ЗАЩИТА ИНФОРМАЦИИ - ОСНОВА БЕЗОПАСНОСТИ БИЗНЕСА Что может создавать опасность для бизнесменов или коммерсантов, заинтересованных, разумеется, в соблюдении.

Презентация:



Advertisements
Похожие презентации
Угрозы информационной безопасности и каналы утечки информации Лекция 3.
Advertisements

Виды угроз для цифроой информции. 10 класс
1 раскрытие конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование информационных.
Защита информации. Информационная безопасность это защищенность информации от любых действий, в резуль­тате которых информация может быть искажена или.
Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
Информационная и компьютерная безопасность Подготовлено: Рогожин Михаил по материалам Ассоциации Прогрессивных Коммуникаций и интернет-публикациям для.
Компьютерная безопасность. Защита информации Разработка и оформление: Сиппель Т.С. Пузанов Д.С.
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Основы социальной информатики Информационная безопасность.
Тема Защита информации в экономических информационных системах (ЭИС) Понятие угрозы информации, виды угроз, необходимость защиты экономической информации.
1.8 Лекция 8 - Классификация угроз «Информационной безопасности»
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Методы защиты информации.. К традиционным методам защиты информации от преднамеренных угроз относятся: Ограничение доступа к информации; Шифрование информации;
Защита Информации. эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством.
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая информация.
Информационная безопасность. Информационная безопасность – совокупность мер по защите информационной среды общества и человека В этой работе использована.
Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима.
Выполнил: Назарьев Е. Проверила: Бондарева С.А год.
Тема СРС1: Основы защиты информации Выполнила : студентка группы, факультета ОМ, Ауканова Айгерим Караганда 2014 г.
Защита от внутренних угроз. Система Zlock. Северный филиал РГУИТП Маркова А.В. гр. И 411 гр. И 411.
Транксрипт:

ЗАЩИТА ИНФОРМАЦИИ - ОСНОВА БЕЗОПАСНОСТИ БИЗНЕСА Что может создавать опасность для бизнесменов или коммерсантов, заинтересованных, разумеется, в соблюдении коммерческой тайны? Как правило это: разведывательная деятельность конкурентов; несанкционированные действия сотрудников собственной фирмы; неправильная политика фирмы в области безопасности. Результаты опроса группы экспертов стран Общего рынка (94-й год) о формах и методах несанкционированного доступа к коммерческим секретам конкурирующих фирм: подкуп или шантаж сотрудников фирмы, внедрение туда своих агентов - 42% ответов; съем информации с ПЭВМ спецтехникой - 35%; копирование или хищение документов, чертежей, экспериментальных и товарных образцов - 13%; прослушивание и подслушивание - 5%; другие способы - 5%.

Классификация угроз безопасности информации Офис обычной современной фирмы или банка представляет собой напичканные электроникой помещения, где информация, представляющая собой коммерческую тайну, может находиться на бумажных носителях, на машинных, передаваться по телефону, телефаксу, телексу, обрабатываться, храниться и передаваться средствами вычислительной техники, записываться и воспроизводиться магнитофонами, диктофонами, видеомагнитофонами. Наконец информация присутствует в воздушной среде в виде акустических сигналов при переговорах. Далее в статье все действия направленные на получение, обработку, запись, хранение и передачу конфиденциальной информации любого вида, будем называть - обработка данных.

Существуют угрозы нанесения ущерба системам обработки данных, вызываемые физическими воздействиями стихийных природных явлений, не зависящие от человека. Однако более широк и опасен круг искусственных угроз, вызванных человеческой деятельностью, среди которых исходя из мотивов можно выделить: неумышленные неумышленные (непреднамеренные) угрозы, вызываемые ошибками в проектировании, в действиях обслуживающего персонала, программном обеспечении, случайными сбоями в работе средств вычислительной техники и линий связи, энергоснабжения, ошибками пользователей, воздействием на аппаратуру физических полей и т.д.; умышленные умышленные (преднамеренные) угрозы, обусловленные несанкционированными действиями обслуживающего персонала и несанкционированным доступом (НСД) к информации посторонних лиц.

Угрозы, связанные с деятельностью человека. Этот вид угроз можно разделить на: угрозы системе обработки информации в результате несанкционированного использования штатных технических и программных средств, а также их хищения, порчи, разрушения; угрозы в результате использования специальных средств, не входящих в состав системы обработки данных (побочные излучения, наводки по цепям питания, использование аппаратуры звукоусиления, прием сигналов из линий связи, акустические каналы); угрозы использования специальных методов и технических средств (фотографирование, электронные закладки, разрушающие или искажающие информацию, а также передающие обрабатываемую или речевую информацию); облучение технических средств зондирующими сигналами, в результате чего может происходить искажение или разрушение информации, а при значительной мощности облучений и вывод из строя аппаратуры.

Каналы утечки информации. Возможные каналы утечки информации можно разбить на четыре группы. 1-я группа - каналы, связанные с доступом к элементам системы обработки данных, но не требующие изменения компонентов системы. К этой группе относятся каналы образующиеся за счет: дистанционного скрытого видеонаблюдения или фотографирования; применения подслушивающих устройств; перехвата электромагнитных излучений и наводок и т.д.

2-я группа - каналы, связанные с доступом к элементам системы и изменением структуры ее компонентов. Ко второй группе относятся: наблюдение за информацией с целью ее запоминания в процессе обработки; хищение носителей информации; сбор производственных отходов, содержащих обрабатываемую информацию; преднамеренное считывание данных из файлов других пользователей; чтение остаточной информации; копирование носителей информации; преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей; маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в системах обработки; использование для доступа к информации так называемых "люков", дыр и "лазеек", т.е. возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения.

3-я группа - к которой относятся: незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи (перехват модемной и факсимильной связи); злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации; злоумышленный вывод из строя механизмов защиты. 4-я группа - к которой относятся: несанкционированное получение информации путем подкупа или шантажа должностных лиц соответствующих служб; получение информации путем подкупа и шантажа сотрудников, знакомых, обслуживающего персонала или родственников, знающих о роде деятельности.

Пути утечки информации в вычислительных системах Различают два типа некорректного использования ЭВМ: доступ к ЭВМ лиц, не имеющих на это права; неправильные действия тех лиц, которые имеют право на доступ к ЭВМ (так называемый санкционированный доступ). Обычно разработчиков систем волнует только решение второй проблемы. Анализ вероятных путей утечки информации или ее искажений показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций, возложенных на вычислительную систему, возможно: снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений;

получение информации обрабатываемой в ЭВМ по цепям питания; акустическая или электроакустическая утечка вводимой информации; перехват сообщений в канале связи; навязывание ложного сообщения; считывание (изменение) информации ЭВМ при несанкционированном доступе. хищение носителей информации и производственных отходов; чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов; копирование носителей информации; несанкционированное использование терминалов зарегистрированных пользователей;

маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа; маскировка несанкционированных запросов под запросы операционной системы (мистификация); использование программных ловушек; получение защищаемых данных с помощью серии разрешенных запросов; использование недостатков языков программирования и операционных систем; преднамеренное включение в библиотеки программ специальных блоков типа "троянских коней"; злоумышленный вывод из строя механизмов защиты.

Миниатюрный радиомаяк, встроенный в упаковку, позволяет проследить весь путь следования закупленной ЭВМ, транслируя сигналы на специальный передатчик. Узнав таким путем, где установлена машина, можно принимать любую обработанную компьютером информацию через специально вмонтированные электронные блоки, не относящиеся к ЭВМ, но участвующие в ее работе. Самая эффективная защита от этой закладки - экранированное помещение для вычислительного центра. По мнению специалистов универсальных "компьютерных закладок" сегодня не бывает. Те закладки, которые удавалось обнаружить, можно условно разделить на три типа: те, которые выбирают информацию по ключевым словам или знакам, те, которые передают всю информацию, находящуюся на винчестере ЭВМ и просто уничтожающие ее.

Утечка информации за счет ПЭМИН Одной из наиболее вероятных угроз перехвата информации в системах обработки данных считается утечка за счет перехвата побочных электромагнитных излучений и наводок (ПЭМИН), создаваемых техническими средствами. ПЭМИН существуют в диапазоне частот от единиц Гц до полутора ГГц и способны переносить (распространять) сообщения, обрабатываемые в автоматизированных системах. Дальность распространения ПЭМИ исчисляется десятками, сотнями, а иногда и тысячами метров. Наиболее опасными источниками ПЭМИН являются дисплеи, проводные линии связи, накопители на магнитных дисках и буквопечатающие аппараты последовательного типа. Например с дисплеев можно снять информацию с помощью специальной аппаратуры на расстоянии до метров, с принтеров до метров. Перехват ПЭМИН может осуществляться и с помощью портативной аппаратуры. Такая аппаратура может представлять собой широкополосный автоматизированный супергетеродинный приемник. В качестве устройств регистрации принятых сигналов (сообщений) может использоваться магнитный носитель или дисплей.

Например с дисплеев можно снять информацию с помощью специальной аппаратуры на расстоянии до метров, с принтеров до метров. Перехват ПЭМИН может осуществляться и с помощью портативной аппаратуры. Такая аппаратура может представлять собой широкополосный автоматизированный супергетеродинный приемник. В качестве устройств регистрации принятых сигналов (сообщений) может использоваться магнитный носитель или дисплей.

Утечка информации при использовании средств связи и различных проводных коммуникаций В данном случае, когда речь заходит о возможности перехвата информации при использовании линий связи и проводных коммуникаций, следует иметь в виду, что перехват может осуществляться не только с телефонных линий и не только речевой информации. В этот раздел можно отнести: прослушивание и запись переговоров по телефонным линиям; использование телефонных линий для дистанционного съема аудио- информации из контролируемых помещений; перехват факсимильной информации; перехват разговоров по радиотелефонам и сотовой связи; использование сети 220 В и линий охранной сигнализации для передачи акустической информации из помещений; перехват пейджинговых сообщений.