Слайды ИБ_3 (ГУМ).ppt
- Количество слайдов: 34
Тема лекции: Лекция 3: Защита информации от утечки на объектах информатизации
Вопросы лекции: 1. Угрозы безопасности информации. 2. Несанкционированный доступ к информации. 3. Основные каналы утечки информации. 4. Технические средства защиты и специальные проверки объектов информатизации
Вопрос 1 Угрозы безопасности информации
Угроза безопасности информации события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Угроза безопасности информации o Случайные (непреднамеренные); o Преднамеренные (умышленные).
Случайная угроза Непреднамеренное изменение информации в процессе ввода, хранения, обработки или передачи.
Случайные угрозы o аппаратные; o программные.
Причины случайных воздействий o отказы и сбои аппаратуры; o воздействия факторов внешней среды; o схемные и системно-механические ошибки разработчиков аппаратуры; o структурные, алгоритмические ошибки разработчиков программного обеспечения; o ошибки человека-оператора.
Преднамеренные угрозы связаны с различными действиями человека, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям.
Преднамеренные угрозы o Пассивные угрозы. o Активные угрозы.
Пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование (несанкционированный доступ к базам данных, прослушивание каналов связи и т. д. ).
Активные угрозы нарушение нормального функционирования информационной системы путем целенаправленного воздействия на ее компоненты (вывод из строя компьютера, искажение сведений в базах данных, нарушение работы линий связи и т. д. ).
Преднамеренные угрозы o внутренние (возникающие внутри управляемой организации); o внешние.
Основные угрозы безопасности информации o утечка конфиденциальной информации; o несанкционированный доступ к информации; o компрометация информации; o несанкционированное использование информационных ресурсов; o отказ от информации;
Основные угрозы безопасности информации o ошибочное использование информационных ресурсов; o несанкционированный обмен информацией между абонентами; o нарушение информационного обслуживания; o незаконное использование привилегий.
Вопрос 2 Несанкционированный доступ к информации
НСД несанкционированный доступ к информации (далее НСД) определяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС.
НСД Несанкционированный доступ это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Основные способы НСД o непосредственное обращение к объектам доступа; o создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
Основные способы НСД o модификация средств защиты, позволяющая осуществить НСД; o внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих структуру и функции СВТ; o непреднамеренная потеря защищаемой информации.
Непреднамеренная потеря защищаемой информации o непреднамеренное прослушивание без использования ТС конфиденциальных разговоров; o случайное прослушивание телефонных переговоров; o ошибочные действия пользователей; o просмотр информации с экранов дисплеев и др. средств. .
Вопрос 3 Основные каналы утечки информации.
Утечка конфиденциальной информации это: бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы.
Причины утечки информации o несовершенство норм обеспечения безопасности; o нарушения норм и правил обеспечения информационной безопасности (отступления от правил обращения с конфиденциальными документами, техническими средствами и другими источниками информации); o технические причины.
Условия утечки информации o недостаточное знание сотрудниками правил обеспечения ИБ; o использование неаттестованных (несертифицированных) ТС и ПО обработки конфиденциальной информации; o слабый контроль за соблюдением правил обеспечения ИБ.
Каналы утечки информации o Локальный. o Сетевой. o Утрата носителя. o Технические каналы утечки информации.
Технические каналы утечки информации o акустические (речевые) сигналы; o виброакустические сигналы; o электрические сигналы (преобразование информативных акустических сигналов за счет микрофонного эффекта); o побочные электромагнитные излучения и наводки; o радиоизлучения;
Технические каналы утечки информации o прослушивание телефонных и радиопереговоров; o воздействие на технические или программные средства посредством специально внедренных программных средств; o несанкционированный доступ; o просмотр информации с экранов дисплеев и др. средств.
Вопрос 4 Технические средства защиты и специальные проверки объектов информатизации
РД «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» утвержден решением Председателя Гостехкомиссии 30 марта 1992 г.
Технические средства защиты информации 1 группа – ТСЗ от случайных угроз воздействия на СВТ и информацию. 2 группа – ТСЗ от утраты носителей. 3 группа – ТСЗ от утечки информации по техническим каналам.
1 группа ТСЗ 1. Источники бесперебойного питания, стабилизаторы и фильтры и т. д. 2. Средства экранирования аппаратуры, линий связи и помещений, в которых находится компьютерная техника, линии заземления, средства охраннопожарной сигнализации и т. п.
2 группа ТСЗ 1. Механические запорные устройства, устройства крепления корпусов СВТ. 2. Внешние устройства защиты компьютерной информации и программ: сейфы, электронные ключи и смарт-карты.
3 группа ТСЗ 3 А - средства, закрывающие каналы утечки информации по техническим каналам (скремблеры, генераторы шума, подавители сигналов, и т. д. ). 3 Б – средства, позволяющие осуществлять поиск скрытых устройств (ТС поиска скрытых камер, нелинейные локаторы, сканирующие приемники и др. ).


