Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
отчет ратников.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
251.39 Кб
Скачать

Анализ каналов и методов нсд к защищаемой конфиденциальной информации.

Для того чтобы осуществить дестабилизирующее воздействие на конфиденциальную информацию, людям, не имеющим разрешенного доступа к ней, необходимо его получить. Такой доступ называется несанкционированным.

Несанкционированный доступ, даже преднамеренный, не всегда является противоправным. Чаще всего он, конечно, бывает незаконным, но нередко не носит криминального характера.

Несанкционированный доступ осуществляется через существующий или специально создаваемый канал доступа, который определяется как путь, используя который, можно получить неразрешенный доступ к конфиденциальной информации.

К каналам несанкционированного доступа к конфиденциальной информации предприятия можно отнести:

1. Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации;

2. Организация физического проникновения к носителям конфиденциальной информации;

3. Подключение к средствам отображение, хранения, обработки, воспроизведения и передачи информации средствам связи;

4. Прослушивание речевой конфиденциальной информации;

5. Визуальный съем конфиденциальной информации;

6. Перехват электромагнитных излучений;

Анализ возможных источников дестабилизирующего воздействия на защищаемую информацию, виды уязвимости информации на предприятии и формы её проявления, угрозы защищаемой информации на предприятии.

ИП “Глинкин” расположена на втором этаже двухэтажного здания. Вблизи сооружения находятся и другие постройки, такие как продовольственный магазин, жилой многоэтажный дом, сельскохозяйственные корпуса.

Весь второй этаж сооружения занят организацией. Двери кабинетов открываются наружу (в холл). Всего на этаже расположены три камеры видеонаблюдения, физического контроля компания не имеет, камеры пишут на регистратор с защищённым жёстким диском объёмом 1 Тбайт. Дверь от лестницы в прихожую постоянно открыта в рабочее время, а дверь из прихожей в холл закрыта в часы обеденного перерыва с 13:00 до 14:00.

Персональные компьютеры расположены в каждом кабинете, все они объединены локальной сетью.

Существуют следующие виды утечки информации:

    1. Радиоизлучение монитора.

    2. Микрофонный эффект, закладки в телефонном аппарате.

    3. Стекло вибрация, видеонаблюдение.

    4. Вибрация стен, перекрытий, систем отопления, вентиляции, дверей.

    5. Анализ передаваемых данных (электромагнитное излучение, использование атак по сети, паразитное радиоизлучение, вирусы).

    6. Прослушивание телефонного и факс-модемного трафика.

    7. Жучки, направленные микрофоны.

    8. Доступ посторонних лиц.

    9. Человеческий фактор.

Радиоизлучение монитора. Перехват изображения достаточно распространенный способ хищения информации. Это становится возможным в связи с его паразитным излучением, прием которого возможен до 50 м. В ИП “Глинкин Максим Александрович” нет необходимой защиты от данной угрозы.Микрофонный эффект. Акустические колебания микрофона или обмоток звонка возникают при положенной трубке и могут быть сняты с телефонного кабеля, например, на АТС. Также нет защиты.

Видеонаблюдение за помещением. Это возможно как через окно, так и с помощью вмонтированных камер в предметы помещения, либо в вещи постороннего человека, попавшего в закрытое помещение. На окне помещения имеются поворотные жалюзи, защищающие от съема видовой информации через окно. Посторонние лица имеют возможность разглядеть информацию на мониторе. Считывание вибрации стекла. Такое удаленное действие возможно с помощью лазера. В помещении стоят двойные стеклопакеты, следовательно эта угроза нейтрализована.Решётки на окнах не установлены.

Модель угроз нарушителя

Наличие угрозы

Нарушитель

Вероятность реальной угрозы

Обоснование

Съем информации с магнитного носителя

Посетитель

Средняя

В отделе, где производится обслуживание

Обслуживающий персонал

Высокая

Постоянный доступ

Хакер

Высокая

Взлом

Конкурент

Средняя

Во время заключения договора

Пользователь

Высокая

Постоянный доступ

Утечка акустической (речевой) информации

Посетитель

Средняя

Услышал во время посещения

Обслуживающий персонал

Средняя

Подслушивание без применения технических средств

Хакер

Высокая

Применение технических средств перехвата информации

Конкурент

Низкая

Подслушивание

Пользователь

Средняя

Подслушивание без применения технических средств

Наличие угрозы

Нарушитель

Вероятность реальной угрозы

Обоснование

Утечка видовой информации

Посетитель

Низкая

В отделе, где производится обслуживание

Обслуживающий персонал

Высокая

Имеется доступ к закрытым помещениям

Хакер

Высокая

Взлом

Конкурент

Высокая

Наблюдение с помощью технических средств

Пользователь

Высокая

Постоянный доступ к носителям информации

Утечка информации по каналу ПЭМИН

Посетитель

Низкая

Не актуально

Обслуживающий персонал

Низкая

Не актуально

Хакер

Высокая

Перехват электромагнитных излучений

Конкурент

Низкая

Не актуально

Пользователь

Низкая

Не актуально

«Анализа сетевого трафика» с перехватом передаваемой и

Посетитель

Низкая

Не актуально

Обслуживающий персонал

Низкая

Не актуально

Хакер

Высокая

Взлом

Конкурент

Низкая

Не актуально

принимаемой из внешних сетей информации

Пользователь

Средняя

Доступ к средствам обработки информации

Сканирование, направленное на выявление типа используемых операционных систем, топологии сети, открытых портов и служб и др.

Посетитель

Низкая

Не актуально

Обслуживающий персонал

Низкая

Не актуально

Хакер

Высокая

Взлом

Конкурент

Низкая

Не актуально

Пользователь

Высокая

Постоянный доступ к средствам обработки информации

Внедрение ложного объекта

Посетитель

Средняя

Во время посещения

Обслуживающий персонал

Высокая

Во время рабочего дня

Хакер

Низкая

Не актуально

Конкурент

Средняя

Во время заключения договора

Пользователь

Высокая

Во время рабочего дня

Выявления паролей

Посетитель

Низкая

Не актуально

Обслуживающий персонал

Низкая

Не актуально

Хакер

Высокая

Взлом

Конкурент

Низкая

Не актуально

Пользователь

Высокая

Доступ к паролям

Наличие угрозы

Нарушитель

Вероятность реальной угрозы

Обоснование

Удаленный запуск приложений

Посетитель

Низкая

Не актуально

Обслуживающий персонал

Низкая

Не актуально

Хакер

Высокая

Взлом

Конкурент

Низкая

Не актуально

Пользователь

Средняя

Внедрение вредоносной программы во время рабочего дня

Внедрение по сети вредоносных программ

Посетитель

Низкая

Не актуально

Обслуживающий персонал

Низкая

Не актуально

Хакер

Высокая

Взлом

Конкурент

Высокая

Отправка письма на электронную почту

Пользователь

Средняя

Внедрение вредоносной программы в локальную сеть во время рабочего дня

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]