Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Основные методы и средства несанкционированного получения информации и возможная защита от них.

Читайте также:
  1. C) Методы стимулирования поведения деятельности
  2. C. Движение информации и ее трансформация от исходной в командную
  3. E) сферу по обслуживанию сельского хозяйства и по обеспечению его необходимыми для производства средствам
  4. Flash –носители информации
  5. I. Изучите блок теоретической информации: учебник стр. 89-105, конспект лекций № 12-13.
  6. I. Основные задачи и направления работы библиотеки
  7. I. Основные парадигмы классической социологической теории.
  8. I. ОСНОВНЫЕ ПОЛОЖЕНИЯ УЧЕБНОЙ ПРАКТИКИ
  9. I. ОСНОВНЫЕ ПОЛОЖЕНИЯ. РУКОВОДСТВО ПОДГОТОВКОЙ И НАПИСАНИЕМ КУРСОВОЙ РАБОТЫ
  10. I. Основные свойства живого. Биология клетки (цитология).
N п/п Действие человека (типовая ситуация) Каналы утечки информации Методы и средства получения информации Методы и средства защиты информации
  Разговор в помещении
  • Акустика
  • Виброакустика
  • Гидроакустика
  • Акустоэлектроника
  • Подслушивание, диктофон, микрофон, направленный микрофон, полуактивная система
  • Стетоскоп, вибродатчик
  • Гидроакустический датчик
  • Радиотехнические спецприемники
Шумовые генераторы, поиск закладок, защитные фильтры, ограничение доступа
  Разговор по проводному телефону
  • Акустика
  • Электросигнал в линии
  • Наводки
  • Аналогично п.1
Параллельный телефон, прямое подключение, электромагнитный датчик, диктофон, телефонная закладка
  • Аналогично п.1
  • Маскирование, скремблирование, шифрование
  • Спецтехника
  Разговор по радиотелефону
  • Акустика
  • Электромагнитные волны
  • Аналогично п.1
  • Радиоприемные устройства
  • Аналогично п.1
  • Аналогично п.2
  Документ на бумажном носителе Наличие Кража, визуально, копирование, фотографирование Ограничение доступа, спецтехника
  Изготовление документа на бумажном носителе
  • Наличие
  • Паразитные сигналы, наводки
  • Аналогично п.4
  • Специальные радиотехнические устройства
  • Аналогично п.1
  • Экранирование
  Почтовое отправление Наличие Кража, прочтение Специальные методы защиты
  Документ на небумажном носителе Носитель Хищение, копирование, считывание Контроль доступа, физическая защита, криптозащита
  Изготовление документа на небумажном носителе
  • Изображение на дисплее
  • Паразитные сигналы, наводки
  • Визуально, копирование, фотографирование
  • Специальные радиотехнические устройства
Контроль доступа, криптозащита
  Передача документа по каналу связи Электрические и оптические сигналы Несанкционированное подключение, имитация зарегистрированного пользователя Криптозащита
  Производственный процесс Отходы, излучения и т.п. Спецаппаратура различноного назначения, оперативные мероприятия Оргтехмероприятия, физическая защита

Принципы защиты информации от несанкционированного доступа

· Принцип обоснованности доступа

Данный принцип заключается в обязательном выполнении 2-х основных условий: пользователь должен иметь достаточную "форму допуска" для получения информации требуемого им уровня конфиденциальности, и эта информация необходима ему для выполнения его производственных функций.

· Принцип достаточной глубины контроля доступа

Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов автоматизированных систем, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями.

· Принцип разграничения потоков информации

Для предупреждения нарушения безопасности информации, которое, например, может иметь место при записи секретной информации на несекретные носители и в несекретные файлы, ее передаче программам и процессам, не предназначенным для обработки секретной информации, а также при передаче секретной информации по незащищенным каналам и линиям связи, необходимо осуществлять соответствующее разграничение потоков информации.

· Принцип чистоты повторно используемых ресурсов

Данный принцип заключается в очистке ресурсов, содержащих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.

· Принцип персональной ответственности

Каждый пользователь должен нести персональную ответственность за свою деятельность в системе, включая любые операции с конфиденциальной информацией и возможнее нарушения ее защиты, т.е. какие-либо случайные или умышленные действия, которые приводят или могут привести к несанкционированному ознакомлению с конфиденциальной информацией, ее искажению или уничтожению, или делают такую информацию недоступной для законных пользователей.

· Принцип целостности средств защиты

Данный принцип подразумевает, что средства защиты информации в автоматизированных системах должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей, а для своего сопровождения должна включать специальный защищенный интерфейс для средств контроля, сигнализации о попытках нарушения защиты информации и воздействия на процессы в системе.

 

Проведение специальных исследований систем обработки конфиденциальной информации с целью определения каналов утечки, уровня защищенности информации и последующей реализации мер по обеспечению выполнения требований по защите информации.

· Электромагнитные каналы утечки информации при использовании ПЭМИН.

· Несанкционированное проникновение к документации,за счет преодоления контролируемой зоны.

· Прослушивание телефонных линий при переговорах по средству радиозакладок.

· Человеческий фактор,неумышленная ошибка при работе с ПК или документацией.

· копирование носителей информации;

· хищение носителей информации и производственных отходов; злоумышленный вывод из строя механизмов защиты.

· чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов;




Дата добавления: 2014-12-15; просмотров: 189 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2025 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав