
- •Технические каналы утечки информации План
- •3. Особенности утечки информации……………………………………………7
- •1. Классификация каналов проникновения в систему и утечки информации
- •2. Угрозы утечки информации по техническим каналам связи
- •2.1. Виды технических каналов утечки информации
- •3. Особенности утечки информации
- •4. Понятие технического канала утечки информации
- •3.Типовая структура технического канала утечки информации.
- •4. Классификация технических каналов утечки информации.
- •5. Характеристики технических каналов утечки информации обрабатываемой тспи
- •5.1.1. Электромагнитные излучения элементов тспи.
- •5.1.2. Электромагнитные излучения на частотах работы вч-генераторов тспи и втсс.
- •5.1.3. Электромагнитные излучения на частотах самовозбуждения унч тспи.
- •05.2. Электрические каналы
- •5.2.1. Наводки электромагнитных излучений тспи
- •5.2.2. Просачивание информационных сигналов в линии электропитания
- •5.2..3. Просачивание информационных сигналов в цепи заземления.
- •5.3. Параметрические каналы
- •5.4. Вибрационные каналы
- •6. Технические каналы утечки информации при передаче ее по каналам связи
- •6.1. Электромагнитные каналы
- •6.2. Электрические каналы
- •6.3. Индукционный канал
- •7. Технические каналы утечки речевой информации
- •7.1. Акустические каналы
- •7.2. Виброакустические каналы
- •7.3. Акустоэлектрические каналы
- •7.4. Оптико-электронный (лазерный) канал
- •7.5. Параметрические каналы
- •8. Технические каналы утечки видовой информации
- •8.1. Наблюдение за объектами
- •8.2. Съемка объектов
- •8.3. Съемка документов
- •9. Характеристика технических каналов утечки информации
- •11. Съем информации с использованием закладных устройств.
- •10. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники
- •(Пмв – программно-математическое взаимодействие)
- •10.1. Атаки на уровне систем управления базами данных
- •10.2. Атаки на уровне операционной системы
- •17.3. Атаки на уровне сетевого программного обеспечения
- •10.4. Программные закладки
- •11. Технические каналы утечки информации, возникающей при работе вычислительной техники за счет пэмин
- •12. Особенности слаботочных линий и сетей как каналов утечки информации
- •12.1. Прослушивание телефонных разговоров
- •12.2. Прослушивание разговоров в помещении
- •12.3. В качестве бесплатного канала телефонной связи
- •12.4. Предотвращение прослушивания переговоров
8.2. Съемка объектов
Съемка объектов проводится для документирования результатов наблюдения и более подробного изучения объектов.
Для съемки объектов используются телевизионные и фотографические средства.
При съемке объектов, также как и при наблюдении за ними, использование тех или иных технических средств обусловлено условиями съемки и временем суток.
Для съемки объектов днем с большого расстояния используются фотоаппараты и телевизионные камеры с длиннофокусными объективами или совмещенные с телескопами.
Для съемки объектов днем с близкого расстояния применяются:
- портативные камуфлированные фотоаппараты и телекамеры, совмещенные с устройствами видеозаписи или передачи изображений по радиоканалу.
Съемка объектов ночью проводится, как правило, с близкого расстояния. Для этих целей используются:
- портативные фотоаппараты и телевизионные камеры, совмещенные с приборами ночного видения,
- тепловизоры,
- портативные закамуфлированные телевизионные камеры высокой чувствительности, совмещенные с устройствами передачи информации по радиоканалу.
8.3. Съемка документов
Съемка документов осуществляется, как правило, с использованием портативных фотоаппаратов.
Перечисленные пути несанкционированного доступа по техническим каналам требуют достаточно профессиональных технических знаний и соответствующих программных или аппаратных разработок со стороны взломщика.
Однако злоумышленники не пренебрегают и другими способами добычи нужной информации, такими как: инициативное сотрудничество;
склонение к сотрудничеству со стороны взломщика; хищение носителей информации и документальных отходов; подслушивание; выпытывание и другие.
9. Характеристика технических каналов утечки информации
11. Съем информации с использованием закладных устройств.
Съем информации, обрабатываемой в ТСПИ, возможен путем установки в них электронных устройств перехвата - закладных устройств (ЗУ).
Эти устройства представляют собой мини-передатчики, излучение которых модулируется информационным сигналом.
Электронные устройства перехвата информации, устанавливаемые в ТСПИ, иногда называют аппаратными закладками.
Наиболее часто такие закладки устанавливаются в ТСПИ иностранного производства, однако возможна их установка и в отечественных средствах.
Перехваченная с помощью ЗУ информация:
- или непосредственно передается по радиоканалу,
- или сначала записывается на специальное запоминающее устройство, а затем по команде передается на контрольный пункт перехвата.
10. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники
В общем случае программное обеспечение любой универсальной компьютерной системы состоит из трех основных компонентов:
- операционной системы (ОС),
- сетевого программного обеспечения (СПО),
- системы управления базами данных (СУБД).
Поэтому все попытки взлома защиты компьютерных систем можно разделить на три группы:
- атаки на уровне операционной системы;
- атаки на уровне сетевого программного обеспечения;
- атаки на уровне систем управления базами данных.
Программно-математическое воздействие
ИНФОРМАЦИОННОЕ ПРОГРАММНО-МАТЕМАТИЧЕСКОЕ ВОЗДЕЙСТВИЕ (ПМВ) — это совокупность способов и средств, применяемых в ходе информационной борьбы (войны) для достижения поставленных целей, позволяющих:
целенаправленно изменять (уничтожать, искажать), копировать, блокировать информацию,
преодолевать системы защиты,
ограничивать допуск законных пользователей,
осуществлять дезинформацию,
нарушать функционирование носителей информации, дезорганизовывать работу технических средств, компьютерных систем и информационно-вычислительных сетей,.
Это воздействие включает:
средства разрушения (подавления) информационного обмена в телекоммуникационных сетях, его фальсификации, передачи по каналам государственного и военного управления нужной (для воздействующей стороны) информации;
средства воздействия на каналы обмена информацией путем создания помех, искажения содержания информации, введения ложных сведений, дезинформации;
программные закладки («троянская программа», «логическая бомба», «логический люк», «программная ловушка», «программный червь»), заранее внедряемые в информационно-управляющие центры, компьютерные сети, программно-технические средства, которые самостоятельно (в установленное время) или по специальному сигналу приводятся в действие, уничтожая (искажая) информацию или дезорганизуя их работу. Специальные программы (например, «троянский конь») позволяет осуществить скрытый доступ к информационному массиву противника с целью получения разведывательной информации;
компьютерные вирусы, способные разрушать, искажать программное обеспечение и информацию в компьютерных сетях, электронных телефонных станциях, системах управления и связи;
нейтрализаторы тестовых программ, обеспечивающие невозможность выявления недостатков программных средств или наличие в них вирусов с помощью специальных тестовых программ;
способы и средства, позволяющие внедрять «логические бомбы» и вирусы в информационные сети противника.
Программно-математическое воздействие делится на два типа:
Средства воздействия на программный продукт;
Средства воздействия на канал передачи информации.
Особенностями данного типа воздействия являются следующие факторы:
Универсальность;
Скрытность;
Экономическая эффективность;
Масштабность применения;
Сложность международного контроля;
Эффект «Цепной реакции»;
Психологическое воздействие.
Способы и средства воздействия:
Средства разрушения;
Программные закладки;
Средства воздействия на каналы распространения информации;
Компьютерные вирусы;
Нейтрализаторы тестовых программ;
Средства внедрения постороннего кода.