Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_k_zachetu_po_TOZI.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.04 Mб
Скачать
  1. Происхождение угроз и атак информационным системам, источники угроз, предпосылки их появления.

  1. Модель нарушителя ис, характеристика нарушителей.

«Модель Злоумышленник» – попытка получить НСД к ИС квалифицируется как компьютерное пиратство. Наблюдается последние 15 лет.

Кракеры и хакеры различаются целями. Кракер взламывает систему, чтобы определить ее слабые места, а хакеры – чтобы ей завладеть.

Таким образом будем понимать их единым понятием – взломщик.

Пример:

  1. Забава хакеров – в результате атаки томских доморощенных хакеров была заблокирована сеть налоговой инспекции;

  2. Криминал госпожи Некитской – с помощью ОАО «Омскпромсвязь», Ограблены несколько банкоматов города Омска.

В зависимости от мотивов, целей и методов действия всех взломщиков можно разделить на несколько групп:

  1. Начинающие взломщики (дилетанты);

  2. Взломщики, освоившие основы работы на ПВМ в сети на уровне операционных систем и команд;

  3. Классные специалисты взломщики;

  4. Специалисты высшего класса подготовки.

Модель нарушителя:

Группа

Возможности проникновения

Запуск задач(программ) из фиксированного набора реализованных заранее предусмотренные функции по обработке информации

Созд. и запуск собственных программ с новыми функциями по обработке информации

Возможность управления функционированием ИС, т.е. воздействие на базовое ПО, на состав и конфигурацию ее оборудования

Полное или всестороннее воздействие на средства ИС, вплоть до включения в состав ИС своих средств ПО

Начинающий взломщик

+

Освоивший основы работы на ПЭВМ и в составе сети

+

+

Классный специалист

+

+

+

Специалист высшего класса

+

+

+

+

К специалистам высшего класса относят:

  • Преступные группировки;

  • Лица, которые стремятся получить информацию в целях промышленного шпионажа;

  • Группировки и отдельные лица, стремящиеся к наживе, какой-либо личной выгоде;

  • И т.д.

Для осуществления НСД в ИС требуется провести 2 подготовительных этапа:

  1. Собрать сведенья о самой системе:

    1. Подбор соучастников – данная система основана на подслушивании разговоров, часто используют профессиональные корреспонденты и агенты;

    2. Анализ периодических изданий – анализ газет, журналов, выявление из них информации;

    3. Перехват сообщений электронных почты - ;

    4. Перехват сообщений различными каналами связи;

    5. Подслушивание телефонных переговоров - ;

    6. Завязывание знакомств при подборе соучастников – для установление дружеских контактов используются различные методы, вход в доверие человека;

    7. Организация краж носителей информации или оборудования - ;

    8. Дача взяток. Вымогательство и т.д. - ;

    9. Перехват информации путем специального оборудования;

  1. Выполнить пробные попытки вхождения в систему, минуя систему безопасности.

  1. Характеристика каналов и физических полей, создающих предпосылки для утечки информации.

р

Источник сообщений

Среда передачи информации

Формирователь и излучатель сигнала

Приемник сигналов

Источник помех

Канал утечки информации

Получатель сообщений

Средство разведки

ис. 3. Образование технического канала утечки информации:

  1. Как классифицируются технические каналы утечки информации, примеры.

  1. Особенности электромагнитных и индукционных каналов утечки, что необходимо предпринимать для защиты информации от утечки по этим канала.

Электромагнитные каналы утечки информации образуются основными излучениями РЭС (радиоэлектронных средств), но не только ими. Боковыми лепестками диаграммы направленности основного излучаемого сигнала РЭС.

Нелинейные режимы работы усилителей.

Работа таких усилителей способствует появлению высших гармоник, помимо основных.

- после добавления усилителя

– Частота побочных гармоник

– Основная несущая частота

Сосредоточенные антенны образуются неплотными стыками электромагнитных экранов, неплотными стыками линий связи.

Распределенные случайные антеннык ним относят различного рода кабели, провода системы вентиляции, ретрансляционные сети, металлические конструкции.

Для защиты информации от утечки по электромагнитным каналам:

  1. Снижают мощность передаваемого излучения:

  • Помехоустойчивое кодирование;

  • Оптимальный вид модуляции;

  • Организация оптимальных способов приема;

  1. Принимают различные меры для уменьшения паразитных, непреднамеренных излучений:

  • Специальные приемы конструирования;

  • Образование паразитных положительных обратных связей;

  • Расположение …

Прежде всего, это достигается путем экранирования.

  1. Улучшение качества сигнала.

Индукционные каналы утечки информации – возникают за счет наводок информационных сигналов через емкостные индукционные связи.

Для передачи сигналов между различными устройствами используют двухпроводные линии, которые бывают либо несимметричные, либо симметричные.

Между проводниками образуется разность потенциалов, которое порождает электрическое поле с напряженностью E. этот ток порождает магнитное поле, с напряженностью H.

А. для электрического поля возникает емкостная связь между 2-мя проводами сигнальной цепи и цепи перехвата:

На рисунке показана емкостная связь между двумя проводами, которая возникает в результате …

С – емкость между проводом и подложкой

Б. влияние магнитного поля.

Образуется только вокруг несущего проводника.

Напряжение в цепи перехвата в зависимости от времени:

L – длина отрезка кабеля перехвата

сила тока

- частота сигнала

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]