Анализ угроз и меры по защите для комнаты переговоров по сделкам на неохраняемой территории

Автор работы: Пользователь скрыл имя, 06 Декабря 2010 в 17:51, Не определен

Описание работы

Выявление каналов утечки и несанкционированного доступа к ресурсам

Файлы: 1 файл

РГР 1,2.doc

— 258.00 Кб (Скачать файл)

МИНИСТЕРСТВО  ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ КАЗАХСТАН

АЛМАТИНСКИЙ УНИВЕРСИТЕТ ЭНЕРГЕТИКИ И СВЯЗИ 
 
 
 
 

Факультет: «Информационные технологии»

Кафедра: «Компьютерные технологии» 
 
 
 
 
 
 

Расчетно-графическая  работа №1 и

Расчетно-графическая  работа №2

по дисциплине: «Основы информационной безопасности»

На тему: «Анализ угроз и меры по защите для комнаты переговоров по сделкам на неохраняемой территории» 
 
 
 
 
 
 
 

Выполнил: ст. гр. БВТ-08-4

Гуменюк А.А.

Принял: Шайхин Б.М. 
 
 
 
 
 
 
 
 
 
 

Алматы 2010

 

Содержание 
 
 

 

Введение 

     С древнейших времен любая деятельность людей основывалась на получении и  владении  информацией,  т.е.  на   информационном   обеспечении.   Именно информация является одним из важнейших средств решения проблем и задач,  как на государственном уровне,  так  и  на  уровне  коммерческих  организаций  и отдельных лиц. Но так как получение информации путем проведения  собственных исследований  и  создания собственных   технологий  является   достаточно дорогостоящим, то часто выгоднее потратить определенную сумму  на  добывание уже существующих сведений. Таким  образом,  информацию  можно  рассматривать как товар. А бурное развитие техники, технологии и информатики  в  последние десятилетия вызвало  еще  более  бурное  развитие  технических  устройств  и систем разведки. В создание  устройств  и  систем  ведения  разведки  всегда вкладывались и вкладываются огромные  средства  во  всех  развитых  странах. Сотни фирм активно работают в этой  области.  Серийно производятся  десятки тысяч моделей «шпионской» техники. Этому во многом  способствуют  недостатки правовой  базы  Украины.  Хотя  в  последнее  время  органы  власти  уделяют вопросам защиты информации более пристальное внимание. Эта  отрасль  бизнеса давно и устойчиво заняла свое место  в  общей  системе  экономики  Запада  и имеет под собой прочную законодательную базу в  отношении  как  юридических, так и физических лиц, т.е. строго регламентирована  и  реализована  в  четко отлаженном механизме исполнения.

     Тематики  разработок  на  рынке  промышленного   шпионажа   охватывают практически  все  стороны  жизни  общества,  безусловно,   ориентируясь   на наиболее   финансово-выгодные.   Спектр   предлагаемых   услуг   широк:   от примитивных   радиопередатчиков   до    современных    аппартно-промышленных комплексов  ведения  разведки.  Конечно,  у  нас  нет  еще   крупных   фирм, производящих технику подобного рода, нет и такого разнообразия  ее  моделей, как  на  Западе,  но  техника  отечественных  производителей  вполне   может конкурировать  с  аналогичной  западной,  а  иногда  она  лучше  и  дешевле. Естественно, речь идет о  сравнении  техники,  которая  имеется  в  открытой продаже. Аппаратура  же,  используемая  спецслужбами  (ее  лучшие  образцы), намного   превосходит   по   своим   возможностям   технику,    используемую коммерческими организациями.

     Все это связано с достаточным  риском ценности разного рода информации, разглашение которой может привести к серьезным потерям в различных  областях (административной,  научно-технической,  коммерческой   и   т.д.).   Поэтому вопросы защиты информации (ЗИ) приобретают все более важное значение.

     Целью  несанкционированного  сбора  информации   в   настоящее   время является, прежде всего  -  коммерческий  интерес.  Как  правило,  информация разнохарактерна и разноценна и степень ее  секретности  (конфиденциальности) зависит от лица или группы лиц, кому  она  принадлежит,  а  также  сферы  их деятельности. Бизнесмену, например, необходимы  данные  о конкурентах:  их слабые и сильные стороны,  рынки  сбыта,  условия  финансовой  деятельности, технологические секреты. А в политике или  в  военном  деле  выигрыш  иногда оказывается  просто  бесценным,  т.к.  политик,  администратор  или   просто известный человек является информантом. Интересны его уклад жизни,  связи  в определенных кругах, источники личных доходов  и  т.д.  А  развитие  деловых отношений  определяет  сегодня  резкое  возрастание  интереса   к   вопросам безопасности  именно  речевой  информации.   Особенностью   защиты   речевой информации является то, что она не материальна, поэтому  защищать  ее  чисто техническими средствами сложнее, чем секретные  документы,  файлы  и  другие носители информации.

     В процессе зарождения новых проектов и заключения выгодных  соглашений непрерывно  растет  число  деловых  контактов.  При  этом  любая   процедура принятия решения подразумевает, прежде всего, речевое общение партнеров. По данным аналитиков, работающих в области безопасности, удельный  вес  речевой информации  может  составлять  до  80  %  в  общем  объеме  конфиденциальных сведений и конкуренты или недоброжелатели  могут  в  своих  корыстных  целях использовать  полученную  конфиденциальную  информацию.  Ее   знание  может позволить им оперативнее и эффективнее решать такие проблемы, как:  избежать деловых  отношений  с  недобросовестным   партнером,   пресечь   готовящиеся невыгодные действия,  шантаж.  Т.е.  решать  проблемы  наиболее  коротким  и быстрым путем. В такой обстановке ни  один  бизнесмен  или  руководитель  не может чувствовать себя спокойно и быть уверенным  в  том,  что  его  секреты надежно защищены, несмотря на все многообразие аппаратуры противодействия. 

Выявление каналов утечки и

несанкционированного доступа к ресурсам 

     Сущность  защитных мероприятий сводится к  перекрытию возможных каналов утечки защищаемой информации, которые появляются в силу объективно складывающихся условий  ее распространения и возникающей  у конкурентов заинтересованности в ее получении. Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств.

     Перекрытие  всех возможных каналов несанкционированного съема информации требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты. 
наибольшую привлекательность для злоумышленников представляют акустические каналы утечки информации, в особенности такой канал, как виброакустический(за счет распространения звуковых колебаний в конструкции здания).

     Возможные каналы утечки информации

     Рассмотрим  возможные каналы утечки информации и несанкционированного доступа к ресурсам, которые могут быть использованы противником в данном помещении, а также возможную защиту от них. 
     Анализ  представленных материалов показывает, что в настоящее время номенклатура технических средств коммерческой разведки весьма обширна, что делает задачу надежного блокирования каналов утечки и несанкционированного доступа к информации исключительно сложной. Решение подобной задачи возможно только с использованием профессиональных технических средств и с привлечением квалифицированных специалистов.

Основные  методы и средства несанкционированного получения информации и возможная защита от них

N п/п  Действие  человека (типовая  ситуация) Каналы  утечки информации Методы  и средства получения  информации Методы  и средства защиты информации
1 Разговор в  помещении 
  • Акустика
  • Виброакустика
  • Гидроакустика
  • Акустоэлектроника
  • Подслушивание, диктофон, микрофон, направленный микрофон, полуактивная система
  • Стетоскоп, вибродатчик
  • Гидроакустический датчик
  • Радиотехнические спецприемники
Шумовые генераторы, поиск закладок, защитные фильтры, ограничение  доступа 
2 Разговор по проводному телефону
  • Акустика
  • Электросигнал в линии
  • Наводки
  • Аналогично п.1
    Параллельный  телефон, прямое подключение, электромагнитный датчик, диктофон, телефонная закладка
  • Аналогично п.1
  • Маскирование, скремблирование, шифрование
  • Спецтехника
3 Разговор по радиотелефону 
  • Акустика
  • Электромагнитные волны
  • Аналогично п.1
  • Радиоприемные устройства
  • Аналогично п.1
  • Аналогично п.2
4 Документ на бумажном носителе Наличие Кража, визуально, копирование, фотографирование Ограничение доступа, спецтехника 
5 Изготовление  документа на бумажном носителе
  • Наличие
  • Паразитные сигналы, наводки
  • Аналогично п.4
  • Специальные радиотехнические устройства
  • Аналогично п.1
  • Экранирование
6 Почтовое отправление  Наличие Кража, прочтение  Специальные методы защиты
7 Документ на небумажном носителе Носитель  Хищение, копирование, считывание Контроль доступа, физическая защита, криптозащита
8 Изготовление документа на небумажном носителе
  • Изображение на дисплее
  • Паразитные сигналы, наводки
  • Визуально, копирование, фотографирование
  • Специальные радиотехнические устройства
Контроль доступа, криптозащита
9 Передача документа  по каналу связи  Электрические и оптические сигналы Несанкционированное подключение, имитация зарегистрированного  пользователя Криптозащита 
10 Производственный  процесс  Отходы, излучения  и т.п. Спецаппаратура  различноного назначения, оперативные  мероприятия  Оргтехмероприятия, физическая защита

     Таким образом, основным направлением противодействия  утечке информации является обеспечение  физической(технические средства, линии  связи, персонал) и логической (операционная система, прикладные программы и  данные) защиты информационных ресурсов. При этом безопасность достигается комплексным применением аппаратных, программных и криптографических методов и средств защиты, а также организационных мероприятий.   

     Основными причинами утечки информации являются:

    •     несоблюдение персоналом норм, требований, правил эксплуатации АС;

    •    ошибки в проектировании АС и систем защиты АС;

    •    ведение противостоящей стороной технической  и агентурной разведок.

    Несоблюдение  персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации.

    В соответствии с ГОСТ Р 50922-96 рассматриваются три  вида утечки информации:

    •    разглашение;

    •    несанкционированный доступ к информации;

    •    получение защищаемой информации разведками (как отечественными, так и иностранными).

    Под разглашением информации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.

    Под несанкционированным доступом понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

    Получение защищаемой информации разведками может осуществляться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).

    Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей "АС, или вне ее.

    Применительно к АС выделяют следующие каналы утечки:

    1. Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в аппаратных компонентах АС. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки). Электромагнитный канал в свою очередь делится на следующие каналы:

    •    радиоканал (высокочастотное излучение);

    •    низкочастотный канал;

    •    сетевой канал (наводки на сеть электропитания);

    •    канал заземления (наводки на провода  заземления);

    •    линейный канал (наводки на линии связи между компьютерными системами).

    2. Акустический (виброакустический) канал. Связан  с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации АС.

    3. Визуальный  канал. Связан с возможностью  визуального наблюдения злоумышленником за работой устройств отображения информации АС без проникновения в помещения, где расположены компоненты системы. В качестве средства выделения информации в данном случае могут рассматриваться фото-, видеокамеры и т. п.

    4. Информационный  канал. Связан с доступом (непосредственным  и телекоммуникационным) к элементам  АС, к носителям информации, к  самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подключением к линиям связи. Информационный канал может быть разделен на следующие каналы:

    •    канал коммутируемых линий связи,

    •    канал выделенных линий связи,

    •    канал локальной сети,

    •    канал машинных носителей информации,

Информация о работе Анализ угроз и меры по защите для комнаты переговоров по сделкам на неохраняемой территории