лаб11. Анализ уязвимостей системы
Скачать 0.66 Mb.
|
Построение систем защиты от угрозы конфиденциальности.Нарушение конфиденциальности происходит в результате утечки информации. Защита информации от утечки – это деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками. Основными причинами утечки информации являются [3]: несоблюдение персоналом норм, требований, правил эксплуатации АС; ошибки в проектировании АС и систем защиты АС; ведение противостоящей стороной технической и агентурной разведок. Несоблюдение персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что здесь лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации. В соответствии с ГОСТ Р 50922–96 рассматриваются три вида утечки информации: разглашение; несанкционированный доступ к информации; получение защищаемой информации разведками (как отечественными, так и иностранными). Под разглашениеминформации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации. Согласно несанкционированныйдоступкинформации– доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС. Под НСД понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо. Получение защищаемой информации разведками может осуществляться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка). Таблица 5.1 Влияния в цепях связи и стандартные меры защиты
1 Систематическое влияние – взаимные наводки, возникающие по всей длины линии 2 Случайное влияние – влияние, возникающее вследствие случайных причин и не поддающееся точной оценке. Особое внимание следует обратить на перехват информации при ее передаче по каналам связи. Это вызвано тем, что в данном случае обеспечивается свободный несанкционированный доступ к передаваемым сигналам, особенно в случае использования радиоканала. В зависимости от вида канала связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные. Электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться естественным образом с использованием стандартных технических средств. Электромагнитный канал перехвата информации широко применяется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по радиорелейным и спутниковым линиям связи. Электрический канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение к этим линиям. Электрический канал наиболее часто используется для перехвата телефонных разговоров, при этом перехватываемая информация может быть записана на диктофон или передана по радиоканалу. Подобные устройства, подключаемые к телефонным линиям связи и содержащие радиопередатчики для ретрансляции перехваченной информации, обычно называются телефонными закладками. Однако непосредственное электрическое подключение аппаратуры перехвата является компрометирующим признаком. Поэтому чаще используется индукционный канал перехвата, не требующий контактного подключения к каналам связи. Современные индукционные датчики, по сообщениям открытой печати, способны снимать информацию с кабелей, защищенных не только изоляцией, но и двойной броней из стальной ленты и стальной проволоки, которые плотно обвивают кабель. Единственным гарантированным методом защиты информации в этом случае является криптографическая защита. Для перекрытия электромагнитных каналов утечки информации используются пассивные и активные методы. К пассивным относятся экранирование элементов аппаратуры, устройств и линий связи, фильтрация сигналов в цепях питания и заземления. Активный метод – радиотехническое зашумление, используемое для закрытия (маскировки) побочных электромагнитных излучений и наводок. При этом спектр и энергия шумового сигнала подбираются таким образом, чтобы гарантировать невозможность выделения информативного сигнала. |