Помощь в написании студенческих работ
Антистрессовый сервис

Каналы утечки конфиденциальной информации

РефератПомощь в написанииУзнать стоимостьмоей работы

Вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории. Необходимо отметить, что в данном случае могут использоваться как локальные принтеры, которые непосредственно подключены к компьютеру злоумышленника, так и удалённые, взаимодействие с которыми осуществляется по сети; Несанкционированное копирование конфиденциальной информации… Читать ещё >

Каналы утечки конфиденциальной информации (реферат, курсовая, диплом, контрольная)

Модель нарушителя, которая используется в этой курсовой, предполагает, что в качестве потенциальных злоумышленников могут выступать сотрудники компании, которые для выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей является передача информации за пределы АС с целью её последующего несанкционированного использования — продажи, опубликования её в открытом доступе и т. д. В этом случае можно выделить, следующие возможные каналы утечки конфиденциальной информации изображены на Рисунке 1.2.

Каналы утечки информации.

Рисунок 1.2 — Каналы утечки информации Каналы утечки:

  • — несанкционированное копирование конфиденциальной информации на внешние носители и вынос её за пределы контролируемой территории предприятия. Примерами таких носителей являются флоппи-диски, компакт-диски CD-ROM, Flash-диски и др.;
  • — вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории. Необходимо отметить, что в данном случае могут использоваться как локальные принтеры, которые непосредственно подключены к компьютеру злоумышленника, так и удалённые, взаимодействие с которыми осуществляется по сети;
  • — несанкционированная передача конфиденциальной информации по сети на внешние серверы, расположенные вне контролируемой территории предприятия. Так, например, злоумышленник может передать конфиденциальную информацию на внешние почтовые или файловые серверы сети Интернет, а затем загрузить её оттуда, находясь в дома или в любом другом месте. Для передачи информации нарушитель может использовать протоколы SMTP, HTTP, FTP или любой другой протокол в зависимости от настроек фильтрации исходящих пакетов данных, применяемых в АС. При этом с целью маскирования своих действий нарушитель может предварительно зашифровать отправляемую информацию, или передать её под видом стандартных графических или видео-файлов при помощи методов стеганографии;
  • — хищение носителей, содержащих конфиденциальную информацию: жёстких дисков, flash дисков, компакт-дисков CD-ROM и др.
Показать весь текст
Заполнить форму текущей работой