|
@@ -0,0 +1,151 @@
|
|
|
+# Определение путей проникновения злоумышленника к источнику информации
|
|
|
+
|
|
|
+## Общие сведения
|
|
|
+
|
|
|
+Определение путей проникновения злоумышленника к источнику информации - это **важный этап** в обеспечении информационной безопасности.
|
|
|
+Это процесс анализа возможных угроз и уязвимостей, которые могут использовать злоумышленники для получения доступа к конфиденциальной информации.
|
|
|
+**Цель этого процесса** - выявить слабые места в системе защиты и разработать меры по их устранению.
|
|
|
+Доступ к информации **предполагает**, что источник или носитель информации обнаружен и локализован и с ним потенциально **возможен разведывательный контакт**.
|
|
|
+Установление разведывательного контакта между злоумышленником или его техническим средством и источником информации предусматривает выполнение условий,
|
|
|
+при которых злоумышленник непосредственно или дистанционно может похитить, уничтожить или изменить информацию.
|
|
|
+
|
|
|
+### Условия разведывательного контакта – пространственное, энергетическое и временное.
|
|
|
+
|
|
|
+**Пространственное условие** предполагает такое пространственное размещение злоумышленника относительно источника информации, при котором злоумышленник «видит»
|
|
|
+источник информации.
|
|
|
+Так как любое перемещение носителя в пространстве уменьшает его энергию, то **энергетическое условие** разведывательного контакта состоит в обеспечении на
|
|
|
+входе приемника злоумышленника отношения сигнал/помеха, достаточного для получения на его выходе информации с требуемым качеством. Энергетическое условие
|
|
|
+учитывает не только энергию или мощность носителя, но и уровни различного рода мешающих воздействий одинаковой с носителем информации физической
|
|
|
+природы.
|
|
|
+
|
|
|
+### Пример путя к источнику информации
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Так как добывание информации является **динамичным процессом**, то необходима синхронизация работы всех элементов, обеспечивающих этот процесс.
|
|
|
+Необходимость функционирования органа добывания, синхронизированного с работой источника информации, составляет суть временного условия разведывательного
|
|
|
+контакта. При невыполнении его информацию не удастся получить даже в случае достаточной энергетики носителя. Действительно, если в кабинете ценного источника
|
|
|
+информации, например, руководителя фирмы, установлено закладное устройство, которое позволяет прослушивать все ведущиеся в нем разговоры, а кабинет пуст,
|
|
|
+то временное условие не выполнено. Злоумышленник, находящийся в припаркованной вблизи территории фирмы машине, напрасно теряет время. Аналогичный результат
|
|
|
+наблюдается, когда в этом кабинете проводится совещание, но приемник злоумышленника неисправен или изменилась нестабилизированная частота
|
|
|
+закладного устройства и «вышла» из полосы приемника злоумышленника, в результате чего приемник не принимает сигналы закладки.
|
|
|
+
|
|
|
+**Таким образом, для добывания информации необходимы**: доступ органа разведки к источнику информации и выполнение условий разведывательного контакта.
|
|
|
+
|
|
|
+### Методы доступа к информации можно разделить на три группы:
|
|
|
+
|
|
|
+- физическое проникновение злоумышленника к источнику информации;
|
|
|
+
|
|
|
+- сотрудничество органа разведки или злоумышленника с работником конкурента (гражданином другого государства или фирмы), имеющего легальный или нелегальный
|
|
|
+доступ к интересующей разведку информации;
|
|
|
+
|
|
|
+- дистанционный съем информации с носителя.
|
|
|
+
|
|
|
+**Физическое** проникновение к источнику информации возможно путем скрытого или с применением силы проникновения злоумышленника к месту хранения носителя,
|
|
|
+а также в результате внедрения злоумышленника в организацию. Способ проникновения зависит от вида информации и способов ее использования.
|
|
|
+
|
|
|
+**Скрытое проникновение** имеет ряд преимуществ по сравнению с остальными, но требует тщательной подготовки и априорной информации о месте нахождения источника,
|
|
|
+системе безопасности, возможных маршрутах движения и др. Кроме того, скрытое проникновение не может носить регулярный характер, так как оно связано с
|
|
|
+большим риском для злоумышленника, и приемлемо для добывания чрезвычайно ценной информации.
|
|
|
+
|
|
|
+**Для обеспечения регулярного доступа** к информации проводится внедрение и легализация злоумышленника путем поступления его на работу в интересующую
|
|
|
+организацию. Так как при найме на работу претендент проверяется, то злоумышленник должен иметь убедительную легенду своей прошлой деятельности и
|
|
|
+соответствующие документы.
|
|
|
+**Для регулярного добывания информации** органы разведки стараются привлечь к работе сотрудников государственных и коммерческих структур, имеющих доступ к
|
|
|
+интересующей информации.
|
|
|
+
|
|
|
+**Инициативное сотрудничество** предполагает привлечение людей, которые ищут контакты с разведкой зарубежного государства или конкурента, к сотрудничеству с
|
|
|
+целью добывания секретной или конфиденциальной информации по месту работы. Таких людей выявляют органы разведки путем наблюдения за сотрудниками и изучения
|
|
|
+их поведения, интересов, моральных качеств, слабостей, связей, финансового положения. В основе инициативного сотрудничества или предательства в подавляющем
|
|
|
+большинстве случаев лежат корыстные и аморальные мотивы, которые часто прикрываются рассуждениями о высоких целях.
|
|
|
+
|
|
|
+**Дистанционное добывание информации** предусматривает съем ее с носителей, распространяющихся за пределы помещения, здания, территории организации.
|
|
|
+Оно возможно в результате наблюдения, подслушивания, перехвата, сбора носителей информации в виде материальных тел за пределами организации.
|
|
|
+
|
|
|
+**Наблюдение** предполагает получение и анализ изображения объекта наблюдения. При наблюдении добываются,
|
|
|
+ в основном, видовые признаки объектов. Но возможно добывание семантической информации, если объект наблюдения представляет собой документ, схему,
|
|
|
+чертеж т.д.
|
|
|
+Объекты могут наблюдаться **непосредственно** или с помощью **технических средств**.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Различают следующие способы наблюдения с использованием **технических средств**:
|
|
|
+
|
|
|
+- визуально-оптическое;
|
|
|
+
|
|
|
+- с помощью приборов наблюдения в ИК-диапазоне;
|
|
|
+
|
|
|
+- наблюдение с консервацией изображения;
|
|
|
+
|
|
|
+- телевизионное наблюдение, в том числе с записью изображения;
|
|
|
+
|
|
|
+- лазерное наблюдение;
|
|
|
+
|
|
|
+- радиолокационное наблюдение;
|
|
|
+
|
|
|
+- радиотеплолокационное наблюдение.
|
|
|
+
|
|
|
+## Этапы путей проникновения к источнику информации
|
|
|
+
|
|
|
+Определение путей проникновения включает в себя следующие этапы:
|
|
|
+
|
|
|
+**1) Идентификация источников информации**: это могут быть документы, базы данных, серверы, компьютеры, сети и т.д.
|
|
|
+
|
|
|
+**2) Классификация информации по уровню конфиденциальности**: это может быть общедоступная информация, информация для служебного пользования, конфиденциальная
|
|
|
+информация и секретная информация.
|
|
|
+
|
|
|
+**3) Анализ угроз**: выявление возможных угроз для источников информации, таких как хакеры, вирусы, троянские программы и другие виды вредоносного ПО.
|
|
|
+
|
|
|
+*4) Определение уязвимостей**: выявление слабых мест в системе безопасности, через которые злоумышленник может получить доступ к информации.
|
|
|
+
|
|
|
+**5)** Оценка рисков: анализ вероятности реализации каждой угрозы и ущерба, который может быть нанесен в результате утечки информации.
|
|
|
+
|
|
|
+**6) Разработка мер по предотвращению угроз**: разработка и внедрение мер безопасности, таких как шифрование данных, использование паролей, установка
|
|
|
+антивирусного ПО и т.д.
|
|
|
+
|
|
|
+**7) Мониторинг и аудит**: регулярное проведение аудита системы безопасности и мониторинг подозрительной активности для выявления
|
|
|
+возможных попыток проникновения.
|
|
|
+
|
|
|
+**8) Обучение персонала**: проведение обучающих мероприятий с сотрудниками для повышения их осведомленности о возможных угрозах и правилах работы с
|
|
|
+конфиденциальной информацией.
|
|
|
+
|
|
|
+## Вывод
|
|
|
+
|
|
|
+На каждый потенциальный способ проникновения злоумышленника к источнику информации и канал утечки информации целесообразно завести карточку,
|
|
|
+в которую заносятся в табличной форме характеристики моделей канала. Структурная, пространственная, функциональная и информационная модели являются
|
|
|
+приложениями к комплексной модели канала утечки. На этапе разработки способов и средств предотвращения проникновения злоумышленника и утечки информации
|
|
|
+по рассматриваемому каналу к карточке добавляется приложение с перечнем мер по защите и оценками затрат на нее.
|
|
|
+Таким образом, определение путей проникновения злоумышленника является важным инструментом для обеспечения безопасности информационных систем и
|
|
|
+предотвращения утечек конфиденциальной информации.
|
|
|
+
|
|
|
+## Вопросы:
|
|
|
+
|
|
|
+**1)** Сколько есть этапов путей проникновения к источнику информации?
|
|
|
+
|
|
|
+- **8**
|
|
|
+
|
|
|
+- 4
|
|
|
+
|
|
|
+- 5.
|
|
|
+
|
|
|
+**2)** Как могут наблюдаться объекты?
|
|
|
+
|
|
|
+- **Непосредственно** или с помощью технических средств**.
|
|
|
+
|
|
|
+- Через системы видеонаблюдения.
|
|
|
+
|
|
|
+- Никак.
|
|
|
+
|
|
|
+**3)** С чем связано скрытое наблюдение для злоумышленника?
|
|
|
+
|
|
|
+- **С большим риском для злоумышленника**
|
|
|
+
|
|
|
+- С характером информации.
|
|
|
+
|
|
|
+- С видеокамерами.
|
|
|
+
|
|
|
+## Список используемой литературы
|
|
|
+
|
|
|
+**1.** https://studopedia.ru/18_70451_modelirovanie-kanalov-nesanktsionirovannogo-dostupa-k-informatsii.html
|
|
|
+
|
|
|
+**2.** https://kazedu.com/referat/57104/5
|