Определение потенциальных каналов и методов несанкционированного доступа к защищаемой информации

Автор работы: Пользователь скрыл имя, 26 Марта 2013 в 12:25, доклад

Краткое описание


Использование того или другого канала осуществляется с помощью определенных, присущих конкретному каналу методов и технологий несанкционированного доступа.
Самым распространенным, многообразным по методам несанкционированного доступа, а потому и самым опасным каналом является установление контакта с лицами, имеющими или имевшими доступ к защищаемой информации.

Содержимое работы - 1 файл

КСЗИдоклад.docx

— 21.39 Кб (Скачать файл)

КСЗИ. Определение потенциальных каналов  и методов несанкционированного доступа к защищаемой информации

Использование того или другого канала осуществляется с помощью определенных, присущих конкретному каналу методов и технологий несанкционированного доступа.

Самым распространенным, многообразным по методам несанкционированного доступа, а потому и самым опасным каналом является установление контакта с лицами, имеющими или имевшими доступ к защищаемой информации.

В первую группу входят лица, работающие на данном предприятии, а также не работающие на нем, но имеющие доступ к информации предприятия  в силу служебного положения (из органов  власти, вышестоящих, смежных предприятий и др.). Вторая группа включает уволенных или отстраненных от данной защищаемой информации лиц, в том числе продолжающих работать на предприятии, а также эмигрантов и «перебежчиков». Эта группа наиболее опасна, поскольку нередко имеет дополнительные причины для разглашения информации (обида за увольнение, недовольство государственным устройством и др.).

Контакт с  этими людьми может быть установлен различными путями, например на семинарах, выставках, конференциях и других публичных мероприятиях. Опосредованный контакт, осуществляемый через посредников (без прямого общения, диалога), устанавливается через коллег, родственников, знакомых, которые и выступают в роли посредников.

Использование данного канала может иметь целью  уничтожение или искажение информации с помощью лиц, имеющих к ней  доступ, или для получения защищаемой информации. При этом применяются  различные методы несанкционированного доступа к информации.

Наиболее  распространенным методом является выведывание информации под благовидным  предлогом. Это может осуществляться в неофициальных беседах на публичных  мероприятиях и т. д. с включением в них пунктов, касающихся защищаемой информации.

Широко используется метод переманивания сотрудников конкурирующих предприятий с тем, чтобы, помимо использования их знаний и умения, получить интересующую защищаемую информацию, относящуюся к прежнему месту их работы.

При использовании метода покупки  защищаемой информации активно ищут недовольных заработком, руководством, продвижением по службе.

Следующий метод  —принуждение к выдаче защищаемой информации шантажом, различного рода угрозами, применением физического насилия как к лицу, владеющему информацией, так и к его родственникам и близким.

Можно использовать склонение к выдаче защищаемой информации убеждением, лестью, обманом, в том числе с использованием национальных, политических, религиозных факторов.

С ростом промышленного шпионажа все  более опасным каналом становится вербовка и внедрение агентов. Отличие агентов от лиц, осуществляющих разовые продажи защищаемой информации, состоит в том, что агенты работают на постоянной основе, занимаются систематическим сбором защищаемой информации и могут оказывать на нее другое дестабилизирующее воздействие.

С помощью  агентов разведывательные службы обычно стремятся получить доступ к такой  информации, которую нельзя добыть через другой, менее опасный канал. И хотя агентурная разведка, именуемая  в уголовном праве шпионажем, сурово карается, она практикуется в широких масштабах, поскольку агенты могут получать не только защищаемую информацию, относящуюся к их служебной деятельности, но и иную, используя различные методы несанкционированного доступа к ней, а также оказывать другое дестабилизирующее воздействие на информацию.

Третий метод - это организация физического  проникновения к носителям защищаемой информации сотрудников разведывательных служб — используется сравнительно редко, поскольку он связан с большим риском и требует знаний о месте хранения носителей и системе защиты информации, хотя уровень защиты информации в некоторых государственных и многих частных структурах дает возможность получать через этот канал необходимую информацию.

Физическое  проникновение лиц, не работающих на объекте, включает два этапа: проникновение  на территорию (в здания) охраняемого объекта и проникновение к носителям защищаемой информации.

При проникновении  на территорию объекта возможно применение следующих методов:

а) использование  подложного, украденного или купленного (в том числе и на время) пропуска;

б) маскировка под другое лицо, если пропуск не выдается на руки;

в) проход под  видом внешнего обслуживающего персонала;

г) проезд спрятанным в автотранспорте;

д) отвлечение внимания охраны для прохода незамеченным (путем создания чрезвычайных ситуаций, с помощью коллеги и т. д.);

е) изоляция или уничтожение охраны (в редких, чрезвычайных обстоятельствах);

ж) преодоление заграждающих барьеров (заборов), минуя охрану, в том  числе и за счет вывода из строя  технических средств охраны.

Проникновение к носителям защищаемой информации может осуществляться путем взлома дверей хранилищ и сейфов (шкафов) или их замков, через окна, если проникновение производится в нерабочее время, с отключением (разрушением) сигнализации, телевизионных средств наблюдения (при необходимости), или, при проникновении в рабочее время, путем прохода в комнаты исполнителей, работающих с защищаемыми документами, в производственные и складские помещения для осмотра технологических процессов и продукции, а также в помещения, в которых производится обработка информации.

Проникновение к носителям защищаемой информации осуществляется и во время их транспортировки с использованием, в зависимости от вида, условий и маршрута транспортировки, соответствующих методов.

Целью проникновения  является, как правило, получение  защищаемой информации, но она может  состоять и в оказании на информацию дестабилизирующих воздействий, приводящих к ее уничтожению, искажению, блокированию.

Подключение к средствам отображения, хранения, обработки, воспроизведения и передачи информации, средства связи (четвертый метод несанкционированного доступа к конфиденциальной информации) может осуществляться лицами, находящимися на территории объекта и вне его. Несанкционированное подключение, а следовательно, и не-санкционированный доступ к защищаемой информации может производиться:

а) с персонального компьютера с  использованием телефонного набора или с несанкционированного терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под зарегистрированного пользователя;

б) с помощью  программных и радиоэлектронных закладных устройств;

в) с помощью  прямого присоединения к кабельным  линиям связи, в том числе с  использованием параллельных телефонных аппаратов;

г) за счет электромагнитных наводок на параллельно проложенные  провода или методов высокочастотного навязывания.

Пятый метод  это прослушивание речевой информации — всегда широко использовался, его  опасность увеличивается по мере появления новых технических средств прослушивания. При этом речь идет о прослушивании не агентами, находящимися внутри помещения, а лицами, расположенными вне задания, иногда на значительном расстоянии от него. Такое прослушивание чаще всего осуществляется по двум направлениям:

а) подслушивание  непосредственных разговоров лиц, допущенных к данной информации;

б) прослушивание  речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения.

Шестой метод  это визуальный съем защищаемой информации. Может осуществляться следующими способами:

а) чтением  документов на рабочих местах пользователей (в том числе с экранов дисплеев, с печатающих устройств) в присутствии пользователей и при их отсутствии;

б) осмотром продукции, наблюдением за технологическим процессом изготовления продукции;

в) просмотром информации, воспроизводимой  средствами видеовоспроизводящей техники и телевидения;

г) чтением  текста, печатаемого на машинке и  размножаемого множительными аппаратами;

д) наблюдением за технологическими процессами изготовления, обработки, размножения информации;

е) считыванием  информации в массивах других пользователей, в том числе чтением остаточной информации.

Перехват электромагнитных излучений (седьмой метод) включает в себя перехват техническими средствами как функциональных сигналов, так и особенно побочных, создаваемых техническими средствами отображения, хранения, обработки, воспроизведения, передачи информации, средствами связи, охранной и пожарной сигнализации, системами обеспечения функционирования этих средств, техническими средствами технологических процессов некоторых промышленных объектов, образцами вооружения и военной техники, вспомогательными электрическими и радиоэлектронными средствами (электрическими часами, бытовыми магнитофонами, видеомагнитофонами, радиоприемниками, телевизорами).

Методами  перехвата являются поиск сигналов, выделение из них сигналов, несущих защищенную информацию, съем с них информации, ее обработка и анализ.

Этот канал  имеет, по сравнению с другими  каналами, преимущества: большой объем  и высокая достоверность получаемой информации, оперативность ее получения, возможность съема в любое  время, скрытность получения, возможность  обнародования без угрозы перекрытия канала.

Восьмой метод заключается в исследовании выпускаемой продукции, производственных отходов и отходов процессов обработки информации. Суть этого метода может состоять из:

а) приобретения и разработки (расчленения, выделения  отдельных составных частей, элементов) выпускаемых изделий, их химический и физический анализ (обратный инжиниринг) с целью исследования конструкции, компонентов и других характеристик;

б) сбора  и изучения поломанных изделий, макетов  изделий, бракованных узлов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, позволяющих определить состав материалов, а нередко и технологию изготовления продукции;

в) сбора  и прочтения черновиков и проектов конфиденциальных документов, копировальной бумаги, красящей ленты печатающих устройств, прокладок, испорченных

магнитных дискет.

Следует отметить, что восьмой метод возможен, как  правило, при нарушении требований по хранению носителей защищаемой информации и обращению с ними.

Использование девятого метода заключается в изучении доступных источников информации, из которых можно получить, защищаемые сведения. Реализация этого метода возможна следующем путем:

a) изучения научных публикаций, содержащихся в специализированных журналах (сборниках);

б) просмотра (прослушивания) средств массовой информации (газет, журналов, теле- и радиопередач);

в) изучения проспектов и каталогов выставок;

г) прослушивания  публичных выступлений на семинарах, конференциях и других публичных мероприятиях;

д) изучения формируемых специализированными коммерческими структурами банков данных о предприятиях.

Целью изучения является не только получение прямой конфиденциальной информации, но и  накопление, обобщение, сопоставление открытой информации, собранной из различных источников и за определенный промежуток времени, что позволяет «вывести» конфиденциальную информацию. Несмотря на кажущийся парадокс (в открытых источниках закрытая информация), такой анализ даст возможность получить значительное количество конфиденциальной информации.


Информация о работе Определение потенциальных каналов и методов несанкционированного доступа к защищаемой информации