Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
(ОИБ ОВД) Тема 5 л 1.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
122.37 Кб
Скачать

1.2. Виды представления информации в телекоммуникационных системах и возможные каналы ее утечки.

Одной из основных причин, обусловливающих сложность решения проблемы защиты конфиденциальной информации в телекоммуникационных сетях, является особенность ее физического представления. Следует отметить, что при перемещении информации внутри телекоммуникационной системы ее физическое представление может изменяться. Так, хранение информации может осуществляться в виде изменений состояния носителей информации (например, магнитные и оптические диски), представление информации потребителю производится обычно в форме текста или графических изображений на бумаге и экране монитора, звуковых сигналов, передача информации по каналам связи обычно осуществляется в виде электрических сигналов или электромагнитных волн.

Многообразие видов физического представления информации предопределяет наличие различных возможных каналов ее утечки, рассмотренных нами в ходе предыдущей лекции. Следует отметить, что выявление всех возможных каналов утечки информации из телекоммуникационной системы является необходимым условием для определения путей и способов решения проблемы ее защиты, а также конкретных мер по их реализации.

Одним из основных каналов, через которые вероятные нарушители могут получить сведения закрытого характера, является канал побочных электромагнитных излучений и наводок. Это обусловлено его стабильностью, достоверностью и неявной формой получения информации.

1.3. Модель вероятного нарушителя.

При оценке защищенности информации в телекоммуникационной системе и определении требуемой степени ее защиты необходимо опираться на модель вероятного нарушителя. Для этого следует оценить оперативно-тактические, технические и аналитические возможности потенциального нарушителя.

При оценке оперативно-тактических возможностей нарушителя следует исходить из имеющихся данных об источниках угроз, опасных для данной телекоммуникационной системы. В случае отсутствия таких данных обычно полагают, что предполагаемый нарушитель обладает возможностями, близкими к потенциально достижимым. При этом считается, что нарушитель, ведущий акустический, оптический или электромагнитный перехват информации, осуществляет его в непосредственной близости от объектов телекоммуникационной системы. А нарушитель, имеющий статус сотрудника обслуживающего персонала или пользователя системы, имеет возможность легального проникновения на территорию объектов телекоммуникационной системы и может применять все способы несанкционированного доступа, как непосредственно получая конфиденциальную информацию, так и используя для этой цели аппаратные и программные средства. Кроме того, считается, что такой нарушитель имеет априорные сведения о телекоммуникационной системе, существенно облегчающие получение необходимой ему информации.

К таким сведениям относятся:

- тематика защищаемой информации;

- подробные сведения по вопросам из области данной информации;

- вид, в котором представлена защищаемая информация и носители, на которых она хранится;

- технические средства, используемые для обработки, хранения и передачи защищаемой информации, а следовательно, их параметры;

- расположение помещений объекта телекоммуникационной системы, размещение в них технических средств, работающих с конфиденциальной информацией;

- временные и другие режимы работы объекта и т.д.

При оценке технических возможностей нарушителя следует полагать, что он может быть оснащен любыми существующими на сегодняшний день техническими средствами ведения разведки, а также любыми возможными аппаратными и программными средствами для реализации несанкционированного доступа к защищаемой информации.

Оценка аналитических возможностей нарушителя необходима в основном при анализе возможности перехвата информации по техническим каналам. При этом оценивается способность нарушителя восстанавливать интересующую его информацию на фоне помеховых сигналов и шума. Такая работа требует, кроме знания техники, еще и знания возможных алгоритмов обработки сигнала и умения работать с ними, а также опыта их применения и хорошего знания предметной области и сути вопроса, к которому относится перехватываемая информация.

Учет возможностей потенциального нарушителя является необходимым условием для организации грамотной и эффективной защиты информации в телекоммуникационных системах.