Угроза нарушения целостности защищаемой информации.
Заказать уникальный доклад- 13 13 страниц
- 13 + 13 источников
- Добавлена 09.05.2024
- Содержание
- Часть работы
- Список литературы
Введение 2
Конфиденциальная информация 3
Виды конфиденциальной информации 4
Угрозы конфиденциальной информации 6
Каналы утечки конфиденциальной информации 8
Заключение 11
Список литературы 12
По способу получения информации потенциальные каналы утечки информации могут быть разделены на следующие категории:Акустические: связаны с распространением звуковых волн в воздухе или упругих колебаний в других средах.Электромагнитные: включают магнитные и электрические методы.Визуально-оптические: связаны с наблюдением и фотографированием, где средствами выделения информации могут быть фото- и видеокамеры.Материально-вещественные: включают использование бумаги, фотографий, магнитных носителей, отходов и т. д.Информационные: связаны с доступом к элементам телекоммуникационных систем, носителям информации, программному обеспечению и подключением к линиям связи.Согласно стандарту ГОСТ Р 53113.2-2009 "Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов", скрытые каналы классифицируются по механизму передачи информации на следующие категории:Скрытые каналы по памяти;Скрытые каналы по времени;Скрытые статистические каналы;Скрытые каналы по пропускной способности.Начало формыСуществует несколько видов каналов утечки информации:Акустическое излучение информативного речевого сигнала.Электрические сигналы, возникающие при преобразовании акустического сигнала в электрический и передающиеся по проводам и линиям, выходящим за пределы контролируемой зоны.Виброакустические сигналы, формируемые при воздействии акустического сигнала на строительные конструкции и инженерные коммуникации защищаемых помещений.Несанкционированный доступ и действия по отношению к информации в автоматизированных системах, включая использование общедоступных информационных сетей.Воздействие на технические или программные средства информационных систем с целью нарушения безопасности информации.Хищение технических средств с хранящейся в них информацией или носителей информации.Побочные электромагнитные излучения информативного сигнала от технических средств, обрабатывающих конфиденциальную информацию.Наводки информативного сигнала на цепи электропитания и линии связи.Радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов или паразитной генерации в узлах технических средств.Радиоизлучения или электрические сигналы от специальных электронных устройств, перехватывающих речевую информацию.Прослушивание телефонных и радиопереговоров.Просмотр информации с экранов дисплеев, бумажных носителей и оптических средств ее отображения.ЗаключениеВ заключении можно подчеркнуть важность осознания разнообразных угроз информационной безопасности и каналов утечки информации для обеспечения надежной защиты конфиденциальных данных. Существует множество способов, которыми злоумышленники могут получить доступ к информации, и их численность и разнообразие продолжают увеличиваться вместе с развитием технологий. Поэтому важно принимать эффективные меры по обнаружению, предотвращению и устранению потенциальных угроз, а также обеспечивать надежную защиту информационных систем от различных видов каналов утечки информации. Только при комплексном подходе и соблюдении соответствующих стандартов и мер безопасности можно обеспечить сохранность конфиденциальности, целостности и доступности информации в современном информационном мире.Список литературыФедеральный закон Российской Федерации №149 от 08.07.2006 г. «Об информации, информационных технологиях и о защите информации». Федеральный закон Российской Федерации № 187 от 26 июля 2017 года «О безопасности критической информационной инфраструктуры Российской Федерации». Указ Президента Российской Федерации № 188 от 6 марта 1997 года «Об утверждении перечня сведений конфиденциального характера». Федеральный закон № 152 от 14 июля 2006 года «О персональных данных». Федеральный закон Российской Федерации № 5485-1 от 21.07.1993 «О государственной тайне». Федеральный закон Российской Федерации № 98 от 29 июля 2004 г. «О коммерческой тайне». Федеральный закон Российской Федерации № 124871-4 «О служебной тайне» (Проект). ГОСТ 53113.1-2008 «Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов». ГОСТ 53113.2-2009 «Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов».ГОСТ 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения». ГОСТ 50922 «Защита информации. Основные термины и определения». ГОСТ 27005-2010 «Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности». Методика оценки угроз безопасности информации (утв. Федеральной службой по техническому и экспортному контролю 5 февраля 2021 г.)
1. Федеральный закон Российской Федерации №149 от 08.07.2006 г. «Об информации, информационных технологиях и о защите информации».
2. Федеральный закон Российской Федерации № 187 от 26 июля 2017 года «О безопасности критической информационной инфраструктуры Российской Федерации».
3. Указ Президента Российской Федерации № 188 от 6 марта 1997 года «Об утверждении перечня сведений конфиденциального характера».
4. Федеральный закон № 152 от 14 июля 2006 года «О персональных данных».
5. Федеральный закон Российской Федерации № 5485-1 от 21.07.1993 «О государственной тайне».
6. Федеральный закон Российской Федерации № 98 от 29 июля 2004 г. «О коммерческой тайне».
7. Федеральный закон Российской Федерации № 124871-4 «О служебной тайне» (Проект).
8. ГОСТ 53113.1-2008 «Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов».
9. ГОСТ 53113.2-2009 «Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов».
10. ГОСТ 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения».
11. ГОСТ 50922 «Защита информации. Основные термины и определения».
12. ГОСТ 27005-2010 «Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности».
13. Методика оценки угроз безопасности информации (утв. Федеральной службой по техническому и экспортному контролю 5 февраля 2021 г.)