Browse Source

Merge branch 'master' of http://213.155.192.79:3001/ypv/TZI

ypv 1 năm trước cách đây
mục cha
commit
bcedb04aa1

BIN
Лекции/ПМ3.1/2.2.200_Структура_канала_утечки_информации_Скворцова/10.png


BIN
Лекции/ПМ3.1/2.2.200_Структура_канала_утечки_информации_Скворцова/2.png


+ 125 - 0
Лекции/ПМ3.1/2.2.200_Структура_канала_утечки_информации_Скворцова/koroba.md

@@ -0,0 +1,125 @@
+# Структура канала утечки информации
+
+Утечка информации - это процесс неправомерного раскрытия конфиденциальных данных или информации третьим лицам. Эта проблема становится все более актуальной в современном мире, где информационные технологии и цифровые средства коммуникации становятся все более распространенными. В данном докладе мы рассмотрим структуру канала утечки информации и факторы, способствующие ее возникновению.
+
+Структура канала утечки информации
+
+Канал утечки информации обычно имеет следующую структуру:
+
+-Источник информации: Это место, откуда начинается утечка информации. Источник может быть внутренним сотрудником организации, внешним хакером или другими агентами.
+-Метод получения информации: Этот шаг включает в себя методы, с помощью которых информация была получена. Это может быть перехват сетевого трафика, физическое копирование данных с устройств или даже социальная инженерия.
+-Передача информации: Полученная информация передается через различные каналы связи. Это может быть электронная почта, мессенджеры, физические носители информации и другие способы передачи.
+-Получатель информации: Этот этап включает в себя лицо или группу, которые принимают утечку информации. Это может быть конкурирующая компания, злоумышленники или другие агенты.
+-Использование информации: Полученная информация используется в целях, которые могут варьироваться от финансовой выгоды до шпионажа.
+
+Факторы, способствующие утечке информации
+
+Существует ряд факторов, которые способствуют утечке информации:
+-Недостаточная обученность сотрудников: Неправильное обращение с конфиденциальной информацией, невнимательность или незнание правил безопасности могут привести к утечке данных.
+-Слабые системы безопасности: Несовершенные системы защиты данных и уязвимости в программном обеспечении могут облегчить доступ к конфиденциальной информации.
+-Социальная инженерия: Атакующие могут использовать манипуляции и обман, чтобы получить доступ к информации через обман сотрудников или сторонних лиц.
+-Удаленная работа: С развитием технологий удаленной работы стала актуальной проблема утечки данных через незащищенные сетевые соединения и устройства.
+-Отсутствие мониторинга и аудита: Недостаточный мониторинг и аудит действий пользователей могут затруднить выявление утечек информации.
+![](10.PNG)
+Как происходит утечка сведений
+
+Канал утечки информации (КУИ) может появиться в результате:
+-Неправильной организации процесса обработки, передачи и хранения данных, не подлежащих разглашению;
+-Случайного или намеренного разглашения информации персоналом;
+-Установки специальных шпионских устройств перехвата данных.
+
+Потеря информации может происходить косвенным или прямым путем.
+Информация, уходящая по косвенному каналу, добывается посредством кражи носителей, дистанционного прослушивания, фотосъемки объектов или улавливания побочных излучений.
+Для прямого перехвата информации требуется доступ к ее источникам (информационной системе, рабочей аппаратуре, линиям связи).
+Любой из каналов утечки информации является совокупностью источника, носителя (посредника распространения) и приемника сигналов, исходящих от объекта наблюдения. 
+
+Разновидности КУИ
+
+Канал утечки данных, которыми владеет компания, может быть физическим, техническим или информационным.
+-Физический канал возникает из-за недостаточной защиты бумажных или электронных носителей информации в процессе их перевозки, хранения, использования для работы. Появление такого канала позволяет злоумышленникам подслушивать служебные разговоры, скрытно изучать и копировать информацию ограниченного доступа.
+-Техническим называют канал, в котором источниками информации служат шумовые сигналы, излучения и вибрации, исходящие от интересующих объектов. Распространение сигналов происходит через определенную физическую среду (волновую или электрическую). Для улавливания и расшифровки информационных  сигналов используется специальная техника.
+В информационных каналах происходит потеря компьютерных данных. Угрозы перехвата могут возникать из-за несоблюдения правил обработки, хранения и передачи информации или в результате использования слабозащищенного программного обеспечения.
+
+Классификация ТКУИ
+
+Происхождение канала утечки информации может быть естественным и искусственным.
+Естественный технический канал утечки информации (ТКУИ) появляется в результате способности физических объектов излучать тепло и свет, производить шумы, испускать радиоактивные лучи. Такой канал утечки возникает при обработке информации с использованием аппаратных средств или во время ее передачи по телефонным линиям. Информация об интересующем объекте может быть получена путем косвенного изучения его физических характеристик и состава.
+Искусственный канал утечки создается путем внедрения в линии связи закладных устройств, установки в рабочих помещениях малогабаритных приборов перехвата. Шпионские приспособления размещаются в непосредственной близости от объекта информации или используются для дистанционного воздействия на него.
+ТКУИ различного типа отличаются между собой видами информационного сигнала, средой распространения конфиденциальной информации, а также способом ее перехвата. В распространении сигналов могут участвовать как основные средства обработки информации (ТСОИ), так и вспомогательные (ВТСС).
+Основными средствами обработки коммерческих данных являются ЭВМ, копировальные машины, аудио- и видеосистемы, аппаратура автоматизированного управления и контроля, внутренние телефонные линии.
+
+К вспомогательным техническим средствам и системам (ВТСС) относятся:
+
+-устройства радиосвязи;
+-внешние телефонные сети;
+-линии пожарно-охранной сигнализации;
+-электронная оргтехника;
+-системы кондиционирования воздуха;
+-коммуникационные трубы;
+-провода электропитания, системы заземления.
+Линии, выходящие за пределы контролируемой зоны, нередко используются злоумышленниками для похищения информации путем подсоединения специальной разведывательной техники.
+
+ТКУИ подразделяют на:
+
+-Акустические. Появление подобного технического канала связано с передачей звуковых сигналов и возникновением колебаний в различных средах под воздействием звуковых волн.
+-Оптические. Производится перехват видовой информации с помощью оптических приборов.
+-Радиоэлектронные. В этих каналах средой переноса сигналов бывает электрический ток или электромагнитные поля с частотами в радиодиапазоне.
+-Материально-вещественные. Источниками информации становятся материальные объекты, выносимые за пределы рабочей зоны.
+Виды акустических ТКУИ
+Акустическими называют ТКУИ, которые образуются при прохождении звуковых волн через воздух, жидкие или твердые материалы.
+![](2.PNG)
+Выделяют следующие разновидности акустического канала утечки информации:
+-Воздушный. Перехват речевой информации производится с помощью чувствительных направленных микрофонов.
+
+-Виброакустический. Злоумышленники используют устройства для улавливания вибрационных колебаний, вызываемых давлением звуковых волн на строительные конструкции зданий (стены, окна, металлические трубы). Для перехвата информации применяются стетоскопы (контактные микрофоны).
+-Электроакустический. Утечка информации происходит из-за преобразования звукового сигнала в электрический при прохождении акустических волн через ВТСС.
+-Параметрический. Поле, создаваемое источником акустического сигнала (объектом информации), может изменять параметры электромагнитных устройств, используемых злоумышленниками. Такими устройствами могут быть высокочастотные генераторы с направленными антеннами, радиоприемные установки.
+-Оптико-акустический. Причиной потери данных является «микрофонный» (оптико-акустический) эффект. Он заключается в том, что давление звуковых волн, испускаемых информационным объектом, меняет направление и интенсивность светового потока, проходящего по оптико-волоконному каналу связи. Для перехвата сведений требуется подключение к такому кабелю.
+
+Утечка информации - серьезная угроза для организаций и частных лиц. Для борьбы с этой угрозой необходимо уделять внимание обучению сотрудников, улучшению систем безопасности и внедрению мер по мониторингу и аудиту. Понимание структуры канала утечки информации и факторов, способствующих ее возникновению, помогает разработать более эффективные стратегии предотвращения утечек данных.
+
+## Используемая литератуа 
+<https://searchinform.ru/analitika-v-oblasti-ib/utechki-informatsii/sluchai-utechki-informatsii/klassifikatsiya-kanalov-utechki-informatsii/klassifikatsiya-kanalov-utechki-informatsii/>
+<https://irsural.ru/poleznaya-informaciya/utechka-informacii/>
+<https://www.podavitel.ru/kanali-utechki-informacii.html>
+
+##Вопросы
+1.Что такое канал утечки информации?
+a) Специализированное устройство для передачи конфиденциальной информации
+b) Метод, с помощью которого несанкционированные лица могут получать доступ к информации
+c) Пароль для доступа к защищенным данным
+d) Программа для удаления конфиденциальной информации
+
+2.Какие виды каналов утечки информации существуют?
+a) Вербальный, письменный, зрительный
+b) Электронный, магнитный, оптический
+c) Пассивный, активный, скрытый
+d) Акустический, тепловой, электромагнитный
+
+3.Что представляет собой вербальный канал утечки информации?
+a) Передача информации с помощью жестов и мимики
+b) Передача информации с использованием устной речи
+c) Передача информации в письменной форме
+d) Передача информации с использованием специальных устройств
+
+4.Как можно защититься от активных каналов утечки информации?
+a) Использовать шифрование данных
+b) Запретить доступ к интернету
+c) Запретить использование мобильных устройств
+d) Установить антивирусное программное обеспечение
+
+5.Какие методы скрытой передачи информации могут использоваться в электромагнитных каналах?
+a) Встраивание информации в звуковые сигналы
+b) Использование специальных шифровальных алгоритмов
+c) Изменение параметров электромагнитных сигналов
+d) Передача информации через волны гравитации
+
+Ответы:
+1.b
+2.d
+3.b
+4.a
+5.c
+
+
+