Утечка конфиденциальной информации реферат

Обновлено: 30.06.2024

Каналы утечки информации – пути, которыми может быть получен доступ к конфиденциальной информации.

Утечка - бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.

Утечка информации по техническому каналу - бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.
Структура канала утечки информации

К техническим средствам приёма, обработки, хранения и передачи информации (ТСПИ)относят технические средства, непосредственно обрабатывающие конфиденциальную информацию. В их число входят ЭВМ, АТС, информационно-коммуникационные системы, системы оперативно-командной и громкоговорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д.

При выявлении технических каналов ТСПИ необходимо рассматривать как систему, включающую основное оборудование, оконечные устройства, соединительные линии, структурированные кабельные линии локальных сетей, распределительные и коммутационные устройства, системы питания и заземления. Такие технические средства называют также основными техническими средствами (ОТС).

Наряду с ТСПИ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся наряду с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ТСПИ. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). Это технические средства открытой телефонной и громкоговорящей связи, системы управления и контроля доступом, системы кондиционирования, электрификации, радиофикации, оповещения, электробытовые приборы и т.д.

В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ).

Контролируемая зона – территория (либо здание, группа помещений, помещение), на которой исключено неконтролируемое пребывание лиц и транспортных средств, не имеющих постоянного или разового допуска.


  • Стационарной аппаратурой , размещенной на территории посольств и консульств иностранных государств

  • Взаимной аппаратурой, размещённой в транспортных средствах, осуществляющих движение вблизи ОИ или при их парковке рядом с этих ОИ

  • Портативной носимой аппаратурой - физическими лицами при их неконтролируемом пребывании непосредственно вблизи от ОИ

  • Автономной автоматической аппаратурой, скрытно внедренной в ОИ (СВТ)

  • Электромагнитные излучения

  • Электромагнитные наводки на цепи электропитания, заземления и тд

  • Паразитная модуляция высокочастотных генераторов информационными сигналами

  • Акустоэлектрические преобразования в элементах и узлах технических средств

  • Побочные электромагнитные излучения и наводки (ПЭМИН), возникающие вследствие протекания переменного электрического тока (информативных сигналов) по элементам ТСПИ

  • Модуляция информативным сигналом ПЭМИ высокочастотных генераторов ТСПИ (на частотах работы высокочастотных генераторов)

  • Модуляция информативным сигналом паразитного электромагнитного излучения ТСПИ (возникающего, например вследствие самовозбуждения усилителей низкой частоты)

  • Вывод информации на экран монитора

  • Ввод данных с клавиатуры

  • Запись информации на накопители и магнитные носители

  • Чтение информации с накопителей на магнитных носителях

  • Передача данных в каналы связи

  • Вывод данных в каналы связи

  • Вывод данных на периферийные печатные устройства –принтеры, плоттеры

  • Запись данных от сканера в ОЗУ

Электромагнитные наводки


  • Наводки информативных сигналов в электрических цепях ТСПИ, вызванные информативными излучениями (ПЭМИ) ТСПИ

  • Наводки информативных сигналов в соединительных линиях ВТСС и посторонних проводниках, вызванные информативными ПЭМИ ТСПИ

  • Наводки информативных сигналов в электрических цепях ТСПИ, вызванные внутренними емкостными и (или) индуктивными связями(просачивание информативных сигналов в цели электропитания через блоки питания ТСПИ)

  • Наводки информативных сигналов в цепях заземления, вызванные информативным ПЭМИ ТСПИ, а также гальванической связью схемой (рабочей) земли и блоков ТСПИ

  • к линиям электропитания ТСПИ

  • к линиям заземления ТСПИ

  • к линиям электропитания и соединительным линиям ВТСС

  • к посторонним проводникам

Понятие паразитного канала утечки информации

Термин сформировался из понимания, что естественное электромагнитное излучение и виброакустические волны, выходящие из охраняемого помещения, могут быть просто перехвачены злоумышленником. Для этого не требуется создавать искусственную утечку путем внешнего подключения к каналам передачи данных. Законы физики предоставят материалы для перехвата и анализа, остается добиться связи с коммуникациями закладных устройств, способных перехватить и расшифровать изменения напряжения поля. В ситуации, когда компьютер, на котором обрабатывается информация наивысшей степени конфиденциальности, не подключен к Интернету в целях безопасности, использование паразитарных каналов в линиях связи и электропитания становится оптимальным вариантом съема данных.

Для перехвата данных на канал утечки информации ставят скрытые устройства — закладки. Они могут быть автономными — питаться от аккумуляторных батарей, и полуавтономными, получая энергию от электросети или прибора, в который встроено закладное устройство (ЗУ).


  • электромагнитные;

  • акустические;

  • виброакустические;

  • внешние каналы связи — телефонные, выделенные линии;

  • вибрационные.

  • по каналам электропитания;

  • по проводам заземления.

  • установкой закладного устройства на канал электропитания или связи, записывающего акустический сигнал и передающего его вовне на определенной радиоволне, перехватываемой установленным вне помещения радиопередатчиком;

  • путем перехвата и затем расшифровки колебаний от звуковых волн стекол окон, линий связи и коммуникаций.

Вибрационные каналы утечки информации, использующие паразитарные связи, разнообразны. В качестве примера можно привести движение руки по клавиатуре, при котором вибрация передается к ножкам стола. Если набор идет одной рукой, то по времени перерывов между ударами по клавишам, перехваченных закладным устройством, установленным на ножке стола, можно понять, какой текст набирался.

Акустоэлектрические преобразования в элементах и узлах технических средств.

Возникают в следствие преобразования информативного сигнала из акустического в электрический за счет “микрофонного” эффекта в электрических элементах вспомогательных технических средств и систем (ВТСС).

Некоторые элементы ВТСС, в том числе трансформаторы, катушки индуктивности, электромагниты вторичных электрочасов, звонков телефонных аппаратов, дроссели ламп дневного света, электрореле и т. п., обладают свойством изменять свои параметры (емкость, индуктивность, сопротивление) под действием акустического поля, создаваемого источником акустических колебаний. Изменение параметров приводит либо к появлению на данных элементах электродвижущей силы (ЭДС), изменяющейся по закону воздействующего информационного акустического поля, либо к модуляции токов, протекающих по этим элементам, информационным сигналом. Например, акустическое поле, воздействуя на якорь электромагнита вызывного телефонного звонка, вызывает его колебание. В результате чего изменяется магнитный поток сердечника электромагнита. Изменение этого потока вызывает появление ЭДС самоиндукции в катушке звонка, изменяющейся по закону изменения акустического поля.

ВТСС, кроме указанных элементов, могут содержать непосредственно электроакустические преобразователи. К таким ВТСС относятся некоторые датчики пожарной сигнализации, громкоговорители ретрансляционной сети и т.д. Эффект электроакустического преобразования акустических колебаний в электрические часто называют “микрофонным эффектом”. Причем из ВТСС, обладающих “микрофонным эффектом”, наибольшую чувствительность к акустическому полю имеют абонентские громкоговорители и некоторые датчики пожарной сигнализации.

Перехват акустических колебаний в данном канале утечки информации осуществляется путем непосредственного (гальванического) подключения к соединительным линиям ВТСС, обладающим “микрофонным эффектом”, специальных высокочувствительных низкочастотных усилителей (пассивный акустоэлектрический канал) (рисунок 3.28). Например, подключая такие средства к соединительным линиям телефонных аппаратов с электромеханическими вызывными звонками, можно прослушивать разговоры, ведущиеся в помещениях, где установлены эти аппараты (рисунок 3.29). Но вследствие незначительного уровня наведенной ЭДС дальность перехвата речевой информации, как правило, не превышает нескольких десятков метров.

Активный акустоэлектрический технический канал утечки информации образуется путем несанкционированного контактного введения токов высокой частоты от соответствующего генератора в линии (цепи), имеющие функциональные связи с нелинейными или параметрическими элементами ВТСС, на которых происходит модуляция высокочастотного сигнала информационным (рисунок 3.30). Информационный сигнал в данных элементах ВТСС появляется вследствие электроакустического преобразования акустических сигналов в электрические. В силу того, что нелинейные или параметрические элементы ВТСС для высокочастотного сигнала, как правило, представляют собой несогласованную нагрузку, промодулированный высокочастотный сигнал будет отражаться от нее и распространяться в обратном направлении по линии или излучаться. Для приема излученных или отраженных высокочастотных сигналов используются специальные приемники с достаточно высокой чувствительностью. Для исключения влияния зондирующего и переотраженного сигналов могут использоваться импульсные сигналы.

Такой метод получения информации часто называется методом “высокочастотного навязывания”и,в основном, используется для перехвата разговоров, ведущихся в помещении, путем подключения к линии телефонного аппарата, установленного в контролируемом помещении (рисунок 3.31). Для исключения воздействия высокочастотного сигнала на аппаратуру АТС в линию, идущую в ее сторону, устанавливается специальный фильтр нижних частот. Аппаратура высокочастотного навязывания” может подключаться к телефонной линии на удалении до нескольких сот метров от выделенного помещения.

Шифрование - это процесс использования кода для предотвращения доступа других сторон к информации. Когда данные зашифрованы, доступ к ним могут получить только те, у кого есть ключ. Пока используется достаточно сложная система, и она используется правильно, злоумышленники не смогут увидеть данные.

Данные шифруются с помощью алгоритмов шифрования, которые также известны как шифры. Одно из наиболее важных различий между шифрованием и хэшированием заключается в том, что шифрование предназначено для использования в обоих направлениях. Это означает, что после того, как что-то было зашифровано ключом, оно также может быть расшифровано.

Это делает шифрование полезным в ряде ситуаций, например, для безопасного хранения или передачи информации. Как только данные зашифрованы должным образом, они считаются безопасными и доступны только тем, у кого есть ключ. Наиболее известным типом является шифрование с симметричным ключом, которое включает использование одного и того же ключа в процессах шифрования и дешифрования..

Общие алгоритмы шифрования:

Шифрование в действии

Тема 2. Угрозы и возможные каналы утечки конфиденциальной информации.

Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем Основные закономерности возникновения и классификация угроз информационной безопасности. Пути и каналы утечки информации и их обобщенная модель. Классификация каналов утечки информации. Модели безопасности и их применение.

Компьютерная преступность — это противоправная и осознанная деятельность образованных людей и, следовательно, наиболее опасная для общества. Итак, западными специалистами и экспертами констатируется крайне тяжелое положение с информационной безопасностью в финансовых структурах, их неспособность, противостоять возможным атакам на информационные системы.

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Основные определения и критерии классификации угроз

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой , а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности , ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события:

должно стать известно о средствах использования пробела в защите;

должны быть выпущены соответствующие заплаты;

заплаты должны быть установлены в защищаемой ИС.

Новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат - как можно более оперативно.

Нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.

Угрозы можно классифицировать по нескольким критериям:

по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

по расположению источника угроз (внутри/вне рассматриваемой ИС).

Угрозы могут быть как случайными, так и умышленными (преднамеренно создаваемыми).

К случайным угрозам относятся:

ошибки обслуживающего персонала и пользователей:

потеря информации, обусловленная неправильным хранением архивных данных;

случайное уничтожение или изменение данных;

сбои оборудования и электропитания:

сбои кабельной системы;

сбои дисковых систем;

сбои систем архивирования данных;

сбои работы серверов, рабочих станций, сетевых карт и т. д.

некорректная работа программного обеспечения:

изменение данных при ошибках в программном обеспечении;

заражение системы компьютерными вирусами.

случайное ознакомление с конфиденциальной информацией посторонних лиц.

К умышленным угрозам относятся:

несанкционированный доступ к информации и сетевым ресурсам;

раскрытие и модификация данных и программ, их копирование;

раскрытие, модификация или подмена трафика вычислительной сети;

разработка и распространение компьютерных вирусов, ввод в программное обеспечение логических бомб;

кража магнитных носителей и расчетных документов;

разрушение архивной информации или умышленное ее уничтожение;

перехват и ознакомление с информацией, передаваемой по каналам связи, и т. п.

В качестве основного критерия мы будем использовать первый (по аспекту ИБ), привлекая при необходимости остальные.

Наиболее распространенные угрозы доступности

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.

Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

внутренний отказ информационной системы;

отказ поддерживающей инфраструктуры.

Обычно применительно к пользователям рассматриваются следующие угрозы:

нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);

невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).

Основными источниками внутренних отказов являются:

отступление (случайное или умышленное) от установленных правил эксплуатации;

выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);

ошибки при (пере)конфигурировании системы;

отказы программного и аппаратного обеспечения;

разрушение или повреждение аппаратуры.

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;

разрушение или повреждение помещений;

невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику", например:

встроить логическую бомбу, которая со временем разрушит программы и/или данные;

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных "злоумышленников" (среди которых самый опасный - перебой электропитания) приходится 13% потерь, нанесенных информационным системам.

Некоторые примеры угроз доступности

Угрозы доступности могут выглядеть грубо - как повреждение или даже разрушение оборудования (в том числе носителей данных). Такое повреждение может вызываться естественными причинами (чаще всего - грозами). К сожалению, находящиеся в массовом использовании источники бесперебойного питания не защищают от мощных кратковременных импульсов, и случаи выгорания оборудования - не редкость.

В принципе, мощный кратковременный импульс, способный разрушить данные на магнитных носителях, можно сгенерировать и искусственным образом - с помощью так называемых высокоэнергетических радиочастотных пушек. Но, наверное, в наших условиях подобную угрозу следует все же признать надуманной.

Общеизвестно, что периодически необходимо производить резервное копирование данных. Однако даже если это предложение выполняется, резервные носители зачастую хранят небрежно (к этому мы еще вернемся при обсуждении угроз конфиденциальности), не обеспечивая их защиту от вредного воздействия окружающей среды. И когда требуется восстановить данные, оказывается, что эти самые носители никак не желают читаться.

Перейдем теперь к угрозам доступности, которые будут похитрее засоров канализации. Речь пойдет о программных атаках на доступность.

В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно - полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное.

При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.

Простейший пример удаленного потребления ресурсов - атака , получившая наименование "SYN-наводнение". Она представляет собой попытку переполнить таблицу "полуоткрытых" TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака по меньшей мере затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.

По отношению к атаке "Papa Smurf" уязвимы сети, воспринимающие ping-пакеты с широковещательными адресами. Ответы на такие пакеты "съедают" полосу пропускания.

Удаленное потребление ресурсов в последнее время проявляется в особенно опасной форме - как скоординированные распределенные атаки, когда на сервер с множества разных адресов с максимальной скоростью направляются вполне легальные запросы на соединение и/или обслуживание. Временем начала "моды" на подобные атаки можно считать февраль 2000 года, когда жертвами оказались несколько крупнейших систем электронной коммерции (точнее - владельцы и пользователи систем). Отметим, что если имеет место архитектурный просчет в виде разбалансированности между пропускной способностью сети и производительностью сервера, то защититься от распределенных атак на доступность крайне трудно.

Для выведения систем из штатного режима эксплуатации могут использоваться уязвимые места в виде программных и аппаратных ошибок. Например, известная ошибка в процессоре Pentium I дает возможность локальному пользователю путем выполнения определенной команды "подвесить" компьютер, так что помогает только аппаратный RESET.

Программа "Teardrop" удаленно "подвешивает" компьютеры, эксплуатируя ошибку в сборке фрагментированных IP-пакетов.

Похожие страницы:

Характеристика организационных и технических мер инженерно технической защиты информации в государственных

. Конфиденциальность как главное условие защиты информации от несанкционированного доступа 2.4 Конфиденциальные документы 2.5 Угрозы конфиденциальной информации 2.6 Каналы утраты информации . возможных каналов утечки конфиденциальной информации через .

Защита информации на предприятии (1)

. опасных угроз является утечка хранящейся и обрабатываемой внутри АС конфиденциальной информации. Как . выделить следующие возможные каналы утечки конфиденциальной информации (рис. 1): несанкционированное копирование конфиденциальной информации на внешние .

Создание системы защиты информации на предприятии (2)

. возможных каналов утечки конфиденциальной информации с объекта защиты Таблица 3 Наименование эл. информации Гриф информации Наименование источника информации Местонахождение источника информации .

Основные направления, принципы и условия организационной защиты информации

. соответствии с названными приоритетами формируется перечень возможных угроз информации, подлежащей защите, и определяются конкретные . работу по выявлению и закрытию возможных каналов утечки конфиденциальной информации; - определять обязанности и задачи .

Современные проблемы и основные направления совершенствования защиты информации

. сведений конфиденциального характера; в) анализ угроз безопасности информации и оценка реальной возможно­сти перехвата информации . физических воздействий и закрытия возможных каналов утечки конфиденциальной информации. К ним относятся источники .

Технические средства защиты от утечки информации [02.04.11]

Для раскрытия данной темы будут выведены вопросы:

  1. Анализ современных технологий защиты от утечки конфиденциальной информации
  2. Исследовать требования к современным средствам защиты информации
  3. Классификация технических средств защиты от утечки информации
  4. Рассмотреть каналы утечки конфиденциальной информации
  5. Исследовать системы активного мониторинга рабочих станций пользователей

Для выполнения и оформления курсовой работы были использованы:

Персональный компьютер (IBM-совместимый):

- микропроцессор Intel(R) Pentium(R) 4 CPU 3.00 GHz;

- тактовая частота 3.01 ГГц;

- оперативная память объёмом 512 Мб;

- винчестером Hitachi HDP725050GLA360 объёмом 500Гб;

- струйный цветной принтер.

операционная система – MS Windows XP;

пакеты прикладных программ:

- текстовый процессор MS Word 2003;

- табличный MS Excel 2003;

- программа подготовки презентации MS Power Point 2003;

1. Теоретическая часть. Технические средства защиты от утечки информации

Введение

Во все времена информация являлась основой развития человечества и любых сфер деятельности. На сегодняшний день, в любом бизнес-процессе ключевую роль играет обладание информацией, а значит – её защита.

За последние годы актуальность этой угрозы возросла настолько, что сегодня кража классифицированных сведений стабильно занимает первые места во всех рейтингах угроз ИТ-безопасности. Возрастающее использование электронной почты, интернет - пейджеров и других средств передачи данных, распространенность мобильных устройств - все это значительно осложняет контроль над потоками данных, а следовательно содействует утечки информации.

1.1. Анализ Современных технологий защиты от утечки конфиденциальной информации

На сегодняшний день автоматизированные системы являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование автоматизированных систем для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям.

Так, по данным Министерства Внутренних Дел РФ количество компьютерных преступлений, связанных с несанкционированным доступом к конфиденциальной информации увеличилось с шестистах в 2000-м году до семи тысяч в 2003-м. При этом, как отмечают многие исследовательские центры, более 80% всех инцидентов, связанных с нарушением информационной безопасности вызваны внутренними угрозами, источниками которых являются легальные пользователи системы. Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри автоматизированных систем конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные или ущемлённые в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Всё это заставляет более пристально рассмотреть как возможные каналы утечки конфиденциальной информации, так и ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных[5].

1.2. Требования к современным средствам защиты информации

Согласно требованиям гостехкомиссии России средства защиты информации от несанкционированного доступа, отвечающие высокому уровню защиты, должны обеспечивать:

  • дискреционный и мандатный принцип контроля доступа;
  • очистку памяти;
  • изоляцию модулей;
  • маркировку документов;
  • защиту ввода и вывода на отчуждаемый физический носитель информации;
  • сопоставление пользователя с устройством;
  • идентификацию и аутентификацию;
  • гарантии проектирования;
  • взаимодействие пользователя с комплексом средств защиты;
  • надёжное восстановление;
  • целостность комплекса средств защиты;
  • контроль модификации;
  • контроль дистрибуции;
  • гарантии архитектуры;

Комплексные средства защиты информации от несанкционированного доступа не должны сопровождаться пакетом следующих документов:

  • руководство по средствам защиты информации;
  • руководство пользователя;
  • тестовая документация;
  • конструкторская (проектная) документация.

1.3. Классификация технических средств защиты

Под техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) понимают технические средства, непосредственно обрабатывающие конфиденциальную информацию. К таким средствам относятся: электронновычислительная техника, режимные АТС, системы оперативно-командной и громко-говорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д.

При выявлении технических каналов утечки информации ТСПИ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.

Отдельные технические средства или группа технических средств, предназначенных для обработки конфиденциальной информации, вместе с помещениями, в которых они размещаются, составляют объект ТСПИ. Под объектами ТСПИ понимают также выделенные помещения, предназначенные для проведения закрытых мероприятий.

Наряду с ТСПИ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся совместно с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ими. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, элетрофикации, радиофикации, часофикации, электробытовые приборы и т.д.

Таблица 1. Технические средства защиты информации

технические средства открытой телефонной связи

системы пожарной и охранной сигнализации

системы оперативно-командной связи

системы громко-говорящей связи

В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ), т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков.

Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками.

В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, технические каналы утечки информации можно разделить на электромагнитные, электрические и параметрический.

1.4. Каналы утечки конфиденциальной информации

Модель нарушителя, которая используется в данной курсовой работе, предполагает, что в качестве потенциальных злоумышленников могут выступать сотрудники компании, которые для выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей является передача информации за пределы АС с целью её последующего несанкционированного использования – продажи, опубликования её в открытом доступе и т.д. В этом случае можно выделить следующие возможные каналы утечки конфиденциальной информации (рисунок 1.):

Рисунок 1. Каналы утечки конфиденциальной информации

Рисунок 1. Каналы утечки конфиденциальной информации

Считается, что в основе любой системы защиты от атак, связанных с утечкой конфиденциальной информации, должны лежать организационные меры обеспечения безопасности. В рамках этих мер на предприятии должны быть разработаны и внедрены организационно-распорядительные документы, определяющие список конфиденциальных информационных ресурсов, возможные угрозы, которые с ними связаны, а также перечень тех мероприятий, которые должны быть реализованы для противодействия указанным угрозам. Примерами таких организационных документов могут являться концепция и политика информационной безопасности, должностные инструкции сотрудников компании и др. В дополнении к организационным средствам защиты должны применяться и технические решения, предназначенные для блокирования перечисленных выше каналов утечки конфиденциальной информации[5].

1.5. Системы активного мониторинга рабочих станций пользователей

Системы активного мониторинга представляют собой специализированные программные комплексы, предназначенные для выявления несанкционированных действий пользователей, связанных, в частности, с попыткой передачи конфиденциальной информации за пределы контролируемой территории предприятия. Системы мониторинга состоят из следующих компонентов:

  • модули-датчики, устанавливаемые на рабочие станции пользователей и обеспечивающие сбор информации о событиях, регистрируемых на этих станциях;
  • модуль анализа данных, собранных датчиками, с целью выявления несанкционированных действий пользователей, связанных с утечкой конфиденциальной информации;
  • модуль реагирования на выявленные несанкционированные действия пользователей;
  • модуль хранения результатов работы системы;
  • модуль централизованного управления компонентами системы мониторинга[1, c. 31].

Датчики систем мониторинга устанавливаются на те рабочие станции, на которых пользователи работают с конфиденциальной информацией. На основе настроек, заданных администратором безопасности, датчики системы позволяют контролировать доступ приложений пользователей к конфиденциальной информации, а также накладывать ограничения на те действия, которые пользователь может выполнить с этой информацией. Так, например, системы активного мониторинга позволяют запретить запись конфиденциальной информации на внешние носители, заблокировать передачу информации на внешние сетевые адреса, а также вывод данных на печать.

Преимуществом использования систем мониторинга является возможность создания виртуальной изолированной среды обработки конфиденциальной информации без физического выделения отдельной автоматизированной системы для работы с данными ограниченного доступа. Кроме того, системы этого типа позволяют программно ограничить вывод информации на внешние носители, что избавляет от необходимости физического удаления из компьютеров устройств записи информации, а также опечатывания портов и системных блоков. Однако применение систем активного мониторинга влечёт за собой установку дополнительного программного обеспечения на каждую рабочую станцию, что потенциально может привести к увеличению сложности администрирования автоматизированной системы, а также к возможным конфликтам в работе программ системы.

Заключение

Можно с уверенностью сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу, чтобы средства и действия, используемые для обеспечения информационной безопасности – организационные, физические и программно-технические – рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер. Необходимо постоянно следить за новыми решениями в этой области.

"Кто владеет информацией, тот владеет миром". Эта знаменитая фраза Уинстона Черчилля не только не потеряла актуальность в наши дни, но, одновременно с развитием информационных технологий, значимость ее возросла многократно. 21 век можно назвать веком электронной информации. В работе и повседневной жизни мы используем компьютеры для обработки, хранения и передачи данных.

Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.

Компьютеры Одним из основных каналов утечки всегда были компьютеры, на которых хранится конфиденциальная информация. Это могут быть как серверы (например, сервер баз данных, почтовый сервер и пр.) и рабочие станции корпоративной сети, так и ноутбуки пользователей. Первые постоянно находятся в помещениях организации и не могут выноситься наружу сотрудниками. Вторые используются для выездной работы… Читать ещё >

Каналы утечек конфиденциальной информации ( реферат , курсовая , диплом , контрольная )

Компьютеры Одним из основных каналов утечки всегда были компьютеры, на которых хранится конфиденциальная информация. Это могут быть как серверы (например, сервер баз данных, почтовый сервер и пр.) и рабочие станции корпоративной сети, так и ноутбуки пользователей. Первые постоянно находятся в помещениях организации и не могут выноситься наружу сотрудниками. Вторые используются для выездной работы и могут свободно покидать территорию офиса. Таким образом, ноутбук, который используется вместо ПК на рабочем месте, тоже может считаться стационарным компьютером в плане обеспечения безопасности.

Другой причиной, заставляющей говорить о компьютерах как об основном канале утечек конфиденциальной информации, является следующий факт. Согласно исследованиям, они занимают просто огромную долю среди умышленных утечек данных. Между тем, именно умышленные утечки представляют собой наиболее серьезную угрозу и приводят к самым неприятным последствиям.

Интернет Сегодня Интернет активно используется во многих бизнес-процессах. Но, при этом, он представляет собой и достаточно серьезный канал для утечки конфиденциальной информации. По данным SecurIT на глобальную сеть в 2010 году приходилось около 35%, а в 2011 — уже 43,9% всех инцидентов, связанных с компрометацией данных (включая хакерские действия, подавляющее большинство которых осуществляется с использованием Интернета). InfoWatch приводит другие данные — 23% в 2010 и 19,8% в 2011. Видно, что эти цифры, в целом, перекликаются с показателями утечек через компьютеры. Именно поэтому Интернет и компьютерное оборудование на сегодняшний день и являются основными каналами утечки информации.

Бумажные документы Говоря об информационной безопасности и защите от утечек конфиденциальных данных, часто забывают о таком канале, как бумажные документы. Между тем, недооценивать его ни в коем случае нельзя. Согласно исследованиям, инцидентов, связанных с распечатанной на бумаге информацией, происходит достаточно много. По данным SecurIT в 2010 году их доля в общем количестве составляла 12,7%. InfoWatch предоставила еще более пессимистичную цифру — 20%. Правда, в 2011 году ситуация несколько улучшилась. SecurIT в своем отчете привела цифру в 7,4%, а InfoWatch — 19,1%. Тем не менее, видно, что бумажные документы сплошь и рядом оказываются более опасными, нежели съемные накопители и электронная почта.

Ситуацию усугубляет два факта. Во-первых, в большинстве организаций контроль заканчивается на печати документа. После этого его перемещение по офису и утилизация никак не отслеживается и полностью остается на совести сотрудников. Во-вторых, на сегодняшний день контроль за бумажными документами возможен только с помощью организационных мер (серьезно говорить о внедрении в офисе режима секретности по примеру организаций, работающих с документами, представляющих государственную тайну, мы не будем). Трудовая же дисциплина во многих компаниях остается достаточно низкой. В результате чего документы с конфиденциальной информацией отправляются не в шредер, а просто в мусорную корзину. Откуда они попадают в мульду и могут быть найдены злоумышленниками.

Примечательно распределение утечек конфиденциальной информации, связанных с бумажными документами, по умышленным и случайным инцидентам. Дело в том, что практически все они относятся ко второй категории. Более того, именно бумажные документы являются основным каналом случайной утечки информации и уверенно удерживают первое место. По данным InfoWatch их доля в общем числе достигает 30%! В то время как среди умышленных утечек они делят третье место с Интернетом со значением в 9%.

Другие каналы утечки Помимо основных, перечисленных выше, существует немало других каналов утечки конфиденциальной информации. Они значительно менее распространены, но, тем не менее, забывать о них нельзя. Тем более, что многие из этих каналов используются злоумышленниками для целенаправленной добычи определенной информации. То есть такие утечки, несмотря на их малый процент в общей доле, способны нанести ощутимый ущерб любой организации.

В первую очередь к таким каналам относятся архивные накопители, предназначенные для хранения копий конфиденциальной информации, включая всевозможные базы данных. Во многих компаниях информация на них записывается в открытом виде. Поэтому, при утере или краже такого накопителя данные легко становятся добычей злоумышленников. Это видно и по отчетам. Так, согласно данным InfoWatch, в 2010 на резервные накопители пришлось всего 2% инцидентов, связанных с утечками конфиденциальной информации. А уже в 2011 году их доля выросла до 8,5%.

Другим каналом утечки конфиденциальных данных является некорректная утилизация компьютерного оборудования и носителей. Во многих организациях списанные компьютеры продаются или передаются в некоммерческие учреждения. И, при этом, бывают случаи, когда ПК отдаются в том виде, в каком они есть, без удаления всей информации. Но, даже если жесткий диск компьютера и будет отформатирован, вернуть данные к жизни не составит никакого труда. Перед утилизацией носитель должен быть подвергнут специальной процедуре очистки, которая сделает восстановление информации невозможным.

Помимо этого существует еще несколько каналов утечки конфиденциальной информации, включая мошеннические действия в отношении сотрудников компании, фишинг и пр.


Конфиденциальная информация, циркулирующая на предприятии, играет важную роль в его функционировании. Под конфиденциальной информацией понимают документированную информацию, доступ к которой ограничен законодательством Российской Федерации. Это могут быть сведения, которые составляют коммерческую тайну предприятия, персональные данные сотрудников или клиентов, служебная информация и др. Соответственно, эти данные могут стать объектом интереса злоумышленников. Поэтому необходимо создавать условия, при которых возможность утечки конфиденциальной информации будет минимизирована.

Утечка — это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена [3]. Утечка информации может осуществляться по различным каналам. Каналом утечки информации называют канал коммуникации, позволяющий процессу передавать информацию путем, нарушающим безопасность системы [3].

Утечка информации может происходить в трёх формах:

утечка по техническим каналам;

несанкционированный доступ к информации.

Все каналы проникновения в систему и каналы утечки информации подразделяют на прямые и косвенные. Под косвенными каналами понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы (например, утеря носителей информации, дистанционное прослушивание, перехват ПЭМИ). Для использования прямых каналов необходимо проникновение (это могут быть действия инсайдеров, несанкционированное копирование и т. д.).

Рассмотрим, как и откуда возникает канал утечки конфиденциальной информации, с какими угрозами информационной безопасности можно столкнуться, и как с ними бороться.

Утечка конфиденциальной информации может произойти при наличии интереса к ней у организации-конкурента, а также при наличии условий, позволяющих злоумышленнику овладеть информацией. Возникновение таких условий возможно как при случайном стечении обстоятельств, так и при умышленных действиях противника.

Основными источниками конфиденциальной информации являются [2]:

персонал предприятия, допущенный к конфиденциальной информации;

материальные носители конфиденциальной информации (документы, изделия);

технические средства, осуществляющие хранение и обработку конфиденциальной информации;

средства коммуникации, используемые в целях передачи конфиденциальной информации;

Следовательно, конфиденциальная информация может стать доступна третьим лицам в результате [1]:

утери или неправильного уничтожения документа на каком-либо носителе, пакета с документами, конфиденциальных записей;

невыполнения работником требований по защите конфиденциальной информации;

излишней разговорчивости персонала в местах общего пользования;

работ с конфиденциальной информации в присутствии посторонних лиц;

несанкционированной передачи конфиденциальной информации другому работнику;

отсутствия грифов секретности на документах, нанесения маркировки на носителях.

В условиях жесткой конкуренции большое внимание организаций-конкурентов конечно же привлекает конфиденциальная информация. Ведь, чем больше информации доступно, тем больше шансов найти уязвимости соперника. Поэтому каналы передачи и обмена конфиденциальной информации в процессе их функционирования могут быть подвергнуты атакам со стороны злоумышленников, что, в свою очередь, может привести к возникновению каналов утечки конфиденциальной информации.

Существуют специальные технические средства, которые позволяют получить информацию без непосредственного контакта с персоналом, документами, базами данных. При их использовании возникают технические каналы утечки информации. Под техническим каналом утечки информации принято понимать физический путь от источника конфиденциальной информации к злоумышленнику, посредством которого последний может получить доступ к охраняемым сведениям. Для образования технического канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также наличие на стороне злоумышленника соответствующей аппаратуры приема, обработки и фиксации информации. Основными техническими каналами утечки информации являются электромагнитный, электрический, акустический, визуально-оптический и др. Такие каналы прогнозируемы и прерываются стандартными средствами противодействия [3].

Теперь перейдем непосредственно к угрозам конфиденциальной информации в информационных системах. К основным угрозам конфиденциальной информации относятся разглашение, утечка, несанкционированный доступ. Под угрозой безопасности конфиденциальной информации понимают совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и (или) несанкционированными и (или) непреднамеренными воздействиями на нее [2].

Результатом противоправных действий может стать нарушение конфиденциальности, достоверности, полноты информации, что, в свою очередь, может нанести материальный ущерб организации.

Все угрозы конфиденциальной информации по отношению к объекту можно разделить на внутренние и внешние. Внутренними нарушителями могут стать администрация, сотрудники предприятия, имеющие доступ к информационной системе, персонал, обслуживающий здание (электрики, сантехники, уборщицы и т. д.). Источниками внешних угроз являются клиенты, посетители, представители конкурентных организаций, лица, нарушившие пропускной режим предприятия, а также любые лица, находящиеся за пределами контролируемой территории. Статистика показывает, что большинство угроз совершается собственными сотрудниками организации, в то время как доля внешних угроз сравнительно мала (Рисунок 1).


Рис. 1. Статистика угроз информационной безопасности

Стихийные источники угроз весьма разнообразны и непредсказуемы. Возникновение подобных источников сложно предусмотреть и им тяжело противодействовать. К ним относятся пожары, землетрясения, ураганы, наводнения и другие природные катаклизмы. Наступление таких событий может привести к нарушению функционирования предприятия и, соответственно, к нарушению обеспечения безопасности информации в организации.

Итак, какие же методы необходимо использовать для предотвращения утечки конфиденциальной информации? Необходимо комплексное использование различных средств защиты, таких как технические, программно-аппаратные, средства физической защиты.

Для защиты информации, хранимой в компьютере, необходимо использовать программные и аппаратные средства защиты. Рекомендуется использовать такие типы программных средств защиты персонального компьютера:

средства, обеспечивающие защиту от несанкционированного доступа в компьютер;

средства защиты диска от несанкционированных записи и чтения;

средства контроля за обращениями к диску;

средства удаления остатков секретной информации.

Основными мерами по предотвращению НСД к ПК являются физическая защита ПК и носителей информации, аутентификация пользователей, разграничение доступа к защищаемой информации, криптографическая защита, регистрация обращений к защищаемой информации. Так как существует вероятность заражения компьютера вирусами, не стоит забывать оснастить каждый ПК специальными противовирусными программами.

Итак, при обработке конфиденциальной информации в информационных системах предприятий возникает вероятность ее утечки. Утечка конфиденциальной информации может нанести серьезный материальный ущерб. Поэтому необходимо принимать меры по ее предотвращению. Для этого следует проанализировать все возможные источники и угрозы, и в соответствии с этим принимать решение о комплексном применении средств защиты информации.

Основные термины (генерируются автоматически): конфиденциальная информация, технический канал утечки информации, утечка, утечка информации, защищаемая информация, информационная безопасность, источник, канал, канал утечки информации, стать.

Похожие статьи

Разработка DLP-системы с использованием алгоритмов глубокого.

В ходе научной работы рассмотрены основные лидеры рынка Data Leak Protection — систем, предназначенных для корпоративных сетей малого и среднего бизнеса. Проведен сравнительный анализ рассмотренных систем по каналам утечки информации и выявлены.

Ключевые слова: утечка информации, машинный носитель.

Каналы утечки информации определяются структурой системы, в которой она циркулирует. Основными каналами утечки информации в информационных системах являются

Рекомендации по внедрению систем предотвращения утечек.

Некоторые технологии предотвращения утечек конфиденциальной информации поддерживают контроль мобильных устройств, поэтому стоит решить, необходима ли эта функция в данном случае.

Обеспечение информационной безопасности предприятия от.

информационная безопасность, конфиденциальная информация, средство, программное обеспечение, метод защиты информации, информационная безопасность предприятия, средство защиты, метод защиты.

Проблемы защиты информации в компьютерной сети

‒ скрытые каналы утечки информации — возможна передача конфиденциальной информации

Основные термины (генерируются автоматически): информационная безопасность, защита информации, корпоративная сеть, компьютерная сеть, информация.

Информационная безопасность и человеческий фактор

 утечка информации через сеть Интернет;  разглашение защищаемой информации третьим лицам. Существуют и другие типы угроз, связанные с недопустимой деятельностью сотрудников организации, но вышеперечисленные угрозы имеют наибольшую популярность.

Средства и методы обеспечения безопасности бизнеса.

Рис. 1. Схема технического канала утечки информации [5]. Во избежание утечки информации по ТКУИ в помещениях

Основные термины (генерируются автоматически): система, конфиденциальная информация, информационный сигнал, помеха, средство.

Методика контроля защищенности конфиденциальной.

Основные термины (генерируются автоматически): конфиденциальная информация, средство, защищаемая информация

Рекомендации по внедрению систем предотвращения утечек конфиденциальной информации (DLP-систем) в информационные системы предприятий.

Читайте также: