
- •Технические каналы утечки информации План
- •3. Особенности утечки информации……………………………………………7
- •1. Классификация каналов проникновения в систему и утечки информации
- •2. Угрозы утечки информации по техническим каналам связи
- •2.1. Виды технических каналов утечки информации
- •3. Особенности утечки информации
- •4. Понятие технического канала утечки информации
- •3.Типовая структура технического канала утечки информации.
- •4. Классификация технических каналов утечки информации.
- •5. Характеристики технических каналов утечки информации обрабатываемой тспи
- •5.1.1. Электромагнитные излучения элементов тспи.
- •5.1.2. Электромагнитные излучения на частотах работы вч-генераторов тспи и втсс.
- •5.1.3. Электромагнитные излучения на частотах самовозбуждения унч тспи.
- •05.2. Электрические каналы
- •5.2.1. Наводки электромагнитных излучений тспи
- •5.2.2. Просачивание информационных сигналов в линии электропитания
- •5.2..3. Просачивание информационных сигналов в цепи заземления.
- •5.3. Параметрические каналы
- •5.4. Вибрационные каналы
- •6. Технические каналы утечки информации при передаче ее по каналам связи
- •6.1. Электромагнитные каналы
- •6.2. Электрические каналы
- •6.3. Индукционный канал
- •7. Технические каналы утечки речевой информации
- •7.1. Акустические каналы
- •7.2. Виброакустические каналы
- •7.3. Акустоэлектрические каналы
- •7.4. Оптико-электронный (лазерный) канал
- •7.5. Параметрические каналы
- •8. Технические каналы утечки видовой информации
- •8.1. Наблюдение за объектами
- •8.2. Съемка объектов
- •8.3. Съемка документов
- •9. Характеристика технических каналов утечки информации
- •11. Съем информации с использованием закладных устройств.
- •10. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники
- •(Пмв – программно-математическое взаимодействие)
- •10.1. Атаки на уровне систем управления базами данных
- •10.2. Атаки на уровне операционной системы
- •17.3. Атаки на уровне сетевого программного обеспечения
- •10.4. Программные закладки
- •11. Технические каналы утечки информации, возникающей при работе вычислительной техники за счет пэмин
- •12. Особенности слаботочных линий и сетей как каналов утечки информации
- •12.1. Прослушивание телефонных разговоров
- •12.2. Прослушивание разговоров в помещении
- •12.3. В качестве бесплатного канала телефонной связи
- •12.4. Предотвращение прослушивания переговоров
2. Угрозы утечки информации по техническим каналам связи
Информация, записанная на распространяющихся в пространстве носителях, может быть перенесена этими носителями от источника к несанкционированному получателю. В таком случае говорят об утечке информации по аналогии с утечкой жидких или газообразных веществ. Однако по сравнению с ними утечка информации имеет ряд особенностей.
2.1. Виды технических каналов утечки информации
При проведении работ с использованием конфиденциальной информации и эксплуатации технических средств ИС возможны следующие каналы утечки или нарушения целостности информации или работоспособности технических средств:
побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации;
акустическое излучение информативного речевого сигнала или сигнала, обусловленного функционированием технических средств обработки информации;
несанкционированный доступ к информации, обрабатываемой в автоматизированных системах;
хищение технических средств с хранящейся в них информацией или отдельных носителей информации;
просмотр информации с экранов дисплеев и других средств ее отображения с помощью оптических средств;
воздействие на технические или программные средства в целях нарушения целостности (уничтожения, искажения) информации, работоспособности технических средств.
Наибольшую опасность в настоящее время представляют технические средства разведки:
1) Акустическая разведка;
Разведка побочных электромагнитных излучений и наводок электронных средств обработки информации (далее - ПЭМИН);
В отдельных ситуациях, могут использоваться: телевизионная, фотографическая и визуальная оптическая разведка, обеспечивающая
добывание информации, содержащейся в изображениях объектов, получаемых в видимом диапазоне электромагнитных волн с использованием телевизионной аппаратуры.
Кроме перехвата информации техническими средствами разведки возможно непреднамеренное попадание конфиденциальной информации к
лицам, не допущенным к ней, но находящимся в пределах контролируемой зоны. Утечка информации возможна по следующим каналам:
2) Радиоканалы;
ИК-канал;
3) Ультразвуковой канал;
4) Проводные линии.
В качестве проводных линий при передаче информации к внешним средствам регистрации могут быть использованы:
сети переменного тока;
линии телефонной связи;
радиотрансляционные и технологические (пожарной, охранной сигнализации, кабели телеантенн и т.п.) линии;
специально проложенные проводные линии.
При применении лазерной аппаратуры дистанционного прослушивания, фиксирующей информативные колебания стекол в окнах помещений, возможен съем акустической информации из выделенных помещений, в которых установлены элементы системы.
Источники угроз
В качестве источников угроз безопасности для технических средств системы выступают как внешние и внутренние нарушители, оснащенные специализированными средствами технической разведки.
3. Особенности утечки информации
Под утечкой информации понимается несанкционированный процесс переноса информации от источника к злоумышленнику.
Переносчиками информации могут быть любые ее носители.
Утечка информации по сравнению с утечкой (хищением) материальных объектов имеет ряд особенностей, которые надо учитывать при организации защиты информации:
- утечка информации может происходить только при попадании ее к заинтересованному в ней несанкционированному получателю (злоумышленнику);
- при утечке информации происходит ее тиражирование, которое не изменяет характеристики носителя информации (не уменьшается количество листов документа, не сокращается число пикселей изображения, не меняются размеры, цвет и другие демаркирующие признаки продукции и т. д.);
- цена информации при ее утечке уменьшается за счет тиражирования;
- факт утечки информации, как правило, обнаруживается спустя некоторое время, по последствиям, когда меры по обеспечению ее безопасности могут оказаться неэффективными.
Первая особенность имеет существенное значение для безопасности информации, так как сами по себе факты утери документа или разглашения сведений за пределы контролируемой зоны и другие действия далеко не всегда приводят к утечке информации.
В общем случае можно говорить об утечке информации как факте нарушения ее безопасности только в том случае, если она попадает к злоумышленнику независимо от того, знает или не знает об этом владелец информации. Если по какой-то причине на этом пути передачи информации происходит разрыв в цепочке, то информация исчезает вместе с ее носителем, а утечки информации не происходит.
Следовательно, под утечкой следует понимать не процесс распространения носителя информации за пределы определенной области пространства вообще, а частный случай распространения, когда информация попадает к злоумышленнику. Выход же носителя за пределы заданной области создает предпосылки для утечки информации и повышает угрозу ее безопасности.
Если получатель информации санкционирован, то речь идет не об утечке, а о передаче информации по так называемому функциональному каналу связи, специально создаваемому для обеспечения коммуникаций в человеческом обществе.
Часто хищение и утечку информации рассматривают как автономные процессы.
Под хищением понимают умышленное присвоение чужой собственности без разрешения ее законного владельца.
Аналогичная ситуация c утечкой информации.
Физический путь переноса информации от ее источника к несанкционированному получателю называется каналом утечки.