- •Курсова робота
- •1. Вступ
- •2. Інформація як об’єкт захисту
- •2.1 Режими доступу до інформації
- •3 Можливі канали витоку інформації
- •3.1 Витік акустичної інформації через застосування підслуховуючих пристроїв
- •3.2 Витік інформації за рахунок потайного і дистанційного відеоспостереження
- •3.3 Лазерне перехоплення мовної інформації
- •3.4 Шляхи витоку інформації в обчислювальних системах
- •3.5 Витік інформації за рахунок пемвн
- •3.6 Використання телефонних ліній для дистанційного знімання аудіо інформації з контрольованих приміщень.
- •4 Забезпечення інформаційної безпеки на об'єкті
- •4.1 Захист телефонних ліній
- •4.2 Захист мережі живлення і заземлення .
- •4.3 Захист від пемвн
- •4.4 Захист віброакустичним каналом витоку інформації
- •5. Висновок
3.4 Шляхи витоку інформації в обчислювальних системах
Питання безпеки обробки інформації в комп'ютерних системах поки ще хвилюють в нашій країні не надто широке коло фахівців .
Досі ця проблема більш - менш серйозно вставала у нас , мабуть, тільки перед рядом державних і військових органів , а також перед науковими колами. Тепер же з'явилася велика кількість фірм і банків , ефективна діяльність яких практично немислима без використання комп'ютерів. Як тільки посадові особи цих та інших організацій це зрозуміють , перед ними відразу ж встануть саме питання захисту наявної у них критичною інформації.
Розрізняють два типи некоректного використання ЕОМ :
• доступ до ЕОМ осіб , які не мають на це права;
• неправильні дії тих осіб , які мають право на доступ до ЕОМ
(так званий санкціонований доступ) .
Зазвичай розробників систем хвилює тільки рішення другої проблеми . Аналіз ймовірних шляхів витоку інформації або її спотворень показує , що за відсутності спеціальних заходів захисту забезпечують виконання функцій , покладених на обчислювальну систему , можливо :
• зняття дистанційними технічними засобами секретних повідомлень
з моніторів ЕОМ , з принтерів (перехоплення електромагнітних випромінювань;
• отримання інформації оброблюваної в ЕОМ по ланцюгах харчування;
• акустична або електроакустична витік інформації, що вводиться ;
• перехоплення повідомлень в каналі зв'язку;
• нав'язування помилкового повідомлення ;
• зчитування (зміна) інформації ЕОМ при несанкціонованому
доступі.
• розкрадання носіїв інформації і виробничих відходів;
• читання залишкової інформації в ЗУ системи після виконання
санкціонованих запитів ;
• копіювання носіїв інформації;
• несанкціоноване використання терміналів зареєстрованих
користувачів;
• маскування під зареєстрованого користувача за допомогою розкрадання
паролів та інших реквізитів розмежування доступу ;
• маскування несанкціонованих запитів під запити операційної
системи ( містифікація ) ;
• використання програмних пасток ;
• отримання даних, що захищаються за допомогою серії дозволених
запитів ;
• використання недоліків мов програмування і операційних
систем;
• навмисне включення до бібліотеки програм спеціальних блоків
типу " троянських коней" ;
• зловмисний виведення з ладу механізмів захисту.
В особливу групу слід виділити спеціальні закладки для знімання інформації з комп'ютерів.
Мініатюрний радіомаяк , вбудований в упаковку , дозволяє простежити весь шлях прямування закупленої ЕОМ , транслюючи сигнали на спеціальний передавач. Дізнавшись таким шляхом , де встановлена машина , можна приймати будь-яку оброблену комп'ютером інформацію через спеціально вмонтовані електронні блоки , що не відносяться до ЕОМ , але беруть участь у її роботі. Найефективніша захист від цієї закладки - екрановане приміщення для обчислювального центру .
На думку фахівців універсальних " комп'ютерних закладок " сьогодні не буває. Ті закладки , які вдавалося виявити , можна умовно розділити на три типи: ті , які вибирають інформацію за ключовими словами або знакам , ті , які передають всю інформацію, що знаходиться на вінчестері ЕОМ і просто знищують її .
