Файл: Анализ предметной области.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 75

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Оглавление

Введение

1 Анализ предметной области

1.1 Анализ научного отдела

1.2 Расположения отдела

1.3 Техническое оснащение помещений

2 Каналы утечки информации

2.1 Выявление возможных каналов утечки информации в научном отделе

2.2 Каналы утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации

2.3 Каналы утечки речевой информации

2.4 Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники

2.5 Деструктивное информационное воздействие на сотрудников научного отдела

3 Концепция защиты научного отдела

3.1 Организация защиты речевой информации

3.2 Защита электросети

3.3 Защита оконечного оборудования слаботочных линий

3.4 Защита информации, обрабатываемой техническими средствами

3.5 Защита информации от несанкционированного доступа

3.6 Защита сотрудников от деструктивного информационного воздействия

4 Методика оценки устойчивости функционирования объектов критической информационной инфраструктуры, функционирующей в киберпространстве

4.1 Способы управления киберустойчивостью

4.2 Методика оценки киберустойчивости

Заключение

Список использованных источников



Возможности несанкционированного доступа на практике в значительной степени зависят от архитектуры и конфигурации конкретной операционной системы. Однако имеются методы НСД, которые могут применяться практически к любым операционным системам:

1. Кража пароля.

2. Получение пароля из файла, в котором пароль был сохранен пользователем; кража внешнего носителя парольной информации и т.д.;

3. Сканирование жестких дисков компьютера.

4. Сборка «мусора» (если средства операционной системы позволяют восстанавливать ранее удаленные объекты).

5. Превышение полномочий (используются ошибки в программном обеспечении или в администрировании операционной системы).

6. Отказ в обслуживании (целью НСД является частичный или полный вывод из строя операционной системы).

2.4.2 Атаки на уровне сетевого программного обеспечения



Сетевое программное обеспечение является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие методы НСД:

1. Прослушивание сегмента локальной сети.

2. Перехват сообщений на маршрутизаторе.

3. Навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, злоумышленник переключает на свой компьютер уже установленные сетевые соединения и получает права пользователей).

Для противодействия указанным методам НСД следует максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем.

2.5 Деструктивное информационное воздействие на сотрудников научного отдела



Техническая защита информации не является исчерпывающим средством, обеспечивающим необходимый уровень защищенности автоматизированной системы. Использование дорогостоящих технических решений создает иллюзию абсолютной защищенности, причем обстоятельство, что любая система безопасности не может функционировать автономно без участия человека – ускользает из поля зрения. Исследования информационной безопасности автоматизированных систем свидетельствует о том, что самым слабым ее элементом является человеческий фактор.

Для несанкционированного доступа к защищаемым сведениям, помимо кибернетических атак, могут быть использованы методы социальной инженерии. Различие состоит в том, что в первом случае, в качестве объекта атаки выступают технические средства, а во втором – психика субъектов – сотрудников и руководителей научного отдела. Набор способов воздействия социальной инженерии весьма разнообразен.


Воздействие информации на сознание личности условно можно разделить на конструктивное и деструктивное. Конструктивное информационное воздействие на сознание личности формирует положительное отношение к внешней среде и происходящим в ней явлениям. Деструктивное информационное воздействие представляет собой негативное воздействие информации, распространяемой через средства массовой информации и коммуникации, результатом которого является изменение или искажение имеющихся у индивида представлений о реальности.

Личность насыщаемая искажённой, деструктивной информацией не может принять адекватное решение, противостоять деструктивному воздействию, такая личность характеризуется снижением волевой, мотивационной деятельности, нестабильностью эмоциональной сферы, частой сменой настроения, ощущением усталости, возможны деформации структурных элементов сознания, таких как самосознание и знания об окружающем мире. Деструктивное информационное воздействие на сознание личности носит принудительный характер.

Разомнутость информационной среды для каждого сотрудника (доступ практически любого информационного контента) делает невозможным контроль со стороны системы управления за теми информационными потоками, с которыми приходится ежедневно работать. Так, руководитель лишается возможности лидировать в какой-либо информационной области (он даже может отставать), что не позволяет в полной мере использовать один из популярных инструментов власти – информационный.

3 Концепция защиты научного отдела



Защита информации в новых экономических условиях представляет собой целенаправленную деятельность собственников информации по исключению или существенному ограничению утечки, искажения или уничтожения защищаемых ими сведений.

Защита информации должна предусматривать ее сохранность от широкого круга различных угроз, таких, как утечка информации, несанкционированные и непреднамеренные воздействия.

Как правило, защите подлежит категорированная или конфиденциальная информация.

Защита информации от технических средств разведки представляет собой совокупность организационных и технических мероприятий, проводимых с целью исключения (существенного затруднения) добывания злоумышленником информации об объекте защиты с помощью технических средств. Защита от этих средств достигается комплексным применением согласованных по цели, месту и времени мер защиты.



Эффективное противодействие обеспечивается только при комплексном использовании средств и организационно-технических методов в целях защиты охраняемых сведений об объекте, осуществляемых в соответствии с целями и задачами противодействия, этапами жизненного цикла объекта и способами противодействия. При этом к защите информации предъявляется ряд требований.

Защита должна проводиться: своевременно, активно, разнообразно, непрерывно, рационально, комплексно, планово.

3.1 Организация защиты речевой информации



Существуют пассивные и активные способы защиты речи от несанкционированного прослушивания. Пассивные предполагают ослабление непосредственно акустических сигналов, циркулирующих в помещении, а также продуктов электроакустических преобразований в соединительных линиях ВТСС, возникающих как естественным путем, так и в результате ВЧ навязывания.

Ослабление акустических сигналов осуществляется путем звукоизоляции помещений. Прохождению информационных электрических сигналов и сигналов высокочастотного навязывания препятствуют фильтры.

Если стены и перегородки выполнены однослойными, акустически однородными, то их целесообразно усиливать конструкцией типа «плита на относе», устанавливаемой со стороны помещения.

Оконные стекла желательно виброизолировать от рам с помощью резиновых прокладок. Целесообразно применение тройного остекления окон на двух рамах, закрепленных на отдельных коробках. При этом на внешней раме устанавливаются сближенные стекла, а между коробками укладывается звукопоглощающий материал.

В качестве дверей целесообразно использовать двойные двери с тамбуром, при этом дверные коробки должны иметь вибрационную развязку друг от друга.

Выделение акустического сигнала на фоне естественных шумов происходит при определенных соотношениях сигнал/шум. Производя звукоизоляцию, добиваются его снижения до предела, затрудняющего (исключающего) возможность выделения речевых сигналов, проникающих за пределы контролируемой зоны по акустическому или виброакустическому (ограждающие конструкции, трубопроводы) каналам.

Для сплошных, однородных, строительных конструкций ослабление акустического сигнала, характеризующее качество звукоизоляции на средних частотах, рассчитывается по формуле:



где 
– масса ограждения, кг; f- частота звука, Гц.

Уровень сигнала за преградой оценивается выражением:



где – уровень речевого сигнала в помещении, дБ, – площадь ограждения, м2; – коэффициент поглощения материала ограждения, дБ.

Активные предусматривают создание маскирующих помех, подавление аппаратов звукозаписи и подслушивания, а также уничтожение последних.

Виброакустический канал утечки образуют: источники конфиденциальной информации (люди, технические устройства), среда распространения (воздух, ограждающие конструкции помещений, трубопроводы), средства съема (микрофоны, стетоскопы).

Для защиты помещений применяют генераторы белого или розового шума и системы вибрационного зашумления, укомплектованные, как правило, электромагнитными и пьезоэлектрическими вибропреобразователями.

Качество этих систем оценивают превышением интенсивности маскирующего воздействия над уровнем акустических сигналов в воздушной или твердой средах. Величина превышения помехи над сигналом регламентируется руководящими документами Гостехкомиссии России.

Резкое уменьшение габаритов и усиление чувствительности современных диктофонов привело к необходимости отдельно рассмотреть вопрос об их подавлении.

Для подавления портативных диктофонов используют устройства, представляющие собой генераторы мощных шумовых сигналов дециметрового диапазона частот. Импульсные помеховые сигналы воздействуют на микрофонные цепи и усилительные устройства диктофонов, в результате чего оказываются записанными вместе с полезными сигналами, вызывая сильные искажения информации.

По типу применения подавители диктофонов подразделяются на портативные и стационарные. Портативные подавители («Шумо-трон-3», «Шторм», «Штурм»), как правило, изготавливаются в виде кейсов, имеют устройство дистанционного управления, а некоторые («Шумотрон-3») и устройства дистанционного контроля.

3.2 Защита электросети




Акустические закладки, транслирующие информацию по электросети, нейтрализуются фильтрованием и маскированием. Для фильтрации применяются разделительные трансформаторы и помехоподавляющие фильтры.

Разделительные трансформаторы предотвращают проникновение сигналов, появляющихся в первичной обмотке, во вторичную. Нежелательные резистивные и емкостные связи между обмотками устраняют с помощью внутренних экранов и элементов, имеющих высокое сопротивление изоляции. Степень снижения уровня наводок достигает 40 дБ.

3.3 Защита оконечного оборудования слаботочных линий



Пассивная защита от микрофонного эффекта и ВЧ-навязывания осуществляется путем ограничения и фильтрации или отключением источников опасных сигналов.

В схемах ограничителей используют встречно включенные полупроводниковые диоды, сопротивление которых для малых (преобразованных) сигналов, составляющее сотни килоом, препятствует их прохождению в слаботочную линию. Для токов большой амплитуды, соответствующих полезным сигналам, сопротивление оказывается равным сотням ом и они свободно проходят в линию.

Для защиты телефонных аппаратов, как правило, используют приборы, сочетающие свойства фильтра и ограничителя. Вместо устаревшего устройства «Гранит» применяют сертифицированные изделия «Корунд» и «Грань-300».

Активная защита оконечных устройств осуществляется путем маскирования полезных сигналов. Изделия серии МП, снабженные фильтрами от ВЧ-навязывания, генерируют в линии шумоподобные колебания.

3.4 Защита информации, обрабатываемой техническими средствами



Ослабление побочных электромагнитных излучений ТСПИ и их наводок осуществляется экранированием и заземлением средств и их соединительных линий, просачивание в цепи электропитания предотвращается фильтрацией информационных сигналов, а для маскирования ПЭМИН используются системы зашумления, подробно рассмотренные в специальном пособии.

3.5 Защита информации от несанкционированного доступа



Рассмотрим меры защиты компьютерных систем:

1. Аутентификация пользователей. Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы. Еще более надёжное решение состоит в организации контроля доступа в помещения или к конкретному компьютеру сети с помощью идентификационных пластиковых карточек с встроенной микросхемой – так называемых микропроцессорных карточек.