
- •Системи захисту інформації та показники уразливості
- •Загальні положення приховування інформації
- •1.2. Погрози інформації та системи показників уразливості
- •1.3 Аналітичні та статистичні моделі визначення значень базових показників уразливості
- •Загальна кількість відомих успішних атак для різних ос, представлена в табл. 1.1.
- •1.4. Нормативне визначення функцій захисту
- •1.5. Методологія проектування систем захисту інформації
- •1.5.1. Етапи проектування системи захисту
- •Обґрунтування складових засобів захисту в системі захисту інформації
- •1.6. Принципи функціонування систем захисту інформації
- •Контрольні питання
- •2. Організаційно-правове забезпечення захисту інформації
- •2.1 Загальна будова організаційно-правового забезпечення захисту інформації
- •2.2 Організаційно-технічні засоби захисту інформації
- •2.2. Організаційно-технічні засоби захисту інформації
- •1. Визначення й аналіз погроз
- •2. Розробка системи захисту інформації
- •3. Реалізація плану захисту інформації
- •4. Контроль функціонування й керування системою захисту інформації
- •2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
- •2.4. Державні стандарти із захисту інформації
- •Контрольні питання
- •3. Основи криптографії
- •3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
- •3.2. Характеристики шифрів
- •Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
- •3.4. Типові криптосистеми та їхні характеристики
- •3.5. Порівняння криптографічних методів
- •3.6. Моделі й критерії відкритого тексту
- •3.7. Функції криптографічних систем, методи їх забезпечення
- •3.8. Імітостійкості й аутентифікації повідомлень
- •3.9. Керування ключами, формування ключів і протоколи їх розподілу
- •Керування ключами
- •Перевірка дійсності ключів
- •Робота із ключами
- •Передача ключів
- •Знищення ключів
- •3.10. Криптографічні протоколи
- •3.11. Стандарти криптографічних систем захисту інформації
- •3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи
- •3.13. Квантова криптографія
- •3.14. Імовірнісна криптографія, концепція відвідного каналу
- •3.15. Методи шифрування
- •3.15.1. Шифрування з секретним ключем
- •3.15.2. Шифрування з відкритим ключем
- •3.16. Основи стеганографії
- •3.16.1. Основні поняття й методи стеганографічного захисту інформації
- •3.16.2. Порівняльна характеристика стеганографічного захисту інформації
- •3.16.3. Приховування інформації в аудіоданих
- •3.16.4. Приховування інформації у відеоданих
- •3.16.5. Стеганографічні програми
- •Операційне середовище os/2
- •Контрольні питання
- •4. Основи технічного захисту інформації
- •4.1. Характеристика технічної розвідки і організації протидії
- •4.2. Класифікація технічних каналів витоку інформації
- •4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
- •4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
- •4.5. Віброакустичний канал і захист інформації
- •4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
- •4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
- •4.8. Принципи побудови засобів виявлення каналів витоку інформації
- •Контрольні питання
- •5. Реалізація систем захисту інформації та їх фрагментів
- •5.1. Методи захисту програмного забезпечення від вірусів і несанкціонованого використання
- •5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
- •5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
- •5.4. Програмна й апаратна реалізація шлюзів
- •5.5. Особливості використання методів захисту в банківських технологіях і віртуальній торгівлі
- •Контрольні питання
- •6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування.
- •6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування
- •6.2. Криптостійкість блоково-динамічного шифрування.
- •6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
- •6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму шифрування
- •6.3.Технічна реалізація блоково-динамічного шифрування
- •6.4. Криптографічні протоколи блоково-динамічного шифрування
- •Контрольні питання
- •Література
- •7.092507 – Автоматика та автоматизація на транспорті
- •03049, М. Київ, вул.. М. Лукашевича, 19
4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
Елементи, ланцюги, тракти, сполучені проводи й лінії зв'язку будь-яких електронних систем і схем постійно знаходяться під впливом власних (внутрішніх) і сторонніх (зовнішніх) електромагнітних полів різного походження, індукуючих або наведених в них значних напруг. Такий вплив називають електромагнітним впливом або просто впливом на елементи ланцюга [3].
Паразитні електромагнітні зв'язки призводять до самозбудження окремих каскадів звукових і широкосмугових підсилювачів на частотах порядку десятків і сотень мегагерц. Ці зв'язки звичайно виникають між вивідними провідниками підсилювальних елементів, що утворюють коливальну систему з розподіленими параметрами й резонансною частотою певного порядку.
Для захисту технічних засобів від витоку інформації за рахунок побічних електромагнітних випромінювань необхідне проведення певних заходів організаційного й технічного характеру:
Необхідно перевірити із залученням кваліфікованих фахівців схему внутрішніх і зовнішніх комунікаційних каналів об'єкта для виявлення можливих шляхів для нападу на об'єкт по провідних лініях зв'язку.
Схема внутрішніх і зовнішніх комунікаційних каналів об'єкта повинна бути розділена на зони, в яких можна реалізувати ті або інші заходи щодо захисту.
3. На всі провідні лінії зв'язку, які виходять за межі зон, підконтрольних службі безпеки об'єкта, повинні бути встановлені пристрої захисту від НСВ для кожного провідника ліній зв'язку.
Після завершення монтажу кабельних комунікацій знімаєте "портрет" комунікаційної мережі за допомогою аналізатора неоднорідностей лінії зв'язку.
Доступ до міні-АТС, кросам-панелям та іншим елементам комунікаційних каналів зв'язку повинен бути обмежений відповідними документами й технічними заходами, а поточне обслуговування устаткування й ремонтних робіт необхідно робити під контролем співробітників режимної служби.
При проектуванні схем розміщення й монтажі комунікаційного устаткування АС необхідно усувати потенційні можливості для атаки на об'єкт за допомогою ТЗ НСВ.
7. При закупівлях комунікаційного устаткування для АС необхідно звертати увагу на ступінь його захисту від імпульсних перешкод.
8. При побудові схеми захисту об'єкта доцільно виділити три межі: межа I – захист по периметру об'єкта всіх комунікаційних каналів; межа II – поетапний захист для локалізації ТЗ НСВ, стаціонарно встановлених усередині об'єкта, що охороняється, або пронесених у його середину; межа III – індивідуальний захист найбільш відповідальних елементів АС.
Межі при побудові схеми захисту об'єкта доцільно зобразити у вигляді схеми, показаної на рис. 4.4.
Рис. 4.4. Межі при побудові схеми захисту об'єкта
9. Для першої межі, як мінімум, необхідно встановити захист всіх провідних ліній зв'язку від перенапруги за допомогою повітряних розрядників і варисторів.
Комп'ютери або інше електронне устаткування автоматизованих систем має два шляхи, які важливі для проникнення енергії НСВ по мережі живлення: кондуктивний шлях через джерело вторинного електроживлення й наведення через паразитні ємнісні й індуктивні зв'язки, як внутрішні, так і між спільно прокладеними кабелями й інформаційними лініями зв'язку. Основними принципами захисту від НСВ по ланцюгах живлення є наступні:
1. Із залученням кваліфікованих фахівців-електриків необхідно проаналізувати схему електропостачання об'єкта для виявлення можливих каналів для нападу на об'єкт по ланцюгах живлення.
Схема електропостачання об'єкта повинна бути розділена на зони, в яких можна організувати ті або інші заходи щодо захисту.
На всі фідери, які виходять за межі зон, повинні бути встановлені групові пристрої захисту від НСВ.
При монтажі на об'єкті виділеної мережі живлення для АС необхідно розетки, щитки живлення та інше устаткування розміщувати в приміщеннях з устаткуванням АС і в приміщеннях, що перебувають під контролем.
Після завершення монтажу електропостачання знімається своєрідний "портрет" мережі за допомогою аналізатора неоднорідності лінії. При систематичному контролі мережі електропостачання за допомогою аналізатора й порівняння результатів поточних вимірів з "портретом" мережі можна буде виявити несанкціоноване підключення.
Доступ до щитів живлення та інших елементів електроустаткування будинку повинен бути обмежений відповідними документами й інструкціями, а також технічними заходами. Поточне обслуговування електроустаткування й ремонтних робіт повинні проводитися під контролем співробітників режимної служби.
Все електроустаткування (у тому числі й побутового призначення) повинно ретельно перевірятися.
Бажано організувати на об'єкті цілодобовий моніторинг мережі електроживлення за допомогою відповідних приладів, що реєструють, і одночасну реєстрацію в журналі всіх збоїв і ушкоджень устаткування з обов'язковою фіксацією часу виникнення збоїв і характеру дефектів.
ТЗ НСВ із ємнісним накопичувачем мають демаскуючі акустичні ознаки - при розрядці конденсатори генерують акустичний імпульс. Цю обставину можна використовувати для пошуку ТЗ НСВ такого типу.
При закупівлях устаткування АС необхідно звертати увагу на ступінь його захисту від імпульсних перешкод. Необхідно, щоб устаткування мало клас стійкості до імпульсної перенапруги не нижче A пo ITTT Standard 587-1980 і аналогічним західним стандартам.