Понятие каналов утечки информации

Автор работы: Пользователь скрыл имя, 06 Мая 2013 в 14:07, контрольная работа

Краткое описание

Актуальность моей работы наглядно подтверждается большим количеством нарушений режима секретности курсантами нашего института и именно по этой причине мною была выбрана данная тема научной работы.
Цель данной научной работы – выяснить, каким образом может произойти утечка информации при использовании технических средств связи.

Содержание

Введение ………………………………………………………………………….3
1.Понятие каналов утечки информации………………………………………...5
2.Утечка информации за счет введения программно-аппаратных за кладок в Средства Компьютерной Техники. Компьютерные вирусы………………..8
3. Мобильные телефоны как источники утечки информации………………..13
Заключение………………………………………………………………………17

Прикрепленные файлы: 1 файл

Основная работа.docx

— 41.38 Кб (Скачать документ)

Полиморфные вирусы производят копии самих себя. Эти копии  различны для каждого из незараженных файлов. Код вируса меняется после каждого нового заражения, но принцип его действия всякий раз остается неизменным.

По деструктивным возможностям компьютерные вирусы можно разделить на следующие 4 группы:

1) Безвредные - никак не влияющие на работу компьютерной системы, 
кроме уменьшения количества свободной памяти, указанной в результате 
своего распространения.

2) Неопасные - влияние которых ограничивается уменьшением свобод 
ной памяти, а также графическими, звуковыми и прочими эффектами.

3) Опасные - которые могут привести к серьезным сбоям в работе компьютерных систем.

4) Очень опасные — в алгоритм их работы введены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, способствовать быстрому износу движущихся частей механизмов (например, вводить в резонанс и разрушать головки некоторых типов жестких дисков) и т. д.

Необходимо отметить, что  существуют и другие классификации  компьютерных вирусов, например по способу их воздействия на СКТ и обслуживающий их персонал.

1.Компьютерные вирусы, не  повреждающие файловую структуру:

- размножающиеся в оперативных запоминающих устройствах (ОЗУ);

- раздражающие оператора (имитирующие неисправность аппаратуры;

- формирующие сообщения на терминале; формирующие звуковые эффекты; переключающие режимы настройки и др.);

-  сетевые.

2. Компьютерные вирусы, повреждающие  файловую структуру:

- повреждающие программы и данные пользователя;

-повреждающие системную информацию (области диска, форматирующие носители, файлы операционной системы).

3. Компьютерные вирусы, воздействующие  на аппаратуру и оператора:

- повреждающие аппаратуру (микросхемы, диски, принтеры; выжигающие люминофор);

- воздействующие на оператора (в том числе на зрение, психику и др.).

В заключение хотелось бы добавить, что с каждым годом количество различных вредоносных программных  обеспечений и вирусных программ увеличивается, они подвергаются модификации  и совершенствуются, поэтому соблюдение правил пользования ЭВМ на режимных объектах является залогом безопасной работы с информацией.

 

 

3. Мобильные телефоны  как источники утечки информации.

С точки зрения использования  курсантами технических средств  связи особенно интересен вопрос о мобильных телефонах, без которых  многие из нас не могут обойтись в повседневной жизни.

В настоящее время в  связи с бурным развитием электронной  техники речевая информация, передаваемая по каналам связи, становится все более уязвимой. Простейшие технические средства позволяют прослушивать телефонные переговоры, передаваемые по линиям связи, находясь на больших расстояниях от линии и объекта.

Любые средства передачи речевой  информации могут быть одновременно и каналами ее утечки.

Любопытные данные обнаружило исследование, проведенное Университетом Карнеги – Меллон и компанией McAfee.

В опросе участвовало более 1500 человек, работающих с информационными  технологиями, из 14 стран. Практически  все они очень активно пользовались мобильниками на рабочем месте, но только каждый третий знал о правилах безопасности и охраны информации, которых стоило бы придерживаться. А между тем  такие правила существовали в 99% компаний.

Еще один интересный момент – в каждой четвертой компании сотрудникам случалось терять мобильные девайсы с секретной информацией, касающейся предприятия. Множество таких потерь вылились в серьезные финансовые убытки. Больше половины пользователей хранят на своих мобильниках такие данные, как пин-коды, пароли, номера кредитных карт. Треть оставляют на мобильных девайсах важную информацию о компаниях, где работают.

Возвращаясь к теме использования  мобильных и прочих современных  девайсов курсантами Хабаровского пограничного института: организовать прослушивание сотового телефона значительно проще, чем это принято считать. Для этого надо иметь несколько сканеров (постов радиоконтроля) и адаптироваться к перемещениям объекта контроля. Мобильный телефон сотовой связи фактически является сложной миниатюрной приемо-передающей радиостанцией.

Применение стандартных  алгоритмов шифрования в системах сотовых  связей тоже не гарантирует защиту. Легче всего прослушать разговор, если один из разговаривающих ведет  беседу с обычного стационарного  телефона, достаточно всего лишь получить доступ к распределительной телефонной коробке. Труднее – мобильные  переговоры, так как перемещение  абонента в процессе разговора сопровождается снижением мощности сигнала и  переходом на другие частоты в  случае передачи сигнала с одной  базовой станции на другую.

Телефон почти всегда находится  рядом со своим владельцем. Любой  мобильный телефон может быть перепрограммирован или заменен  идентичной моделью с «прошитой» секретной функцией, после чего становится возможным прослушивание всех разговоров (не только телефонных) даже в выключенном  состоянии. При звонке с определенного  номера телефон автоматически «поднимает»  трубку и при этом не дает сигнал и не меняет изображение на дисплее.

Для прослушивания сотового телефона используют различные самоделки, произведенные с использованием «перепрошивки» и перепрограмирования мобильных телефонов. Такой простой способ требует лишь минимальных финансовых затрат и умения работать руками. Это различная радиоаппаратура, которая свободно продается на российском рынке, и специальная аппаратура для радиоразведки в сотовых сетях связи. Оборудование, установленное непосредственно у самого оператора сотовой связи, наиболее эффективно для прослушивания.

Следует отметить, что утечка информации может произойти и  по вине курсанта – умышленно или  из-за халатного отношения к мерам  обеспечения информационной безопасности. Возможности современных мобильных  телефонов могут этому поспособствовать.

Рассмотрим, какие функции и сервисы мобильного телефона могут использоваться для осуществления утечки информации со своего рабочего места. 

1) Связь с ПК. Наверное, это самая важная «нетелефонная» функция сотового аппарата, так как открывает канал утечки пряма с рабочего ПК в память телефона или карту памяти в его слоте. При подключении к ПК такой телефон определяется как внешний накопитель данных, а в комплекте поставки имеется карта памяти типа micro-SD. Телефон может с помощью Bluetooth соединяться с другими аппаратами. Также для синхронизации телефона с компьютером могут использоваться адаптер Bluetooth и USB-кабель. Пользователю доступны мегабайты встроенной памяти, на телефоне может быть также слот для карт памяти RS-MMS/micro-SD.

2) Цифровая камера.  3,2-5 мегапиксельная фотокамера с автофокусом и стабилизатором изображения, 8-16-кратный цифровой зум и фотовспышка из двойного светодиода позволяют телефону получать четкие снимки, а специальный режим ночной съемки — делать качественные снимки даже при плохом освещении. В распоряжении встроенная память, а слот расширения позволяет использовать флэш-карты объемом до 32 Гб. Снимки можно записать сразу на карту памяти, которую в нужный момент можно заменить (что немаловажно по теме исследования). Такая камера со встроенной вспышкой позволяет делать снимки с разрешением 2048x1536 пикc, и записывать видеоролики. Имеется функция финальной обработки кадров с помощью встроенного редактора изображений. Телефон может служить и веб-камерой — для этого достаточно подключить его к компьютеру через интерфейс USB 2.0, причем, аккумулятор при этом подзарядится.

3) Мобильный офис. Телефон способен открывать и демонстрировать на экране и через видеовыход на обычном телевизоре документы Microsoft Office, работы с расширением doc, txt и xls, презентации Powerpoint.

4) Диктофон. Характеризуется возможностью общей продолжительности записи (до 100 часов) или размером памяти (не менее 4-х Мб). Работает только во время разговора.

5) Мобильная почта и связь через Интернет.  Для мобильного Интернета телефоны оборудуются GPRS-модемом, HTML-браузером и почтовым клиентом. При помощи GPRS и Bluetooth или ИК-порта телефон можно подключить к ПК или ноутбуку в качестве беспроводного модема (и скачивать с ПК информацию).

6)  MMS – сервис неголосовых сообщений разнообразного характера (текст, графика статичная и динамическая и пр.), действующий в сетях 2,5G, в которых имеется поддержка GPRS. 

7) EDGE – технология передачи данных в сетях GSM, приходящая на смену GPRS. Привлекательной характеристикой для использования в каналах утечки информации может быть скорость, которая позволяет производить обмен данными в 2,5 раза быстрее, чем по GPRS-каналам. В EDGE используется та же структура и тот же частотный диапазон, что и для GSM и GPRS. Поэтому никаких дополнительных настроек абоненту делать не нужно — обычное стандартное GPRS-соединение само поймает EDGE-сеть.

Таким образом, мы видим весьма не малый список функций обычного мобильного телефона, которые могут  послужить каналом утечки информации. Из этого следует однозначный вывод о правильности и необходимости применяемых мер для защиты информационной безопасности нашего института, а именно, запрета на пользование мобильными телефонами и другими техническими средствами связи.  

 

Заключение 

Стремительное развитие информационных технологий в последние десятилетия привели к их массовому внедрению не только в повседневную жизнь человека, но и к необходимости использования различных технических новинок в рабочем процессе. При помощи этих технических средств повышается эффективность работы, сокращается время на осуществление определенных действий, возможен быстрый обмен информацией даже между очень отдаленными друг от друга объектами. Безусловно, компьютеры и телефоны стали необходимыми помощниками  почти каждого человека.

Но какова же обратная сторона  применения данных средств? Это мы попытались выяснить в нашей работе. Проведя  анализ найденной информации, приходим к выводу, что технические средства связи могут стать отличным каналом  утечки информации, если не приняты  соответствующие меры предосторожности, позволяющие обезопасить информацию от утечки.

Все каналы утечки данных можно  поделить на прямые и косвенные. Утечка информации при помощи технических средств связи может происходить как прямым путем (то есть при непосредственном допуске к информации), так и косвенным (например, при утере мобильного устройства с имеющимися на нем данными).

Этот факт является причиной усиленного внимания заинтересованных лиц к применению данных средств  связи для получения нужной для  них информации, иными словами, для  использования их в качестве технических  средств электронной разведки.

В связи с этим на режимных объектах существуют жесткие требования относительно использования мобильных  телефонов, ноутбуков, планшетов и  прочих современных девайсов. Каждое халатное нарушение данных требований может привести к печальным последствиям.

 

Мы рассмотрели некоторые  способы утечки информации более  подробно, такие как  введение программно-аппаратных за кладок в Средства Компьютерной Техники и компьютерные вирусы. Мы видим, что с каждым годом вредоносных программ и вирусов становится гораздо больше, они модифицируются, совершенствуются. Необходимо не только пользоваться современными и эффективными средствами защиты данных, но и обеспечивать соблюдение требований по защите информации, ведь именно человек является наиболее опасной угрозой для безопасности данных.

Что же касается мобильных  телефонов, то мы наглядно убедились  в том, что они являются отличным каналом утечки информации. В настоящее  время почти каждый из нас обладает телефоном с набором таких  дополнительных функций, что при  необдуманно попустительском отношении  к требованиям информационной безопасности, это может привести к печальным последствиям.

Именно поэтому соблюдение требований информационной безопасности является неотъемлемой частью безопасности в целом. 

 

 


Информация о работе Понятие каналов утечки информации