Анализ защищенности сведений для СМИ, цензуры на различных носителях информации (твёрдая копия, фотография, электронный носитель и др.)
МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОСТОВСКОЙ ОБЛАСТИ
ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОСТОВСКОЙ ОБЛАСТИ
РОСТОВСКИЙ-НА-ДОНУ КОЛЛЕДЖ СВЯЗИ И ИНФОРМАТИКИ
угроза информационный безопасность маскировка
КУРСОВОЙ ПРОЕКТ
По дисциплине: Основы информационной безопасности
Тема: Анализ защищенности сведений для СМИ, цензуры на различных носителях информации (твёрдая копия, фотография, электронный носитель и др.)
Выполнил студент Юньков Д.С
Группа ИБ-24
РуководительДрач И.Н.
Введение
В современном мире первичным оказывается глобальное пространство информационных технологий и коммуникаций, в котором интегрированы индивидуальное и коллективное, объективное и субъективное, материальное и идеальное, являя собой новый тип глобально выраженной целостности. Отсюда возникает задача исследования того, как находясь в едином информационном пространстве сохранить способность различения внешнего и внутреннего, "своего" и "иного". Необходимо выявить какие условия позволяют выстраивать контуры демаркационной линии между ними, исходя из того, что исчезновение такой линии, неспособность какой-либо страны удержать ее и порождают новый вид опасности - опасность информационную.
Информационная опасность имеет множество форм своего проявления: создание виртуальной миров, которые подменяют реальность; манипулирование сознанием и поведением людей; подмена целей, ценностей, своего образа жизни внешне навязанными стандартами; искажение информации и т.д. Эти и другие формы проявления информационной опасности обусловлены потребностью индивида в информации, способностью (или неспособностью) различать истинное и ложное, полезное и бесполезное. Таким образом, в информационном обществе вновь становится актуальной проблема взаимодействия сознания и бытия, которые теперь существуют в общем пространстве информационных потоков, представляющих собой знания, технологии, программы.
Вследствие дезинформации, замены реального виртуальным, общество не только не может вовремя ответить на различные вызовы, угрожающие его существованию, но даже не в состоянии адекватно воспринять и осмыслить эти вызовы и угрозы.
Это опасность, которая кроется во всех средствах массовой информации (СМИ), в первую очередь, конечно, в ТВ, радио, печатных изданиях. СМИ оказывает влияние на информационные отношения между людьми . К давно существующей переписке зрителей с газетами и журналами, добавились передачи радио и телевидения с прямым участием слушателей и зрителей. Развитие электронных систем породило совершенно новый вид коммуникации и самореализации - участие человека во взаимодействии с определенными интересующими его по тем или иным причинам партнерами, которое позволяет ему найти единомышленников и выразить себя в общении с ними. Так же имеет огромное значение, не только получать проверенные данные, но и выполнять защиту самих сведений, предназначенных для СМИ. Экономичнее и целесообразнее заранее обеспечить защиту сведений, чем потом тратить время и деньги на её восстановление при уничтожении, при искажении, при распространении или же когда она становится достоянием третьих лиц при ведении телефонных переговоров, пересылки факсов или компьютерной почты. Деятельность СМИ оказывает исключительно большое влияние на жизнь общества в целом, на социально-психологический и нравственный облик каждого из членов этого общества, потому что всякая новая информация, поступающая по каналам СМИ, соответствующим образом стереотипизирована и несет в себе многократно повторяемые политические ориентации и ценностные установки, которые закрепляются в сознании людей.
Объектом исследования являются сведения для СМИ, цензура на различных носителях информации.
Целью курсовой проекта является анализ защищенности сведений для СМИ, определение видов угроз, характера их происхождения, классов каналов несанкционированного получения информации, источника появления угроз, причин нарушения целостности , возможные злоумышленные действия, классов защиты информации.
1.Описание объекта
Объектом исследования курсовой работы являются сведения для СМИ, цензура на различных носителях информации (твёрдая копия, фотография, электронный носитель и др.).
В качестве СМИ будет рассматриваться общественно-политическая газета.
Сведения для данной газеты хранятся на носителях информации.
Редакция данной газеты представляет собой офис с людьми, которые получают и обрабатывают материалы для публикации на различных носителях информации или через сеть Интернет. Данная информация является конфиденциальной, право собственника на все материалы принадлежит владельцам газеты.
Материалы для газеты обрабатываются на компьютерах со специальным программным обеспечением, соединенных между собой локальной сетью с выделенным сервером, с выходом в интернет. Основные ресурсы сосредоточены на компьютере главного редактора.
Доступ к сведениям для данной газеты имеют репортеры, верстальщики, редакторы и главный редактор. На компьютерах происходит резервное копирование материалов.
2. Анализ защищенности объекта
.1 Виды угроз
Угроза - это возможность возникновения такой ситуации (явления, события), следствием которой может стать нарушение безопасности информации. Угрозы информационной безопасности могут возникать на разных этапах жизненного цикла информационных систем и со стороны разных источников. Попытки реализации угроз информации называется информационными атаками на системы или просто атаками.
По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:
)угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России. К ним относятся:
-принятие органами государственной власти правовых актов,
-ущемляющих конституционные права и свободы граждан в области
-духовной жизни и информационной деятельности;
-создание монополий на формирование, получение и распространение информации;
-противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений;
-ограничение доступа к общественно необходимой информации;
-противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание;
-неисполнение органами государственной власти, организациями и гражданами требований законодательства, регулирующего отношения в информационной сфере;
-неправомерное ограничение доступа граждан к открытым информационным ресурсам органов государственной власти, архивным материалам и к другой открытой информации;
-дезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы;
-нарушение конституционных прав и свобод человека и гражданина в области массовой информации;
-вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур;
-девальвация духовных ценностей, пропаганда образцов массовой культуры, основанных на культе насилия, на духовных и нравственных ценностях, противоречащих ценностям, принятым в российском обществе;
-снижение духовного, нравственного и творческого потенциала населения России;
-манипулирование информацией (дезинформация, сокрытие или искажение информации).
2)Угрозы информационному обеспечению государственной политики Российской Федерации. К ним относятся:
-монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами;
-блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории;
-низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.
)Угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России. К ним относятся:
-противоправные сбор и использование информации;
-нарушения технологии обработки информации;
-внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;
-разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;
-уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;
-воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;
-компрометация ключей и средств криптографической защиты информации;
-утечка информации по техническим каналам;
-внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности;
-уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;
-перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;
-использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;
-несанкционированный доступ к информации, находящейся в банках и базах данных;
-нарушение законных ограничений на распространение информации.
Угрозы нанесения ущерба информационным системам и обрабатываемой информации, обусловленные физическими воздействиями стихийных природных явлений, не зависящих от человека - это случайные угрозы. Причинами случайных воздействий на элементы информационных систем при их эксплуатации могут быть отказы и сбои аппаратуры, непреднамеренные ошибки персонала, помехи в каналах передачи данных, вызванные воздействиями агрессивной внешней среды, ошибки разработчиков аппаратных и программных сегментов информационной системы, аварийные ситуации.
По сравнению со случайными угрозами, круг искусственных, или преднамеренных, угроз обрабатываемой информации, вызванных человеческой деятельностью, более широк и опасен. Действие преднамеренных угроз направлено практически против всех без исключения элементов и подсистем, в совокупности образующих информационную систему.
Для рассматриваемого объекта защиты информации реализуются следующие информационные угрозы:
-физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных участков компьютерной сети
-отключение или вывод из строя подсистем обеспечения функционирования компьютера (электропитания, линий)
-внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
-вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
-перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (сети питания, отопления и т.п.);
-перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
-хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
-несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
-вскрытие шифров криптозащиты информации;
-внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
-получение речевой информации из помещения, где ведутся телефонные переговоры, по техническим каналам утечки информации.
.2 Характер происхождения угроз
Характер происхождения угроз делиться по способам воздействия угроз на объект информационной безопасности, а также причинами, обстоятельствами (предпосылками) и условиями дестабилизирующего воздействия на информацию.
Способы воздействия угроз на объекты информационной безопасности подразделяются на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.
К информационным способам относятся:
-нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;
-несанкционированный доступ к информационным ресурсам;
-манипулирование информацией (дезинформация, сокрытие или искажение информации);
-нарушение технологии обработки информации.
Программно-математические способы включают:
-внедрение компьютерных вирусов;
-установку программных и аппаратных закладных устройств;
-уничтожение или модификацию данных в автоматизированных информационных системах.
Физические способы включают:
-уничтожение или разрушение средств обработки информации и связи;
-уничтожение, разрушение или хищение машинных или других оригинальных носителей информации;
-хищение программных или аппаратных ключей и средств криптографической защиты информации;
-воздействие на персонал.
Радиоэлектронными способами являются:
-перехват информации в технических каналах ее возможной утечки;
-внедрение электронных устройств перехвата информации в технические средства и помещения;
-перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;
-радиоэлектронное подавление линий связи и систем управления.
Организационно-правовые способы включают:
-невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере;
-неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.
Что же касается причин и условий воздействия угроз, то рассмотрим только воздействия со стороны технических средств.
Причинами дестабилизирующего воздействия на информацию со стороны технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи могут быть:
-недостаток или плохое качество средств;
-низкое качество режима функционирования средств;
-перезагруженность средств;
-низкое качество технологии выполнения работ;
-дестабилизирующее воздействие на средства со стороны других источников воздействия.
К обстоятельствам (предпосылкам), вызывающим эти причины, следует отнести:
-недостаточность финансовых ресурсов, выделяемых на приобретение и эксплуатацию средств;
-плохой выбор средств;
-старение (износ) средств;
-конструктивные недоработки или ошибки при монтаже средств;
-ошибки при разработке технологии выполнения работ, в том числе программного обеспечения;
-дефекты используемых материалов;
-чрезмерный объем обрабатываемой информации;
-причины, лежащие в основе дестабилизирующего воздействия на средства со стороны других источников воздействия.
Условиями, обеспечивающими реализацию дестабилизирующего воздействия на информацию со стороны технических средств, могут являться:
-недостаточное внимание к составу и качеству средств со стороны администрации, нередко из-за недопонимания их значения;
-нерегулярный профилактический осмотр средств;
-низкое качество обслуживания средств.
2.3 Классы каналов несанкционированного доступа к информации
Несанкционированный доступ - доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации.
Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
К каналам несанкционированного доступа к конфиденциальной информации относятся:
-Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации;
-Вербовка и (или) внедрение агентов;
-Организация физического проникновения к носителям конфиденциальной информации;
-Подключение к средствам отображение, хранения, обработки, воспроизведения и передачи информации средствам связи;
-Прослушивание речевой конфиденциальной информации;
-Визуальный съем конфиденциальной информации;
-Перехват электромагнитных излучений;
-Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации;
-Изучение доступных источников информации;
-Подключение к системам обеспечения производственной деятельности предприятия;
-Замеры и взятие проб окружающей объект среды;
Анализ архитектурных особенностей некоторых категорий объектов.
Анализ угроз показывает, что пути несанкционированного получения информации очень разнообразны и многочисленные:
-Хищение носителей информации.
-Подслушивание разговоров (в том числе аудиозапись).
-Установка закладных устройств в помещение и съем информации с их помощью.
-Выведывание информации обслуживающего персонала на объекте.
-Фотографирование или видеосъемка носителей информации внутри помещения.
-Снятие информации с устройств электронной памяти.
-Установка закладных устройств в системах обработке информации(СОИ).
-Ввод программных продуктов, позволяющих злоумышленнику получать информацию.
-Копирование информации с технических устройств отображения (фотографирование с мониторов и др.)
-Получение информации по акустическим каналам (в системах вентиляции, теплоснабжения, а также с помощью направленных микрофонов).
-Получение информации по виброакустическим каналам (с использованием акустических датчиков, лазерных устройств).
-Использование технических средств оптической разведки (биноклей, подзорных труб и т.д.).
-Использование технических средств оптико-электронной разведки (внешних телекамер, приборов ночного видения и т.д.).
-Осмотр отходов и мусора.
-Выведывание информации у обслуживающего персонала за пределами объекта.
-Изучение выходящей за пределы объекта открытой информации (публикаций, рекламных проспектов и т.д.).
-Электромагнитные излучения СОИ
-Электромагнитные излучения линий связи.
-Использование высокочастотного навязывания.
-Снятие с линий, выходящих за пределы объекта сигналов образованных на технических средствах за счет акустоэлектрических преобразований.
-Снятие излучений оптоволоконных линий связи.
Анализируя тенденции зафиксированных попыток несанкционированного доступа, можно предположить, что для построения современных систем охранных сигнализаций, обязательным будет наличие отдельного, защищенного радиоканала, а также использование шифрованных специальных сигналов для безопасной передачи данных по этому каналу.
Кроме того, необходимый уровень конфиденциальности и высокую степень защиты системы от несанкционированного проникновения можно гарантировать только при наличии комплексного подхода к проблеме.
Также, немаловажен фактор перспективного планирования и постоянного развития и совершенствования существующих аппаратных и программных средств защиты.
.4 Источники появления угроз
Носителями угроз безопасности информации являются источники угроз. Источники угроз могут использовать уязвимости для нарушения безопасности информации, получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации), а также не злонамеренные действия источников угроз по активизации тех или иных уязвимостей, наносящих вред. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации - внутренние источники, так и вне ее - внешние источники.
Деление источников на субъективные и объективные оправдано, исходя из того, что субъективные уязвимости зависят от действий сотрудников. А объективные уязвимости зависят от особенностей построения и технических характеристик оборудования, применяемого на защищаемом объекте. Полное устранение этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами парирования угроз безопасности информации.
Все источники угроз информационной безопасности можно разделить на три основные группы.
-обусловленные действиями субъекта (антропогенные источники) - субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними, так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.
-обусловленные техническими средствами (техногенные источники) - эти источники угроз менее прогнозируемы и напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.
-стихийные источники - данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия, или др. обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы.
Источники угроз для реализации угрозы используют уязвимости объектов и системы защиты.
.5 Причины нарушения целостности информации
При проведении анализа защищенности объекта защиты информации, немало важным фактором, влияющим на защищенность объекта, это угрозы направленные на нарушение целостности и их причины.
Целостность информации - это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).
Угрозы нарушения целостности - это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационных системах (ИС). Нарушение целостности может быть вызвано различными факторами - от умышленных действий персонала до выхода из строя оборудования.
Причины нарушения целостности информации:
Субъективные преднамеренные.
-Диверсия (организация пожаров, взрывов, повреждений электропитания и др.).
-Непосредственные действия над носителем (хищение, подмена носителей, уничтожение информации).
-