Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
84_sdA (1).doc
Скачиваний:
4
Добавлен:
01.03.2025
Размер:
2.87 Mб
Скачать

44. Определение потенциальных каналов и методов несанкционированного доступа к информации в ксзи.

Потенциальные каналы утечки информации и уязвимости

Утечка информации – бесконтрольный или неправомерный выход КИ за пределы организации или круга лиц, которым она доверена по службе или стала известна в процессе производства.

Канал утечки информации – любой способ, позволяющий злоумышленнику получить доступ к КИ.

Технический канал утечки информации – физический путь от источника КИ к злоумышленнику

Основные каналы утечки информации:

1. Разглашение – умышленные или неосторожные действия должностных лиц, результатом которых явилось неправомерное оглашение КИ и, как следствие, ознакомление с ними сторонних лиц, не допущенных к этим сведениям.

Основные пути разглашения:

- cообщение, оглашение, представление (деловые встречи, совещания, переговоры) публикации в печати, отчеты, реклама;

- неформальное общение (личные встречи, семинары, симпозиумы, выставки);

- при взаимодействии с государственными и муниципальными структурами;

- утрата, утеря документов;

- бесконтрольный документооборот

К факторам, способствующим разглашению информации, относятся:

- недостаточное знание сотрудниками правил и требований по защите информации и непонимание или недопонимание необходимости их тщательного выполнения;

- слабый контроль за соблюдением правил работы со сведениями конфиденциального характера;

- отсутствие или недостаточность мероприятий по блокированию каналов разглашения.

Следует отметить, что разглашение КИ персоналом предприятия – самый канал утечки информации. По различным оценкам персонал предприятия ответственен за 70-80% ущерба в результате утечки информации.

Несанкционированный доступ (НСД ) - противоправное преднамеренное овладение КИ лицом, не имеющим права доступа к охраняемым секретам.

Другое определение – совокупность приемов, позволяющих злоумышленнику получить охраняемую КИ.

Способы несанкционированного доступа:

1) Инициативное сотрудничество - противоправные действия сотрудников по разглашению КИ по различным побуждениям, мотивам и причинам.

2) Склонение к сотрудничеству (вербовка методом убеждения или насильственным путем: запугивание, шантаж, подкуп).

Выведывание (игра на легкомыслии, болтливости, тщеславии и тп.)

4) Подслушивание (прямое восприятие речевой информации или с помощью технических средств).

5) Наблюдение (разведка деятельности противника методом визуального наблюдения, с помощью оптических приборов, видеокамер).

6) Хищение (имущества, денег, материалов, продукции, носителей информации).

7) Копирование, фотографирование.

8) Подделка (модификация, фальсификация).

9) Уничтожение.

10) Негласное ознакомление.

В основе технического канала утечки лежит неконтролируемый перенос информации посредством физических полей и материальных объектов.

Технические каналы утечки информации классифицируют следующим образом:

- визуально-оптический;

- акустический (включая акустико-преобразовательный);

- электромагнитный (включая магнитный и электрический;

- материально-вещественный.

Угрозы, направленные против объекта защиты, проявляются не сами по себе, а через уязвимости, приводящие к нарушению безопасности информации на конкретном объекте информатизации.

Уязвимости безопасности информации могут быть: объективные, субъективные, случайные.

Объективные уязвимости (зависят от особенностей построения и технических характеристик оборудования, применяемого на защищаемом объекте): Сопутствующие техническим средствам излучения: электромагнитные, электрические, звуковые; Активизируемые: аппаратные закладки, программные закладки; Определяемые особенностями элементов: элементы, обладающие электроакустическими преобразованиями, элементы, подверженные воздействию ЭМ поля; Определяемые особенностями защищаемого объекта: местоположением объекта, организацией каналов обмена информацией.

Субъективные уязвимости (зависят от действия сотрудников и, в основном, устраняются организационными и программно-аппаратными методами):

• Ошибки (халатность): при подготовке и использовании ПО, при эксплуатации технических средств, некомпетентные действия, неумышленные действия;

• Нарушения: режима охраны и защиты, режима эксплуатации технических средств и ПО, использования информации;

• Психогенные: психологические, психические, физиологические.

Случайные уязвимости (зависят от особенностей окружающей защищаемый объект среды и непредвиденных обстоятельств): Сбои и отказы: отказы и неисправности технических средств, старение и размагничивание носителей информации, сбои программного обеспечения, сбои электроснабжения.

Выявление каналов НСД к И.

1. Подготовительный этап проведения комплексных специальных проверок помещений

1.1. Уточнение перечня охраняемых сведений и степени важности защищаемой информации 1.2. Определение вероятного противника и тактики его действий(модели действий вероятного противника:мотив, методы, уровень знаний, тех.оснащенность) 1.3. Разработка замысла проведения специальной проверки помещений 1.3.1. выработка целевой установки: для противодействия какому противнику следует провести поисковые мероприятия; 1.3.2. определение масштаба и места проведения поисковых мероприятий; 1.3.3. выбор времени проведения проверки; 1.3.4разработка легенды, под прикрытием которой будет проводится специальная проверка;1.3.5выработка замысла активизации активации внедренных средств НСИ; 1.3.6.выработка вариантов действий в случае обнаружения средств НСИ. 1.4. Изучение и предварительный осмотр объектов проверки(Изучение планов помещений, схем технических коммуникаций, связи, организации охраны, доступа и других необходимых документов. Предварительный осмотр помещений) 1.5. Выбор аппаратуры для проведения проверки, распределение сил и средств(разработка перечня аппаратуры) 1.6. Разработка дополнительных мер по активизации внедренных средств НСИ на время проведения поиска. 1.7. Составление плана проведения специальной проверки, утверждение его у руководителя 1.8. Предварительный анализ радиоэлектронной обстановки обследуемых помещений(карта занятости радиоэфира в условиях обычного режима работы предприятия, база данньк идентифицированных радиосигналов, а также база данных подозрительных радиоизлучений, требующих дополнительного исследования) 1.9.Подготовка документов прикрытия в соответствии с легендой.

2. Этап непосредственного проведения комплексной специальной проверки помещений 2.1. Визуальный осмотр ограждающих конструкций, мебели и других предметов интерьера помещений 2.2. Проверка элементов строительных конструкций, мебели и других предметов с использованием специальных технических средств. Выполнение запланированных мер по активизации средств НСИ. 2.3. Проверка линий и оборудования проводных коммуникаций(силовой и осветительной электросети; офисной и абонентской телефонной сети; радиотрансляционной связи; пожарной и охранной сигнализации и др. проводных сетей) 2.4. Радиомониторинг проверяемых помещений, локализация радиоизлучающих средств негласного съёма информации 2.5. Поиск средств негласного съёма информации, внедрённых в электронные приборы. Также исследование звукопроницаемости элементов конструкций, проверка трубопроводных и других инженерно - технических коммуникаций на наличие в них акустических и виброакусшческих сигналов из проверяемого помещения. Исследование ПЭМИнов компьютеров, ргтехники и другого оборудования для выявления в них информативных сигналов.

3. Заключительный этап комплексной специальной проверки помещений 3.1. Обработка результатов исследования 3.2. Определение характеристик изъятых средств негласного съёма информации 3.3. Составление описания проведённых работ 3.4. Разработка рекомендаций по повышению защищённости помещений(составление перечня и схем выявленных технических каналов утечки информации по каждому помещению; оценка степени существующей защиты каждого помещения от негласного съема информации по выявленным каналам ее утечки; разработка дополнительных мер и способов защиты по каждому каналу и помещению; составление свободного перечня технических средств и систем, рекомендуемых к установке; разработка предложений по способам использования рекомендуемых ТС) 3.5. Составление акта проведения комплексной специальной проверки помещений 3.6. Предоставление итоговых и отчетных документов руководителю для утверждения.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]