Основы защиты информации, реферат, на тему Проблемы защиты информации от утечки по техническим каналам. ОЗиТС. Проблемы защиты информации от
Скачать 20.22 Kb.
|
САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ им. проф. М.А. Бонч-Бруевича ФАКУЛЬТЕТ ВЕЧЕРНЕГО И ЗАОЧНОГО ОБУЧЕНИЯ Контрольная работа за 3 семестр По дисциплине: Основы защиты информации в телекоммуникационных системах Вариант №14 Тема: Проблемы защиты информации от утечки по техническим каналам Дата сдачи работы:______________ Санкт-Петербург 2021 Каналы утечки информации – пути, которыми может быть получен доступ к конфиденциальной информации. Утечка - бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена. Утечка информации по техническому каналу - бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена. Структура канала утечки информации К техническим средствам приёма, обработки, хранения и передачи информации(ТСПИ)относят технические средства, непосредственно обрабатывающие конфиденциальную информацию. В их число входят ЭВМ, АТС, информационно-коммуникационные системы, системы оперативно-командной и громкоговорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д. При выявлении технических каналов ТСПИ необходимо рассматривать как систему, включающую основное оборудование, оконечные устройства, соединительные линии, структурированные кабельные линии локальных сетей, распределительные и коммутационные устройства, системы питания и заземления. Такие технические средства называют также основными техническими средствами (ОТС). Наряду с ТСПИ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся наряду с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ТСПИ. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). Это технические средства открытой телефонной и громкоговорящей связи, системы управления и контроля доступом, системы кондиционирования, электрификации, радиофикации, оповещения, электробытовые приборы и т.д. В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ). Контролируемая зона – территория (либо здание, группа помещений, помещение), на которой исключено неконтролируемое пребывание лиц и транспортных средств, не имеющих постоянного или разового допуска. Перехват информации, обрабатываемой ТСПИ может вестись с помощью: Стационарной аппаратурой, размещенной на территории посольств и консульств иностранных государств Взаимной аппаратурой, размещённой в транспортных средствах, осуществляющих движение вблизи ОИ или при их парковке рядом с этих ОИ Портативной носимой аппаратурой - физическими лицами при их неконтролируемом пребывании непосредственно вблизи от ОИ Автономной автоматической аппаратурой, скрытно внедренной в ОИ (СВТ) Объект информатизации (ОИ) - совокупность информационных ресурсов, средств и систем информатизации, используемых в соответствии с заданной информационной технологией, и систем связи вместе с помещениями. Основные виды каналов утечки информации, к которым относятся: Электромагнитные излучения Электромагнитные наводки на цепи электропитания, заземления и тд Паразитная модуляция высокочастотных генераторов информационными сигналами Акустоэлектрические преобразования в элементах и узлах технических средств Электромагнитные излучения Причины возникновения электромагнитных каналов утечки информации: Побочные электромагнитные излучения и наводки (ПЭМИН), возникающие вследствие протекания переменного электрического тока (информативных сигналов) по элементам ТСПИ Модуляция информативным сигналом ПЭМИ высокочастотных генераторов ТСПИ (на частотах работы высокочастотных генераторов) Модуляция информативным сигналом паразитного электромагнитного излучения ТСПИ (возникающего, например вследствие самовозбуждения усилителей низкой частоты) Способ перехвата информации по электромагнитным каналам утечки информации - перехват побочных (паразитных) электромагнитных излучений (ПЭМИ) ТСПИ техническими средствами (ТСР ПЭМИН), расположенными за границей контролируемой зоны объекта. Режим обработки информации СВТ, при которых возникают ПЭМИ: Вывод информации на экран монитора Ввод данных с клавиатуры Запись информации на накопители и магнитные носители Чтение информации с накопителей на магнитных носителях Передача данных в каналы связи Вывод данных в каналы связи Вывод данных на периферийные печатные устройства –принтеры, плоттеры Запись данных от сканера в ОЗУ Электромагнитные наводки Причины возникновения электрических каналов утечки информации: Наводки информативных сигналов в электрических цепях ТСПИ, вызванные информативными излучениями (ПЭМИ) ТСПИ Наводки информативных сигналов в соединительных линиях ВТСС и посторонних проводниках, вызванные информативными ПЭМИ ТСПИ Наводки информативных сигналов в электрических цепях ТСПИ, вызванные внутренними емкостными и (или) индуктивными связями(просачивание информативных сигналов в цели электропитания через блоки питания ТСПИ) Наводки информативных сигналов в цепях заземления, вызванные информативным ПЭМИ ТСПИ, а также гальванической связью схемой (рабочей) земли и блоков ТСПИ Способ перехвата информации по электрическим каналам утечки информации. Перехват информативных сигналов путем подключения технических средств разведки ПЭМИН за границей контролируемой зоны объекта к линиям электропитания ТСПИ к линиям заземления ТСПИ к линиям электропитания и соединительным линиям ВТСС к посторонним проводникам Случайной антенной являются ВТСС И их соединительные линии, а также посторонние проводники, способные принимать побочные электромагнитные излучения и выходящие за пределы контролируемой зоны. Понятие паразитного канала утечки информацииТермин сформировался из понимания, что естественное электромагнитное излучение и виброакустические волны, выходящие из охраняемого помещения, могут быть просто перехвачены злоумышленником. Для этого не требуется создавать искусственную утечку путем внешнего подключения к каналам передачи данных. Законы физики предоставят материалы для перехвата и анализа, остается добиться связи с коммуникациями закладных устройств, способных перехватить и расшифровать изменения напряжения поля. В ситуации, когда компьютер, на котором обрабатывается информация наивысшей степени конфиденциальности, не подключен к Интернету в целях безопасности, использование паразитарных каналов в линиях связи и электропитания становится оптимальным вариантом съема данных. Для перехвата данных на канал утечки информации ставят скрытые устройства — закладки. Они могут быть автономными — питаться от аккумуляторных батарей, и полуавтономными, получая энергию от электросети или прибора, в который встроено закладное устройство (ЗУ). Наиболее часто для перехвата данных используются паразитарные каналы: электромагнитные; акустические; виброакустические; внешние каналы связи — телефонные, выделенные линии; вибрационные. Для каждого канала разработаны типы закладных устройств и методы их установки, связи с компьютером-целью. В работе служб конкурентной разведки наиболее часто для съема информации используют электромагнитный и виброакустический паразитные каналы утечки информации. Чаще всего используется электромагнитный, перехватываемое излучение распространяется: по каналам электропитания; по проводам заземления. Также классификация электромагнитных каналов производится по радиоэффекту и по типу канала связи. Акустические каналы утечки информации — это речь, переговоры, телефонные разговоры. Перехват осуществляется двумя путями: установкой закладного устройства на канал электропитания или связи, записывающего акустический сигнал и передающего его вовне на определенной радиоволне, перехватываемой установленным вне помещения радиопередатчиком; путем перехвата и затем расшифровки колебаний от звуковых волн стекол окон, линий связи и коммуникаций. Акустические закладки, использующие паразитные связи, могут работать в активном и пассивном режиме. Во втором случае они практически все время работают на прием и запись информации, и колебания электромагнитного поля в зоне их нахождения практически незаметны. Передача радиосигнала по беспроводным линиям связи происходит по мере накопления данных или при получении команды дистанционного управления, и она занимает несколько секунд. Большинством типов сканеров ЗУ обнаружить такую закладку невозможно. Вибрационные каналы утечки информации, использующие паразитарные связи, разнообразны. В качестве примера можно привести движение руки по клавиатуре, при котором вибрация передается к ножкам стола. Если набор идет одной рукой, то по времени перерывов между ударами по клавишам, перехваченных закладным устройством, установленным на ножке стола, можно понять, какой текст набирался. Акустоэлектрические преобразования в элементах и узлах технических средств. Возникают в следствие преобразования информативного сигнала из акустического в электрический за счет “микрофонного” эффекта в электрических элементах вспомогательных технических средств и систем (ВТСС). Некоторые элементы ВТСС, в том числе трансформаторы, катушки индуктивности, электромагниты вторичных электрочасов, звонков телефонных аппаратов, дроссели ламп дневного света, электрореле и т. п., обладают свойством изменять свои параметры (емкость, индуктивность, сопротивление) под действием акустического поля, создаваемого источником акустических колебаний. Изменение параметров приводит либо к появлению на данных элементах электродвижущей силы (ЭДС), изменяющейся по закону воздействующего информационного акустического поля, либо к модуляции токов, протекающих по этим элементам, информационным сигналом. Например, акустическое поле, воздействуя на якорь электромагнита вызывного телефонного звонка, вызывает его колебание. В результате чего изменяется магнитный поток сердечника электромагнита. Изменение этого потока вызывает появление ЭДС самоиндукции в катушке звонка, изменяющейся по закону изменения акустического поля. ВТСС, кроме указанных элементов, могут содержать непосредственно электроакустические преобразователи. К таким ВТСС относятся некоторые датчики пожарной сигнализации, громкоговорители ретрансляционной сети и т.д. Эффект электроакустического преобразования акустических колебаний в электрические часто называют “микрофонным эффектом”. Причем из ВТСС, обладающих “микрофонным эффектом”, наибольшую чувствительность к акустическому полю имеют абонентские громкоговорители и некоторые датчики пожарной сигнализации. Перехват акустических колебаний в данном канале утечки информации осуществляется путем непосредственного (гальванического) подключения к соединительным линиям ВТСС, обладающим “микрофонным эффектом”, специальных высокочувствительных низкочастотных усилителей (пассивный акустоэлектрический канал) (рисунок 3.28). Например, подключая такие средства к соединительным линиям телефонных аппаратов с электромеханическими вызывными звонками, можно прослушивать разговоры, ведущиеся в помещениях, где установлены эти аппараты (рисунок 3.29). Но вследствие незначительного уровня наведенной ЭДС дальность перехвата речевой информации, как правило, не превышает нескольких десятков метров. Активный акустоэлектрический технический канал утечки информации образуется путем несанкционированного контактного введения токов высокой частоты от соответствующего генератора в линии (цепи), имеющие функциональные связи с нелинейными или параметрическими элементами ВТСС, на которых происходит модуляция высокочастотного сигнала информационным (рисунок 3.30). Информационный сигнал в данных элементах ВТСС появляется вследствие электроакустического преобразования акустических сигналов в электрические. В силу того, что нелинейные или параметрические элементы ВТСС для высокочастотного сигнала, как правило, представляют собой несогласованную нагрузку, промодулированный высокочастотный сигнал будет отражаться от нее и распространяться в обратном направлении по линии или излучаться. Для приема излученных или отраженных высокочастотных сигналов используются специальные приемники с достаточно высокой чувствительностью. Для исключения влияния зондирующего и переотраженного сигналов могут использоваться импульсные сигналы. Такой метод получения информации часто называется методом “высокочастотного навязывания”и,в основном, используется для перехвата разговоров, ведущихся в помещении, путем подключения к линии телефонного аппарата, установленного в контролируемом помещении (рисунок 3.31). Для исключения воздействия высокочастотного сигнала на аппаратуру АТС в линию, идущую в ее сторону, устанавливается специальный фильтр нижних частот. Аппаратура высокочастотного навязывания” может подключаться к телефонной линии на удалении до нескольких сот метров от выделенного помещения. Ответ на вопрос №3 Сравнение «простых» и «сложных» задач в алгоритмах шифрования/криптоанализа. Шифрование - это процесс использования кода для предотвращения доступа других сторон к информации. Когда данные зашифрованы, доступ к ним могут получить только те, у кого есть ключ. Пока используется достаточно сложная система, и она используется правильно, злоумышленники не смогут увидеть данные. Данные шифруются с помощью алгоритмов шифрования, которые также известны как шифры. Одно из наиболее важных различий между шифрованием и хэшированием заключается в том, что шифрование предназначено для использования в обоих направлениях. Это означает, что после того, как что-то было зашифровано ключом, оно также может быть расшифровано. Это делает шифрование полезным в ряде ситуаций, например, для безопасного хранения или передачи информации. Как только данные зашифрованы должным образом, они считаются безопасными и доступны только тем, у кого есть ключ. Наиболее известным типом является шифрование с симметричным ключом, которое включает использование одного и того же ключа в процессах шифрования и дешифрования.. Шифрование с открытым ключом немного сложнее, потому что один общедоступный ключ используется для шифрования данных, в то время как соответствующий секретный ключ используется для его расшифровки. Эта функция позволяет людям, которые никогда не встречались, безопасно общаться. Шифрование с открытым ключом также является важной частью цифровых подписей, которые используются для проверки подлинности и целостности данных и сообщений. Общие алгоритмы шифрования:Цезарь Шифр - Это простой код, который включает в себя смещение каждой буквы на фиксированное число мест. Если шифр Цезаря имеет сдвиг три, каждое «а» станет «d», каждый «b» станет «e», каждый «c» станет «f» и так далее. Он назван в честь Юлия Цезаря, который был первым, кто записал использовать схему. AES - Расширенный стандарт шифрования - это сложный алгоритм с симметричным ключом, который обеспечивает значительную часть наших современных коммуникаций. Он включает в себя ряд сложных шагов и часто используется для шифрования данных в TLS, приложениях обмена сообщениями, в покое и во многих других ситуациях. Мы углубимся в шифрование AES здесь. 3DES - Тройной DES основан на алгоритме DES. Когда растущая мощность компьютера делала DES небезопасным, 3DES разрабатывался как усиленный алгоритм. В 3DES данные запускаются по алгоритму DES три раза, а не один раз, что усложняет взлом. 3DES может использоваться для многих из тех же вещей, что и AES, но только определенные реализации считаются безопасными. RSA - Шифр Ривеста-Шамира-Адлемана был первой формой широко используемой криптографии с открытым ключом. Это позволяет организациям безопасно общаться, даже если они не встречались или имели возможность обмениваться ключами. Он может использоваться в ряде различных протоколов безопасности, таких как PGP и TLS. У нас есть подробное руководство по шифрованию RSA здесь. ECDSA - Алгоритм цифровой подписи эллиптической кривой - это вариант DSA, в котором используется криптография с эллиптической кривой. Как алгоритм с открытым ключом, он может применяться в аналогичных ситуациях с RSA, хотя он реже применяется из-за некоторых проблем безопасности. Шифрование в действииЧтобы дать вам представление о том, как работает шифрование на практике, мы будем использовать в качестве примера шифр Цезаря. Если мы хотим зашифровать сообщение "Давайте естьСо сдвигом три,LСтал быО«еСтал бычас" и так далее. Это дает нам зашифрованное сообщение: Ohw’v hdw Чтобы расшифровать сообщение, получатель должен знать, что алгоритм шифрования предусматривает сдвиг в три, а затем откатывать каждую букву на три позиции. Если бы мы хотели, мы могли бы изменить код, сдвигая каждую букву на другое число. Мы могли бы даже использовать гораздо более сложный алгоритм. Одним из примеров является AES. Если мы используем 128-битный онлайн-калькулятор AES для шифрования:Давайте естьС ключом «1234», Это дает нам: FeiUVFnIpb9d0cbXP / Ybrw == Этот зашифрованный текст можно расшифровать только ключом «1234». Если бы мы использовали более сложный ключ и держали его в секрете, мы могли бы считать данные защищенными от злоумышленников. |