Главная страница
Навигация по странице:

  • Зона 1.

  • Способы и средства подавления электронных устройств перехвата речевой информации

  • Угроза безопасности информации АСОД и субъектов информационных отношений

  • Классификация угроз безопасности

  • Классификация каналов проникновения в систему и утечки информации

  • По типу

  • Неформальная модель нарушителя в АСОД

  • Все нарушители

  • По уровням возможностей (используемым методам и вопросам)

  • Экзаменационные вопросы по дисциплине «Информационная безопасность и защита информации»\

  • Информационная безопасность и защита информации - StudentLib. Введение в информационную безопасность Информационная сфера (среда)


    Скачать 416.21 Kb.
    НазваниеВведение в информационную безопасность Информационная сфера (среда)
    Дата29.09.2022
    Размер416.21 Kb.
    Формат файлаrtf
    Имя файлаИнформационная безопасность и защита информации - StudentLib.rtf
    ТипДокументы
    #705992
    страница3 из 3
    1   2   3

    Электрические каналы утечки информации
    Причинами возникновения электрических каналов утечки информации могут быть:

    1. Гальванические связи соединительных линий ТСПИ с линиями ВТСС и посторонними проводниками

    2. НПЭМИ (Н-наводки) ТСПИ на соединительные линии ВТСС и посторонние проводники

    . НПЭМИ на цепи электропитания и заземления

    . Просачивание информационных каналов в цепи электропитания и заземления ТСПИ

    Т.о. наводки в токопроводящих элементах обусловлены электромагнитным излучением ТСПИ и емкостными и индуктивными связями между ними.

    Соединительные линии ВТСС или посторонние проводники являются как бы случайными антеннами, при гальваническом подключении к которым средства разведки ПЭМИН возможен перехват наведенных в них информационных сигналов.

    Случайные антенны могут быть сосредоточенными или распределенными:

    · сосредоточенные случайные антенны представляют собой компактное техническое средство (например, телефон, датчик пожарной сигнализации), подключенное к линии, выходящей из пределов контролируемой зоны;

    · к распределенным случайным антеннам относятся случайные антенны с распределенными параметрами (кабели, провода, металлические трубы и другие токопроводящие коммуникации), выходящим за пределы контролируемой зоны.

    Пространства вокруг ТСПИ, в пределах которых уровень наведенного от ТСПИ сигнала (информативного) в сосредоточенных антеннах превышает допустимое значение, называется Зона 1. В распределенных антеннах - Зона 1’.

    В отличие от Зоны 2 размер Зоны 1 (1’) зависит от уровня побочных электромагнитных излучений ТЧПИ и от длины (!) случайной антенны.

    Способы и средства подавления электронных устройств перехвата речевой информации

    Утечка обрабатываемой информации возможна также за счет приема акустических сигналов, создаваемый работающими принтерами, прослушивания разговоров персонала АСОД с помощью направленных микрофонов, а также приема электромагнитных сигналов, промодулированных акустическими сигналами за счет паразитных акусто-электрических преобразований в различных технических средствах.

    Потенциальные технические каналы утечки информации (речевой) подразделяются:



    Технические каналы утечки информации

    Специальные технические средства, используемые для перехвата информации

    Прямой акустический (окна, двери, щели, проемы)

    1. Направленные микрофоны, установленные за границей КЗ 2. Специализированные высокочувствительные микрофоны, установленные в воздуховодах или смежных помещениях 3. Электронные устройства перехвата речевой информации с датчиками микрофонного типа при условии неконтролируемого доступа к ним посторонних лиц 4. Прослушивание разговоров, ведущихся в помещении без применения технических средств посторонними лицами

    Акусто-вибрационный (через ограждающие кострукции)

    1. Электронные спетоскопы, установленные в смежном помещении 2. Электронные устройства перехвата речевой информации с датчиками контактного типа, установленными на инженерно-технических коммуникациях

    Акусто-оптический (через оконные стекла)

    Лазерные акустические локационные системы, находящиеся за пределами КЗ

    Акусто-электрический (через соединительные линии ВТСС)

    1. Специальные низкочастотные усилители, подсоединенные к соединительным линиям ВТСС, обладающие «микрофонным» эффектом 2. Аппаратура «высокочастотного навязывания», подключенная к соединительным линиям ВТСС

    Акусто-электромагнитный (параметрический)

    1. Специальные радиоприемные устройства, перехватывающие ПЭМИ на частотах работы высокочастотных генераторов, входящих в состав ВТСС 2. Аппаратура высокочастотного облучения, установленная за пределами КЗ


    Эффективным способом защиты речевой информации (от перехвата техническими средствами) является подавление приемных устройств этих средств активными электромагнитными приемниками. В качестве средств подавления более широко применяются подавители микрофонов, широкополосные генераторы электромагнитных полей, блокираторы средств сотовой связи, широкополосные генераторы шума по сети электропитания и средства подавления электронных устройств перехвата информации, подключенные к телефонным линиям связи.

    Для подавления диктофонов, работающих в режиме записи, используются устройства электромагнитного подавления, часто называемые «подавителями диктофонов». Принцип действия этих устройств основан на генерации мощных импульсных высокочастотных шумовых сигналов, излучаемые направленными антеннами поисковые сигналы, воздействуя на элементы электрической схемы диктофона (в частности, усилители низкой частоты) вызывают в них наводки шумовых сигналов. Вследствие этого одновременно с информационным сигналом (речь) осуществляется запись и детектированного шумового сигнала, что приводит к значительному искажению первого.

    Для шумовой генерации помех используется дециметровый диапазон частот. Наиболее часто используются частоты от 890 до 960 Мгц. При длительности излучаемого импульса в несколько сот миллисекунд импульсная мощность излучаемой помехи составляет от 50 до 100-150 Вт.

    Зона подавления диктофонов зависит от мощности излучаемого помехового сигнала, его вида, типа используемой антенны, а также особенностей конструкции самого диктофона. Обычно зона подавления представляет собой сектор с углом от 30-60 до 80-120 градусов. Дальность подавления диктофонов в значительной степени определяет их конструктивная особенность.

    Дальность подавления диктофонов в пластмассовом корпусе может составлять:

    · аналоговые диктофоны - 5-6 м;

    · цифровые диктофоны - 4-5 м;

    · аналоговые диктофоны в металлическом корпусе - не более 1,5 м;

    · современные цифровые диктофоны в металлическом корпусе практически не подавляются.

    Для подавления радиоканалов передачи информации, передаваемой электронными устройствами перехвата информации используются широкополосные генераторы электромагнитных полей, их мощность - до 60 Ватт.

    При интегральной мощности излучения 20 Ватт в полосе частот 500 Мгц мощность, излучаемая в полосе частот, соответствует ширине спектра сигнала закладки. с узкополосной и широкополосной частотной модуляции вполне достаточно для подавления закладных устройств с мощностью излучения до 50 милливатт. Однако данной мощности не хватает для подавления сигналов сотовой связи и закладных устройств, построенных на их основе. Поэтому для этих целей используются специальные генераторы, шумы которых называют блокираторами сотовой связи.

    I группа

    Блокираторы представляют собой генераторы помех с ручным управлением, обеспечивающие подстановку заградительной помехи в диапазоне частот работы базовых станций соответствующего стандарта (т.е. в диапазоне рабочих частот приемников телефонов сотовой связи). Помеха приводит к срыву управления сотовым телефоном базовой станции (потеря сети) и следовательно невозможности установления связи и передачи информации.

    II группа

    В своем составе кроме передатчика помех имеют еще специальный приемник, обеспечивающий прием сигналов в диапазонах частот работы передатчиков телефонных аппаратов соответствующего стандарта. Учитывая, что вся система сотовой связи работает в дуплексном режиме, специальный приемник используется как средство автоматического управления передатчиком помех. При обнаружении сигнала в одном из диапазонов частот приемник выдает сигнал управления на включения передатчика заградительных помех соответствующего диапазона частот. При пропадании сигнала приемник выдает сигнал управления на выключение сигнала помех соответствующего диапазона.

    III группа

    Так называемые «интеллектуальные блокираторы связи». На примере GSM: приемник блокиратора в течение короткого времени (примерно 300 мкс) обнаруживает в КЗ излучение входящего в связь мобильного телефона, вычисляет номер частотного канала и временной слот, выделяемый данному телефону. После вычисления частотно-временных параметров обнаруженного мобильного телефона передатчик помех настраивается на конкретный частотный канал в диапазоне частоты работы базовой станции и включает излучение в те моменты времени, в которых в соответствии со стандартом GSM мобильный телефон принимает сигнал канала управления от базовой станции. Интервал блокирования соответствует времени установления мобильным телефоном входящей или исходящей связи и составляет от 0,8 до 1 сек. Блокирование осуществляется короткими импульсами длительностью 300 мкс, следующих с периодом 4 мс. По истечению времени интервала блокирования связь прекращается, невозможно осуществление входящих или исходящих звонков, отправка SMS и прерывается уже установленный сеанс связи. В то же время телефон постоянно находится на обслуживании сети.

    Излучение передатчиком помех блокиратора носит строго адресный характер, воздействуя на мобильный телефон, находящийся внутри установленной зоны подавления, и не создает помех сотовой сети в целом.

    Таким образом, отличие блокираторов третей группы от второй заключается в том, что генерируемая помеха не заградительная по частоте, а прицельная, и время ее излучения коррелированно со временем работы канала управления от базовой станции.

    Как правило, «интеллектуальные» блокираторы разрабатываются для подавления телефонной сотовой связи соответствующего стандарта. Однако существуют блокираторы, объединяющие в себе несколько стандартов сразу.
    Угроза безопасности информации АСОД и субъектов информационных отношений
    Угроза - потенциально возможное событие, действие, явление, которое может привести к нанесению ущерба чьим-либо интересам.

    Угроза интересов субъекта информационных отношений - возможное событие, явление или процесс, который посредством воздействия на информацию или другие компоненты АСОД может прямо или косвенно привести к нанесению ущерба интересам данным субъектам.

    Нарушитель безопасности (нарушитель) - лицо, задействованное в нарушении безопасности.

    Нарушение безопасности (нарушение) - реализация угрозы безопасности.

    Основные виды угрозы безопасности АСОД и информации:

    1. Стихийные бедствия и аварии

    2. Сбои и отказы оборудования

    . Последствия ошибок проектирования и разработки компонентов АСОД

    . Ошибки эксплуатации

    . Преднамеренные действия нарушителей и злоумышленников

    Классификация угроз безопасности

    Все множество потенциальных угроз по природе их возникновения делится на:

    1. Естественные (объективные). Вызваны воздействием на АСОД и ее элементы объективных физических процессов или стихийных бедствий, которые не зависят от человека.

    2. Искусственные (субъективные). Вызваны деятельностью человека.

    Исходя из мотивации действий выделяют:

    . Непреднамеренные (неумышленные, случайные угрозы)

    2. Преднамеренные (умышленные)

    Источники угроз по отношению к АСОД:

    . Внешние

    2. Внутренние

    Основные непреднамеренные угрозы АСОД - действия, совершаемые людьми по незнанию, невнимательности, халатности, из любопытства, но без злого умысла.

    1. Неумышленные действия, которые приводят к полному отказу системы или разрушению аппаратных (программных) информационных ресурсов системы.

    2. Неправильное включение оборудования или изменение режимов работы устройств (программ).

    . Неумышленная порча носителей информации.

    . Нелегальное внедрение и использование неучтенных программ с последующим необоснованным расходованием ресурсов.

    . Заражение компьютера вирусами.

    . Неосторожные действия, которые приводят к разглашению конфиденциальной информации или делают ее общедоступной.

    . Игнорирование организационных нарушений.

    . Вход в систему в обход средств защиты.

    . Пересылка данных по ошибочному адресу.

    . Ввод ошибочных данных.

    . Неумышленное повреждение каналов связи.

    Классификация каналов проникновения в систему и утечки информации

    Все возможные каналы проникновения с целью несанкционированного доступа (НСД) к информации условно разделяются на 3 относительно самостоятельные группы:

    1. Косвенные каналы, не связанные с физическим доступом к элементам АСОД.

    2. Прямые каналы, связанные с доступом к элементам АСОД, но не требующие изменения компонентов системы.

    . Прямые каналы, связанные с доступом к элементам АСОД и изменением структуры компонентов АСОД.

    По типу основные средства используемые для реализации угроз:

    · человек;

    · программа;

    · аппаратура.

    По способу получения информации потенциальные каналы делятся на:

    · физические;

    · электромагнитные (перехват излучений);

    · информационные (программно-математические).

    При контактном НСД (физическом и информационном) возможные угрозы информации реализуются путем доступа к элементам АСОД, носителям информации, самой вводимой/выводимой информации, программному обеспечению, а также путем подключения к линиям связи.

    При бесконтактном НСД (электромагнитные каналы) возможные угрозы информации реализуются перехватом излучений аппаратуры АСОД, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдениям, прослушиванием переговоров персонала АСОД.

    Неформальная модель нарушителя в АСОД

    Нарушитель - лицо, предпринявшее попытку выполнения запрещенных действий по ошибке, незнанию или осознанно со злым умыслом или без такового, и использующее для этого различные возможности, методы и средства.

    Злоумышленник - нарушитель, намеренно идущий на нарушение из корыстных побуждений.

    Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные усилия и ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины, либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.

    В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной АСОД. По отношению к АСОД нарушитель может быть внутренним (персонал) и внешним (посторонний).

    Можно выделить три основных мотива нарушителя:

    · безответственность;

    · самоутверждение;

    · корысть.

    Все нарушители:

    По уровням знания АСОД:

    1. Знает функциональные особенности АСОД, основные закономерности формирования в нестандартных массивах данных и потоков запросов к ним. Умеет пользоваться штатными средствами.

    2. Обладает высоким уровнем знаний и опытом работы с техническими средствами системы и ее обслуживания.

    . Обладает уровнем знаний в области программирования и вычислительных технологий, проектирования и эксплуатации АСОД.

    . Знает структуру, функции и механизмы действия средств защиты, их слабые и сильные стороны.

    По уровням возможностей (используемым методам и вопросам):

    1. Применяющие только агентурные методы получения сведений.

    2. Применяющие пассивные средства (технические средства перехвата без модификации компонентов системы).

    . Использующие только штатные средства и недостатки системы защиты, их сильные и слабые стороны.

    . Применяющие методы и действия активного воздействия (модификация и подключение дополнительных технических устройств).

    По времени действия:

    1. Во время функционирования АСОД (во время работы компонентов системы).

    2. В период неактивности компонентов системы (нерабочее время, перерывы, ремонт и т.п.).

    . Как в процессе функционирования АСОД, так и в период неактивности системы.

    По месту действия:

    1. Без доступа в КЗ организации.

    2. С КЗ, без доступа в здание.

    . Внутри помещений, но без доступа к техническим средствам АСОД.

    . С рабочих мест конечных пользователей.

    . С доступом в БД и архивы (в зону данных).

    . С доступом в зону управления средствами обеспечения безопасности АСОД.
    Экзаменационные вопросы по дисциплине

    «Информационная безопасность и защита информации»\
    1. Основные принципы обеспечения информационной безопасности

    2. Понятие защищенности автоматизированных систем

    . Меры и средства защиты информации

    . Основы законодательства РФ в области информационной безопасности и защиты информации

    . Лицензирование и сертификация в области обеспечения безопасности информации

    . Международное право в сфере защиты информации

    . Организационное обеспечение информационной безопасности

    . Электромагнитные каналы утечки информации

    . Электрические каналы утечки информации

    . Способы и средства подавления электронных устройств перехвата речевой информации

    . Угрозы безопасности информации, АСОД и субъектов информационных отношений

    . Неформальная модель нарушителя в АСОД

    . Основные подходы к проектированию систем защиты информации

    . Идентификация, аутентификация и разграничение доступа

    . Классические компьютерные вирусы

    . Сетевые черви

    . Троянские программы

    . Хакерские утилиты и прочие вредоносные программы

    . Методы обнаружения и удаления компьютерных вирусов

    . Классификация методов криптографического закрытия информации

    . Симметричные и ассиметричные криптографические системы

    . Поточные и блочные шифры

    . Программные способы уничтожения информации на НЖМД

    . Механические методы уничтожения информации на НЖМД

    . Физические методы уничтожения информации на НЖМД

    . Уровни RAID

    . Отказы аппаратных средств

    . Системы бесперебойного электропитания

    . Системы резервного копирования

    . Классификация угроз безопасности операционной системы

    . Понятие защищенной операционной системы

    . Управление доступом в базах данных

    . Управление целостностью данных

    . Восстановление данных на уровне СУБД

    . Методы воздействий нарушителя на корпоративную сеть

    . Межсетевые экраны

    . Системы обнаружения атак

    . Виртуальные частные сети

    . Информационная безопасность геоинформационных систем

    . Современные средства защиты информации от НСД
    1   2   3


    написать администратору сайта