Автор работы: Пользователь скрыл имя, 10 Января 2012 в 00:57, реферат
Механизмы защиты компьютерной сети предприятия: разграничение доступа, аутентификация, цифровая подпись. Каналы утечки конфиденциальной информации, технические средства промышленного шпионажа и методы противодействия им.
1.Каналы утечки конфиденциальной информации, технические средства промышленного шпионажа и методы противодействия им.
Наибольшую возможность образования каналов утечки информации представляют ТСПИ и ВТСС, имеющие непосредственный выход за пределы контролируемой зоны (КЗ).
Контролируемая зона - это территория объекта, на которой исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового доступа. Контролируемая зона может ограничиваться периметром охраняемой территории, либо большим размером, чем охраняемая территория, но при этом она должна обеспечивать постоянный контроль за неохраняемой частью территории.
Кроме соединительных линий
Зона с возможностью захвата разведывательным оборудованием побочных электромагнитных излучений, содержащих секретную информацию, называется опасной зоной. Окружающие пространство вокруг ТСПИ, в котором на случайных антеннах наводится информационный сигнал выше допустимого уровня, называется опасной зоной.
Случайными антеннами являются цепи ВТСС или посторонние проводники, воспринимающие побочные электромагнитные излучения от средств ТСПИ. Случайные антенны бывают:
Рисунок
1.1 Источники образования
Информационные
сигналы могут быть электрическими,
акустическими
Технический канал утечки информации (ТКУИ) можно рассмотреть как составляющую объекта разведки, технического средства разведки (TCP) и физической среды, непосредственно в которой распространяется данный информационный сигнал. В сути, под ТКУИ подразумевают способ получения с помощью TCP любой разведывательной информации об объекте.
В зависимости от природы возникновения сигналы распространяются в некоторых физических средах. Так средой распространения могут являться твердые, газовые (воздушные) и жидкостные (водные) среды. К данным средам относят воздушное пространство, соединительные линии и токопроводящие элементы, конструкции зданий, грунт и другие.
Противодействие экономическому и промышленному шпионажу является постоянным и адекватным процессом развития методов, средств и способов защиты информации от новых типов угроз.
Классификация каналов утечки информации.
Технические каналы утечки информации обрабатываемой ТСПИ
Технические каналы утечки информации при передаче ее по каналам связи
Технические каналы утечки речевой информации
Технические каналы утечки видовой информации
Перечисленные пути несанкционированного доступа по техническим каналам требуют достаточно профессиональных технических знаний и соответствующих программных или аппаратных разработок со стороны взломщика.
Однако злоумышленники не пренебрегают и другими способами добычи нужной информации, такими как: инициативное сотрудничество; склонение к сотрудничеству со стороны взломщика; хищение носителей информации и документальных отходов; подслушивание; выпытывание и другие.
Промышленный шпионаж — это нелегальный способ получения информации, которая относится к деятельности определенной компании, составляет ее коммерческую тайну и не может быть получена из доступных источников.
В конкурирующей организации находятся сотрудники, готовые "сливать" информацию за деньги или другие блага (этот способ носит название "покупка инсайдерской информации"). Альтернативным методом является намеренное внедрение таких работников в компанию, дабы они, заручившись доверием руководства, получили доступ к определенной информации и передавали ее заинтересованным лицам (это уже "получение постоянного доступа к инсайдерской информации"). В случае невозможности использования человеческого ресурса для получения таких данных могут использоваться ресурсы технические — установка жучков, взлом корпоративных информационных систем и т. п.
При
этом на практике перечисленные способы
используются сравнительно редко, т. е.
только очень немногие компании действительно
занимаются промышленным шпионажем. Это
обусловлено несколькими
Во-первых, цель должна оправдывать затраченные на ее достижения средства, а промышленный шпионаж, даже технический, — это крайне кропотливая, длительная и дорогостоящая деятельность.
Во-вторых,
подобное занятие представляет собой
банальное воровство
В-третьих, в силу вышеуказанных причин промышленный шпионаж используется главным образом для получения информации особого рода — специфической, уникальной, относящейся к узкому кругу вопросов. Такие сведения должны представлять огромную ценность для того, кто за ними охотится, а также быть недоступными для получения из открытых источников.
В-четвертых, стоимость и риск осуществления промышленного шпионажа предполагает, что должны существовать совершенно четкие цели, для достижения которых будет эффективно использована украденная информация. Например, точные цифры объема продаж буратиновой фабрики мало помогут конкурентам, как и данные о ценовой политике, организационной структуре, количестве персонала на линиях распиловки и окраски заготовок, графике развозки готовой продукции.
В-пятых,
всегда существует риск, что компания-производитель,
вполне отдавая себе отчет в ценности
ее интеллектуальной собственности, предусмотрела
опасность промышленного
В-шестых, пресловутый кадровый вопрос: может быть, где-то в нашей стране и существуют центры по подготовке высококвалифицированных специалистов в области промышленного шпионажа, но едва ли большинство отечественных производителей имеет возможность нанять на работу человека со специальностью "универсальный промышленный шпион высокой квалификации".
Кроме
того, поле практического применения
краденой информации весьма ограниченно.
Сама по себе она практически бесполезна,
так как для ее использования
нужны соответствующие
Теория инженерно-технической защиты информации описывает основные принципы, средства и методы обеспечения информационной безопасности объектов. Она включает в себя следующие вопросы:
Инженерно-техническая защита состоит из таких компонентов, как специальные органы, технические средства и мероприятия по их использованию для защиты конфиденциальной информации.
Постоянная
и эффективная техническая
Основными целями и задачами технической защиты являются: