SHPORA.net :: PDA

Login:
регистрация

Main
FAQ

гуманитарные науки
естественные науки
математические науки
технические науки
Search:
Title: | Body:

Классификация возможных каналов утечки информации


Информационная система [пользователи, сердства хранения и обработки информации, телефон/радио, информационные ресурсы (документы – библиотеки, архивы БД, БЗ), средства передачи информации (проводника радио оптическая), носитель информации (бумага, звук, фото, видео, магнитн. носит., спец. носитель информации)]. Сбор сведений, направленный на овладение чужими секретами называется сбором конфедициальной информации, при этом конкуренты получают более достоверную информацию. Источники информации – материальные объекты, обладающие определенными сведениями, представл. конкретный интерес для конкурентов. 1) люди – яв-ся облад-ми и распростран-лями в рамках своих функц-ых заданий. Они способны анализировать, обобщать, делать выводы, скрывать, воровать и продавать информацию. 2) документы. Судебные дела – особая опасность. 3) публикации (книги, статьи, доклады). 4) технические носители информации и документов: информация может быть фиксированной и нефиксированной (магнитная запись) – знание которой обладают ученые и специалисты. 5) технические средства обработки информации (телефон, связь, телеграф и факс, сист. радио и спутник связи). Все они могут являться дист. преобр. одного вида энергии в другой и спос. обр-ть магн. каналы утечки сведений. 6) выпускаемая продукция. промышленные и производственные отходы.

С точки зрения степени участия предприятий и субъектов (конкурента) в информационном процессе с противоположными интересами различ. след. действий: 1) разглашение информации ее владельц. (рестораны, бары, сауны). 2) утечка информации. 3) несанкционированный доступ.

Разглашение информации возможно через откр. или закр. печать. Обычно утечка информации возникает из-за сотрудников.

Существует 4 вида каналов утечки информации: акустич., эл. магн., материально-веществ. несанкц. доступ – способ получения охранных сведений незаконным путем. Способы несанкц. доступа: инициат. сотрудн. вербовка, пытка, подслушивание, хищение, копирование, подделка, уничтож. незакон. подключ. к линиям связи, перехват, фотографирование, сбор и обр-ка аналитич. информации. Use в своих интересах те или иные физич. поля через которые созд. сист. перед. инф-ции друг друга (также сист. наз-ся сист. связи). V сист. связи сост. из источн. информации, передатчика, канала передачи информации, приемника и получателя сведений. Наряду с сист. связи всегда существует и канал утечки информации.

. ОГРАНИЧЕНИЕ ДОСТУПА К ИНФОРМАЦИИ, ХРАНЯЩЕЙСЯ НА КОМПЬЮТЕРЕ.

Под этим понимается исключение несанкционированного доступа к ней. Она она обеспечивается прораммными и аппаратными средствами с применением: 1) паролей, 2) шифрованием данных, 3) уничтожением файлов после их удаления, 4) иск-ние электр. ключей, 5) изготовление ЭВМ со спец. защищенным исполнением. Пароли применяются для идентификации пользователей и ограничение их прав в сети. Шифрование – это такое преобразование данных, в результате которого их можно прочесть только с помощью ключей. Криптография – наука, изучающая шифрование. Криптогр. незашифр. текста – открытый, зашифр. – секретный текст. Существует 2 способа: традиционная криптогр. и криптогр. открытым ключом. В традиц. криптогр. используются одни и те же ключи. В крипт. с открытым ключом исп. 2 ключа: открытый для шифрования и закрытый для дешифрования. Плгоритм шифр. открытым ключом – симметричный, двумя – ассиметричный. Последний способ позволяет передавать информацию по сетям. Для защиты компьютера от несанкционированного доступа применяются различ. программные средства – Diskmon, Diskreet (создает и обслуживает скрытые диски, шифрует файлы, исп. симметрич. алгоритм). Wipeinfo.exe – уничтожает файлы после их удаления. Электр. ключи относятся к аппаратным средствам защиты. Инф-ция – это сведения о лицах, предметах, событиях, явлениях, отображаемые на матерьяльных носителях и исп. в целях получения знаний и практических решений.