
- •Технические каналы утечки информации План
- •3. Особенности утечки информации……………………………………………7
- •1. Классификация каналов проникновения в систему и утечки информации
- •2. Угрозы утечки информации по техническим каналам связи
- •2.1. Виды технических каналов утечки информации
- •3. Особенности утечки информации
- •4. Понятие технического канала утечки информации
- •3.Типовая структура технического канала утечки информации.
- •4. Классификация технических каналов утечки информации.
- •5. Характеристики технических каналов утечки информации обрабатываемой тспи
- •5.1.1. Электромагнитные излучения элементов тспи.
- •5.1.2. Электромагнитные излучения на частотах работы вч-генераторов тспи и втсс.
- •5.1.3. Электромагнитные излучения на частотах самовозбуждения унч тспи.
- •05.2. Электрические каналы
- •5.2.1. Наводки электромагнитных излучений тспи
- •5.2.2. Просачивание информационных сигналов в линии электропитания
- •5.2..3. Просачивание информационных сигналов в цепи заземления.
- •5.3. Параметрические каналы
- •5.4. Вибрационные каналы
- •6. Технические каналы утечки информации при передаче ее по каналам связи
- •6.1. Электромагнитные каналы
- •6.2. Электрические каналы
- •6.3. Индукционный канал
- •7. Технические каналы утечки речевой информации
- •7.1. Акустические каналы
- •7.2. Виброакустические каналы
- •7.3. Акустоэлектрические каналы
- •7.4. Оптико-электронный (лазерный) канал
- •7.5. Параметрические каналы
- •8. Технические каналы утечки видовой информации
- •8.1. Наблюдение за объектами
- •8.2. Съемка объектов
- •8.3. Съемка документов
- •9. Характеристика технических каналов утечки информации
- •11. Съем информации с использованием закладных устройств.
- •10. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники
- •(Пмв – программно-математическое взаимодействие)
- •10.1. Атаки на уровне систем управления базами данных
- •10.2. Атаки на уровне операционной системы
- •17.3. Атаки на уровне сетевого программного обеспечения
- •10.4. Программные закладки
- •11. Технические каналы утечки информации, возникающей при работе вычислительной техники за счет пэмин
- •12. Особенности слаботочных линий и сетей как каналов утечки информации
- •12.1. Прослушивание телефонных разговоров
- •12.2. Прослушивание разговоров в помещении
- •12.3. В качестве бесплатного канала телефонной связи
- •12.4. Предотвращение прослушивания переговоров
(Пмв – программно-математическое взаимодействие)
10.1. Атаки на уровне систем управления базами данных
Защита СУБД является одной из самых простых задач.
Это связано с тем, что:
1. СУБД имеют строго определенную внутреннюю структуру,
2. Операции над элементами СУБД заданы довольно четко.
В большинстве случаев несанкционированный доступ (НСД) осуществляется преодолением защиты компьютерной системы на уровне ОС, что позволяет получить доступ к файлам СУБД с помощью средств
ОС.
Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных механизмов, то возможно преодоление защиты, реализуемой на уровне СУБД.
10.2. Атаки на уровне операционной системы
Защищать ОС, в отличие от СУБД, гораздо сложнее, так как
внутренняя структура современных ОС чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей.
Возможности НСД на практике в значительной степени зависят от архитектуры и конфигурации конкретной ОС.
Однако имеются методы НСД, которые могут применяться практически к любым операционным системам:
- кража пароля (подглядывание за пользователем, когда тот вводит пароль);
- получение пароля из файла, в котором пароль был сохранен пользователем;
- кража внешнего носителя парольной информации и т.д.;
- сканирование жестких дисков компьютера;
- сборка «мусора» (если средства операционной системы позволяют восстанавливать ранее удаленные объекты);
- превышение полномочий (используются ошибки в программном обеспечении или в администрировании операционной системы);
- отказ в обслуживании (целью НСД является частичный или полный вывод из строя операционной системы).
17.3. Атаки на уровне сетевого программного обеспечения
Сетевое программное обеспечение (СПО) является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно может перехватывать сообщения и отправлять свои собственные.
Поэтому на уровне СПО возможны следующие методы НСД:
- прослушивание сегмента локальной сети;
- перехват сообщений на маршрутизаторе;
- создание ложного маршрутизатора;
- навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, злоумышленник переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей);
- отказ в обслуживании (при отправлении в сеть сообщения специального вида компьютерные системы, подключенные к сети, полностью или частично выходят из строя).
Для противодействия указанным методам НСД следует максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем.
10.4. Программные закладки
Программная закладка - недокументированный модуль, внедряемый в:
- общесистемные программные средства,
- прикладные программы;
- и аппаратные средства информационных и телекоммуникационных систем.
Существуют три основные группы деструктивных действий, которые могут осуществляться программными закладками:
- копирование информации пользователя компьютерной системы (паролей, криптографических ключей, кодов доступа, конфиденциальных электронных документов), находящейся в оперативной или внешней памяти этой системы либо в памяти другой компьютерной системы, подключенной к ней через локальную или глобальную компьютерную сеть;
- изменение алгоритмов функционирования системных, прикладных и служебных' программ;
- навязывание определенных режимов работы (например, блокирование записи на диск при удалении информации, при этом информация, которую требуется удалить, не уничтожается и может быть впоследствии скопирована).