Скачать презентацию Тема лекции Лекция 3 Защита информации от утечки Скачать презентацию Тема лекции Лекция 3 Защита информации от утечки

Слайды ИБ_3 (ГУМ).ppt

  • Количество слайдов: 34

Тема лекции: Лекция 3: Защита информации от утечки на объектах информатизации Тема лекции: Лекция 3: Защита информации от утечки на объектах информатизации

Вопросы лекции: 1. Угрозы безопасности информации. 2. Несанкционированный доступ к информации. 3. Основные каналы Вопросы лекции: 1. Угрозы безопасности информации. 2. Несанкционированный доступ к информации. 3. Основные каналы утечки информации. 4. Технические средства защиты и специальные проверки объектов информатизации

Вопрос 1 Угрозы безопасности информации Вопрос 1 Угрозы безопасности информации

Угроза безопасности информации события или действия, которые могут привести к искажению, несанкционированному использованию или Угроза безопасности информации события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Угроза безопасности информации o Случайные (непреднамеренные); o Преднамеренные (умышленные). Угроза безопасности информации o Случайные (непреднамеренные); o Преднамеренные (умышленные).

Случайная угроза Непреднамеренное изменение информации в процессе ввода, хранения, обработки или передачи. Случайная угроза Непреднамеренное изменение информации в процессе ввода, хранения, обработки или передачи.

Случайные угрозы o аппаратные; o программные. Случайные угрозы o аппаратные; o программные.

Причины случайных воздействий o отказы и сбои аппаратуры; o воздействия факторов внешней среды; o Причины случайных воздействий o отказы и сбои аппаратуры; o воздействия факторов внешней среды; o схемные и системно-механические ошибки разработчиков аппаратуры; o структурные, алгоритмические ошибки разработчиков программного обеспечения; o ошибки человека-оператора.

Преднамеренные угрозы связаны с различными действиями человека, которые в отличие от случайных преследуют цель Преднамеренные угрозы связаны с различными действиями человека, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям.

Преднамеренные угрозы o Пассивные угрозы. o Активные угрозы. Преднамеренные угрозы o Пассивные угрозы. o Активные угрозы.

Пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на Пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование (несанкционированный доступ к базам данных, прослушивание каналов связи и т. д. ).

Активные угрозы нарушение нормального функционирования информационной системы путем целенаправленного воздействия на ее компоненты (вывод Активные угрозы нарушение нормального функционирования информационной системы путем целенаправленного воздействия на ее компоненты (вывод из строя компьютера, искажение сведений в базах данных, нарушение работы линий связи и т. д. ).

Преднамеренные угрозы o внутренние (возникающие внутри управляемой организации); o внешние. Преднамеренные угрозы o внутренние (возникающие внутри управляемой организации); o внешние.

Основные угрозы безопасности информации o утечка конфиденциальной информации; o несанкционированный доступ к информации; o Основные угрозы безопасности информации o утечка конфиденциальной информации; o несанкционированный доступ к информации; o компрометация информации; o несанкционированное использование информационных ресурсов; o отказ от информации;

Основные угрозы безопасности информации o ошибочное использование информационных ресурсов; o несанкционированный обмен информацией между Основные угрозы безопасности информации o ошибочное использование информационных ресурсов; o несанкционированный обмен информацией между абонентами; o нарушение информационного обслуживания; o незаконное использование привилегий.

Вопрос 2 Несанкционированный доступ к информации Вопрос 2 Несанкционированный доступ к информации

НСД несанкционированный доступ к информации (далее НСД) определяется как доступ к информации, нарушающий установленные НСД несанкционированный доступ к информации (далее НСД) определяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС.

НСД Несанкционированный доступ это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа НСД Несанкционированный доступ это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Основные способы НСД o непосредственное обращение к объектам доступа; o создание программных и технических Основные способы НСД o непосредственное обращение к объектам доступа; o создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

Основные способы НСД o модификация средств защиты, позволяющая осуществить НСД; o внедрение в технические Основные способы НСД o модификация средств защиты, позволяющая осуществить НСД; o внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих структуру и функции СВТ; o непреднамеренная потеря защищаемой информации.

Непреднамеренная потеря защищаемой информации o непреднамеренное прослушивание без использования ТС конфиденциальных разговоров; o случайное Непреднамеренная потеря защищаемой информации o непреднамеренное прослушивание без использования ТС конфиденциальных разговоров; o случайное прослушивание телефонных переговоров; o ошибочные действия пользователей; o просмотр информации с экранов дисплеев и др. средств. .

Вопрос 3 Основные каналы утечки информации. Вопрос 3 Основные каналы утечки информации.

Утечка конфиденциальной информации это: бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, Утечка конфиденциальной информации это: бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы.

Причины утечки информации o несовершенство норм обеспечения безопасности; o нарушения норм и правил обеспечения Причины утечки информации o несовершенство норм обеспечения безопасности; o нарушения норм и правил обеспечения информационной безопасности (отступления от правил обращения с конфиденциальными документами, техническими средствами и другими источниками информации); o технические причины.

Условия утечки информации o недостаточное знание сотрудниками правил обеспечения ИБ; o использование неаттестованных (несертифицированных) Условия утечки информации o недостаточное знание сотрудниками правил обеспечения ИБ; o использование неаттестованных (несертифицированных) ТС и ПО обработки конфиденциальной информации; o слабый контроль за соблюдением правил обеспечения ИБ.

Каналы утечки информации o Локальный. o Сетевой. o Утрата носителя. o Технические каналы утечки Каналы утечки информации o Локальный. o Сетевой. o Утрата носителя. o Технические каналы утечки информации.

Технические каналы утечки информации o акустические (речевые) сигналы; o виброакустические сигналы; o электрические сигналы Технические каналы утечки информации o акустические (речевые) сигналы; o виброакустические сигналы; o электрические сигналы (преобразование информативных акустических сигналов за счет микрофонного эффекта); o побочные электромагнитные излучения и наводки; o радиоизлучения;

Технические каналы утечки информации o прослушивание телефонных и радиопереговоров; o воздействие на технические или Технические каналы утечки информации o прослушивание телефонных и радиопереговоров; o воздействие на технические или программные средства посредством специально внедренных программных средств; o несанкционированный доступ; o просмотр информации с экранов дисплеев и др. средств.

Вопрос 4 Технические средства защиты и специальные проверки объектов информатизации Вопрос 4 Технические средства защиты и специальные проверки объектов информатизации

РД «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» РД «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» утвержден решением Председателя Гостехкомиссии 30 марта 1992 г.

Технические средства защиты информации 1 группа – ТСЗ от случайных угроз воздействия на СВТ Технические средства защиты информации 1 группа – ТСЗ от случайных угроз воздействия на СВТ и информацию. 2 группа – ТСЗ от утраты носителей. 3 группа – ТСЗ от утечки информации по техническим каналам.

1 группа ТСЗ 1. Источники бесперебойного питания, стабилизаторы и фильтры и т. д. 2. 1 группа ТСЗ 1. Источники бесперебойного питания, стабилизаторы и фильтры и т. д. 2. Средства экранирования аппаратуры, линий связи и помещений, в которых находится компьютерная техника, линии заземления, средства охраннопожарной сигнализации и т. п.

2 группа ТСЗ 1. Механические запорные устройства, устройства крепления корпусов СВТ. 2. Внешние устройства 2 группа ТСЗ 1. Механические запорные устройства, устройства крепления корпусов СВТ. 2. Внешние устройства защиты компьютерной информации и программ: сейфы, электронные ключи и смарт-карты.

3 группа ТСЗ 3 А - средства, закрывающие каналы утечки информации по техническим каналам 3 группа ТСЗ 3 А - средства, закрывающие каналы утечки информации по техническим каналам (скремблеры, генераторы шума, подавители сигналов, и т. д. ). 3 Б – средства, позволяющие осуществлять поиск скрытых устройств (ТС поиска скрытых камер, нелинейные локаторы, сканирующие приемники и др. ).