Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Канали витоку інформації

Читайте также:
  1. Блок прийому, переробки й зберігання інформації.
  2. Визначення типу дослідження, методів збору вторинної, первинної інформації асортименту оптового підприємства
  3. ВОДОСНАБЖЕНИЕ И КАНАЛИЗАЦИЯ
  4. ВОДОСНАБЖЕНИЕ И КАНАЛИЗАЦИЯ
  5. ВП і послідовна модель переробки інформації.
  6. Глава 45. Минимальные расчетные показатели обеспеченности объектами водоснабжения и канализации
  7. Джерела інформації

2.1. Загальні поняття і види

Сучасні інформаційні технології розділили долю всіх прогресивних технологій XX ст. Безперечно, що широке впровадження засобів комп'ютерної техніки (СКТ) і телекомунікацій у виробничу, господарську, фінансову діяльність підприємств, установ, організацій значно підвищує ефективність їх роботи. Рубіж тисячоліть знаменується все більшим проникненням СКТ в повсякденне життя людей, залученням їх в глобальну мережу Internet. Так, наприклад, за оцінками зарубіжних фахівців, темп росту користувачів Internet становить близько 15% на місяць. Зворотною стороною глобальної інформатизації стала поява комп'ютерної злочинності.

На локальному рівні загроз комп'ютерної безпеки (наприклад, для приміщень, займаних установою, організацією, підприємством, і розміщених у них СКТ) виділяють канали витоку інформації, під якими розуміють сукупність джерел інформації, матеріальних носіїв або середовища розповсюдження несучих цю інформацію сигналів і засобів виділення інформації з сигналів або носіїв.

Фактори інформаційних загроз варто розглядати як потенційну можливість використання каналів витоку інформації. Об'єктивне існування даних каналів витоку передбачає їх можливе використання зловмисниками для несанкціонованого доступу до інформації, її модифікації, блокування та інших неправомірних маніпуляцій, тобто наявність каналів витоку інформації впливає на обрання способу вчинення злочину.

Захист мовної інформації є одним із найважливіших у загальному комплексі заходів технічного захисту інформації (ТЗІ). Несанкціоноване ознайомлення із мовною інформацією з метою її подальшого використання є можливим шляхом перехоплення її зловмисниками. Для цього зловмисник може використовувати широкий арсенал портативних засобів акустичної мовної розвідки, які дають змогу перехоплювати мовну інформацію акустичним, вібро-акустичним, електроакустичним та оптико-акустичним каналами.

Основні з таких засобів:

o малогабаритні диктофони, магнітофони та пристрої запису на основі цифрової схемотехніки;

o спрямовані мікрофони;

o електронні стетоскопи;

o електронні пристрої перехоплення мовної інформації (закладні пристрої) з датчиками мікрофонного й контактного типів з передаванням перехопленої інформації по радіо, оптичному (в інфрачервоному діапазоні хвиль) та ультразвуковому каналах, мережі електроживлення, по телефонних лініях зв'язку, з'єднувальних лініях допоміжних технічних засобів або спеціально прокладених лініях;

o оптико-електронні (лазерні) акустичні системи та ін.

Класифікація можливих каналів витоку інформації:

1) людина,

2) апаратура,

3) програма.

2.2. Канали витоку інформації в кабінеті директора і СТЗІ

Людина. Наступні можливі канали витоку:

• крадіжка носіїв інформації;

• зчитування інформації з комп’ютерних систем сторонніми особами (наприклад, не заблокований комп’ютер);

• зчитування інформації з залишених без нагляду документів.

Недобросовісний працівник, маючи постійний доступ до різноманітних документів, може ненавмисне або через необережність розкрити інформацію стороннім особам.

Конкуренти можуть переманювати спеціалістів. Загрозу становлять і працівники, які звільняються.

За даними світової статистики, приблизно в половині випадків у розкритті конфіденційної інформації фірми (промислового шпіонажу) винні співробітники самої фірми, які вербуються конкурентами або спеціальними агентствами, що спеціалізуються на замовленнях такого роду.

2.3. Канали витоку інформації за допомогою пристроїв

Апаратура. Можливі канали витоку інформації:

• підключення до інформаційної системи апаратних засобів, що забезпечують доступ до інформації;

• перехоплення інформації в процесі її передачі.

Програмні засоби. Можливі канали:

• несанкціонований доступ програми до інформації;

• розшифровка програмою зашифрованої інформації;

• копіювання програмою інформації з носіїв.

 

Інформація втрачається шляхом:

- підключення до телефонних та комп’ютерних систем,

- перехоплення радіоповідомлень,

- використання лазерної техніки для зчитування коливань віконного скла,

- зчитування та розшифрування випромінювання комп’ютерів та іншої техніки.


Дата добавления: 2015-07-11; просмотров: 287 | Нарушение авторских прав


Читайте в этой же книге: Типові віддалені атаки на ІТС ДСНС | Специфікація моделі порушника за місцем дії. | Склад СЗІ | Генератор шуму ГШ-2500М | МОЖЛИВОСТІ | Методи електромагнітного екранування будівель та приміщень з метою захисту інформації. | ПАСПОРТ | Додаток 2 | СТЗІ ДСНС у Волинській області | СТЗІ ДСНС у Волинській області |
<== предыдущая страница | следующая страница ==>
Львів – 2015 Зміст| МОДЕЛЬ ЗАГРОЗ

mybiblioteka.su - 2015-2024 год. (0.007 сек.)