Каналы утечки информации

Автор работы: Пользователь скрыл имя, 22 Ноября 2012 в 19:39, реферат

Краткое описание

На локальном уровне угроз компьютерной безопасности (например, для помещений, занимаемых учреждением, организацией, предприятием, и размещенных в них СКТ) выделяют каналы утечки информации, под которыми понимают совокупность источников информации, материальных носителей или среды распространения несущих эту информацию сигналов и средств выделения информации из сигналов или носителей.
Факторы информационных угроз следует рассматривать как потенциальную возможность использования каналов утечки информации. Объективное существование данных каналов утечки предполагает их возможное использование злоумышленниками для несанкционированного доступа к информации, ее модификации, блокированию и иных неправомерных манипуляций, т. е. наличие каналов утечки информации влияет на избрание способа совершения преступления.

Вложенные файлы: 1 файл

Каналы утечки информации.doc

— 159.50 Кб (Скачать файл)

Информационная безопасность обеспечивается использованием технических средств:

• построения модели защищенной системы;

• управления доступом к ресурсам АС;

• обеспечения целостности и  конфиденциальности;

• обеспечения наблюдаемости;

• защиты от воздействий вирусов  и иных воздействий, вызывающих любую  несанкционированную модификацию  информации;

• защиты информации при передаче информации.

Главной задачей технических средств  защиты информации является предотвращение умышленного или случайного несанкционированного доступа к информации и ресурсам АС (с целью ознакомления, использования, модификации или уничтожения информации) со стороны авторизованных пользователей или посторонних лиц, которые находятся в пределах зон безопасности информации АС, независимо от способа доступа к этим зонам.

Наиболее значимыми для защиты АС, по мнению авторов, являются программные  средства защиты, позволяющие создавать  модель защищенной автоматизированной системы с построением правил разграничения доступа, централизовано управлять процессами защиты, интегрировать различные механизмы и средства защиты в единую систему, создавать достаточно удобный, интуитивно доступный пользовательский интерфейс администратора безопасности. Причем, с учетом сложности автоматизированной системы, а также необходимости именно комплексного и эффективного использования всех автоматизируемых средств ТЗИ, обеспечения высокой управляемости ими, значительную часть этих средств, по мнению авторов, целесообразно вычленять в достаточно автономную часть АС, в ее специфичную функциональную компоненту или подсистему. Будем называть эту компоненту Подсистемой защиты информации.

При этом Подсистема защиты информации, как одна из основных в системе  технической защиты информации, должна обеспечивать сохранение основных функциональных свойств защищенных автоматизированных систем (целостности, конфиденциальности, доступности и наблюдаемости) [1].

 

Оценка способности АС обеспечивать каждое из этих функциональных свойств  производится по сформулированной в нормативных документах СТЗИ [2, 3, 4, 5] системе критериев оценки защищенности системы.

Как следует из рисунка, подсистема защиты информации обеспечивает решение  основных задач обеспечения конфиденциальности, целостности и большинства задач обеспечения наблюдаемости. Средствами же прикладного и базового программного обеспечения решаются некоторые из задач обеспечения конфиденциальности (в части повторного использования объектов), целостности (в части обеспечения отката) и все задачи обеспечения доступности. Средствами ТЗИ телекоммуникаций решаются задачи обеспечения конфиденциальности и целостности в части обмена и обеспечения наблюдаемости в части достоверного канала, идентификации и аутентификации при обмене.

 

Список литературы

 

1. Волокитин А.В., Маношкин А.П., Солдатенков  А.В., Савченко С.А., Петров

Ю.А. Информационная безопасность государственных  организаций и коммерческих фирм. Справочное пособие (под общей редакцией  Реймана Л.Д.) М.: НТЦ «ФИОРД-

ИНФО», 2002г.-272с.

2. Шпионские страсти. Электронные устройства двойного применения. Рудометов

Е.А. четвертое издание 2000г.

3. Петраков А.В. Основы практической  защиты информации. 3-е изд. Учебное  пособие-М.: Радио и связь, 2001г.-368с.

4. Хорошко В.А., Чекатков А.А. Методы  и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.

5. WEB-сайт www.razvedka.ru



 


Информация о работе Каналы утечки информации