На головну

H.B. Гусакова

Загрози схоронності, цілісності і конфіденційності ін- формаційних ресурсів обмеженого доступу практично реалізуються через ризик утворення каналу несанкціонованого отримання (добування) кимось цінної інформації і документів. Цей канал представляє собою сукупність незахищених або слабо захищених фірмою напрямків


можливої ??втрати конфіденційної інформації, які зловмисник використовує для отримання необхідних відомостей, навмисного незаконного доступу до інформації, що захищається.

Кожна конкретна фірма має свій набір каналів несанкціонованого доступу до інформації, що залежить від безлічі моментів - профілю діяльності, обсягів інформації, що захищається, професійного рівня персоналу, місця розташування будівлі і т. П.

Функціонування каналу несанкціонованого доступу до інформації обов'язково тягне за собою втрату інформації або зникнення носія інформації.

У тому випадку, коли мова йде про втрату інформації з вини персоналу, використовується термін «розголошення (розголос) інформації». Людина може розголошувати інформацію усно, письмово, за допомогою жестів, міміки, умовних сигналів, особисто, через посередників, по каналах зв'язку і т. Д. Термін «витік інформації», хоча і використовується найбільш широко, проте більшою мірою відноситься, на нашу думку, до втрати інформації за рахунок її перехоплення за допомогою технічних засобів розвідки, технічними каналами.

Втрата інформації характеризується двома умовами, а саме інформація переходить: а) безпосередньо до зацікавленій особі - конкуренту, зловмисникові або б) до випадкового, третій особі.

Під третьою особою в даному випадку розуміється будь-яке стороннє особа, яка отримала інформацію у володіння в силу обставин чи безвідповідальності персоналу, що не володіє правом володіння нею і, що дуже важливо, не зацікавлене в цій інформації. Однак від третьої особи інформація може легко перейти до зловмисника.

Перехід інформації до третьої особи є досить частим явищем і його можна назвати ненавмисним, стихійним, хоча при цьому факт розголошення інформації, порушення її безпеки має


місце. Виникає так званий випадковий, стихійний канал втрати інформації.

Ненавмисний перехід інформації до третьої особи виникає в результаті:

-утері або неправильного знищення документа, пакету з документами, справи, конфіденційних записів;

-ігнорірованія або умисного невиконання співробітником

вимог щодо захисту документованої інформації;

-ізлішней балакучості співробітників при відсутності зло- умишленніка (з колегами по роботі, родичами, друзями, іншими особами в місцях загального користування, транспорті і т. п.);

-роботи з документами обмеженого доступу при сторонніх особах, несанкціонованої передачі їх іншому співробітнику;

-використання відомостей обмеженого доступу у відкритій документації, публікаціях, інтерв'ю, особистих записах, щоденниках і т. п .;

-Відсутність маркування (грифування) інформації і документів обмеженого доступу (в тому числі документів на технічних носіях);

-наявності в конфіденційних документах зайвої інформації обмеженого доступу;

-самовольного копіювання співробітником документів в службових або

колекційних цілях.

На відміну від третьої особи зловмисник або його спільник цілеспрямовано прагнуть оволодіти конкретною інформацією і навмисно, протиправно встановлюють контакт з джерелом цієї інформації або перетворять канал її об'єктивного поширення в канал її розголошення або витоку. Канали втрати інформації в умовах добре побудованої системи захисту інформації формуються зловмисником. При погано побудованій системі вибираються їм з безлічі можливих каналів. У будь-якому випадку такі канали завжди є таємницею зловмисника.


Канали несанкціонованого доступу, втрати інформації можуть бути двох типів: організаційні та технічні. Забезпечуються вони легальними і нелегальними методами.

організаційні канали розголошення інформації відрізняються великою різноманітністю видів і засновані на встановленні різноманітних, в тому числі законних, взаємовідносин зловмисника з фірмою або її співробітником для подальшого несанкціонованого доступу до інформації, що цікавить.

Основними видами організаційних каналів можуть бути:

-надходження зловмисника на роботу в фірму, як правило, на технічну, другорядну посаду (оператором ЕОМ, секретарем, двірником, слюсарем, охоронцем, шофером і т. п.);

-участь в роботі фірми в якості партнера, посередника, клієнта, використання різноманітних обманних способів;

-пошук зловмисником спільника (ініціативного помічника), що працює в цікавій для його фірмі, який стає його співучасником;

-встановлення зловмисником довірчих взаємин з співробітником установи, фірми або відвідувачем, співробітником іншої установи, що володіє важливими зловмисника відомостями;

-використання комунікативних зв'язків фірми - участь в переговорах, нарадах, листуванні з фірмою та ін .;

-використання помилкових дій персоналу або умисне

провокування зловмисником цих дій;

-тайное або за фіктивними документами проникнення в будівлю фірми і приміщення, кримінальний, силовий доступ до інформації, т. е. крадіжка документів, дискет, дисків, комп'ютерів, шантаж і схиляння до співпраці окремих співробітників, підкуп співробітників, створення екстремальних ситуацій і т. п .;

-отримання потрібної інформації від третього (випадкового) особи.


Організаційні канали перебувають або формуються зло- умишленніком індивідуально відповідно до його професійним умінням оцінювати конкретну ситуацію, що склалася в фірмі, і прогнозувати їх вкрай складно. Виявлення організаційних каналів вимагає проведення серйозної аналітичної роботи.

Технічне забезпечення офісних технологій створює широкі можливості несанкціонованого отримання цінних відомостей. Будь-яка управлінська діяльність завжди пов'язана з обговоренням цінної інформації в кабінетах або по лініях зв'язку, проведенням розрахунків і аналізу ситуацій на ЕОМ, виготовленням, розмноженням документів і т. П.

Технічні канали витоку інформації виникають при використанні зловмисником спеціальних технічних засобів промислового шпигунства, що дозволяють отримувати захищається інформацію без безпосереднього контакту з персоналом фірми, документами, справами і базами даних. Технічний канал представляє собою фізичний шлях витоку інформації від джерела або каналу об'єктивного поширення інформації до зловмисника.

Канал виникає при аналізі зловмисником фізичних полів і випромінювань, що з'являються в процесі роботи обчислювальної та іншої офісної техніки, при перехопленні інформації, що має звукову, візуальну чи іншу форму відображення. Основними технічними каналами є: акустичний, візуально-оптичний, електромагнітний і ін. Це канали прогнозовані, носять стандартний характер і перекриваються стандартними засобами протидії.

При побудові системи захисту інформації фірми часто не враховують небезпеку цих каналів або нехтують ними, так як вартість засобів перекриття цих каналів вимагає великих витрат.

акустичний канал виникає за рахунок утворення звукової хвилі в кабінетах керівників при веденні переговорів, залах засідань в процесі нарад, в робочих приміщеннях при диктовку документів і в


інших подібних випадках. У процесі розмови, навіть тихого, ми

«Стрясати повітря», і це струс передається оточуючим нас предметів. Звукова хвиля змушує вібрувати шибки у вікнах, стінові панелі, елементи опалювальних систем, вентиляційні простору та інші предмети. Звук поширюється завжди по безлічі шляхів. Виниклі коливання можна сканувати за допомогою спеціальної техніки з цих предметів і на досить великій відстані перетворювати в чутний звук.

Акустичний канал може утворюватися також за рахунок «мик- рофонного ефекту», властивого механічній дії звукової хвилі на електродинаміки радіо- і телевізійної апаратури, динаміки радіотрансляції, реле в холодильниках, електродзвінка та інших приладах. Наприклад, при підключенні до електродинаміки будь-якого типу можна за межами офісу фірми (поза контрольованою зоною) прослуховувати приміщення і вести запис переговорів.

Візуальний, або візуально-оптичний, канал пов'язаний зі спостереженням за будівлею, приміщеннями та персоналом фірми за допомогою оптичних приладів, що дозволяють, наприклад, читати інформацію на дисплеї, оцінювати дії персоналу охорони, ідентифікувати співробітників, іноді читати документи на їх робочих столах, знайомитися з системами зберігання документів і т. д. спостереження за приміщеннями фірми завжди супроводжується фото- і відеозаписом.

електромагнітні канали супроводжують роботу засобів радіозв'язку, радіотелефонів, побутовій та виробничій відеотехніки, комп'ютерів, диктофонів та інших подібних приладів.

Звичайним і професійно грамотним є творче поєднання в діях зловмисника каналів обох типів, наприклад встановлення довірчих відносин зі співробітником фірми або особою, яка проживає поруч з будівлею фірми, і перехоплення з його допомогою інформації технічними каналами. Варіантів і поєднань каналів може бути


безліч. Винахідливість грамотного зловмисника не знає меж, тому ризик втрати інформації завжди досить великий. При ефективній системі захисту інформації фірми зловмисник руйнує окремі елементи захисту і формує необхідний йому канал отримання інформації.

З метою практичної реалізації поставлених завдань зловмисник визначає не тільки канали несанкціонованого доступу до інформації фірми, а й сукупність методів отримання цієї інформації.

легальні методи входять в зміст понять «невинного шпигунства» і «розвідки в бізнесі», відрізняються правової безпекою і, як правило, зумовлюють виникнення інтересу до конкуруючої фірми. Відповідно до цього може з'явитися необхідність використання каналів несанкціонованого доступу до необхідної інформації. В основі «невинного шпигунства» лежить копітка аналітична робота фахівців-експертів над опублікованими і загальнодоступними матеріалами конкуруючої фірми. Одночасно вивчаються продукція фірми, рекламні видання, відомості, отримані в процесі офіційних і неофіційних бесід і переговорів зі співробітниками фірми, матеріали прес-конференцій, презентацій фірми і продукції, наукових симпозіумів та семінарів, відомості, отримані з ін- формаційних мереж.

При комплексному системному аналізі цих матеріалів з'являється можливість формування з розрізнених і окремо не конфіденційних відомостей досить повної картини, що відбиває наявні в фірмі секрети. Цей процес аналогічний принципу мозаїки, коли з безлічі сегментів складається певна картинка.

Легальні методи дають зловмисникові основну масу ін- Тереса його інформацією і дозволяють визначити склад відсутніх захищаються відомостей, які належить добути нелегальними методами.


нелегальні методи отримання цінної інформації завжди носять незаконний характер і використовуються в цілях доступу до інформації, що захищається, яку неможливо отримати легальними способами. В основі нелегального отримання інформації лежать пошук зловмисником існуючих в фірмі і найбільш ефективних у конкретних умовах незахищених організаційних і технічних каналів несанкціонованого доступу до інформації, формування таких каналів при їх відсутності і реалізація плану практичного комплексного використання цих каналів.

Нелегальні методи припускають: злодійство, продуманий обман, підслуховування розмов, підробку ідентифікують документів, хабарництво, інсценування або організацію екстремальних ситуацій, використання різних кримінальних прийомів і т. Д. У процесі реалізації нелегальних методів часто утворюється агентурний канал добування цінної інформації, т. Е. злочинне співробітництво зловмисників або зловмисника і його спільників. До нелегальним методів належать також: перехоплення інформації, об'єктивно розповсюджується по технічним каналам (акустичному, електромагнітного та ін.), Візуальне спостереження за приміщеннями фірми і персоналом, аналіз продуктів і об'єктів, що містять сліди захищається, аналіз архітектурних особливостей об'єктів захисту, аналіз відходів виробництва , сміття, що виноситься з офісу. Незаконний характер перехоплення інформації технічними каналами, так само як і вивчення загальнодоступних джерел, визначається не процесом, а метою цих дій зловмисника.

В результаті ефективного використання каналів несанкціо- лося доступу до інформації обмеженого доступу і різноманітних методів її добування зловмисник отримує:

-подліннік або офіційну копію документа (паперового, машиночитаемого, електронного), що містить інформацію обмеженого


доступу;

-несанкціонірованно, нелегально зроблену копію цього документа (рукописну чи виготовлену за допомогою копіювального апарату, фототехніки, комп'ютера і т. п.);

-діктофонную, магнітофонну або відеокасету з записом тексту документа, переговорів, наради;

-письмові або усний виклад за межами фірми змісту

документа, ознайомлення з яким здійснювалось санкціоновано або таємно;

-Усні виклад тексту документа по телефону, мобільного зв'язку,

переговорному пристрою, спеціальної радіозв'язку і т. п .;

-аналог документа, переданого по факсимільному зв'язку або електронною поштою;

-речевую або візуальну запис тексту документа, виконану за допомогою технічних засобів розвідки (радіозакладок, вбудованих мікрофонів і відеокамер, мікрофотоапарат, фотографування з великої відстані).

Отримання цінних документів або інформації обмеженого доступу може бути одиничним явищем або регулярним процесом, що протікає протягом відносно тривалого часу. Тривалість цього процесу є найкращою, тому канали несанкціонованого доступу завжди носять таємний характер.

Отже, будь-які інформаційні ресурси фірми є дуже вразливою категорією, і при інтересі, який виник до них з боку зловмисника, небезпека їх втрати стає досить реальною. Безпека інформації в сучасних умовах комп'ютеризації інформаційних процесів має принципове значення для запобігання незаконного і часто злочинного використання цінних відомостей


   IHH OPMAlUfOHHNI EE30llACHOCTb I  
   
 - COCTO} {HMe 3ai.JJ, HI.ll, eHHOCTl1 HH <}? OpMaUHOHHOH cpe, Uhl 06I.UeCTBa OT BHyTpeHHHX H BHelliHHX yrpo3, o6ecneqHBaiOI.JJ, ee ee
 I I

v v
 YrP03bi

 .,

03HAKOMJIEHHE HCKA) KEHHE PA3PYlllEHHE (noJiy'ieHHe) (MO I1qHJ.Kai.Vfj {) (yHM 4TO) l {eHHe)


 TlponmonpaBHbre, UCHCTBHSJ, npH- C.ny "tfaHHhcl


MJHI npc, uHaMcpcH- flpOTI-IBOITpaBHOC, UCHCTBMC, HC


'
 BO) UII.JJ, .He K 3Ha nnenhHOMY MJIH Hhie ..UCHCTBIUI, npHBO.Z: Vli.JJ, He K npHBOMI.UCC K H3MCHCHI · fl0 HJIH llOJIHOMY pa3pymeHHIO HHQJOpMa- 4aCTH "lfHOMY H3MCHeHM10 co..uep- pa3PYllleHmo HII <}? OpMaUHH UHOHHhlX pecypcon) l {aHHJI

L
'

J

'\E,JU1 J

L

L

06ecneqeHu.e KOH H, llCHUHaJibHOCTH, l CJIOCTHOCTH H, UOCTYIIHOCTH


 YrP03hi HH OPM.AQMH

ITpo.siBmnoTCH B HapymeHHH


r ---


 KOli <1> M:, Il; EHQH- AJihHOCTM


/

 1-- -, Il; OCTOBEPHOCTMi-- - UEJIOCTHOCTM r-- r--; r: (OCTYIIHOCTH -


- Pa3rJiameHHe - aJibCH HKaiJ; IDI - HCKa.,) KeHHe - HapymeHHe CB.si3H

- YTe Ka - llo.r.r.n; eJIKa - 0IIIH6KH - Bocrrpem; eHHe rrony-

- HCA - MomeHHHt ? ecTBo - lloTepH t ? eHH.si


KJIACCH HKA! .. J: lUI YI'P03

Yrpo3a - noTeH Ha.JILHO B03MOE-J: oe HJIH pea.n & Hoe, n; eH: CTBHe 3JIOYMLimJieHHHKOB1cnoco6Hoe HaHeCTH MOPaJILHLIH

 HJIH MaTepHa.JILHLrH ym; ep6

 ITo BeJUNHHe

y ep6a B03HHKHOBeHWI llOj [BJieHIDI


llepcoaan MaTepHaJIDHLie H cPH HaHCOBhle U, eHHOCTH

HH

npe, n; eJILHLIH

3Ha'IHTeJILHhiH He3HatrHTeJILHLdi


BecLMa BepoHTHLte Bepo51THLie ManosepoHTHLte


CTHXHHHLie npe, n; HaMepeHHLie



no ym; ep6y

MaTepHanLHLIH MopaJILHLIH


Ilo OTHOmeHHIO

K o6'LeKTY

BHyTpeHHHe

BaemHHe


no xapaKTepy

B03, IJ; eHCTBIDI

AKTHBHLie naCCHBHLie


   I Cl1CTEMA EE30llACHOCTll I  
   
 -: No opraHH30BaHHaH COBOKYTIHOCTb CllC.l. {HaJibHbiX opraHOB, CJIY) I (6) cpe) J.CTB, MCTO) J.OB 'H. MepOIIplHITHH, o6ecne11HBaJOIIJ; HX3a liTY) I (H3HCHHO Ba) J (HDIX HHTepecOB flHliHOCTH, npe, llnpHHTHJl, rocy, llapCTBa OT BHyTpeHHHX H BHeWHHX yrp03
J
II

v
 3A, I (AqJ1

}

Pa3pa6oTKa H ocynleCTBneHHe rma- OpMHpOBaH.He, o6ecneqea.He H BoccTaHOBneHHe 06'bCKTOB 3a: InH- HOB H JlpyrHX Mep no 3allUiTC HH- pa3BHTHe opraHOB, CHJI H cpe, I: (CTB T.bl, llOCTpa) laBWHX B pe3yJILTaTe Tepeeon o6ecneqeHHH 6e3onaCHOCTH npOTHBOnpaBHhiX .r (CHCTBHH

L

'
 r f

 IJ; EJil1 I ·

 _I

 I I I I
 r r  -, 1

BbiHBneHHe llpe, llOTBpa: me-1 HeiiTpanH3a- I llpcccticHHC IJioKaJIH3a.u: mr 0Tpa) J (CHHC  IYHHtiTO) I (eHHe

 HHe UHH

 c = :: = ::::::
 ------------------------ ---------------- ---------- --------

 --- == - =====

YrP03


 KOHU: EIITYATibHMI MO; ri, ETib EE30TIACHOCTl1 HH OPMAI.J.RR


OE'bEKThi

YfP03


CIIOCOEhi

, O: OCTYTIA


HH opMaiiJWHHasr 6e3onacHOCT: b 3TO co CT051HI1e 3aU I1n eHHOCTH HH OpMai HOHHbiX pecyp COB, TCXHOJIOrlUI HX OPMHPOBaHllSI H MCIIOJI: b30B8: HIDI, a TaiOKe npaB cy61> CKTOB HH OpMaiJ, HOHHOH

) L; e.SITeJibliOCTH


CneAeHHH o cocTane, cocTosunnt 11

J.J.e.srrenbHocTJ-1


- 3U C'-IeT pa3rJTaUieTHUI

- 3a CI.JCT yTeliKH

- 3a cl.feT IICA HAIIPABJIEHH5.I

3Alli.HTbi



- IJ, eJIOCTHOCTU

 - KOHqHI) l; CH.I.ViaJihHOCTH

- fiOJUIOTe

-, Ll, OCTYilHOCTii


YfP03hi - npasoua.s

- OpraHR3al (HOJura.sr

- RH:> KeHepHO-TCXHifl.feCKa.si

RH 0 PMAI.J.H5.r CPE; IJ; CTBA

3AIII; HThl



- KOHKypeHThl


HCTOt.IHHKH YfP03


.......


- QJH311lleCKHe

- anrrapaTHhie

- nporpaMMHbre

.... - Kpt-rnTorpa HI.fecKHe


------.... t
 - UpeCTYIIH11KJ1

- KOppyllii.HOHepbl

- U) J.MHH11CTpaTliBHhie OpraHh.I


..,. - JilO.IVi


CllOCOEhi

3Alli.HThl


- 03HaKOMJICHHe MO) l1QJ11Kai HH yiUiliTO) KeHHe


LI; EJIH


JIICTOlfH JIIK11

HH OPMAUHH


-) L; OKYMCHTLI

- Ny6mrKaiJ, HR

- TeX. HOCHTeJIH

- Tex. cpe.D; CTBa

- LlpOJ \ YKI..I, HSl

- OTXO.II, hl


- Ynpe> I

- Rrpe, ll, oTBpall.I.eHMe

 - RrpeceqeHH.e npOTH'BO, D, eHCTBHe


H.B. Гусакова

Хімія навколишнього середовища. Серія «Вища освіта». Ростов-на-Дону:Фенікс. - 192 с.

 




 гідросфера |  ГЛАВА 1. Фізико-хімічні процеси в атмосфері |  склад атмосфери |  Мікрокомпонентного домішки в атмосфері |  геохімічні джерела |  Біологічні джерела. |  антропогенні джерела |  Радіоактивне забруднення атмосфери |  Озоновий захисний шар |  Механізми руйнування озону |

© um.co.ua - учбові матеріали та реферати