окб зачет по основам комплексной безопасности. Здоровье как важнейший показатель жизнедеятельности человека и основной ресурс экономики
Скачать 0.51 Mb.
|
29. Технические каналы утечки информации.Технический канал утечки информации – это физический путь сигнала от источника передачи данных к приемному устройству мошенника. Сам процесс односторонний, и с его помощью человек несанкционированно получает скрытые сведенья или личную информацию, которую можно зафиксировать. Технические каналы утечки информации чаще всего образуются из таких устройств, как: 1. Акустические преобразователи: Индуктивные емкостные. Пьезоэлектрические оптические. 2. Излучатели электромагнитных колебаний: Низкочастотные. Высокой частоты. Оптические. 3. Паразитные связи и наводки: С помощью обратной связи. По цепочкам питания. По заземлению. Классификация технических каналов утечки информации проводится по физической принадлежности: акустические; электромагнитные; материально-вещественные; визуально-оптические (использование видеонаблюдения и фотографии). Первые два вида чаще всего используются мошенниками, поскольку они менее заметны и надежны в перехвате информации. Информацию, выложенную в звуковом виде, перехватить можно быстрее всего. Образование технического акустического канала передачи данных происходит за счет: свободного перемещения звуковых колебаний и волн в окружающей среде; воздействия колебаний звуковой волны на технические обработки средств информации. Именно технические средства на сегодняшний день подвергаются опасности образования технического канала передачи информации. Все данные на устройстве хранятся в электронном и зашифрованном виде. В самом устройстве все детали (узлы, проводники и другие элементы) могут генерировать волны с собственной частотой и так распространять данные по техническим каналам утечки информации. Есть несколько способов, которые используют мошенники для добычи информации. Это технические средства, действуют они на разные процессы, но в большинстве случаев результативно. Все средства делятся на пассивные и активные. Среди них самые популярные: Режимные АТС. Электронно-вычислительная техника. Системы оперативно-командной и громкоговорящей связи. Устройства звукоусиления и звукозаписи. К активным средствам можно зачислить такие моменты: Незаконное вклинивание или включение к каналам, проводам или линиям связи. Высокочастотное навязывание. Механическая установка канала утечки в микрофоны и телефоны. 30. Обеспечение комплексных мер по защите конфиденциальности, целостности и доступности информации от вирусных атак и несанкционированного вмешательства. КонфиденциальностьКонфиденциальность информации достигается предоставлением к ней доступа c наименьшими привилегиями исходя из принципа минимальной необходимой осведомлённости. Иными словами, авторизованное лицо должно иметь доступ только к той информации, которая ему необходима для исполнения своих должностных обязанностей. Преступления против неприкосновенности частной жизни, такие, как кража личности, являются нарушениями конфиденциальности. Одной из важнейших мер обеспечения конфиденциальности является классификация информации, которая позволяет отнести её к строго конфиденциальной, или предназначенной для публичного, либо внутреннего пользования. Шифрование информации — характерный пример одного из средств обеспечения конфиденциальности. ЦелостностьЧёткое осуществление операций или принятие верных решений в организации возможно лишь на основе достоверных данных, хранящихся в файлах, базах данных или системах, либо транслируемых по компьютерным сетям. Иными словами, информация должна быть защищена от намеренного, несанкционированного или случайного изменения по сравнению с исходным состоянием, а также от каких-либо искажений в процессе хранения, передачи или обработки. Однако её целостности угрожают компьютерные вирусы и логические бомбы, ошибки программирования и вредоносные изменения программного кода, подмена данных, неавторизованный доступ, бэкдоры и тому подобное. Помимо преднамеренных действий, во многих случаях неавторизованные изменения важной информации возникают в результате технических сбоев или человеческих ошибок по оплошности или из-за недостаточной профессиональной подготовки. Например, к нарушению целостности ведут: случайное удаление файлов, ввод ошибочных значений, изменение настроек, выполнение некорректных команд, причём, как рядовыми пользователями, так и системными администраторами. Для защиты целостности информации необходимо применение множества разнообразных мер контроля и управления изменениями информации и обрабатывающих её систем. Типичным примером таких мер является ограничение круга лиц с правами на изменения лишь теми, кому такой доступ необходим для выполнения служебных обязанностей. При этом следует соблюдать принцип разграничения полномочий, согласно которому изменения в данные или информационную систему вносит одно лицо, а подтверждает их или отклоняет — другое. Кроме того, любые изменения в ходе жизненного цикла информационных системы должны быть согласованны, протестированы на предмет обеспечения информационной целостности и внесены в систему только корректно сформированными транзакциями. Обновления программного обеспечения необходимо производить с соблюдением мер безопасности. Любые действия, влекущие изменения, должны быть обязательно протоколированы. |