Главная страница

лаб11. Анализ уязвимостей системы


Скачать 0.66 Mb.
НазваниеАнализ уязвимостей системы
Дата27.01.2023
Размер0.66 Mb.
Формат файлаdocx
Имя файлалаб11.docx
ТипДокументы
#908744
страница5 из 6
1   2   3   4   5   6

Построение систем защиты от угрозы конфиденциальности.


Нарушение конфиденциальности происходит в результате утечки информации. Защита информации от утечки – это деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками.

Основными причинами утечки информации являются [3]:

  • несоблюдение персоналом норм, требований, правил эксплуатации АС;

  • ошибки в проектировании АС и систем защиты АС;

  • ведение противостоящей стороной технической и агентурной разведок.

Несоблюдение персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что здесь лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации.

В соответствии с ГОСТ Р 50922–96 рассматриваются три вида утечки информации:

  • разглашение;

  • несанкционированный доступ к информации;

  • получение защищаемой информации разведками (как отечественными, так и иностранными).


Под разглашениеминформации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.
Согласно несанкционированныйдоступкинформации доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС. Под НСД понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

Получение защищаемой информации разведками может осуществляться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).


Таблица 5.1 Влияния в цепях связи и стандартные меры защиты


Тип линии

Преобладающее влияние

Меры защиты

Воздушные линии связи

Систематическое влияние1, возрастающее с увеличением частоты

сигнала

Скрещивание цепей, оптимальное расположение цепей

Коаксиальный кабель

Систематическое влияние через третьи цепи (с повышением частоты влияние убывает вследствие

поверхностного эффекта)

Экранирование и ограничение диапазона рабочих частот снизу

Симметричный кабель

Систематическое и случайное2 влияния, возрастающие с частотой

Оптимизация шагов скрутки и конструкций кабеля, пространственное разделение цепей,

экранирование

Оптический кабель

Систематическое и случайное влияния (от частоты не зависят)

Экранирование оптических волокон, пространственное разделение отдельных

волокон


1 Систематическое влияние – взаимные наводки, возникающие по всей длины линии

2 Случайное влияние влияние, возникающее вследствие случайных причин и не поддающееся точной оценке.

Особое внимание следует обратить на перехват информации при ее передаче по каналам связи. Это вызвано тем, что в данном случае обеспечивается свободный несанкционированный доступ к передаваемым сигналам, особенно в случае использования радиоканала. В зависимости от вида канала связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.

Электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться естественным образом с использованием стандартных технических средств. Электромагнитный канал перехвата информации широко применяется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по радиорелейным и спутниковым линиям связи.

Электрический канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение к этим линиям. Электрический канал наиболее часто используется для перехвата телефонных разговоров, при этом перехватываемая информация может быть записана на диктофон или передана по радиоканалу. Подобные устройства, подключаемые к телефонным линиям связи и содержащие радиопередатчики для ретрансляции перехваченной информации, обычно называются телефонными закладками.

Однако непосредственное электрическое подключение аппаратуры перехвата является компрометирующим признаком. Поэтому чаще используется индукционный канал перехвата, не требующий контактного подключения к каналам связи. Современные индукционные датчики, по сообщениям открытой печати, способны снимать информацию с кабелей, защищенных не только изоляцией, но и двойной броней из стальной ленты и стальной проволоки, которые плотно обвивают кабель. Единственным гарантированным методом защиты информации в этом случае является криптографическая защита.

Для перекрытия электромагнитных каналов утечки информации используются пассивные и активные методы. К пассивным относятся экранирование элементов аппаратуры, устройств и линий связи, фильтрация сигналов в цепях питания и заземления. Активный метод – радиотехническое зашумление, используемое для закрытия (маскировки) побочных электромагнитных излучений и наводок. При этом спектр и энергия шумового сигнала подбираются таким образом, чтобы гарантировать невозможность выделения информативного сигнала.

1   2   3   4   5   6


написать администратору сайта