Файл: Практическая работа Анализ источников, каналов распространения и каналов.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 23.11.2023

Просмотров: 359

Скачиваний: 11

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
злоумышленника .

. В зависимости от используемых соперником сил и средств для получения несанкционированного доступа к носителям защищаемой информации различают каналы агентурные, технические, легальные.

Агентурные каналы утечки информации — это использование противником тайных агентов для получения несанкционированного доступа к носителям защищаемой информации. В случае использования агентами технических средств разведки (направленны х микрофонов, закладных устройств, миниатюрных видеокамер и др.) говорят о ведении агентурно-технической разведки.

Технические каналы утечки информации совокупность технических средств разведки, демаскирующих признаков объекта защиты и сигналов, несущих информацию об этих признаках. Эти каналы образуются без участи я человека в процессе обработки информации техническими средствами, а поэтому являются одними из наиболее опасны х и требуют отдельного рассмотрения.

Легальные каналы утечки информации — это использование соперником открытых источников информации (литературы, периодических изданий и т. п), обратный инжиниринг, выведывание под благовидным предлогом информации у лиц, располагающих интересующей соперника информацией, и других возможностей. В основу классификации ПНЦИ положен показатель, характеризующий степень участия в этом процессе человека. В соответствии с таким подходом ПНЦИ делятся на два вида (объективные и субъективные) и на следующие классы (рис. 6).

Для предотвращения возможной утечки конфиденциальной информации и нарушения ее целостности на объектах
ее обработки разрабатывается и внедряется система защиты информации. Система защиты информации — совокупность взаимосвязанных средств, методов и мероприятий, направленных на предотвращение уничтожения, искажения, несанкционированного получения конфиденциальных сведений, отображенных физическими полями, электромагнитными, световыми и звуковыми волнами или вещественно-материальными носителями в виде сигналов, образов, символов, технических решений и процессов.


Задание

Необходимо провести анализ защищенности объекта защиты информации по следующим разделам:

    1. Виды возможных угроз

    2. Характер происхождения угроз

    3. Классы каналов несанкционированного получения информации

    4. Источники появления угроз

    5. Причины нарушения целостности информации

    6. Потенциально возможные злоумышленные действия

    7. Определить класс защищенности автоматизированной системы

Отчет

Отчет должен содержать:

  1. наименование работы;

  2. цель работы;

  3. задание;

  4. последовательность выполнения работы;

  5. ответы на контрольные вопросы;

  6. вывод о проделанной работе.

Контрольные вопросы

  1. Что такое информационный риск?

  2. В чем заключается задача управления информационными рисками?

  3. Какие существуют методики оценки рисков и управления ими?

  4. Какие формулы используются при количественной оценке информационных рисков?

Практическая работа 2. Проведение анализа информации на предмет целостности

Цель работы изучить понятие целостности информации, проанализировать риски информационной безопасности.

Оборудование: учебный персональный компьютер.

Теоретические основы

Целостность информации условно подразделяется на статическую и динамическую.

Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником
информации.

Динамическая целостность информации включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных, контроль правильности передачи сообщений, подтверждение отдельных сообщений и др.

Целостность является важнейшим аспектом информационной безопасности в тех случаях, когда информация используется для управления различными процессами, например техническими, социальными и т. д.

Так, ошибка в управляющей программе приведет к остановке управляемой системы, неправильная трактовка закона может привести к его нарушениям, точно также неточный перевод инструкции по применению лекарственного препарата может нанести вред здоровью. Все эти примеры иллюстрируют нарушение целостности информации, что может привести к катастрофическим последствиям. Именно поэтому целостность информации выделяется в качестве одной из базовых составляющих информационной безопасности.

Целостность– гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.

Действия, направленные на нарушение целостности информации, подразделяются на субъективные преднамеренные и объективные преднамеренные.

Субъективные преднамеренные:

  • диверсия (организация пожаров, взрывов, повреждений электропитания и др.);

  • непосредственные действия над носителем (хищение, подмена носителей, уничтожение информации);

  • информационное воздействие (электромагнитное облучение, ввод в компьютерные системы разрушающих программных средств, воздействие на психику личности психотропным оружием).


Объективные непреднамеренные:

  • отказы (полный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения;

  • сбои (кратковременный выход из строя) аппаратуры, программ, систем питания и жизнобеспечения;

  • стихийные бедствия (наводнения, землетрясения, ураганы);

  • несчастные случаи (пожары, взрывы, аварии);

  • электромагнитная несовместимость.

Практическое задание

Составьте таблицу, содержащую причины нарушения целостности информации и мер предосторожности, применяемых для защиты информации от потери целостности.

Отчет

Отчет должен содержать:

    1. наименование работы;

    2. цель работы;

    3. задание;

    4. последовательность выполнения работы;

    5. ответы на контрольные вопросы;

    6. вывод о проделанной работе.

Контрольные вопросы

  1. Что такое целостность информации?

  2. Какие меры можно предпринять для защиты информации?

Практическая работа 3. Оценка уязвимости информации

Цель работы: Ознакомиться с алгоритмами оценки уязвимости информационной безопасности.

Оборудование: учебный персональный компьютер.

Теоретические основы

Уязвимость информации есть событие, возникающее как результат такого стечения обстоятельств, когда в силу каких-то причин используемые в автоматизированных системах обработки данных средства защиты не в состоянии оказать достаточного противодействия проявлению дестабилизирующих факторам и нежелательного их воздействия на защищаемую