Понятие каналов утечки информации

Автор работы: Пользователь скрыл имя, 06 Мая 2013 в 14:07, контрольная работа

Краткое описание

Актуальность моей работы наглядно подтверждается большим количеством нарушений режима секретности курсантами нашего института и именно по этой причине мною была выбрана данная тема научной работы.
Цель данной научной работы – выяснить, каким образом может произойти утечка информации при использовании технических средств связи.

Содержание

Введение ………………………………………………………………………….3
1.Понятие каналов утечки информации………………………………………...5
2.Утечка информации за счет введения программно-аппаратных за кладок в Средства Компьютерной Техники. Компьютерные вирусы………………..8
3. Мобильные телефоны как источники утечки информации………………..13
Заключение………………………………………………………………………17

Прикрепленные файлы: 1 файл

Основная работа.docx

— 41.38 Кб (Скачать документ)

Содержание

Введение ………………………………………………………………………….3

1.Понятие каналов утечки информации………………………………………...5

2.Утечка информации за  счет введения программно-аппаратных  за кладок в Средства Компьютерной Техники. Компьютерные вирусы………………..8

3. Мобильные телефоны  как источники утечки информации………………..13

Заключение………………………………………………………………………17

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

         Современные информационные технологии  разделили судьбу всех прогрессивных технологий XX века. Они постепенно заняли прочное место не только в повседневной жизни, но и были внедрены в рабочий процесс большинства предприятий, организаций, государственных учреждений. На данный момент трудно представить какую-либо серьезную деятельность без использования средств компьютерной техники (СКТ) и телекоммуникаций. Это касается и работы подразделений органов Федеральной службы безопасности. Бесспорно, что широкое внедрение данных средств значительно повышает эффективность их работы.   Еще одной особенностью является постоянно увеличивающееся количество пользователей глобальной сети Internet. По оценкам специалистов, темп роста пользователей Internet составляет порядка 15 % в месяц. По данным фонда «Общественное мнение» (ФОМ), уже к концу 2014 года количество пользователей Интернета в России может значительно увеличится, вплоть до 80 миллионов человек. Это примерно 71% населения всей страны старше 18 лет. 

Обратной стороной глобальной информатизации стало появление компьютерной преступности, все чаще отмечаются случаи утечки информации посредством использования СКТ. Наверняка каждый второй пользователь сталкивался с проблемой взлома электронной почты, аккаунтов социальных сетей. Мошенники обманным путем, чаще всего при помощи вирусных программ, получают пароли и другую информацию. Данный факт ни для кого не является удивительным и мало кто в повседневной жизни предает ему огромное значение, за исключением случаев, когда речь идет об информации государственного значения. В связи с возросшей степенью необходимости использования СКТ в работе таких структур как ФСБ, постоянно существует опасность проведения РПД СС ИГ через сеть Internet для нанесения ущерба безопасности Российской Федерации. Именно поэтому вопросу информационной безопасности уделяется особо важное внимание. Существуют определенные требования, выполнение которых должно обеспечить сохранность информации.

Но, к большому сожалению, иногда даже сотрудники органов Федеральной службы безопасности пренебрегают правилам пользования компьютерной техники, регламентирующих работу на ПЭВМ, что может привести к утечке информации. Это в свою очередь, может повлечь за собой тяжелые последствия государственного уровня.

Актуальность моей работы наглядно подтверждается большим количеством  нарушений режима секретности курсантами нашего института и именно по этой причине мною была выбрана данная тема научной работы.

 Цель данной научной работы – выяснить, каким образом может произойти утечка информации при использовании технических средств связи.

          

 

 

 

 

 

1.Понятие каналов утечки информации.

Каналы утечки информации – это методы и пути утечки информации из информационной системы;

паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой.

Все каналы утечки данных можно  разделить на косвенные и прямые. Косвенные каналы не требуют непосредственного  доступа к техническим средствам  информационной системы. Прямые соответственно требуют доступа к аппаратному  обеспечению и данным информационной системы.

Примеры косвенных каналов  утечки:

  • Кража или утеря носителей информации, исследование не уничтоженного мусора;
  • Дистанционное фотографирование, прослушивание;
  • Перехват электромагнитных излучений.

Примеры прямых каналов утечки:

  • Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой или иной охраняемой законом тайны;
  • Прямое копирование.

Каналы утечки информации можно также разделить по физическим свойствам и принципам функционирования:

- акустические – запись звука, подслушивание и прослушивание;

- акустоэлектрические – получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания;

-виброакустические – сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;

 

- оптические – визуальные методы, фотографирование, видео съемка, наблюдение;

- электромагнитные – копирование полей путем снятия индуктивных наводок;

- радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации “закладочных устройств”, модулированные информативным сигналом;

- материальные – информация на бумаге или других физических носителях информации.

Каналы утечки информации непосредственного из СКТ и технические  устройства съема такой информации стали использоваться злоумышленниками сравнительно недавно.

Для получения информации из обозначенных выше традиционных каналов  утечки применяются специализированные технические средства ведения разведки (ТСВР), среди которых выделяют следующие  основные группы:

  • радиомикрофоны и микрофоны;
  • оптические системы;
  • устройства перехвата телефонных сообщений;
  • видеосистемы записи и наблюдения;
  • системы определения местоположения контролируемого объекта;
  • системы контроля и воздействия на компьютеры и их сети.
  • устройства приема, записи, управления.

Следует отметить, что многие исследователи, в том числе зарубежные, отмечают, что люди представляют наибольшую угрозу для информационной, и в частности компьютерной, безопасности. Наибольшую же угрозу представляют собственные сотрудники, которые могут уничтожать или искажать информацию, писать компьютерные вирусы, похищать информацию в целях шпионажа.

обстоятельствами, влекущими  совершение подобных действий, могут  быть:

- вербовка сотрудника криминальными структурами;

- внедрение этими же структурами или конкурирующими субъектами хозяйствования своего агента в штат организации с целью выполнения разведывательных и иных функций;

- имеющиеся у сотрудника проблемы социально-психологического либо морально-этического порядка, обусловленные неудовлетворенностью им заработной платой или занимаемой должностью, пренебрежительным отношением к нему либо оскорбительным поведением со стороны руководства и др.

Таким образом, можно сделать  вывод о том, что в настоящее  время, в связи с бурным развитием  информационных технологий, существует множество различных каналов  утечки информации, но в то же время, наибольшей угрозой для обеспечения  информационной безопасности все-таки является человек, который может  способствовать утечке информации либо из-за пренебрежения требований к  обеспечению безопасности, либо умышленно.

 

2. Утечка информации за счет введения программно-аппаратных за кладок в Средства Компьютерной Техники.

Компьютерные  вирусы

В настоящее время в основе производства технических средств и программного обеспечения вычислительных систем лежат комплектующие изделия зарубежного производства, что обеспечивает конкурентоспособность выпускаемых изделий. Однако при этом появляется угроза утечки информации, а также управляемого выведения из строя средств вычислительной техники, заложенная в них либо на этапе производства, либо на этапе сборки. Подобные устройства могут быть установлены негласным образом и впоследствии при эксплуатации СКТ. Использование закладных элементов (ЗЭ) представляется реальной и опасной угрозой при использовании вычислительной техники.

Аппаратные ЗЭ могут быть реализованы в аппаратуре персональных компьютеров и периферийных устройств. При этом возможны утечки информации, искажение вычислительного процесса, а также управляемый выход из строя вычислительной системы. Известен случай когда в поступивших в таможенный орган персональных компьютерах спустя определенное количество времени после их установки были обнаружены закладные элементы, позволяющие получать доступ к данным, не предназначенным к свободному допуску лиц.

Программные ЗЭ могут быть представлены в виде модификации  компьютерной программы, в результате которой данная программа способна выполняться несколькими способами в зависимости от определенных обстоятельств. При работе программные ЗЭ могут никак не проявляться, однако при определенных условиях программа работает по алгоритму, отличному от заданного (подобно компьютерным вирусам). В литературе описан пример внесения программистом в программу начисления заработной платы предприятия нежелательных изменений, работа которых началась после его увольнения, т. е. когда фамилия программиста исчезла из базы данных персонала.

В настоящее время существует множества программных ЗЭ подобного  типа, доступных в сети Интернет в свободном доступе. Многие из программ могут использоваться для слежения за любой активностью на персональном компьютере. Как только пользователь сядет за компьютер, программа начнет свою работу: будет фиксировать, какие программы запускаются на компьютере и какие окна открываются, через указанные промежутки времени делать снимки экрана, сохранять текст, который заносится в буфер обмена, записывать все нажатия клавиш, а также следить за интернет-активностью. О последнем стоит сказать подробнее. Используя данную функцию, можно получить информацию о посещенных пользователем сайтах, получить копии всех отправленных и принятых писем по электронной почте.

Утечка, модификация, уничтожение  или блокирование информации с использованием компьютерных вирусов. Существует множество типов вирусов, каждый из которых обладает собственными отличительными признаками. Анализ специальной научной литературы дает основание утверждать, что все вирусы изменяют либо файлы с данными, либо программы внутри компьютера, либо разрушают сами компьютеры. Большинство из них представляют собой опасность только для IBM-совместимых компьютеров, однако именно этот тип компьютеров распространен в наибольшей степени.

Последствия вирусной модификации могут быть различными – от нее значительных помех до полного уничтожения данных и программ. Вирусы, использующиеся правонарушителями для программного уничтожения, разрушают информацию в зависимости от определенных логических или временных условий.

Попадание вирусов в компьютерную систему может быть спровоцировано различными способами от высокотехнологичного несанкционированного подключения до основанного на личном доверии обмана оператора системы путем переписывания заранее зараженных файлов и сервисных программ с умыслом на вывод компьютерной системы из строя. Вирус может попасть в систему и при неумышленных действиях операторов ЭВМ — при обмене носителями информации.

В настоящее время «рассадником»  компьютерных вирусов стала глобальная сеть Internet. Особенно активно распространяются в этой сети так называемые макровирусы, которые передаются вместе с файлами документов MS-Word и файлами рабочих книг MS-Excel. Целесообразно привести краткий анализ традиционных воздействий компьютерных вирусов на СКТ, которые известны из специальной научной литературы.

«Троянский конь» —  специальная программа, которая  разрешает действия, отличные от определенных в спецификации программы.

«Червь» - программа, которая  создается для распространения  своих копий в другие компьютерные системы по компьютерным сетям путем поиска уязвимых мест в операционных системах.

«Логическая бомба» - программа, выполняемая периодически или в  определенный момент с целью исказить, уничтожить или модифицировать данные. Наступление разрушающего эффекта, как правило, программируется на заранее установленную календарную дату, время суток или иного значимого события.

Файл-инфекторы изменяют содержимое управляющих программ путем  добавления нового кода в существующие файлы. Такой тип вируса поражает файлы, которые обозначены как COM, EXE, SYS, DLL. Файл-инфекторы распространяются через любой носитель данных, используемый для хранения и передачи управляемого кода. Вирус может храниться на хранения информации либо передаваться по сетям и через модемы.

Вирусы, результаты воздействия  которых на компьютерные системы их сети могут проявляться как применение нескольких отдельных вирусов, называются комбинированными (составными) вирусами.

Парные вирусы поражают операционную систему таким образом, что нарушается последовательность выполнения файлов СОМ и ЕХЕ с одним именем.

Цепными называются вирусы, модифицирующие таблицы расположения файлов и директорий таким образом, что вирус загружается и запускается  до того, как запускается желаемая программа.

Информация о работе Понятие каналов утечки информации