднамеренные) действия людей и умышленные (преднамеренные) действия людей.
Стихийные бедствия (пожар, молния, ураган, землетрясение, наводнение, электромагнитные и ионизирующие излучения, военные действия и др.) могут привести к утечке информации, исказить ее или полностью уничтожить.
К неумышленным (пассивным) угрозам относятся:
- утечка информации при миграции населения по политическим, национальным, религиозным и иным причинам;
- ошибки проектирования и сооружения зданий, помещений, систем вентиляции, отопления и др.;
- ошибки проектирования и производства изделий, вычислительной техники и оргтехники;
- ошибки проектирования, производства, прокладки и установки средств связи;
- ошибки разработки программного обеспечения ЭВМ;
- ошибки процессов подготовки, обработки и вывода информации;
- ошибки в работе аппаратуры (сбои, отказы), приводящие к искажению или уничтожению информации.
Умышленными (активными) угрозами являются:
- утечка информации при целенаправленной миграции людей для передачи определенных сведений;
- контактное подслушивание служебных разговоров и просмотр документов с целью передачи их содержания;
- фотографирование, хищение, искажение иди уничтожение документов, фотографий, чертежей, описаний изобретений, новых технологий и др.;
- визуально-оптические способы получения информации;
- бесконтактное подслушивание служебных разговоров с помощью технических средств;
- несанкционированный доступ к ресурсам ЭВМ и компьютерных сетей, средствам связи и оргтехники;
- хищение сменных машинных носителей информации;
- несанкционированное копирование машинных носителей информации;
- разработка специальных вредоносных программ для искажения или уничтожения информации на машинных носителях;
- перехват электромагнитных и акустических излучений от ЭВМ, сигналов, наводимых в токопроводящих коммуникациях, радиосигналов и сигналов спутниковой связи.
Установление конкретных видов угроз информационным ресурсам корпорации позволяет определить конкретные средства и способы защиты коммерческой тайны.