Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
манулья шпаргалочка.docx
Скачиваний:
3
Добавлен:
01.04.2025
Размер:
848.38 Кб
Скачать

8.Материально-вещественный канал утечки информации

Особенность этого канала вызвана спецификой источников и носителей информации по сравнению с другими каналами. Источниками и носителями информации в нем являются субъекты (люди) и материальные объекты (макротела и микрочастицы). Утечка информации в этих каналах сопровождается физическим перемещением людей и материальных тел с информацией за пределами контролируемой зоны.

Основными источниками информации вещественного канала утечки информации являются следующие:

  • черновики различных документов и макеты материалов, узлов, блоков, устройств, разрабатываемых в ходе научно-исследовательских и опытно-конструкторских работ, ведущихся в организации;

  • отходы делопроизводства и издательской деятельности в организации, в том числе использованная копировальная бумага, забракованные листы при оформлении документов и их размножении;

  • отходы промышленного производства опытного и серийного выпуска продукции, содержащей защищаемую информацию в газообразном, жидком и твердом виде;

  • содержащие защищаемую информацию дискеты и жесткие диски ПЭВМ, нечитаемые из-за их физических дефектов и искажений загрузочных или других секторов;

  • бракованная продукция и ее элементы;

  • радиоактивные материалы.

Перенос информации в этом канале за пределы контролируемой зоны возможен следующими субъектами и объектами:

  • людьми (сотрудниками организации, посетителями, представителями вторсырья и др.) и управляемыми ими техническими средствами;

  • воздушными массами атмосферы;

  • жидкой средой;

  • излучениями радиоактивных веществ.

В рамках вещественного канала ведется химическая и радиационная разведка. Демаскирующие вещества добываются в основном путем взятия проб веществ в твердой, жидкой и воздуш­ной средах. Развиваются активные и пассивные методы и средства анализа веществ, в основном в воздушных средах. В активных методах предусматривается посылка лазерного луча к исследуемой воздушной смеси и анализ излучений результатов взаимодействия. В пассивных методах производится анализ спектра собственных излучений веществ.

Потери носителей с ценной информацией возможны при отсутс­твии в организации четкой системы учета ее носителей. Например, испорченный машинисткой лист отчета может быть выброшен ею в корзину для бумаги, из которой он будет уборщицей перенесен в бак для мусора на территории организации, а далее при перегрузке бака или транспортировке мусора на свалку лист может быть унесен ветром и поднят прохожим.

9.Противодействие нсд к источникам конфиденциальной информации. Способы и методы нсд.

Способы несанкционированного доступа к источникам информации

  1. Сбор информации, содержащейся в средствах массовой информации, включая официальные документы, например, судебные отчеты.

  2. Использование сведений, распространяемых служащими конкурирующих фирм.

  3. Биржевые отчеты и отчеты консультантов, финансовые отчеты и документы, находящиеся в распоряжении маклеров; выставочные экспонаты и проспекты, брошюры конкурирующих фирм; отчеты коммивояжеров своей фирмы.

  4. Изучение продукции конкурирующих фирм; использование данных, полученных во время бесед со служащими конкурирующих фирм (без нарушения законов).

  5. Замаскированные опросы и "выуживание" информации у служащих конкурирующих фирм на научно-технических конгрессах (конференциях, симпозиумах).

  6. Непосредственное наблюдение, осуществляемое скрытно.

  7. Беседы о найме на работу со служащими конкурирующих фирм (хотя опрашивающий вовсе не намерен принимать данного человека на работу в свою фирму).

  8. Так называемые "ложные" переговоры с фирмой-конкурентом относительно приобретения лицензии.

  9. Наем на работу служащего конкурирующей фирмы для получения требуемой информации.

  10. Подкуп служащего конкурирующей фирмы или лица, занимающегося ее снабжением.

  11. Использование агента для получения информации на основе платежной ведомости фирмы-конкурента.

  12. Подслушивание переговоров, ведущихся в фирмах-конкурентах.

  13. Перехват телеграфных сообщений.

  14. Подслушивание телефонных переговоров.

  15. Кражи чертежей, образцов, документации и т.п.

  16. Шантаж и вымогательство.

Можно определить способ несанкционированного доступа к источникам конфиденциальной информации как ^ СОВОКУПНОСТЬ ПРИЕМОВ, ПОЗВОЛЯЮЩИХ ЗЛОУМЫШЛЕННИКУ ПОЛУЧИТЬ ОХРАНЯЕМЫЕ СВЕДЕНИЯ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА. С учетом этой формулировки приведем систематизированный перечень способов на высоком уровне абстракции. По нашему мнению способами несанкционированного доступа к конфиденциальной информации являются: 

  1. Инициативное сотрудничество.

  2. Склонение к сотрудничеству.

  3. Выпытывание, выведывание

  4. Подслушивание переговоров различными путями.

  5. Негласное ознакомление со сведениями и документами.

  6. Хищение.

  7. Копирование.

  8. Подделка (модификация).

  9. Уничтожение (порча, разрушение).