Файл: Практическая работа Анализ источников, каналов распространения и каналов.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 23.11.2023
Просмотров: 359
Скачиваний: 11
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
злоумышленника .
. В зависимости от используемых соперником сил и средств для получения несанкционированного доступа к носителям защищаемой информации различают каналы агентурные, технические, легальные.
Агентурные каналы утечки информации — это использование противником тайных агентов для получения несанкционированного доступа к носителям защищаемой информации. В случае использования агентами технических средств разведки (направленны х микрофонов, закладных устройств, миниатюрных видеокамер и др.) говорят о ведении агентурно-технической разведки.
Технические каналы утечки информации — совокупность технических средств разведки, демаскирующих признаков объекта защиты и сигналов, несущих информацию об этих признаках. Эти каналы образуются без участи я человека в процессе обработки информации техническими средствами, а поэтому являются одними из наиболее опасны х и требуют отдельного рассмотрения.
Легальные каналы утечки информации — это использование соперником открытых источников информации (литературы, периодических изданий и т. п), обратный инжиниринг, выведывание под благовидным предлогом информации у лиц, располагающих интересующей соперника информацией, и других возможностей. В основу классификации ПНЦИ положен показатель, характеризующий степень участия в этом процессе человека. В соответствии с таким подходом ПНЦИ делятся на два вида (объективные и субъективные) и на следующие классы (рис. 6).
Для предотвращения возможной утечки конфиденциальной информации и нарушения ее целостности на объектах
ее обработки разрабатывается и внедряется система защиты информации. Система защиты информации — совокупность взаимосвязанных средств, методов и мероприятий, направленных на предотвращение уничтожения, искажения, несанкционированного получения конфиденциальных сведений, отображенных физическими полями, электромагнитными, световыми и звуковыми волнами или вещественно-материальными носителями в виде сигналов, образов, символов, технических решений и процессов.
Задание
Необходимо провести анализ защищенности объекта защиты информации по следующим разделам:
Отчет
Отчет должен содержать:
Контрольные вопросы
Практическая работа 2. Проведение анализа информации на предмет целостности
Цель работы изучить понятие целостности информации, проанализировать риски информационной безопасности.
Оборудование: учебный персональный компьютер.
Теоретические основы
Целостность информации условно подразделяется на статическую и динамическую.
Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником
информации.
Динамическая целостность информации включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных, контроль правильности передачи сообщений, подтверждение отдельных сообщений и др.
Целостность является важнейшим аспектом информационной безопасности в тех случаях, когда информация используется для управления различными процессами, например техническими, социальными и т. д.
Так, ошибка в управляющей программе приведет к остановке управляемой системы, неправильная трактовка закона может привести к его нарушениям, точно также неточный перевод инструкции по применению лекарственного препарата может нанести вред здоровью. Все эти примеры иллюстрируют нарушение целостности информации, что может привести к катастрофическим последствиям. Именно поэтому целостность информации выделяется в качестве одной из базовых составляющих информационной безопасности.
Целостность– гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.
Действия, направленные на нарушение целостности информации, подразделяются на субъективные преднамеренные и объективные преднамеренные.
Субъективные преднамеренные:
Объективные непреднамеренные:
Практическое задание
Составьте таблицу, содержащую причины нарушения целостности информации и мер предосторожности, применяемых для защиты информации от потери целостности.
Отчет
Отчет должен содержать:
Контрольные вопросы
Практическая работа 3. Оценка уязвимости информации
Цель работы: Ознакомиться с алгоритмами оценки уязвимости информационной безопасности.
Оборудование: учебный персональный компьютер.
Теоретические основы
Уязвимость информации есть событие, возникающее как результат такого стечения обстоятельств, когда в силу каких-то причин используемые в автоматизированных системах обработки данных средства защиты не в состоянии оказать достаточного противодействия проявлению дестабилизирующих факторам и нежелательного их воздействия на защищаемую
. В зависимости от используемых соперником сил и средств для получения несанкционированного доступа к носителям защищаемой информации различают каналы агентурные, технические, легальные.
Агентурные каналы утечки информации — это использование противником тайных агентов для получения несанкционированного доступа к носителям защищаемой информации. В случае использования агентами технических средств разведки (направленны х микрофонов, закладных устройств, миниатюрных видеокамер и др.) говорят о ведении агентурно-технической разведки.
Технические каналы утечки информации — совокупность технических средств разведки, демаскирующих признаков объекта защиты и сигналов, несущих информацию об этих признаках. Эти каналы образуются без участи я человека в процессе обработки информации техническими средствами, а поэтому являются одними из наиболее опасны х и требуют отдельного рассмотрения.
Легальные каналы утечки информации — это использование соперником открытых источников информации (литературы, периодических изданий и т. п), обратный инжиниринг, выведывание под благовидным предлогом информации у лиц, располагающих интересующей соперника информацией, и других возможностей. В основу классификации ПНЦИ положен показатель, характеризующий степень участия в этом процессе человека. В соответствии с таким подходом ПНЦИ делятся на два вида (объективные и субъективные) и на следующие классы (рис. 6).
Для предотвращения возможной утечки конфиденциальной информации и нарушения ее целостности на объектах
ее обработки разрабатывается и внедряется система защиты информации. Система защиты информации — совокупность взаимосвязанных средств, методов и мероприятий, направленных на предотвращение уничтожения, искажения, несанкционированного получения конфиденциальных сведений, отображенных физическими полями, электромагнитными, световыми и звуковыми волнами или вещественно-материальными носителями в виде сигналов, образов, символов, технических решений и процессов.
Задание
Необходимо провести анализ защищенности объекта защиты информации по следующим разделам:
-
Виды возможных угроз -
Характер происхождения угроз -
Классы каналов несанкционированного получения информации -
Источники появления угроз -
Причины нарушения целостности информации -
Потенциально возможные злоумышленные действия -
Определить класс защищенности автоматизированной системы
Отчет
Отчет должен содержать:
-
наименование работы; -
цель работы; -
задание; -
последовательность выполнения работы; -
ответы на контрольные вопросы; -
вывод о проделанной работе.
Контрольные вопросы
-
Что такое информационный риск? -
В чем заключается задача управления информационными рисками? -
Какие существуют методики оценки рисков и управления ими? -
Какие формулы используются при количественной оценке информационных рисков?
Практическая работа 2. Проведение анализа информации на предмет целостности
Цель работы изучить понятие целостности информации, проанализировать риски информационной безопасности.
Оборудование: учебный персональный компьютер.
Теоретические основы
Целостность информации условно подразделяется на статическую и динамическую.
Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником
информации.
Динамическая целостность информации включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных, контроль правильности передачи сообщений, подтверждение отдельных сообщений и др.
Целостность является важнейшим аспектом информационной безопасности в тех случаях, когда информация используется для управления различными процессами, например техническими, социальными и т. д.
Так, ошибка в управляющей программе приведет к остановке управляемой системы, неправильная трактовка закона может привести к его нарушениям, точно также неточный перевод инструкции по применению лекарственного препарата может нанести вред здоровью. Все эти примеры иллюстрируют нарушение целостности информации, что может привести к катастрофическим последствиям. Именно поэтому целостность информации выделяется в качестве одной из базовых составляющих информационной безопасности.
Целостность– гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.
Действия, направленные на нарушение целостности информации, подразделяются на субъективные преднамеренные и объективные преднамеренные.
Субъективные преднамеренные:
-
диверсия (организация пожаров, взрывов, повреждений электропитания и др.); -
непосредственные действия над носителем (хищение, подмена носителей, уничтожение информации); -
информационное воздействие (электромагнитное облучение, ввод в компьютерные системы разрушающих программных средств, воздействие на психику личности психотропным оружием).
Объективные непреднамеренные:
-
отказы (полный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения; -
сбои (кратковременный выход из строя) аппаратуры, программ, систем питания и жизнобеспечения; -
стихийные бедствия (наводнения, землетрясения, ураганы); -
несчастные случаи (пожары, взрывы, аварии); -
электромагнитная несовместимость.
Практическое задание
Составьте таблицу, содержащую причины нарушения целостности информации и мер предосторожности, применяемых для защиты информации от потери целостности.
Отчет
Отчет должен содержать:
-
наименование работы; -
цель работы; -
задание; -
последовательность выполнения работы; -
ответы на контрольные вопросы; -
вывод о проделанной работе.
Контрольные вопросы
-
Что такое целостность информации? -
Какие меры можно предпринять для защиты информации?
Практическая работа 3. Оценка уязвимости информации
Цель работы: Ознакомиться с алгоритмами оценки уязвимости информационной безопасности.
Оборудование: учебный персональный компьютер.
Теоретические основы
Уязвимость информации есть событие, возникающее как результат такого стечения обстоятельств, когда в силу каких-то причин используемые в автоматизированных системах обработки данных средства защиты не в состоянии оказать достаточного противодействия проявлению дестабилизирующих факторам и нежелательного их воздействия на защищаемую