Особенности защиты информации на предприятии от утечки по техническим каналам

Формы информации, представляющие интерес с точки зрения защиты. Действия руководства организации для уменьшения возможности утечки данных. Анализ возникновения информационных сигналов, а также среды их распространения и способов перехвата сообщения.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 22.03.2019
Размер файла 16,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Башкирский государственный университет

Особенности защиты информации на предприятии от утечки по техническим каналам

Мухаметьянова А.Р.

Мир вступает в новую эру - информационную, в век электронной экономической деятельности, сетевых сообществ и организаций без границ. Приход нового времени радикально изменит экономические и социальные стороны жизни общества. Информация всегда играла чрезвычайно важную роль в жизни человека. Общеизвестно высказывание о том, что тот, кто владеет информацией, тот владеет и миром.Именно поэтому защита информации является одним из важнейших направлений деятельности государства, также отдельных компаний и организаций. Остро встает проблема несанкционированный доступ к информации, т.е. утечка информации от источника к злоумышленнику.

Информация может быть представлена в различной форме и может храниться на различных носителях. Основными формами информации, представляющими интерес с точки зрения защиты, являются:

-документальные(содержится в графичекском и буквенно-цифровом виде, в форме электронных документов, на магнитных носителях);

-акустические(возникает в ходе разговоров, при работе систем звукоусиления и звуковоспроизведения)

-телекоммникационные(циркулирует в технических средствах обработки и хранения информации, в каналах связи) и другие.

1.Физические каналы утечки информации.

По статистике, главным источником утечки информации является сам человек. Для получения информации злоумышленник использует:

• сознательные действия сотрудников, обусловленные инициаивным сотрудничеством с другой фирмой; продажей информации за взятку, шантаж, в виде мести; переход на другую организацию на более высокую оплату;

• обман;

• особенности характера сотрудника, такие как, его болтливость, желание показать себя более компетентным;

• слабое знание и невыполнение требований по защите информации и т.д.

Документы и публикации являются также одним из важных возможных каналов утечки информации. Документ имеет определенные этапы жизни: составление, оформление, размножение, пересылка, использование, хранение и уничтожение. На любом этапе возможна утечка информации.

Для уменьшения возможности утечки информации руководство организации предпринимает следующие действия:

• разработка перечня документов с грифом «Коммерческая тайна»;

• уточнение списка лиц, допускаемых к работе с документами;

• организация учета входящих, исходящих документов и правил работы с ними;

• определение правил хранения (номенклатура дел, наличие сейфов и т. д.) документов;

• определение правил уничтожения документов.

2. Технические каналы утечки информации.

Для обеспечения технической деятельности широко используются телефоны, радиотелефоны, компьютеры, принтеры, дисплеи, клавиатура, обычный речевой обмен информацией и т.д. Потеря информации возможна по акусто-преобразовательным, электромагнитным, визуальным и другим каналам. информация утечка перехват сообщение

Для нелегального съёма информации используются различные технические средства. Информация с объекта поступает злоумышленнику по следующим физическим каналам: акустическим каналам; вибрационному каналу колебаний конструкций здания; электромагнитным каналам; телефонным каналам; электросетевым каналам; визуальным каналам.

В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата сообщения, технические каналы утечки можно разделить на:

– электромагнитные, электрические и параметрические. Примерами вмешательства злоумышленника с использованием такого рода каналов являются перехват побочных электромагнитных излучений; перехват побочных электромагнитных излучений на частотах работы высокочастотных генераторов; перехват побочных электромагнитных излучений на частотах самовозбуждения усилителей низкой частоты.

– воздушные (прямые акустические), вибрационные (виброакустические), электроакустические, оптико-электронные и параметрические (для речевой информации); Перехват информационных сигналов по электрическим каналам утечки возможен путём непосредственного подключения к соединительным линиям вспомогательных технических средств и систем (это информационные системы, размещенные в помещениях обработки конфиденциальной информации) и посторонним проводникам. Для этих целей используют специальные средства радио- и радиотехнической разведки, а также специальная измерительная аппаратура.

Звуковые волны оказывают переменное давление на предметы, расположенные на их пути, вызывая механические колебания в твердом теле со звуковой частотой.

Наиболее возможные каналы передачи звуковых волн - стены, трубопроводы, каналы воздушной вентиляции помещений и т.д. Таким образом, злоумышленник, находясь даже на значительном расстоянии, может получить желаемую звуковую информацию.

Для перехвата акустической информации используют портативные диктофоны и проводные микрофонные системы скрытой звукозаписи, направленные микрофоны, акустические радиозакладки, акустические сетевые закладки, акустические телефонные закладки.

В вибрационных каналах утечки информации средой распространения акустических сигналов являются элементы конструкций зданий, сооружений, трубы водоснабжения, канализации и другие твёрдые тела. Воздушные волны человеческой речи воздействуют на строительные конструкции и приводят к колебаниям стен, стекол, батарей и т.д. Для съема информации со стен используется электронные стетоскопы, для съема информации со стекла - лазерные системы, для съема информации с воды трубопроводов - гидроакустические преобразователи. Распознавание информации зависит от материала конструкций, толщины конструкций, от шумов, образующихся в конструкции, от движения людей, транспорта, вибрации. Специалисты осуществляют оценку возможности утечки информации на основании изучения архитектурно-строительной документации на определенную часть объекта с последующей проверкой выводов с помощью стетоскопов. Если оказывается, что такой канал утечки возможен, то встаёт задача закрытия этого канала. Для закрытия канала целесообразно применять искусственные источники помех - системы виброакустического зашумления.

В заключении хтелось отметить, что обеспечение конфиденциальности информации одна из основных и наиболее сложных задач, которые необходимо решать каждому предприятию. Сегодня организация работы любого предприятия обязательно базируется на современных информационных технологиях. Поэтому необходимо обращать внимание на стандарты управления информационной безопасностью. Как правило, вопросы управления информационной безопасностью тем актуальнее, чем крупнее организация, чем шире масштаб ее деятельности и претензии на развитие, и, как следствие, выше ее зависимость от информационных технологий.

Деятельность по защите информационных ресурсов от утечки информации должна быть строго спланирована и состоять из нескольких этапов:

1 этап - постановка задачи. Составление списка сведений, которые несут наиболее важную информацию.

2 этап - оценка ущерба, если сведения из перечня будут известны конкуренту; определение времени, необходимого конкуренту для реализации добытой информации.

3 этап - определение источников и каналов утечки информации.

4 этап - определение возможностей предотвращения утечки информации.

5 этап - определение стоимости мероприятий по защите информации.

Список литературы

1. Хорев А.А. Защита информации от утечки по техническим каналам. М.: НПЦ «Аналитика», 2008. с. 436-440.

2. Сидорин Ю.С. Технические средства защиты информации. СПБ.: «СПбГПУ», 2005. с. 4-6, 8-10, 12-15.

Размещено на Allbest.ru

...

Подобные документы

  • Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.

    презентация [226,0 K], добавлен 30.01.2012

  • Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.

    курсовая работа [519,4 K], добавлен 18.11.2015

  • Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.

    курсовая работа [783,9 K], добавлен 27.04.2013

  • Исследование плана помещения и здания в целом. Технические каналы утечки речевой информации: виброакустический и акустооптический. Перехват наводок информационных сигналов. Оценка рисков информационной безопасности. Технические мероприятия по защите.

    курсовая работа [1,9 M], добавлен 26.11.2014

  • Основные принципы работы измерительного комплекса "Навигатор", возможность перехвата побочных электромагнитных излучений и наводок с защищаемого объекта. Определение требуемого радиуса контролируемой зоны для защиты конфиденциальной информации от утечки.

    курсовая работа [1,4 M], добавлен 02.10.2013

  • Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.

    дипломная работа [12,8 M], добавлен 28.08.2014

  • Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.

    курсовая работа [897,9 K], добавлен 27.04.2013

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.

    курс лекций [60,3 K], добавлен 31.10.2009

  • Предотвращение несанкционированного распространения информации в текстовых файлах. Разработка подсистемы обнаружения утечки информации с фильтром идентификации текстовых областей в передаваемом потоке данных и их сходства с конфиденциальными данными.

    дипломная работа [1,8 M], добавлен 14.03.2013

  • Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.

    курсовая работа [476,3 K], добавлен 19.05.2014

  • Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.

    реферат [515,2 K], добавлен 03.04.2017

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Характеристика предприятия. Технические каналы утечки, техника их моделирования: оптического, радиоэлектронного, акустического. Порядок проведения измерений и их анализ. Меры предотвращения утечки информации, программно-аппаратные средства ее защиты.

    курсовая работа [36,1 K], добавлен 13.06.2012

  • Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".

    курсовая работа [857,2 K], добавлен 31.05.2013

  • Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.

    курсовая работа [693,1 K], добавлен 28.08.2014

  • Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.

    контрольная работа [23,8 K], добавлен 20.11.2011

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Защита информации - правовые формы деятельности ее собственника по сохранению сведений, общие положения. Технический канал утечки, демаскирующие признаки, каналы несанкционированного воздействия. Организационно-технические способы защиты информации.

    курсовая работа [39,0 K], добавлен 05.02.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.