- •Курсовая работа
- •Глава 1 Основы совершенствования инженерно-технической защиты информации органа исполнительной власти на уровне района 6
- •Глава 2. Обнаружение угроз информационной безопасности 23
- •Глава 3 Меры по совершенствованию инженерно-технической защиты 33
- •Введение
- •Перечень условных сокращений
- •Глава 1 Основы совершенствования инженерно-технической защиты информации органа исполнительной власти на уровне района
- •Описание объекта исследования
- •Организация инженерно-технической защиты объекта
- •1.3 Возможные каналы утечки и несанкционированного воздействия на защищаемую информацию
- •1.4 Организационно-технические и инженерные мероприятия
- •Глава 2. Обнаружение угроз информационной безопасности
- •2.1 Виды информации, циркулирующие в органе исполнительной власти на уровне района
- •2.2 Действующая организация инженерно-технической защиты информации в органе исполнительной власти на уровне района
- •2.3 Модель злоумышленника и вероятные технические каналы утечки информации
- •Глава 3 Меры по совершенствованию инженерно-технической защиты
- •3.1 Проектирование системы инженерно-технической защиты информации
- •3.2 Проектирование организационно-технической защиты информации
- •3.3 Разработка мер организации доступа и работы с конфиденциальной информацией
- •Заключение
- •Библиография
- •Приложения
1.3 Возможные каналы утечки и несанкционированного воздействия на защищаемую информацию
Возможные каналы утечки информации можно разбить на четыре группы [21].
1-я группа. Каналы, связанные с доступом к элементам системы обработки данных, но не требующие изменения компонентов системы.
К этой группе относятся каналы, образующиеся за счет:
дистанционного скрытого видеонаблюдения или фотографирования;
применения подслушивающих устройств;
перехвата электромагнитных излучений и наводок и т.д.
2-я группа. Каналы, связанные с доступом к элементам системы и изменением структуры ее компонентов.
Ко второй группе относятся:
наблюдение за информацией с целью ее запоминания в процессе обработки;
хищение носителей информации;
сбор производственных отходов, содержащих обрабатываемую информацию;
преднамеренное считывание данных из файлов других пользователей;
чтение остаточной информации, т.е. данных, остающихся на магнитных носителях после выполнения заданий;
копирование носителей информации;
преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;
маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в системах обработки;
использование для доступа к информации так называемых «люков», дыр и «лазеек», т.е. возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др.) и неоднозначностями языков программирования применяемых в автоматизированных системах обработки данных.
3-я группа - к которой относятся:
незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи (перехват модемной и факсимильной связи);
злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;
злоумышленный вывод из строя механизмов защиты.
Доступ через программу:
перехват паролей;
дешифровка зашифрованной информации;
копирование информации с носителя.
Доступ через аппаратуру:
подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания
Средами распространения, как передаваемой информации, так и сигнала НСВ могут служить воздух, вода, линии электропитания и передачи информации и т.п. Распространенным случаем НСВ является воздействие на линии передачи информации и источники питания, и каналы управления технических средств передачи, обработки и хранения информации.
При этом возможно:[10, с. 179]
выведение из строя технических средств обработки и передачи информации;
блокирование передаваемой или записываемой информации;
искажение передаваемой информации.
Выведение из строя технических средств в основном связано с выведением из строя элементов электронных устройств (как правило, расположенных на наиболее уязвимом направлении - во входных устройствах).Подключение средств ТС НСВ может осуществляться как контактным, так и бесконтактным способом.
Широко используется способ воздействия на объекты информатизации, записывающие и передающие устройства радиоизлучениями различной формы, модуляции, мощности, обеспечивающими сбой, блокирование, уничтожение передаваемой или обрабатываемой информации и т.п. Так, например, устройства подавления звукозаписывающей аппаратуры типа УПД-02, Буран-3 и др. обеспечивают подавление записываемых на диктофоны и магнитофоны речевых сигналов с помощью специальных высокочастотных излучений. Для подобных целей, также широко используют радиоэлектронные помехи - непоражающие электромагнитные или акустические излучения, которые ухудшают качество функционирования РЭС, систем управления оружием или систем обработки информации. Воздействуя на приемные устройства, помехи имитируют или искажают наблюдаемые и регистрируемые сигналы, затрудняют или исключают выделение полезной информации, ведение радио-переговоров и т.п.[4, с.12-13]
На объектах информатизации необходимо предусмотреть защиту чувствительной информации, к которой относятся данные, программы, процессы, управляющие команды, пароли и другие информационные ресурсы, нарушение конфиденциальности или целостности которых может привести к принятию неправильных (неадекватно сложившейся в технологическом процессе экологически опасного производства ситуации) решений, потере управляемости технологическим процессом или даже к аварийным ситуациям. Организационно-технические мероприятия и технические способы защиты информации защищаемого помещения
Инженерно-техническая защита информации на объекте достигается выполнением комплекса организационно-технических и технических мероприятий с применением (при необходимости) средств защиты информации от утечки информации или несанкционированного воздействия на нее по техническим каналам.[17, с. 65]
4-я группа - к которой относятся:
несанкционированное получение информации путем подкупа или шантажа должностных лиц соответствующих служб;
получение информации путем подкупа и шантажа сотрудников, знакомых, обслуживающего персонала или родственников, знающих о роде деятельности.
Доступ через человека:
хищение носителей информации;
чтение информации с экрана или клавиатуры;
чтение информации из распечатки.
