
- •Системи захисту інформації та показники уразливості
- •Загальні положення приховування інформації
- •1.2. Погрози інформації та системи показників уразливості
- •1.3 Аналітичні та статистичні моделі визначення значень базових показників уразливості
- •Загальна кількість відомих успішних атак для різних ос, представлена в табл. 1.1.
- •1.4. Нормативне визначення функцій захисту
- •1.5. Методологія проектування систем захисту інформації
- •1.5.1. Етапи проектування системи захисту
- •Обґрунтування складових засобів захисту в системі захисту інформації
- •1.6. Принципи функціонування систем захисту інформації
- •Контрольні питання
- •2. Організаційно-правове забезпечення захисту інформації
- •2.1 Загальна будова організаційно-правового забезпечення захисту інформації
- •2.2 Організаційно-технічні засоби захисту інформації
- •2.2. Організаційно-технічні засоби захисту інформації
- •1. Визначення й аналіз погроз
- •2. Розробка системи захисту інформації
- •3. Реалізація плану захисту інформації
- •4. Контроль функціонування й керування системою захисту інформації
- •2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
- •2.4. Державні стандарти із захисту інформації
- •Контрольні питання
- •3. Основи криптографії
- •3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
- •3.2. Характеристики шифрів
- •Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
- •3.4. Типові криптосистеми та їхні характеристики
- •3.5. Порівняння криптографічних методів
- •3.6. Моделі й критерії відкритого тексту
- •3.7. Функції криптографічних систем, методи їх забезпечення
- •3.8. Імітостійкості й аутентифікації повідомлень
- •3.9. Керування ключами, формування ключів і протоколи їх розподілу
- •Керування ключами
- •Перевірка дійсності ключів
- •Робота із ключами
- •Передача ключів
- •Знищення ключів
- •3.10. Криптографічні протоколи
- •3.11. Стандарти криптографічних систем захисту інформації
- •3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи
- •3.13. Квантова криптографія
- •3.14. Імовірнісна криптографія, концепція відвідного каналу
- •3.15. Методи шифрування
- •3.15.1. Шифрування з секретним ключем
- •3.15.2. Шифрування з відкритим ключем
- •3.16. Основи стеганографії
- •3.16.1. Основні поняття й методи стеганографічного захисту інформації
- •3.16.2. Порівняльна характеристика стеганографічного захисту інформації
- •3.16.3. Приховування інформації в аудіоданих
- •3.16.4. Приховування інформації у відеоданих
- •3.16.5. Стеганографічні програми
- •Операційне середовище os/2
- •Контрольні питання
- •4. Основи технічного захисту інформації
- •4.1. Характеристика технічної розвідки і організації протидії
- •4.2. Класифікація технічних каналів витоку інформації
- •4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
- •4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
- •4.5. Віброакустичний канал і захист інформації
- •4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
- •4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
- •4.8. Принципи побудови засобів виявлення каналів витоку інформації
- •Контрольні питання
- •5. Реалізація систем захисту інформації та їх фрагментів
- •5.1. Методи захисту програмного забезпечення від вірусів і несанкціонованого використання
- •5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
- •5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
- •5.4. Програмна й апаратна реалізація шлюзів
- •5.5. Особливості використання методів захисту в банківських технологіях і віртуальній торгівлі
- •Контрольні питання
- •6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування.
- •6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування
- •6.2. Криптостійкість блоково-динамічного шифрування.
- •6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
- •6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму шифрування
- •6.3.Технічна реалізація блоково-динамічного шифрування
- •6.4. Криптографічні протоколи блоково-динамічного шифрування
- •Контрольні питання
- •Література
- •7.092507 – Автоматика та автоматизація на транспорті
- •03049, М. Київ, вул.. М. Лукашевича, 19
4.5. Віброакустичний канал і захист інформації
Під акустичною розуміється інформація, носієм якої є акустичні сигнали. У тому випадку, якщо джерелом інформації є людська мова, акустичну інформацію називають мовною [3].
Джерелом утворення акустичного каналу витоку інформації є вібруючі, коливні тіла й механізми, такі як голосові зв'язки людини, елементи машин, що рухаються, телефонні апарати, звукопідсилювальні системи тощо.
При поширенні акустичної хвилі частинки утворюють пружну хвилю й здобувають коливальний рух, що поширюватиметься в усі сторони, якщо на їхньому шляху немає перешкод. В умовах приміщень або інших обмежених просторів на шляху звукових хвиль виникає безліч перешкод, на які хвилі здійснюють змінний тиск (двері, вікна, стіни, стелі, підлоги тощо), приводячи їх у коливальний режим. Цей вплив звукових хвиль і є причиною утворення акустичного каналу витоку інформації.
Механічні коливання стін, перекриття, трубопроводів, що виникають в одному місці від впливу на них джерел звуку, передаються по будівельних конструкціях на значні відстані, майже не загасаючи, не послабляючись, і випромінюються в повітря як чутний звук. Небезпека такого акустичного каналу витоку інформації по елементах будинку полягає у великій і неконтрольованій дальності поширення звукових хвиль, перетворених у пружні поздовжні хвилі в стінах і перекриттях, що дозволяє прослуховувати розмови на значних відстанях.
Д
жерела
утворення акустичних каналів витоку
інформації показані на рис. 4.5.
Рис. 4.5. Джерела утворення акустичних каналів витоку інформації
Ще один канал витоку акустичної інформації утворюють системи повітряної вентиляції приміщень, різні витяжні системи й системи подачі чистого повітря. Можливості утворення таких каналів визначаються конструктивними особливостями повітроводів і акустичними характеристиками їхніх елементів: засувок, переходів, розподільників та ін.
Вібраційні канали. У вібраційних (структурних) каналах витоку інформації середовищем поширення акустичних сигналів є конструкції будинків, споруд (стіни, стелі, підлоги), труби водопостачання, опалення, каналізації та інші тверді тіла. Для перехоплення акустичних коливань у цьому випадку використовуються контактні мікрофони (стетоскопи).
4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
Ефективність визначається за допомогою різних показників, при цьому зіставляються дані, що виражають із витратами, що забезпечують цей ефект (поточні капітальні вкладення) [3].
Важливе значення в розрахунку ефективності, у тому числі й ефективності захисту інформації є приведення розрахункових величин до порівнянних значень. Приведення забезпечує точність розрахунків ефективності та їхню обґрунтованість.
Розрахунки виробляються в однакових одиницях виміру, за однакові відрізки часу, на однаковій кількості об'єктів розрахунку.
Розрахунок економічного ефекту й ефективності захисту інформації ґрунтується на виявленні збитків, нанесених власникові інформації протиправним її використанням і дозволяє оцінити результативність захисту інформації. Провівши аналіз результатів розрахунків, можливо внести зміни в систему захисту інформації для більш ефективного її захисту, недопущення розголошення інформації, що охороняється тому, що розголошення даної інформації спричиняє величезні збитки (збиток) від контрафактного її використання зловмисником.
Шкодить і також втрачена власником інформації вигода внаслідок протиправного використання даної інформації. При розрахунках даного збитку застосовуються:
- дійсні ціни на товари й послуги;
- установлені законодавством нормативи плати за ресурси;
- установлені законодавством нормативи податків;
- правила й норми розрахунків фізичних і юридичних осіб з банками;
- ставки виплат, установлених аналітичним шляхом для ліцензійних платежів;
- офіційний курс котирування валют.
Оскільки здійснювані витрати й одержувані результати протягом усього строку протиправного використання інформації нерівноцінні, то при розрахунках здійснюється приведення до єдиного розрахункового року.
Щоб упоратися зі стрімко наростаючим потоком інформації, викликаним науково-технічним прогресом, суб'єкти підприємницької діяльності, установи й організації всіх форм власності змушені постійно поповнювати свій арсенал різноманітними технічними засобами й системами, призначеними для прийому, передачі, обробки й зберігання інформації. Фізичні процеси, що відбуваються в таких пристроях при їхньому функціонуванні, створюють у навколишньому просторі побічні електромагнітні, акустичні й інші випромінювання, які в тому або іншому ступені пов'язані з обробкою інформації.
Подібні випромінювання можуть виявлятися на досить значних відстанях (до сотень метрів) і, отже, використовуватися зловмисниками, що намагаються одержати доступ до секретів. Тому заходи щодо ЗІ, яка циркулює в технічних засобах, спрямовані, насамперед, на зниження рівнів таких випромінювань.
Побічні електромагнітні випромінювання виникають внаслідок передачі інформації непередбаченою схемою або конструкцією розглянутого технічного засобу, з паразитних зв'язків напруги, струму, заряду або магнітного поля.
Під паразитним зв'язком розуміють зв'язок по електричних або магнітних ланцюгах, що з'являється незалежно від бажання конструктора. Залежно від фізичної природи елементів паразитних електричних кіл, розрізняють паразитний зв'язок через загальний повний опір, ємнісний або індуктивний паразитний зв'язок.
Фізичні явища, що лежать в основі появи випромінювань, мають різний характер, проте, у загальному вигляді витік інформації за рахунок побічних випромінювань може розглядатися як ненавмисна передача секретної інформації з деякої "побічної системи зв'язку", що складається з передавача (джерела випромінювань), середовища, у якому ці випромінювання поширюються, і приймаючої сторони. Причому, на відміну від традиційних систем зв'язку, в яких передавальна й приймаюча сторони переслідують одну мету – передати інформацію з найбільшою вірогідністю, у розглянутому випадку "передавальна сторона" зацікавлена в можливо більшому погіршенні передачі інформації, тому що це сприяє її захисту. Описану "систему зв'язку" прийнято називати технічним каналом витоку інформації.
Правомірно припускати, що утворенню технічних каналів витоку інформації сприяють певні обставини й причини технічного характеру (рис. 4.2). До них можна віднести недосконалість елементної бази й схемних рішень, прийнятих для даної категорії технічних засобів, експлуатаційне зношування елементів виробу, а також злочинні дії.