Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основные причины утечки информации. Виды и каналы утечки информации




Основные положения информационной безопасности, определяемые документами Гостехкомиссии. Принципы гибкости управления, открытости алгоритмов и механизмов защиты, простоты применения защитных мер и средств.

Гибкость системы защиты. Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Поэтому для обеспечения возможности варьирования уровнем защищенности средства защиты должны обладать определенной гибкостью. Особенно важно это свойство в тех случаях, когда средства защиты необходимо устанавливать на работающую систему, не нарушая процесс ее нормального функционирования. Кроме того, внешние условия и требования с течением времени изменяются. В таких ситуациях свойство гибкости позволяет избежать кардинальных мер по полной замене средств защиты на новые.

Открытость алгоритмов и механизмов защиты. Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной орга­низации и алгоритмов функционирования ее подсистем. Знание алгорит­мов работы системы защиты не должно давать возможности ее преодо­ления (даже автору). Однако это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна - необходимо обеспечивать защиту от угрозы раскрытия параметров системы.

Принцип простоты применения средств защиты. Механизмы за­щиты должны быть интуитивно понятны и просты в использовании. При­менение средств защиты не должно быть связано со знанием специаль­ных языков или с выполнением действий, требующих значительных до­полнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных ма­лопонятных ему операций (ввод нескольких паролей и имен и т.д.).

Основными причинами утечки информации являются:

• несоблюдение персоналом норм, требований, правил эксплуатации АС;

• ошибки в проектировании АС и систем защиты АС;

• ведение противостоящей стороной технической и агентурной разведок.

В соответствии с ГОСТ Р 50922-96 рассматриваются три вида утечки информации:

• разглашение;

• несанкционированный доступ к информации;

• получение защищаемой информации разведками

Под разглашением информации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.

Под несанкционированным доступом понимается получение защи­щаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

Получение защищаемой информации разведками может осуществ­ится с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).

Канал утечки информации - совокупность источника информации, материального носителя или среды распространения информационного сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположе­нии средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей АС или вне ее.

Применительно к АС выделяют следующие каналы утечки:

1. Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с использованием электрического тока в аппаратных компонентах АС. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки). Электромагнитный канал в свою очередь делится на следующие каналы:

· радиоканал (высокочастотное излучение);

· низкочастотный канал;

· сетевой канал (наводки на сеть электропитания);

· канал заземления (наводки на провода заземления);

· линейный канал (наводки на линии связи между компьютерными сис­темами).

2. Акустический (виброакустический) канал. Связан с распростране­нием звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации АС.

3. Визуальный канал. Связан с возможностью визуального наблюде­ния злоумышленником за работой устройств отображения информации АС без проникновения в помещения, где расположены компоненты систе­мы. В качестве средства выделения информации в данном случае могут рассматриваться фото-, видеокамеры и т. п.

4. Информационный канал. Связан с доступом (непосредственным и телекоммуникационным) к элементам АС, к носителям информации, к са­мой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подклю­чением к линиям связи. Информационный канал может быть разделен на следующие каналы:

· канал коммутируемых линий связи,

· канал выделенных линий связи,

· канал локальной сети,

· канал машинных носителей информации,

· канал терминальных и периферийных устройств.




Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 6054; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.