Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Практ._зан._5.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
71.17 Кб
Скачать

Анализ демаскирующих признаков и возможных каналов утечки информации.

Утечка информации с ограничесным доступом возможна техническими каналами, каналами специального воздействия и несанкционированным доступом.

Технические каналы образовываются за счет:

  • побочных электромагнитных излучений;

  • наводок – вторичных сигналов, которые образовываются в проводниках, которые размещены в зоне действия ПЭВМ;

  • электромагнитных преобразований – особенностей некоторых элементов ТСПИ преобразовывать акустические колебания в электромагнитные;

  • неравномерности потребления тока в сети электропитания – амплитудной модуляции тока в сети электропитания ТСПИ информационными сигналами.

Утечка информации каналами специального влияния возможна за счет каналов специального воздействия путем формирования полей и сигналов с целью разрушения системы защиты или нарушения целостности информации.

Утечка информации во время несанкционированного доступа возможна путем подключения к аппаратуре и линиям связи, маскирования под зарегистрированного пользователя, преодоления мер защиты для использования информации или навязывания ложной информации, применением закладных устройств или программ и внедрением компьютерных вирусов.

Способы осуществления существенных угроз.

1. Техническими каналами, которые включают каналы ПЭМИН, акустические, визуально-оптические, радио- и радиотехнические и др. каналы;

2. Каналами специального воздействия путем формирования полей и сигналов с целью разрушения системы защиты или нарушения целостности информации.

3. Несанкционированным доступом путем подключения к аппаратуре и линиям связи объекта вычислительной техники, маскированием под зарегистрированного пользователя, преодолением мер защиты с целью использования информации или навязыванием ложной информации, применением закладных устройств или программ и внедрением компьтерных вирусов.

Угрозы для информации, которая обрабатывается на объекте вычислительной техники, зависят от характеристик операционной системы, физической среды, персонала, технологий обработки и других причин и могут иметь объективную или субъективную природу. Угрозы, которые имеют субъективную угрозу разделяются на случайные (неумышленные) и умышленные.

Основные виды угроз для безопасности информации, которые могут быть реализованы относительно объекта вычислительной техники.

  1. Смена условий физической среды (стихийные бедствия и аварии такие, как землетрясение, наводнение, пожар или другие случайные события).

  2. Сбои и отказ в работе оборудования и технических средств объекта вычислительной техники.

  3. Следствия ошибок во время проектированияи разработки компонентов объекта.

  4. Ошибки персонала (пользователей) объекта вычислительной техники во время эксплуатации.

  5. Умышленные действия (попытки) потенциальных нарушителей.

Классификация возможных угроз по результатам воздействия на информацию (на нарушение каких свойств они направлены).

  1. Конфиденциальность информации.

  2. Целостность информации.

  3. Доступность информации.

  4. Нарушение наблюдательности и управляемости объекта вычислительной техники.

Строение и структура критериев защищенности информации.

Конфиденциальность – угрозы, которые относятся к несанкционированному ознакомлению с информацией.

Целостность – угрозы, которые относятся к несанкцтонированной модификации информации.

Доступность – угрозы, которые относятся к нарушению возможности использования компьютерных систем или обрабатываемой информации.

Наблюдательность – идентификация и контроль за действиями пользователей, управляемость компьютерной системой.