Носители защищаемой информации реферат

Обновлено: 05.07.2024

Название работы: Виды защищаемой информации

Предметная область: Информатика, кибернетика и программирование

Дата добавления: 2015-06-11

Размер файла: 34.12 KB

Работу скачали: 52 чел.

Виды защищаемой информации

  1. Персональные данные;
  2. Тайна следствия, судопроизводства;
  3. Служебная тайна;
  4. Профессиональная тайна;
  5. Коммерческая тайна;
  6. Интеллектуальная собственность;

Персональные данные – любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

Информация, не относящаяся к служебной тайне

  1. Акты законодательства, устанавливающие правовой статус государственных органов, организаций, общественных объединений, а также права, свободы и обязанности граждан, порядок из реализации;
  2. Сведения о ЧС, опасных природных явлениях и процессах, экологическая, гидрометеорологическая, гидрогеологическая и другая информация, необходимая для обеспечения безопасного существования населенных пунктов, граждан и населения в целом, а также производственных объектов;
  3. Описание структуры органа исполнительной власти, его функций, направлений и форм деятельности, а также его адрес;
  4. Порядок рассмотрения и разрешения заявлений, а также обращений граждан и юридических лиц;
  5. Решения по заявлениям и обращениям граждан и юридических лиц, рассмотренным в установленном порядке;
  6. Сведения об исполнении бюджета и использовании других государственных ресурсов, о состоянии экономики и потребностей населения;
  7. Документы, накапливаемые в открытых фондах библиотек и архивов, информационных системах организаций, необходимые для реализации прав, свобод и обязанностей граждан;
  1. Профессиональная тайна – информация, полученная гражданами (физическими лицами) при исполнении ими профессиональных обязанностей или организациями при осуществлении ими определенных видов деятельности;
  2. Виды профессиональной тайны: банковская, врачебная, адвокатская, нотариальная, аудиторская, таможенная, журналистская, налоговая, тайна связи, тайна страхования;
  1. Банк гарантирует тайну банковского счета и банковского вклада, операций по счету и сведений о клиенте;

Адвокатская, нотариальная тайна.

  1. Адвокатской тайной являются любые сведения, связанные с оказанием адвокатом юридической помощи своему доверителю. Нотариус обязан хранить в тайне сведения, которые стали ему известны в связи с осуществлением его профессиональной деятельности.

Информация, составляющая коммерческую тайну, - научно-техническая, технологическая, производственная, финансово-экономическая или иная информация (в том числе составляющая секреты производства (ноу-хау), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа .

Угрозы информационной безопасности

Угрозы безопасности информационных и телекоммуникационных средств и систем:

  1. Противоправные сбор и использование информации;
  2. Нарушения технологии обработки информации;
  3. Внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией;
  4. И т.д.;

Нарушение информационной безопасности организации

Нарушение информационной безопасности организации - Случайное или преднамеренное неправомерное действие физического лица (субъекта, объекта) в отношении активов организации, следствием которых является нарушение безопасности информации при ее обработке техническими средствами в информационных системах, вызывающее негативные последствия (ущерб/вред) для организации.

Угроза информационной безопасности

  1. Угроза (безопасности информации) – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации;
  2. Источник угрозы – субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации.

Каналы реализации угроз

Угроза безопасности персональных данных (ПДн) реализуется в результате образования канала реализации угрозы безопасности ПДн между источником угрозы и носителем (источником) ПДн, что создает условия для нарушения безопасности ПДн (несанкционированный или случайный доступ).

Источник угроз безопасности ПДн

Среда распространения ПДн и воздействий.

Приемник информативного сигнала.

Передатчик воздействующего сигнала.

Среда распространения ПДн и воздействий.

  1. Среда (путь) распространения ПДн или воздействий, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) ПДн;
  2. Носители ПДн могут содержать информацию представленную в следующих видах: акустическая, видовая, и т.д.

Формы представления информации

  1. Акустическая (речевая) информация, содержащаяся непосредственно в произносимой речи пользователя информационной системы ПДн (ИСПДн);
  2. Информация, обрабатываемая (циркулирующая) в ИСПДн, в виде электрических, электромагнитных оптических сигналов;
  3. Видовая информация, представленная в виде текста и изображений различных устройств отображения информации;

Основные причины реализации угроз

  1. Несанкционированный доступ – доступ к информации или к ресурсам автоматизированной информационной системы, осуществляемый с нарушением установленных прав и (или) правил доступа.
  1. Несанкционированный доступ может быть осуществлен преднамеренно или непреднамеренно;
  2. Несанкционированное воздействие на информацию – воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
  1. По виду нарушаемого свойства информации
  2. Угрозы конфиденциальности (утечки, перехвата, съема, копирования, хищения, разглашения) информации
  3. Угрозы целостности (утраты, уничтожения, модификации)
  4. Угрозы доступности (блокирования) информации
  5. По виду защищаемой от угроз информации
  6. Угрозы речевой информации
  7. Угрозы видовой информации
  8. Угрозы информации в виде бит, байт и т.п.
  9. Угрозы информации в виде сигналов
  10. По объекту воздействия (в зависимости от вида представления информации):
  11. Речевая – акустический сигнал, виброакустический канал и т. д.;
  12. Видовая – документ, мониторов и др.;
  13. В виде бит, байт и т.п. – оперативная память, порты ввода вывода, встроенные и сменные носители и др.);
  14. В виде сигналов – побочные электромагнитные излучения и наводки и др.;

Утечка информации – неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками;

Разглашение информации – несанкционированное доведение защищаемой информации до лиц, не имеющих права доступа к этой информации.

Перехват информации – неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.

Информативный сигнал – сигнал, по параметрам которого может быть определена защищаемая информация.

  1. Побочные электромагнитные излучения и наводки (ПЭМИН) – электромагнитные излучения технических средств обработки информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания;
  2. Наведенный в токопроводящих линейных элементах технических средств сигнал; наводка – ток и напряжение в токопроводящих элементах, вызванные электромагнитным излучением, емкостным и индуктивными связями.

Блокирование доступа – прекращение или затруднение доступа к информации лиц, имеющих на это право (законных пользователей).

Способы реализации угроз

Перехват акустической (речевой) информации возможен:

  1. С использованием аппаратуры, регистрирующей акустические (в воздухе) и виброакустические (в упругих средах) волны, а также электромагнитные (в том числе оптические) излучения и электрические сигналы;

Способы реализации угроз утечки по каналам ПЭМИН

Генерация информации, циркулирующей в технических средствах ИС в виде электрических информативных сигналов, обработка и передача указанных сигналов вэ электрических цепях технических средств ИС сопровождается ПЭМИ, которые могут распространяться за пределы служебных помещений и зависимости от мощности излучений и размеров ИС.

Размещение средств для утечки информации по техническим каналам:

Перехват информации по тех каналам может вестись:

  1. Стационарной аппаратурой;
  2. Портативной возимой аппаратурой;
  3. Портативной носимой аппаратурой – физическими лицами при их неконтролируемом пребывании в служебных помещениях;
  4. Автономной автоматической аппаратурой (закладочное устройство), скрытно устанавливаемой физическими лицами непосредственно в служебных помещениях или в непосредственной близости от них.

Закладочной устройство – техническое средство приема, передачи и обработки информации, преднамеренно устанавливаемое на объекте информатизации или в контролируемой зоне в целях перехвата информации или несанкционированного воздействия на информации или ресурсы АИС.

А также другие работы, которые могут Вас заинтересовать

С точки зрения защиты информации ее источниками являются субъекты и объекты, от которых информация может поступить к несанкционированному получателю (злоумышленнику). Очевидно, что ценность этой информации определяется информированностью источника. Основными источниками информации являются следующие:
- люди;
- документы;

Вложенные файлы: 1 файл

Основные виды источников и носителей защищаемой информации.docx

52.Основные виды источников и носителей защищаемой информации

С точки зрения защиты информации ее источниками являются субъекты и объекты, от которых информация может поступить к несанкционированному получателю (злоумышленнику). Очевидно, что ценность этой информации определяется информированностью источника. Основными источниками информации являются следующие:

- интеллектуальные средства обработки информации;

- черновики и отходы производства;

- материалы и технологическое оборудование.

Информативность людей как источников информации существенно различаются. Наиболее информированы руководители организаций, их заместители и ведущие специалисты. Каждый сотрудник организации владеет конфиденциальной информацией в объеме, превышающем, как правило, необходимый для выполнения его функциональных обязанностей. Распространение конфиденциальной информации между сотрудниками организации является одним из проявлений процессов выравнивания тезаурусов. Служба безопасности в интересах локализации ценной информации должна постоянно помнить о достаточно объективных процессах распространения информации внутри и даже за ее пределами (через родственников, друзей и приятелей, через сотрудников налоговой полиции, муниципалитетов, префектур, в арбитражном суде). Даже эффективная защита информации, но только в пределах организации, не гарантирует ее безопасность.

Под документом понимается зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. К документам относится служебная информация, научные публикации в открытой и закрытой печати, статьи в газетах и журналах о деятельности организации или ее сотрудников, реклама, отчеты сотрудников, конструкторская и технологическая документация и т. д.

Документы относятся к наиболее информативным источникам, так как они содержат, как правило, достоверную информацию в отработанном и сжатом виде, в особенности, если документы подписаны или утверждены. Информативность различных документов имеет широкий диапазон оценок: от очень высокой, когда описывается открытие, до преднамеренной или непреднамеренной дезинформации.

Большинство технических средств сбора, обработки, хранения и передачи информации нельзя отнести к источникам информации, так как они представляют лишь инструмент для преобразования входной информации. Исключения составляют лишь датчики различных измерительных устройств и интеллектуальные средства обработки, генерирующие информацию, такие как, например, компьютер фирмы IBM, выигравший матч у чемпиона мира Г. Каспарова. Критерием отнесения технического средства к источникам информации может служить ответ на вопрос потребителя информации об ее источнике. Легко можно представить реакцию потребителя информации на ответ, что ее источник - телефонный аппарат в таком-то помещении или компьютер. Также некорректно рассматривать в качестве источников новостей дня радио- или телевизионные приемники. Очевидно, что источники этой информации даже не дикторы, читаюшие текст, а редакции компаний или конкретные люди, участвующие в передаче.

Продукция (без документации) является источником признаковой информации. Ноу-хау нового изделия могут содержаться во внешнем виде, например, в форме автомобиля, расцветки ткани, моделe одежды, узле механизма и др., в параметрах излучаемых полей (в значениях сигналов радиостанции или радиолокатора), в структуре материала (броневой стали, ракетного топлива, духов или лекарства). Для получения семантической информации о сущности ноу-хау с целью его использования производят изучение и исследование продукции способами обратного инженеринга (разборки, расчленения, выделения отдельных составных частей и элементов, проведения химического анализа и т. д.).

Любой творческий и производственный процесс сопровождается отходами. Научные работники создают эскизы будущих изделий или пробы веществ, при производстве (опытном или промышленном) воэможен брак или технологические газообразные, жидкие или твердые отходы. Даже при печатании на пишущей машинке остаются следы документов на копировальной бумаге и ленте, черновики или бракованные листы, которые неопытная или небдительная машинистка бросает в корзину для бумаг. Отходы производства в случае небрежного отношения с ними (утилизация без предварительной селекции, сжигания или резки бумаги и т. д.) могут привести к утечке ценной информации. Для такой возможности существуют психологические предпосылки сотрудников, серьезно не воспринимающих отходы как источники информации.

Также информативными могут быть исходные материалы и сырье, а также используемое оборудование. Если среди поставляемых фирме материалов и сырья появляются новые наименования, то специалисты конкурента могут определить изменения в создаваемой продукции или технологических процессах.

Таким образом, источниками конфиденциальной информации могут быть как физические лица, так и различные объекты. При решении задач ее защиты нужно учитывать каждый потенциальный источник и его информативность в конкретных условиях. В редких случаях информация от источника непосредственно передается получателю, т. е. источник сам переносит ее в пространстве к месту расположения получателя или получатель вступает в непосредственный контакт с источником, например, проникает в помещение, вскрывает сейф и забирает документ.

Как правило, для добывания информации между источником и получателем существует посредник - носитель информации, который позволяет органу разведки или злоумышленнику получать информацию дистанционно, в более безопасных условиях. Информация источника также содержится на носителе. Следовательно, носителями являются материальные объекты, обеспечивающие запись, хранение и передачу информации в пространстве и времени. Известны 4 вида носителей информации:

а) люди; б) материальные тела (макрочастицы); в) поля; г) элементарные частицы (микрочастицы).

Человек как носитель информации ее запоминает и пересказывает получателю в письменном виде или устно. При этом он может полученную от источника информацию преобразовать в соответствии с собственным толкованием ее содержания, исказив ее смысл.

Материальные тела являются носителями различных видов информации. Прежде всего, материальные тела содержат информацию о своем составе, структуре (строении), о воздействии на них других материальных тел. Например, по остаточным изменениям структуры бумаги восстанавливают подчищенные надписи, по изменению структуры металла двигателя определяют его заводской номер, перебитый автомобильными ворами. Материальные тела (папирус, глиняные таблички, береста, камень, бумага) использовались людьми для консервации и хранения информации в течение всей истории человечества. И в настоящее время бумага является самым распространенным носителем семантической информации. Однако четко прослеживается тенденция замены бумаги машинными носителями (магнитными, полупроводниковыми, светочувствительными и др.), но бумага долго еще останется наиболее массовым и удобным носителем, в частности, семантической информации.

Носителями информации являются различные поля. Из известных полей в качестве носителей применяются акустические, электрические, магнитные и электромагнитные (в диапазоне видимого и инфракрасного света, в радиодиапазоне). Информация содержится в значениях параметров полей. Если поля представляют собой волны, то информация содержится в амплитуде, частоте и фазе.

Из многочисленных злементарных частиц в качестве носителей информации используются электроны, образующие статические заряды и электрический ток, а также частицы (электроны и ядра гелия) радиоактивных излучений. Попытки использования для переноса информации других элементарных частиц с лучшей проникающей способностью (меньшим затуханием в среде распространения), например, нейтрино, не привели пока к положительным результатам.

С точки зрения защиты информации ее источниками являются субъекты и объекты, от которых информация может поступить к несанкционированному получателю (злоумышленнику). Очевидно, что ценность этой информации определяется информированностью источника. Основными источниками информации являются следующие:

– интеллектуальные средства обработки информации;

– черновики и отходы производства;

– материалы и технологическое оборудование.

Основные объекты защищаемой информации можно объединить в следующие группы:

– собственники, владельцы и пользователи;

– носители и технические средства передачи и обработки информации;

– системы информатизации связи и управления, военная техника;

– объекты органов управления, военные и промышленные объекты.

В целях обеспечения безопасности, прежде всего, необходимо обеспечить защиту прав собственников и пользователей информацией в сфере информационных процессов и информации, а так же определить их обязанности и ответственность за нарушение режима защиты информационных ресурсов.

В группе носителей и технических средств передачи и обработки информации защите подлежат следующие объекты:

– носители информации в виде информационных физических полей, химических сред, сигналов, документов на различных основах;

– средства вычислительной техники;

– средства преобразования речевой информации;

– средства визуального отображения;

– средства размножения документов;

– вспомогательные технические средства, расположенные в помещении, где информация обрабатывается;

– помещения, выделенные для проведения мероприятий.

В интересах ЗИ о вооружении и военной технике защите подлежат:

– характеристики и параметры конкретных образцов вооружений и военной техники на всех этапах их жизненного цикла;

– научно-исследовательские, опытно-конструкторские и экспертные работы военно-прикладной направленности.

Для объектов органов управления, военных промышленных объектов защите подлежит следующая информация:

– о местоположении объекта;

– о предназначении, структуре объекта и режимах его функционирования;

– информация, циркулирующая в технических средствах, используемых на объекте;

– информация о разрабатываемых и эксплуатационных образцах вооружения, военной техники и технологии;

– информация о научно-исследовательских и опытно-конструкторских работах.

Задание 2. Для выбранного объекта защиты составить структурную модель защищаемой информации. Структурирование производится путем классификации защищаемой информации в соответствии с функциями, задачами и дальнейшей привязкой элементов информации к их носителям. Пример структурной модели приведен на рисунке 2.1.

Провести классификацию и структурирование информации в соответствии с функциями, задачами и структурой организации, в результате чего защищаемая информация должна быть представлена в виде отдельных элементов информации.


СОСТАВ И КЛАССИФИКАЦИЯ НОСИТЕЛЕЙ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ

Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Информация является предметом защиты, но защищать ее как таковую невозможно, поскольку она не существует сама по себе, а фиксируется (отображается) в определенных материальных объектах или памяти людей, которые выступают в роли ее носителей и составляют основной, базовый объект защиты.

Носители защищаемой информации можно классифицировать как документы; изделия (предметы); вещества и материалы; электромагнитные, тепловые, радиационные и другие излучения; акустические и другие поля и т. п.

Среди наиболее распространенных видов носителей конфиденциальной информации можно выделить следующие: бумажные носители, магнитные носители, магнитооптические и оптические носители (лазерные диски, компакт-диски, технологические процессы изготовления продукций, которые включают в себя как технологию производства продукции, так и применяемые при ее изготовлении компоненты (средства производства), физические поля, в которых информация фиксируется путем изменения их интенсивности, количественных характеристик, отображается в виде сигналов, а в электромагнитных полях и в виде образов.

Носители конфиденциальной информации как объекты защиты должны защищаться, в зависимости от их видов, от несанкционированного доступа к ним, от утраты и от утечки содержащейся в них информации.

Но, чтобы обеспечить защиту, необходимо защищать и объекты, которые являются подступами к носителям, и их защита выступает в роли определенных рубежей защиты носителей. И чем таких рубежей больше, чем сложнее их преодолеть, тем надежнее обеспечивается защита носителей.

В качестве первого рубежа рассмотрим прилегающую к предприятию территорию. Другим объектом защиты являются здания предприятия. Их защита осуществляется теми же способами и имеет ту же цель, что и охрана территории. Защита зданий является вторым рубежом защиты носителей.

Следующий объект защиты — помещения, в которых расположены хранилища носителей, производится обработка носителей и осуществляется управленческо-производственная деятельность с использованием носителей. К таким помещениям относятся:

— помещения подразделений защиты информации, в которых расположены хранилища носителей и осуществляется обработка носителей. Эти помещения должны защищаться от несанкционированного проникновения;

— помещения, в которых производится работа с носителями информации либо в течение рабочего дня, либо круглосуточно: комнаты, в которых работает с носителями персонал; комнаты, в которых проводятся закрытые мероприятия (совещания, заседания, семинары и др.); производственные участки по изготовлению продукции. Эти помещения должны защищаться во время нахождения в них носителей от несанкционированного проникновения, от визуального наблюдения за носителями, а также, в необходимых случаях, от прослушивания ведущихся в них конфиденциальных разговоров. Защита осуществляется работающими в помещениях сотрудниками, различными техническими средствами, в том числе в нерабочее время средствами охранной сигнализации.

На конкретных объектах при контроле эффективности защиты, обеспечиваемой конкретными средствами защиты информации, может иметь место значительное разнообразие задач проверки. Так, на одном объекте может быть достаточно осуществить проверку эффективности экранирования, на другом — проверить эффективность шумовой защиты, а на третьем — необходимо убедиться, что излучения электромагнитных полей могут быть приняты за пределами охраняемой территории организации (предприятия). То же имеет место и при проверке эффективности защиты информации от несанкционированного доступа (НСД): на одном объекте используется, например, монопольный режим обработки подлежащей защите информации, а на другом — программная система защиты информации. Все это означает, что работа по контролю эффективности защиты должна начинаться с определения состава проверяемых мер и средств. Кроме того, организационно-режимные средства и мероприятия должны иметь преимущественное значение по отношению к другим мерам и средствам защиты, поскольку их состав и эффективность оказывают определяющее действие на эффективность защиты от несанкционированного доступа. Это связано с тем, что при неправильном определении степени конфиденциальности защищаемой информации может оказаться неэффективным как воспрещение, так и защита от НСД.

Еще одним объектом защиты являются непосредственно хранилища носителей. Хранилища защищаются от несанкционированного доступа к носителям. Их защита осуществляется ответственными хранителями, с помощью замков, а во внерабочее время они могут, помимо замков защищаться средствами охранной сигнализации.

Кроме того, объектами защиты должны быть:

— средства отображения, обработки, воспроизведения и передачи конфиденциальной информации, в том числе ЭВМ, средства транспортировки носителей конфиденциальной информации, средства радио- и кабельной связи, радиовещания и телевидения, системы обеспечения функционирования предприятия (электро-, водоснабжение, кондиционирование и др.) которые должны защищаться от использования их для вывода из строя средств обработки и передачи информации.

Список использованной литературы

Читайте также: