
- •Раздел 9. Технические средства и методы защиты информации.
- •7. Классификация источников и носителей информации.
- •8. Источники сигналов. Источники функциональных сигналов.
- •9.Источники сигналов. Опасные сигналы (пэмин).
- •10. Физическая природа пэмин (классификация по физической природе, индуктивные и емкостные паразитные связи и наводки).
- •11. Виды угроз безопасности информации (реализация угроз, задачи инженерно-технической защиты по предотвращению угроз, утечка информации по техническим каналам).
- •12. Органы добывания информации (области, представляющие интерес для разведки; задачи коммерческих структур; структура службы безопасности предприятия; структура системы разведки).
- •16. Способы доступа к конфиденциальной информации (классификация средств добывания, структура средств наблюдения)
- •17. Способы и средства перехвата сигналов (задачи, структура комплекса средств перехвата).
- •18. Способы и средства перехвата сигналов (схема, структурные элементы)
- •19. Способы и средства подслушивания (микрофоны, закладные устройства, средства лазерного подслушивания и высокочастотного навязывания)
- •Микрофоны
- •Классификация микрофонов.
- •Закладные устройства
- •Средства лазерного подслушивания
- •20. Технические каналы утечки информации. Классификация, особенности и характеристики технических каналов утечки.
11. Виды угроз безопасности информации (реализация угроз, задачи инженерно-технической защиты по предотвращению угроз, утечка информации по техническим каналам).
Под угрозами БИ понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.
По месту возникновения все угрозы можно разделить на внешние и внутренние.
Внутренние угрозы могут проявляться в следующих формах: ошибки пользователей и системных администраторов; нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации; ошибки в работе программного обеспечения; отказы и сбои в работе компьютерного оборудования.
Формами проявления внешних угроз являются: заражение компьютеров вирусами или вредоносными программами; несанкционированный доступ (НСД) к корпоративной информации; информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб; действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации; аварии, пожары, техногенные катастрофы.
Все перечисленные виды угроз можно разделить на умышленные и неумышленные. По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.
К информационным угрозам относятся: несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; хищение информации из библиотек, архивов, банков и баз данных; нарушение технологии обработки информации; противозаконный сбор и использование информации; использование информационного оружия.
К программным угрозам относятся: использование ошибок и "дыр" в ПО; компьютерные вирусы и вредоносные программы; установка "закладных" устройств;
К физическим угрозам относятся: уничтожение или разрушение средств обработки информации и связи; хищение носителей информации; хищение программных или аппаратных ключей и средств криптографической защиты данных; воздействие на персонал;
К радиоэлектронным угрозам относятся: внедрение электронных устройств перехвата информации в технические средства; перехват, расшифровка, подмена и уничтожение информации в каналах связи.
К организационно-правовым угрозам относятся: закупки несовершенных или устаревших информационных технологий и средств информатизации; нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Под безопасностью информации понимаются условия хранения, обработки и передачи информации, при которых обеспечивается ее защита от угроз уничтожения, модификации, хищения и утечки.
БИ оценивается 2 показателями:
вероятностью предотвращения угроз;
временем, в течение которого обеспечивается определенный уровень безопасности.
Эти показатели взаимозависимые. При заданных конкретных мерах по защите обеспечить более высокий уровень безопасности возможно в течение более короткого времени. Так как информация содержится в значениях параметров носителя, то эти параметры должны сохранять свои значения в течение определенных заданных значений. Информация постоянно подвергается случайным или преднамеренным воздействиям — угрозам. Это хищение, изменение, уничтожение. В общем случае эти угрозы реализуются в результате:
действий злоумышленников;
разглашения информации людьми, владеющими конфиденциальной информацией;
утери носителей с информацией;
несанкционированного распространения информации через поля и электрические сигналы, случайно возникающие в электрических и радиоэлектронных приборах в результате их старения, некачественного конструирования (изготовления) и нарушений правил эксплуатации;
воздействий стихийных сил и чрезвычайных ситуаций;
сбоев в работе аппаратуры обработки информации, вызванных ее неисправностями, а также непреднамеренных ошибок пользователей или обслуживающего персонала;
воздействия мощных электромагнитных и электрических промышленных и природных помех.
Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных:
попытками злоумышленников проникнуть к местам хранения источников информации;
организованной или случайной утечкой информации с использованием различных технических средств;
Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется каналом утечки информации. Если распространение информации производится с помощью технических средств, то канал утечки информации называется техническим каналом утечки информации
Утечка информации по техническим каналам реализуется в результате:
наблюдения за источниками информации;
подслушивание конфиденциальных разговоров и акустических сигналов;
перехвата электрических, магнитных, электромагнитных полей, электрических сигналов и радиационных излучений;
несанкционированного распространения информации на материально-вещественных носителях за пределы организации;