Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шумаков.doc
Скачиваний:
6
Добавлен:
01.05.2025
Размер:
5.27 Mб
Скачать
    1. 1.3 Возможные каналы утечки и несанкционированного воздействия на защищаемую информацию

Возможные каналы утечки информации можно разбить на четыре группы [21].

1-я группа. Каналы, связанные с доступом к элементам системы обработки данных, но не требующие изменения компонентов системы.

К этой группе относятся каналы, образующиеся за счет:

  • дистанционного скрытого видеонаблюдения или фотографирования;

  • применения подслушивающих устройств;

  • перехвата электромагнитных излучений и наводок и т.д.

2-я группа. Каналы, связанные с доступом к элементам системы и изменением структуры ее компонентов.

Ко второй группе относятся:

  • наблюдение за информацией с целью ее запоминания в процессе обработки;

  • хищение носителей информации;

  • сбор производственных отходов, содержащих обрабатываемую информацию;

  • преднамеренное считывание данных из файлов других пользователей;

  • чтение остаточной информации, т.е. данных, остающихся на магнитных носителях после выполнения заданий;

  • копирование носителей информации;

  • преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;

  • маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в системах обработки;

  • использование для доступа к информации так называемых «люков», дыр и «лазеек», т.е. возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др.) и неоднозначностями языков программирования применяемых в автоматизированных системах обработки данных.

3-я группа - к которой относятся:

  • незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи (перехват модемной и факсимильной связи);

  • злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;

  • злоумышленный вывод из строя механизмов защиты.

Доступ через программу:

  • перехват паролей;

  • дешифровка зашифрованной информации;

  • копирование информации с носителя.

Доступ через аппаратуру:

  • подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;

  • перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания

Средами распространения, как передаваемой информации, так и сигнала НСВ могут служить воздух, вода, линии электропитания и передачи информации и т.п. Распространенным случаем НСВ является воздействие на линии передачи информации и источники питания, и каналы управления технических средств передачи, обработки и хранения информации.

При этом возможно:[10, с. 179]

  • выведение из строя технических средств обработки и передачи информации;

  • блокирование передаваемой или записываемой информации;

  • искажение передаваемой информации.

Выведение из строя технических средств в основном связано с выведением из строя элементов электронных устройств (как правило, расположенных на наиболее уязвимом направлении - во входных устройствах).Подключение средств ТС НСВ может осуществляться как контактным, так и бесконтактным способом.

Широко используется способ воздействия на объекты информатизации, записывающие и передающие устройства радиоизлучениями различной формы, модуляции, мощности, обеспечивающими сбой, блокирование, уничтожение передаваемой или обрабатываемой информации и т.п. Так, например, устройства подавления звукозаписывающей аппаратуры типа УПД-02, Буран-3 и др. обеспечивают подавление записываемых на диктофоны и магнитофоны речевых сигналов с помощью специальных высокочастотных излучений. Для подобных целей, также широко используют радиоэлектронные помехи - непоражающие электромагнитные или акустические излучения, которые ухудшают качество функционирования РЭС, систем управления оружием или систем обработки информации. Воздействуя на приемные устройства, помехи имитируют или искажают наблюдаемые и регистрируемые сигналы, затрудняют или исключают выделение полезной информации, ведение радио-переговоров и т.п.[4, с.12-13]

На объектах информатизации необходимо предусмотреть защиту чувствительной информации, к которой относятся данные, программы, процессы, управляющие команды, пароли и другие информационные ресурсы, нарушение конфиденциальности или целостности которых может привести к принятию неправильных (неадекватно сложившейся в технологическом процессе экологически опасного производства ситуации) решений, потере управляемости технологическим процессом или даже к аварийным ситуациям. Организационно-технические мероприятия и технические способы защиты информации защищаемого помещения

Инженерно-техническая защита информации на объекте достигается выполнением комплекса организационно-технических и технических мероприятий с применением (при необходимости) средств защиты информации от утечки информации или несанкционированного воздействия на нее по техническим каналам.[17, с. 65]

4-я группа - к которой относятся:

  • несанкционированное получение информации путем подкупа или шантажа должностных лиц соответствующих служб;

  • получение информации путем подкупа и шантажа сотрудников, знакомых, обслуживающего персонала или родственников, знающих о роде деятельности.

Доступ через человека:

  • хищение носителей информации;

  • чтение информации с экрана или клавиатуры;

  • чтение информации из распечатки.