Логотип Автор24реферат
Задать вопрос
Реферат на тему: Структура и основные показатели технических каналов утечки информации.
94%
Уникальность
Аа
25936 символов
Категория
Информационная безопасность
Реферат

Структура и основные показатели технических каналов утечки информации.

Структура и основные показатели технических каналов утечки информации. .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Сегодня мы все чаще слышим о том, что в странах постоянно случаются какие-либо инциденты информационной безопасности. И пусть кажется, что инциденты случаются где-то далеко, они вполне могут затронуть каждого из нас. Стоить отметить, что нет ни одной сферы общественной деятельности, которая не была бы интересна хакерам.
Отметим, что согласно статистике основной объем данных добывается путем внедрения средств негласного съема информации, которые могут быть в виде, как технических модулей, так и закамуфлированные под технические элементы устройства, элементы одежды, бытовые предметы.
Вследствие того, что современный мир наполнен информационными технологиями, многие компании подвергаются угрозам безопасности информационных ресурсов. Угрозы могут быть внутренними и внешними, но большинство из них исходит от самих сотрудников. С целью устранения угрозы утечки информации требуется повысить эффективность работы всей организации. А для сохранения информационных и физических активов предприятия потребуется реализовать также корпоративную культуру.
Казалось бы, при чем здесь безопасность? В последнее время под комплексными мерами защиты информации принято понимать правовую, организационно-административную и техническую составляющую мер. Не многие из специалистов по информационной безопасности уделяют внимание культурно-этическим нормам защиты. Неожиданно и резко приходит осознание того, что безопасность – это, в первую очередь, люди и их взаимоотношения.
Актуальность избранной темы состоит в том, что защита информации от утечки по техническим каналам связи неоспорима, и занимает очень важное место в ряду уже существующих проблем в области защиты информации. Особенно важно защищать информацию ограниченного доступа, так как её потеря может принести огромные проблемы. Нужно разработать комплексную систему защиты информации, тщательно разобрать все аспекты объекта исследования.
Кроме этого, обеспечение информационной безопасности является одной из первостепенных задач каждого современного предприятия или организации. Стабильная защита информационной системы предприятия в лице отдела информационной безопасности - это залог надежной и безопасной среды для деятельности. Повреждение, утечка, неимение и кража информации - это всегда убытки для каждой компании.
Следует особо отметить, что в большинстве сфер достижение целей информационной безопасности сегодня сопряжено с существенными материальными затратами, поэтому в условиях ограниченности ресурсов это возможно только с помощью научно-обоснованной разработки и непосредственного осуществления комплекса взаимосвязанных организационно-технических мер.
Объектом исследования выступают технические каналы утечки информации. Предметом исследования особенности технических каналов утечки информации.
Целью данной работы является изучение структуры и основных показателей технических каналов утечки информации. Поставленная цель предполагает решение следующих задач:
изучить теоретические аспекты защиты информации;
исследовать структуру технических каналов утечки информации;
проанализировать основные показатели технических каналов утечки информации.
При написании работы использовались такие методы, как теоретическое обоснование темы, изучение научных источников, а также их сравнительный анализ.

1 Теоретические аспекты защиты информации
Сегодня в России, как и в других государствах, можно наблюдать, что роль информационной сферы возрастает. Соответственно, происходит переосмысление ее значения как одного из главных современных факторов жизни, который непосредственно оказывает существенное влияние на все виды национальной безопасности, что, в свою очередь, способствует динамичному развитию процессов информатизации.
Поэтому в современных условиях одной из основных задач как общества, так и государства является именно защита информационного пространства. Как результат, информационная безопасность приобретает все большую значимость в общей системе обеспечения национальной безопасности страны в целом.
Следует подчеркнуть, что информационная безопасность является сложным системным и многоуровневым явлением, состояние и перспективы развития которого напрямую зависит от воздействия как внешних, так и внутренних факторов [8, с. 75].
Впервые такое понятие как «информационная безопасность» в национальном законодательстве и политических документах появилось в статье 2 Закона РФ от 05.03.1992 № 2446-1 «О безопасности», в котором «информационная безопасность» была выделена как одна из составляющих безопасности Российской Федерации [7, c. 11].
Прежде всего, необходимо дать определения основным понятиям и терминам, непосредственно касающихся информационной безопасности. Если говорить кратко, то информационная безопасность – это защита конфиденциальности, целостности, а также доступности информации.
Так, к примеру, говоря о научных определениях, можно отметить вариант определения, который предложили В.А. Мазуров и В.В. Невинский, для которых информационная безопасность - состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере от внешних и внутренних угроз, обеспечивающее ее формирование, использование и развитие [8, с. 76].
Если говорить о проблеме информационной безопасности в более широком смысле, то необходимо отметить, что в данном случае речь идет об информационной безопасности в целом, то есть жизнедеятельности всего общества. В этом случае главной задачей информационной безопасности является минимизация всех отрицательных последствий от всеобщей информатизации и, соответственно, содействие в развитии всего общества при использовании информации в качестве ресурса его развития.
Если же говорить о проблеме информационной безопасности в узком смысле, то здесь подразумевается совокупность различных методов и средств информационной защиты и, безусловно, ее материальных носителей, которые направлены на обеспечение целостности, конфиденциальности и доступности информации, которые и выступают современными базовыми задачами, которые должна обеспечивать информационная безопасность. Ниже рассмотрим данные задачи подробнее.
Целостность данных (data integrity) предполагает защиту от сбоев, которые ведут к потере информации, и защиту от незаконного создания или уничтожениях данных. Стоит отметить, что в тех случаях, когда информация является непосредственным «руководством к действию», именно целостность оказывается наиболее важным аспектом.
Можно привести следующий пример нарушения целостности данных: повреждение бухгалтерских баз, что в дальнейшем, безусловно, повлечет за собой негативные последствия для компании

Зарегистрируйся, чтобы продолжить изучение работы

.
Далее, следующая задача – это конфиденциальность информации (confidentiality) представляющая собой защиту от незаконного разглашения, утечки, повреждения информации.
Доступность информации для пользователей (availability) состоит в том, чтобы за приемлемое время получить требуемую информационную услугу. Другими словами, это защита от отказов в обслуживании или услугах, которые могут быть вызваны как вирусной активностью, так и действиями злоумышленников. Можно сделать вывод, что информация для ее защиты должна быть [2, с. 36]:
достаточно защищена от взлома извне;
оперирована достаточно образованным лицом;
недоступна для неуполномоченных лиц.
Многие компании в эпоху развития информационных технологий и внедрения инноваций подвержены угрозам безопасности информационных ресурсов. Физические и информационные ресурсы должны быть защищены от внутренних и внешних угроз. Под угрозой информационной безопасности понимается совокупность факторов и условий, создающих опасность нарушения информационной безопасности, которая вызывает или способна вызвать негативные последствия (ущерб/вред) для организации [1, с. 15]. На рисунке 2 представлены угрозы информационной безопасности по их функциональной направленности.

Рисунок 1 - Угрозы ИБ по их функциональной направленности
Результатом таких угроз могут стать как материальные убытки, так и в целом испорченная репутация компании. Кроме этого, угрозы, которым подвержены предприятия могут быть, как преднамеренными, так и непреднамеренными [1, с. 16].
Можно рассматривать следующую классификацию угроз информационной безопасности со стороны злоумышленника:
несанкционированный доступ - получение доступа к информационному ресурсу, на который у злоумышленника нет прав. Съем и получение информации в данном случае производится с применением специальной аудио или видео аппаратуры. Одной из современных форм взлома является использование электрических и электромагнитных излучений, обеспечивающих злоумышленникам возможность получения конфиденциальной информации;
человеческий фактор является основной и главной угрозой информационной безопасности, напрямую зависящей от человеческих отношений [5, c. 57].
Большая часть утечки информации объясняется либо халатностью персонала банка, который оставляет важную информацию в доступном месте, например, привычка записывать имя или пароль на клочке бумаги, лежащем на столе, сотрудник может вынести носитель информации за пределы территории, либо инсайдерской деятельностью;
вирусные атаки [3, c. 56], то есть в результате действия, например, «троянского коня» возможно искажение, хищение, удаление критически важной информации;
распространение программного обеспечения, специализирующего на хищении паролей;
уничтожение информации в результате поломки программно-технического обеспечения, сбоями операционных систем.
Защита информации на предприятии представляет собой комплекс мероприятий по обеспечению безопасности данных клиентов и сотрудников, важных электронных документов и различного рода информации, тайн.
Поэтому, кроме всего прочего, информационная безопасность предполагает обеспечение защиты данных от хищений или изменений как случайного, так и умышленного характера. Система обеспечения информационной безопасности организации – эффективный инструмент защиты интересов собственников и пользователей информации. Следует отметить, что ущерб может быть нанесен не только несанкционированным доступом к информации. Он может быть получен в результате поломки коммуникационного или информационного оборудования.
Кроме того, коммерческий и промышленный шпионаж подрывает основы деятельности организации информационной безопасности, также включенной в сферу правовой ответственности, поскольку подразумевает неправомерное присвоение конфиденциальной информации конкурента с целью извлечения личной выгоды.
Та информация, которая предоставляется для широких масс по легальным каналам, не дает руководству предприятия полного ответа на интересующие вопросы о конкурентах. Поэтому, многие крупные предприятия, даже считая действия шпионажа неэтичными и неправомерными, все равно прибегают к мерам, противодействующим обеспечению безопасности информации.


2 Структура технических каналов утечки информации
Начнем с того, что все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. Прямые, соответственно требуют доступа к аппаратному обеспечению и данным информационной системы [6, с. 22].
Технический канал утечки информации – это сам объект разведки при помощи которого производится добыча информации о исследуемом объекте и среды в которой будет распространятся сам сигнал, то есть это способ получения нужной информации при помощи специальных средств разведки. На рисунке 2 приведена структура технического канала утечки информации.

Рисунок 2 - Структура технического канала утечки информации
На вход канала поступает информация в виде первичного сигнала. Первичный сигнал представляет собой носитель с информацией от ее источника или с выхода предыдущего канала. Сигналом можно назвать кокой либо материальный носитель информации. Сигналы бывают электрические, акустические и т.д. Сигналы могут распространятся в воздушных, твердых и в водных средах. Технические средства приема информации, её обработки передачи и хранения – это такие технические средства, которые обрабатывают конфиденциальную информацию.
Например, звукоусилительные системы, системы громкоговорителей, системы автоматических телефонных станций, системы звукозаписи и т.д.
Так как информация от источника поступает на вход канала на языке источника (в виде буквенно-цифрового текста, символов, знаков, звуков, сигналов и т. д.), то передатчик производит преобразование этой формы представления информации в форму, обеспечивающую запись ее на носитель информации, соответствующий среде распространения.
Для обнаружения каналов утечки информации техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) нужно рассмотреть как систему со всем оборудованием, устройствами и линиями соединяющие устройства, технические трубопроводы, токопроводящие линии и т.д. Некоторые технические средства конфиденциальную информацию и помещения в которых они расположены, представляют объект ТСПИ. Так же объект ТСПИ это различные выделенные помещения для закрытых мероприятий.
Вместе с ТСПИ в помещениях располагаются вспомогательные средства не участвующие в работе с конфиденциальной информацией, но в тоже время они эксплуатируются совместно с ТСПИ и расположены в электромагнитном поле созданным ими

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше рефератов по информационной безопасности:

Пожарная безопасность

11727 символов
Информационная безопасность
Реферат
Уникальность

Защита информации в облачных технологиях

44135 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Закажи реферат
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.