Jelajahi Sumber

Merge branch 'master' of u20-24osipenko/TZI into master

ypv 1 tahun lalu
induk
melakukan
ff76d898c2

+ 151 - 0
Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/Osipenko46.md

@@ -0,0 +1,151 @@
+# Определение путей проникновения злоумышленника к источнику информации
+
+## Общие сведения
+
+Определение путей проникновения злоумышленника к источнику информации - это **важный этап** в обеспечении информационной безопасности. 
+Это процесс анализа возможных угроз и уязвимостей, которые могут использовать злоумышленники для получения доступа к конфиденциальной информации. 
+**Цель этого процесса** - выявить слабые места в системе защиты и разработать меры по их устранению.
+Доступ к информации **предполагает**, что источник или носитель информации обнаружен и локализован и с ним потенциально **возможен разведывательный контакт**. 
+Установление разведывательного контакта между злоумышленником или его техническим средством и источником информации предусматривает выполнение условий, 
+при которых злоумышленник непосредственно или дистанционно может похитить, уничтожить или изменить информацию. 
+
+### Условия разведывательного контакта – пространственное, энергетическое и временное.
+
+**Пространственное условие** предполагает такое пространственное размещение злоумышленника относительно источника информации, при котором злоумышленник «видит» 
+источник информации.
+Так как любое перемещение носителя в пространстве уменьшает его энергию, то **энергетическое условие** разведывательного контакта состоит в обеспечении на 
+входе приемника злоумышленника отношения сигнал/помеха, достаточного для получения на его выходе информации с требуемым качеством. Энергетическое условие 
+учитывает не только энергию или мощность носителя, но и уровни различного рода мешающих воздействий одинаковой с носителем информации физической 
+природы.
+
+### Пример путя к источнику информации 
+
+![](kartinka1.jpg)
+
+Так как добывание информации является **динамичным процессом**, то необходима синхронизация работы всех элементов, обеспечивающих этот процесс. 
+Необходимость функционирования органа добывания, синхронизированного с работой источника информации, составляет суть временного условия разведывательного
+контакта. При невыполнении его информацию не удастся получить даже в случае достаточной энергетики носителя. Действительно, если в кабинете ценного источника
+информации, например, руководителя фирмы, установлено закладное устройство, которое позволяет прослушивать все ведущиеся в нем разговоры, а кабинет пуст, 
+то временное условие не выполнено. Злоумышленник, находящийся в припаркованной вблизи территории фирмы машине, напрасно теряет время. Аналогичный результат 
+наблюдается, когда в этом кабинете проводится совещание, но приемник злоумышленника неисправен или изменилась нестабилизированная частота 
+закладного устройства и «вышла» из полосы приемника злоумышленника, в результате чего приемник не принимает сигналы закладки.
+
+**Таким образом, для добывания информации необходимы**: доступ органа разведки к источнику информации и выполнение условий разведывательного контакта.
+
+### Методы доступа к информации можно разделить на три группы:
+
+- физическое проникновение злоумышленника к источнику информации;
+
+- сотрудничество органа разведки или злоумышленника с работником конкурента (гражданином другого государства или фирмы), имеющего легальный или нелегальный 
+доступ к интересующей разведку информации;
+
+- дистанционный съем информации с носителя.
+
+**Физическое** проникновение к источнику информации возможно путем скрытого или с применением силы проникновения злоумышленника к месту хранения носителя, 
+а также в результате внедрения злоумышленника в организацию. Способ проникновения зависит от вида информации и способов ее использования.
+
+**Скрытое проникновение** имеет ряд преимуществ по сравнению с остальными, но требует тщательной подготовки и априорной информации о месте нахождения источника,
+системе безопасности, возможных маршрутах движения и др. Кроме того, скрытое проникновение не может носить регулярный характер, так как оно связано с 
+большим риском для злоумышленника, и приемлемо для добывания чрезвычайно ценной информации.
+
+**Для обеспечения регулярного доступа** к информации проводится внедрение и легализация злоумышленника путем поступления его на работу в интересующую 
+организацию. Так как при найме на работу претендент проверяется, то злоумышленник должен иметь убедительную легенду своей прошлой деятельности и 
+соответствующие документы.
+**Для регулярного добывания информации** органы разведки стараются привлечь к работе сотрудников государственных и коммерческих структур, имеющих доступ к 
+интересующей информации.
+
+**Инициативное сотрудничество** предполагает привлечение людей, которые ищут контакты с разведкой зарубежного государства или конкурента, к сотрудничеству с 
+целью добывания секретной или конфиденциальной информации по месту работы. Таких людей выявляют органы разведки путем наблюдения за сотрудниками и изучения 
+их поведения, интересов, моральных качеств, слабостей, связей, финансового положения. В основе инициативного сотрудничества или предательства в подавляющем 
+большинстве случаев лежат корыстные и аморальные мотивы, которые часто прикрываются рассуждениями о высоких целях.
+
+**Дистанционное добывание информации** предусматривает съем ее с носителей, распространяющихся за пределы помещения, здания, территории организации. 
+Оно возможно в результате наблюдения, подслушивания, перехвата, сбора носителей информации в виде материальных тел за пределами организации.
+
+**Наблюдение** предполагает получение и анализ изображения объекта наблюдения. При наблюдении добываются,
+ в основном, видовые признаки объектов. Но возможно добывание семантической информации, если объект наблюдения представляет собой документ, схему, 
+чертеж т.д. 
+Объекты могут наблюдаться **непосредственно** или с помощью **технических средств**. 
+
+![](kartinka2.jpg)
+
+Различают следующие способы наблюдения с использованием **технических средств**:
+
+- визуально-оптическое;
+
+- с помощью приборов наблюдения в ИК-диапазоне;
+
+- наблюдение с консервацией изображения;
+
+- телевизионное наблюдение, в том числе с записью изображения;
+
+- лазерное наблюдение;
+
+- радиолокационное наблюдение;
+
+- радиотеплолокационное наблюдение.
+
+## Этапы путей проникновения к источнику информации
+
+Определение путей проникновения включает в себя следующие этапы:
+
+**1) Идентификация источников информации**: это могут быть документы, базы данных, серверы, компьютеры, сети и т.д.
+
+**2) Классификация информации по уровню конфиденциальности**: это может быть общедоступная информация, информация для служебного пользования, конфиденциальная 
+информация и секретная информация.
+
+**3) Анализ угроз**: выявление возможных угроз для источников информации, таких как хакеры, вирусы, троянские программы и другие виды вредоносного ПО.
+
+*4) Определение уязвимостей**: выявление слабых мест в системе безопасности, через которые злоумышленник может получить доступ к информации.
+
+**5)** Оценка рисков: анализ вероятности реализации каждой угрозы и ущерба, который может быть нанесен в результате утечки информации.
+
+**6) Разработка мер по предотвращению угроз**: разработка и внедрение мер безопасности, таких как шифрование данных, использование паролей, установка 
+антивирусного ПО и т.д.
+
+**7) Мониторинг и аудит**: регулярное проведение аудита системы безопасности и мониторинг подозрительной активности для выявления 
+возможных попыток проникновения.
+
+**8) Обучение персонала**: проведение обучающих мероприятий с сотрудниками для повышения их осведомленности о возможных угрозах и правилах работы с 
+конфиденциальной информацией.
+
+## Вывод 
+
+На каждый потенциальный способ проникновения злоумышленника к источнику информации и канал утечки информации целесообразно завести карточку,
+в которую заносятся в табличной форме характеристики моделей канала. Структурная, пространственная, функциональная и информационная модели являются 
+приложениями к комплексной модели канала утечки. На этапе разработки способов и средств предотвращения проникновения злоумышленника и утечки информации
+по рассматриваемому каналу к карточке добавляется приложение с перечнем мер по защите и оценками затрат на нее.
+Таким образом, определение путей проникновения злоумышленника является важным инструментом для обеспечения безопасности информационных систем и 
+предотвращения утечек конфиденциальной информации.
+
+## Вопросы:
+
+**1)** Сколько есть этапов путей проникновения к источнику информации?
+
+- **8**
+
+- 4
+
+- 5.
+
+**2)** Как могут наблюдаться объекты?
+
+- **Непосредственно** или с помощью технических средств**.
+
+- Через системы видеонаблюдения.
+
+- Никак.
+
+**3)** С чем связано скрытое наблюдение для злоумышленника?
+
+- **С большим риском для злоумышленника**
+
+- С характером информации.
+
+- С видеокамерами.
+
+## Список используемой литературы
+
+**1.** https://studopedia.ru/18_70451_modelirovanie-kanalov-nesanktsionirovannogo-dostupa-k-informatsii.html
+
+**2.** https://kazedu.com/referat/57104/5

TEMPAT SAMPAH
Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/kartinka1.jpg


TEMPAT SAMPAH
Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/kartinka2.jpg