Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЭО_часть 1.docx
Скачиваний:
4
Добавлен:
01.05.2025
Размер:
812.76 Кб
Скачать
  1. Виды уязвимости информации и формы ее проявления

Согласно определению, уязвимость информации – есть мера изменения информации под воздействием различных факторов. С таким определением можно не согласиться хотя бы потому, что информация не обязательно в этом случае будет изменена, она может быть просто скопирована или уничтожена. Уязвимость любой информации заключается в нарушении ее физической сохранности вообще либо у данного собственника (в полном или частичном объеме), структурной целостности, доступности для правомочных пользователей. Уязвимость конфиденциальной информации, в том числе составляющей государственную тайну, дополнительно включает в себя нарушение ее конфиденциальности (закрытости для посторонних лиц).

Возможность изменения или нарушения действующего статуса информации обусловлено в первую очередь ее уязвимостью, которая означает неспособность информации самостоятельно противостоять дестабилизирующим воздействиям, сохранять при таких воздействиях свой статус.

Но уязвимость информации не существует как самостоятельное явление, а проявляется (выражается) в различных формах. Сегодня в научной литературе и нормативных документах не сформировался термин форма проявления уязвимости информации, но самих конкретных форм называется достаточно много. При этом значительное количество перечисляемых форм являются синонимами или разновидностями одних и тех же явлений, некоторые не могут быть отнесены к формам по своей сущности. Для того чтобы обеспечить эффективную защиту интеллектуальной собственности, необходимо провести ее анализ. Требуется, во-первых, определить потенциальную ценность информационной собственности, во-вторых, оценить ее уязвимость (устойчивость к средствам разведки или поражения) и, в-третьих, спрогнозировать возможные угрозы. Определение потенциальной ценности информации обезопасит наиболее важные секреты, утечка которых способна нанести ущерб, значительно превышающий возможные затраты на их защиту.

При этом важно установить :

  • какая информация нуждается в защите?

  • кого она может заинтересовать?

  • какие элементы информации наиболее ценны?

  • каков “срок жизни” этих средств?

  • во что обойдется их защита?

Оценка уязвимости информации дает возможность выявить характерные особенности и недостатки объекта защиты, которые могут облегчить проникновение противника к секретам компании. Главный результат такой работы — выявление возможных источников и каналов утечки информации.

Одной из основных причин, обусловливающих сложность реше­ния проблемы защиты конфиденциальной информации в ТКС, являет­ся многообразие видов ее физического представления в этих системах, что предопределяет наличие различных возможных каналов ее утечки и тем самым необходимость создания многоплановой в физическом и функциональном отношении системы защиты. Так, в современных ав­томатизированных ТКС ведомственного назначения информация может циркулировать в виде речи, текста или графических изображений на бумаге, фото- и кинопленке, проекционных экранах, в том числе мони­торах ЭВМ, и т.д., в виде изменений состояния носителей информации, например, магнитных дисков и дискет, магнитных лент, перфокарт и т.д., а также в виде электрических сигналов в технических средствах, обра­батывающих, хранящих или передающих конфиденциальную информа­цию,  и в соединяющих их линиях связи.

Перехват информации, циркулирующей между объектами ТКС по каналам связи, возможен как при передаче ее по линиям, использу­ющим излучающие средства радиосвязи, так и при передаче по про­водным  линиям.

Возможность ведения технической разведки из-за пределов охраня­емой территории объектов ТКС определяется наличием технических ка­налов утечки информации. Все возможные каналы утечки информации на объектах ТКС могут быть сведены в три основных класса: акустиче­ские каналы, оптические каналы и каналы утечки технических средств. По виду среды распространения опасных сигналов акустические каналы могут подразделяться на атмосферные и виброакустические, оптические каналы — на каналы видимого и инфракрасного диапазонов волн, а ка­налы утечки технических средств — на полевые, к которым относятся электрические и магнитные поля указанных средств, и линейные, к ко­торым относятся различного рода цепи и токопроводящие конструкции, выходящие за пределы охраняемой территории объектов ТКС.

Основные каналы утечки информации на объектах ТКС рассматри­ваются с учетом физических полей:

•  утечка  по акустическому каналу;

•  утечка по виброакустическому каналу;

•  утечка по каналам проводной и радиосвязи, не имеющим шифру­ющей  и дешифрирующей аппаратуры;                      

•  утечка по электромагнитным  каналам;

•  утечка через вторичные источники электропитания основных тех­нических средств за счет неравномерности тока потребления;

•  утечка,  возникающая  при  воздействии  электрических,   магнитных и  акустических полей  опасного сигнала  на  вспомогательных тех­нических средствах;

•  утечка за счет тока опасного сигнала в цепях заземления;

•  утечка за счет взаимного влияния между цепями, по которым пере­дается конфиденциальная информация, и цепями вспомогательных технических средств, имеющими выход за пределы зоны безопасности объекта (другими словами, использование эффекта индуктивности любых неэкранированных проводников);

•  утечка информации за счет побочных электромагнитных излучений наводок, образованных основными техническими средствами

Необходимо отметить, что выявление всех возможных каналов утеч­ки конфиденциальной информации из ТКС является необходимым усло­вием для определения путей и способов решения проблемы ее защиты, а также конкретных мер по их реализации.

Канал побочных электромагнитных излучений и наводок (ПЭМ1/1Н) является одним из основных каналов, через который вероятные наруши­тели стараются получить сведения закрытого характера. Это присталь­ное внимание он завоевал в силу своей стабильности, достоверности, неявной формы получения информации и возможности последующего анализа полученной информации. Охота ведется как за государствен­ной, военной, так и за коммерческой информацией. Ее анализ произ­водится по многим параметрам, что позволяет получать достаточно до­стоверную информацию. Работа компьютера и других радиотехнических средств ТКС сопровождается побочными электромагнитными излучени­ями, модулированными информативными сигналами. Так, ПЭМИН от персональных компьютеров типа IBM наблюдаются в диапазоне частот от десятков кГц до сотен МГц с уровнями в ближайшей зоне от 40 до 80 дБ. Существующие методы радиоперехвата информации позволя­ют фиксировать информативные массивы работающих компьютеров на расстоянии до сотен метров. Аналогичный перехват информации может осуществляться через незащищенные цепи питания и заземления.

Известно, что при работе ключом при передаче сообщений просле­живается индивидуальный почерк радиста. Можно классифицировать перехваченные сигналы также по индивидуальным признакам пользова­теля при нажатии клавиши ввода информации.

Необходимо помнить о том, что многие подсистемы демаскируют себя применением только им присущих устройств и режимов работы. В некоторых случаях данное обстоятельство приобретает важное значе­ние. Даже при приеме на бытовой приемник обычно легко различаются дежурный и рабочий режимы работы, особенности структуры сигнала в каналах связи,   адресные сигналы  и тому подобные характеристики

информации, которые при совокупном анализе ситуации вносят свой определенный  вклад в «копилку» нарушителя.

Однако иногда перехват ПЭМИН оказывается возможным и без применения сложной приемной аппаратуры, длительного накопления и анализа информации. Во-первых, это перехват высвечиваемой ин­формации компьютера с помощью объектного телевизионного приемни­ка. При этом можно существенно улучшить возможности приема путем проведения незначительных изменений в телевизионном приемнике. Во-вторых, это перехват излучений от низкочастотных электромеханических устройств с последовательным кодом передачи информации.

Многими специалистами, осознающими реальную опасность утечки коммерческих секретов, предпринимаются действия, направленные на ослабление (закрытие) естественных каналов утечки информации раз­личными методами. В связи с этим попытки нарушителей создавать и использовать искусственные каналы утечки будут усиливаться.

Известны следующие источники утечки информации. Для каждо­го конкретного помещения существует свой набор технических средств, которые могут создавать опасные сигналы и способствовать их распро­странению, т.е. служить источниками утечки. Эту технику можно раз­делить на две основные группы:

1.    Основные технические средства:

•  телефонные аппараты городской АТС;        

•  телефонные аппараты внутренней связи;       

•  факс;

•  компьютеры (возможно укомплектованные модемами);

•  средства размножения документов типа ксерокс.

2.    Вспомогательные средства:

•  телевизор;                                                                              

•  магнитофон,  видеоаппаратура;                                                     

•  радиоприемник;                                                                           

•  радиотрансляционный громкоговоритель, селекторная связь;   

•  датчики охранной и пожарной сигнализации;                          

•  кондиционер;                                                                    

•  телетайп;

•  объектовая сеть электрификации;                              

•  табельное электрооборудование помещения.

Лекция 3. Конфиденциальная информация

План:

  1. Понятие о конфиденциальной информации

  2. Грифы, закон о государственной тайне, закон о личной тайне, закон о коммерческой тайне