Особенности защиты информации на предприятии от утечки по техническим каналам
Формы информации, представляющие интерес с точки зрения защиты. Действия руководства организации для уменьшения возможности утечки данных. Анализ возникновения информационных сигналов, а также среды их распространения и способов перехвата сообщения.
| Рубрика | Программирование, компьютеры и кибернетика |
| Вид | статья |
| Язык | русский |
| Дата добавления | 22.03.2019 |
| Размер файла | 16,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Башкирский государственный университет
Особенности защиты информации на предприятии от утечки по техническим каналам
Мухаметьянова А.Р.
Мир вступает в новую эру - информационную, в век электронной экономической деятельности, сетевых сообществ и организаций без границ. Приход нового времени радикально изменит экономические и социальные стороны жизни общества. Информация всегда играла чрезвычайно важную роль в жизни человека. Общеизвестно высказывание о том, что тот, кто владеет информацией, тот владеет и миром.Именно поэтому защита информации является одним из важнейших направлений деятельности государства, также отдельных компаний и организаций. Остро встает проблема несанкционированный доступ к информации, т.е. утечка информации от источника к злоумышленнику.
Информация может быть представлена в различной форме и может храниться на различных носителях. Основными формами информации, представляющими интерес с точки зрения защиты, являются:
-документальные(содержится в графичекском и буквенно-цифровом виде, в форме электронных документов, на магнитных носителях);
-акустические(возникает в ходе разговоров, при работе систем звукоусиления и звуковоспроизведения)
-телекоммникационные(циркулирует в технических средствах обработки и хранения информации, в каналах связи) и другие.
1.Физические каналы утечки информации.
По статистике, главным источником утечки информации является сам человек. Для получения информации злоумышленник использует:
• сознательные действия сотрудников, обусловленные инициаивным сотрудничеством с другой фирмой; продажей информации за взятку, шантаж, в виде мести; переход на другую организацию на более высокую оплату;
• обман;
• особенности характера сотрудника, такие как, его болтливость, желание показать себя более компетентным;
• слабое знание и невыполнение требований по защите информации и т.д.
Документы и публикации являются также одним из важных возможных каналов утечки информации. Документ имеет определенные этапы жизни: составление, оформление, размножение, пересылка, использование, хранение и уничтожение. На любом этапе возможна утечка информации.
Для уменьшения возможности утечки информации руководство организации предпринимает следующие действия:
• разработка перечня документов с грифом «Коммерческая тайна»;
• уточнение списка лиц, допускаемых к работе с документами;
• организация учета входящих, исходящих документов и правил работы с ними;
• определение правил хранения (номенклатура дел, наличие сейфов и т. д.) документов;
• определение правил уничтожения документов.
2. Технические каналы утечки информации.
Для обеспечения технической деятельности широко используются телефоны, радиотелефоны, компьютеры, принтеры, дисплеи, клавиатура, обычный речевой обмен информацией и т.д. Потеря информации возможна по акусто-преобразовательным, электромагнитным, визуальным и другим каналам. информация утечка перехват сообщение
Для нелегального съёма информации используются различные технические средства. Информация с объекта поступает злоумышленнику по следующим физическим каналам: акустическим каналам; вибрационному каналу колебаний конструкций здания; электромагнитным каналам; телефонным каналам; электросетевым каналам; визуальным каналам.
В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата сообщения, технические каналы утечки можно разделить на:
– электромагнитные, электрические и параметрические. Примерами вмешательства злоумышленника с использованием такого рода каналов являются перехват побочных электромагнитных излучений; перехват побочных электромагнитных излучений на частотах работы высокочастотных генераторов; перехват побочных электромагнитных излучений на частотах самовозбуждения усилителей низкой частоты.
– воздушные (прямые акустические), вибрационные (виброакустические), электроакустические, оптико-электронные и параметрические (для речевой информации); Перехват информационных сигналов по электрическим каналам утечки возможен путём непосредственного подключения к соединительным линиям вспомогательных технических средств и систем (это информационные системы, размещенные в помещениях обработки конфиденциальной информации) и посторонним проводникам. Для этих целей используют специальные средства радио- и радиотехнической разведки, а также специальная измерительная аппаратура.
Звуковые волны оказывают переменное давление на предметы, расположенные на их пути, вызывая механические колебания в твердом теле со звуковой частотой.
Наиболее возможные каналы передачи звуковых волн - стены, трубопроводы, каналы воздушной вентиляции помещений и т.д. Таким образом, злоумышленник, находясь даже на значительном расстоянии, может получить желаемую звуковую информацию.
Для перехвата акустической информации используют портативные диктофоны и проводные микрофонные системы скрытой звукозаписи, направленные микрофоны, акустические радиозакладки, акустические сетевые закладки, акустические телефонные закладки.
В вибрационных каналах утечки информации средой распространения акустических сигналов являются элементы конструкций зданий, сооружений, трубы водоснабжения, канализации и другие твёрдые тела. Воздушные волны человеческой речи воздействуют на строительные конструкции и приводят к колебаниям стен, стекол, батарей и т.д. Для съема информации со стен используется электронные стетоскопы, для съема информации со стекла - лазерные системы, для съема информации с воды трубопроводов - гидроакустические преобразователи. Распознавание информации зависит от материала конструкций, толщины конструкций, от шумов, образующихся в конструкции, от движения людей, транспорта, вибрации. Специалисты осуществляют оценку возможности утечки информации на основании изучения архитектурно-строительной документации на определенную часть объекта с последующей проверкой выводов с помощью стетоскопов. Если оказывается, что такой канал утечки возможен, то встаёт задача закрытия этого канала. Для закрытия канала целесообразно применять искусственные источники помех - системы виброакустического зашумления.
В заключении хтелось отметить, что обеспечение конфиденциальности информации одна из основных и наиболее сложных задач, которые необходимо решать каждому предприятию. Сегодня организация работы любого предприятия обязательно базируется на современных информационных технологиях. Поэтому необходимо обращать внимание на стандарты управления информационной безопасностью. Как правило, вопросы управления информационной безопасностью тем актуальнее, чем крупнее организация, чем шире масштаб ее деятельности и претензии на развитие, и, как следствие, выше ее зависимость от информационных технологий.
Деятельность по защите информационных ресурсов от утечки информации должна быть строго спланирована и состоять из нескольких этапов:
1 этап - постановка задачи. Составление списка сведений, которые несут наиболее важную информацию.
2 этап - оценка ущерба, если сведения из перечня будут известны конкуренту; определение времени, необходимого конкуренту для реализации добытой информации.
3 этап - определение источников и каналов утечки информации.
4 этап - определение возможностей предотвращения утечки информации.
5 этап - определение стоимости мероприятий по защите информации.
Список литературы
1. Хорев А.А. Защита информации от утечки по техническим каналам. М.: НПЦ «Аналитика», 2008. с. 436-440.
2. Сидорин Ю.С. Технические средства защиты информации. СПБ.: «СПбГПУ», 2005. с. 4-6, 8-10, 12-15.
Размещено на Allbest.ru
Подобные документы
Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.
курсовая работа [519,4 K], добавлен 18.11.2015Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.
курсовая работа [783,9 K], добавлен 27.04.2013Исследование плана помещения и здания в целом. Технические каналы утечки речевой информации: виброакустический и акустооптический. Перехват наводок информационных сигналов. Оценка рисков информационной безопасности. Технические мероприятия по защите.
курсовая работа [1,9 M], добавлен 26.11.2014Основные принципы работы измерительного комплекса "Навигатор", возможность перехвата побочных электромагнитных излучений и наводок с защищаемого объекта. Определение требуемого радиуса контролируемой зоны для защиты конфиденциальной информации от утечки.
курсовая работа [1,4 M], добавлен 02.10.2013Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.
курсовая работа [897,9 K], добавлен 27.04.2013Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.
курсовая работа [72,1 K], добавлен 22.05.2015Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009


