Файл: Разработка методики расследования преднамеренных действий, связанных с несанкционированной распечаткой конфиденциальной информации.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 19.06.2023

Просмотров: 59

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Введение

В настоящее время с развитием информационных технологий появляются возможности обработки больших массивов информации. Общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. Объектом обработки данных становится финансовая информация, информация, составляющая коммерческую тайну, а также данные о личной жизни и состоянии здоровья людей. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Все чаще становятся известными случаи, когда утечка персональной информации приводила к совершениям неправомерных операций злоумышленниками (выдача кредитов, снятие наличных средств). Недостаточная защищенность электронных учетных записей также зачастую приводит к утечкам денежных средств со счетов граждан. Все вышесказанное показывает актуальность внедрения технологий защиты от несанкционированного использования информационных ресурсов во все сферы, связанные с работой в автоматизированных системах.

Цель данной работы: разработка методики расследования несанкционированной распечатки конфиденциальной информации, содержащейся в информационных системах компаний.

Согласно ГОСТ Р ИСО/МЭК ТО 18044-2007 «Менеджмент инцидентов информационной безопасности», нарушения, связанные к несанкционированной распечатке информации, содержащей конфиденциальные данные, относится к группе «Сбор информации».

В общих чертах инциденты ИБ "сбор информации" подразумевают действия, связанные с определением потенциальных целей атаки и получением представления о сервисах, работающих на идентифицированных целях атаки. Подобные инциденты ИБ предполагают проведение разведки с целью определения:

- наличия цели, получения представления об окружающей ее сетевой топологии и о том, с кем обычно эта цель связана обменом информации;

- потенциальных уязвимостей цели или непосредственно окружающей ее сетевой среды, которые можно использовать для атаки.

В некоторых случаях технический сбор информации расширяется и переходит в несанкционированный доступ, если, например, злоумышленник при поиске уязвимости пытается получить несанкционированный доступ. Обычно это осуществляется автоматизированными средствами взлома, которые не только производят поиск уязвимости, но и автоматически пытаются использовать уязвимые системы, сервисы и (или) сети.


Объект исследования: информационные системы предприятий.

Предмет исследования: методика расследования инцидентов, связанных с несанкционированной распечаткой данных.

Задачи работы:

- общая характеристика проблем утечки информации с использованием технических каналов;

- классификация типов нарушителей в области распечатки данных;

- определение порядка действий по расследованиям несанкционированной распечатке информации;

- определение мер по обнаружению фактов несанкционированной распечатки информации;

- определение мер организационного противодействия несанкционированному использованию информационных ресурсов предприятий;

- определение положений методики расследования несанкционированной распечатки конфиденциальной информации.

Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения, государственных стандартов в области информационной безопасности.

Методика расследований коллизий, связанных с несанкционированной распечаткой информации включает в себя:

- фиксация нарушения;

- определение типа нарушителя и степени возможного ущерба;

- решение комиссии по итогам расследования инцидента;

- предложения по предотвращению подобных инцидентов.

1. Принципы проектирования системы защиты от утечек по техническим каналам

В рамках данной работы проведен анализ проблем, обусловленных утечками информации, связанных с несанкционированной распечаткой. Данный тип утечек может быть обусловлен как техническими, так и организационными факторами. Рассмотрим основные характеристики утечек информации по техническим каналам.

В настоящее время с развитием рыночных отношений и конкуренции вопросы обеспечения сохранности информационных активов приобретают большое значение. Несанкционированный съем информации по техническим каналам может осуществляться как конкурирующими структурами, так и злоумышленниками и быть использован как средство нанесения организации значительного материального ущерба. Развитие современных средств электроники делает доступными технологии, связанные с возможностью перехвата информации без применения сложных инженерных решений. Стоимость устройств подобного типа в настоящее время является минимальной, а доступность их приобретения расширяется. Хотя в настоящее время приобретение средств шпионажа и является наказуемым деянием, злоумышленникам не составляет большой проблемы завладения данными технологиями (например, с использованием средств Интернет-торговли).


С использованием технических каналов может перехватываться информация различного рода [3]:

- данные с бумажных носителей;

- звуковая информация;

- информация, представляемая в электронном виде.

Таким образом, при проектировании офисов коммерческих компаний особое внимание необходимо уделять защите от утечек информации от перехвата по различным каналам. Необходимым условием при проектировании системы защиты является сопоставление оценочной стоимости коммерчески значимой информации и стоимости мероприятий по обеспечению защиты от утечек данных. В случае, когда стоимость системы защиты значительно превышает стоимость информации, необходимо применение менее дорогих материалов и устройств. Если стоимость мероприятий по защите информации значительно ниже стоимости циркулирующей информации, следует провести аудит системы и предусмотреть усиление защитных мер.

Технические каналы утечки информации классифицируются по критериям [4]:

- по физической природе;

- по информативности;

- по времени функционирования;

- по структуре.

К техническим каналам утечки информации по физической природе относятся:

- акустические;

- электромагнитные;

- визуально-оптические;

- вещественные.

Физические основы передачи информации основаны на свойствах вещества или поля. Каналами передачи данных могут быть акустические волны (звук), электромагнитные волны, а также лист бумаги с текстом и др. При этом ни переданная энергия, ни посланное вещество не имеют никакого значения, являясь лишь носителями данных. Человек также не может рассматриваться как носитель информации, выступая лишь субъектом отношений или источником.

Таким образом, по физической природе возможны следующие средства переноса информации [5]:

– световые лучи;

– звуковые волны;

– электромагнитные волны;

– материалы и вещества.

Схема технических каналов утечки информации приведена на рисунке 1. Таким образом, системный подход к обеспечению защиты от утечек информации по техническим каналам предполагает принятие мер защиты данных по каждому из перечисленных каналов. Мероприятия представляют собой комплекс организационных, инженерно-технических и программный решений, направленных на решение задач обеспечения требований информационной безопасности.

Рисунок 1 - Схема технических каналов утечки информации

Используя в своих интересах свойства тех или иных физических полей, можно создать систему передачи информации в заданной области пространства с заданными свойствами, то есть создать систему связи. Для любой системы связи (системы передачи данных) необходимы: источники информации, передатчики, канал передачи информации, приемники, а также получатели данных. Данные системы применяются в повседневной практике в рамках своего предназначения и являются официальными средствами передачи информации, работа которых контролируется с целью обеспечения надежной, достоверной и безопасной передачи информации, исключающей неправомерный доступ к ней со стороны конкурентов. Однако существуют определенные условия, при которых возможно образование системы передачи информации из одной точки в другую независимо от желания объекта и источника. При этом, естественно, такой канал в явном виде не должен себя проявлять. По аналогии с каналом передачи информации такой канал называют каналом утечки информации. Он также состоит из источника сигнала, физической среды его распространения и приемной аппаратуры на стороне злоумышленника. Движение информации в таком канале осуществляется только в одну сторону – от источника к злоумышленнику.


Для каждого канала утечки информации необходим физический путь от источника конфиденциальных данных к злоумышленнику, с применением которого производится перехват защищаемой информации. Для возникновения (образования, установления) канала утечки данных необходимо наличие определенных пространственных, энергетических и временных условий, а также соответствующих средств восприятия и фиксации полученных данных на стороне злоумышленника.

Проектирование системы защиты от утечек данных по техническим каналам также предполагает [8]:

- учет типа обрабатываемой конфиденциальной информации;

- особенности организации – оператора обработки данных, наличие специфических требований к защите информации в сфере деятельности предприятия;

- условия пользования офисным помещением (возможность или невозможность установки устройств определенного типа или прокладки коммуникаций).

Для каждого вида каналов утечки данных характерны свои специфические особенности.

Для визуально-оптических каналов необходима возможность непосредственного или удаленного (в том числе и телевизионного) наблюдения. Информация в данном случае передается посредством световых волн, испускаемых источником конфиденциальных данных, или отраженных от него в видимом, инфракрасном и ультрафиолетовом диапазонах.

Акустические каналы. Акустический канал использует в качестве среды переноса информации звуковые волны, диапазон которых принадлежит спектру от инфразвука до ультразвука. Диапазон частот звуковых волн, слышимых человеком, лежит в пределах от 16 Гц до 20 000 Гц, и содержащихся в человеческой речи – от 100 до 6000 Гц.

Электромагнитные каналы – это каналы, переносчиком информации в которых являются электромагнитные волны в диапазоне от сверхдлинных с длиной волны 10 000 м (частоты менее 30 Гц) до субмиллиметровых с длиной волны 1-0,1 мм (частоты от 300 до 3000 ГГц) [3].

Материально-вещественными каналами утечки информации являются различные материалы в твердом, жидком и газообразном или корпускулярном (радиоактивные элементы) виде.

Таким образом, проектирование системы инженерно-технической защиты информации предполагает создание системы защиты от утечек с использованием каждого из перечисленных каналов.

Приведем краткий обзор решений по защите от утечек по каждому из видов технических каналов.

Угрозы, связанные с утечками информации по визуально-оптическим каналам могут быть реализованы в форме несанкционированной фото- или видеосъемки с использованием специализированных видеокамер, а также непосредственного съема информации.


Системы защиты от данного типа угроз связаны с подавлением возможностей фото и видеоаппаратуры через нанесение специальных защитных слоев на прозрачные поверхности, которые имеют или достаточный для защиты канала коэффициент отражения или коэффициент поглощения оптического излучения.

Таким образом, защита от утечек по визуально-оптическим каналам предполагает:

- определение типов защищаемой информации и помещений, где производится работа с ней;

- использование инженерных решений по защите от утечек информации (в данном случае – нанесение тонировки).

В качестве организационных мер в данном случае предполагается издание документа, регламентирующего использование защитных мер подобного рода (например, запрещение открытия окон при наличии в видимой области объектов, содержащих конфиденциальные сведения).

Защита от утечек по акустическим каналам предполагает инженерные решения, связанные с минимизацией вероятности перехвата звуковых сигналов, что предполагает [6]:

- определение помещений, в которых производятся мероприятия по защите данных;

- анализ материалов стен и уровней шума, создаваемых в смежных помещениях с защищаемым;

- анализ возможности переноса звука через инженерные коммуникации (систему отопления, вентиляции, вибрации окон);

- проектирование системы подавления подслушивающих устройств (акустоэлектрический канал).

Система защиты от утечек по акустоэлектрическому каналу подробно проанализирована в следующем разделе. Защита от утечек по виброакустическому каналу предполагает монтаж специальных звукоизоляционных материалов на стены, использование специализированных дверей с находящимся внутри звукоизоляционным материалом, а также шумоглушителей.

Кроме того, при проектировании помещений офиса необходимо предусмотреть минимальное соседство защищаемых помещений с остальными кабинетами, в которые разрешен общий доступ.

В качестве организационных мер защиты следует предусмотреть издание приказа, в котором запрещается несанкционированный пронос звукозаписывающих устройств (в т.ч. смартфонов) сотрудниками в защищаемые помещения, либо строгая регламентация их использования при нахождении на рабочем месте.

Утечки по вещественным каналам могут быть обусловлены следующими факторами [8]:

- утечка записей в утилизируемых документах на бумажных носителях;

- утилизация электронных (машинных) носителей информации;

- утечка черновиков документов;