- •81. Технические каналы утечки информации.
- •82. Акустический и оптико-электронный канал утечки информации.
- •1. Акустические каналы утечки информации
- •83. Оптический и вибро-акустический канал утечки.
- •2. Оптические каналы утечки информации
- •84. Системы обнаружения вторжений (ids).
- •85. Средства защиты сети. Межсетевые экраны
- •1. В зависимости от охвата контролируемых потоков данных.
- •2. В зависимости от уровня модели osi, на котором происходит контроль доступа.
- •3. В зависимости от отслеживания активных соединений.
- •86. Способы атаки на пароль. Обеспечение безопасности пароля
- •87. Способы атаки на пароль. Полный перебор.
- •88. Способы атаки на пароль. Перебор в ограниченном диапазоне.
81. Технические каналы утечки информации.
82. Акустический и оптико-электронный канал утечки информации.
83. Оптический и вибро-акустический канал утечки.
84. Системы обнаружения вторжений (IDS).
85. Средства защиты сети. Межсетевые экраны
86. Способы атаки на пароль. Обеспечение безопасности пароля
87. Способы атаки на пароль. Полный перебор.
88. Способы атаки на пароль. Перебор в ограниченном диапазоне.
81. Технические каналы утечки информации.
возможные технические каналы утечки или нарушения целостности информации:
• акустическое излучение речевого сигнала по воздушной среде;
• электрические сигналы, возникающие в результате преобразования акустических сигналов в электрические устройствами, обладающими микрофонным эффектом, и распространяющиеся по проводным линиям, выходящим за пределы контролируемой зоны:
• вибрационные сигналы, возникающие посредством преобразования акустических сигналов в колебания упругих сред ограждающих конструкций выделенных помещений;
• электромагнитные излучения случайных источников (паразитных генераторов). модулированные звуковым сигналом.
Для указанных технических каналов утечки информации существуют различные виды сред распространения сигналов таких как:
• проводные сети: электрические силовые, низковольтные (телефонные. охранные, пожарные, радиотрансляция, часофикация). сети ЭВМ (витая пара, коаксиальный, волоконно-оптические), кабели спецсвязи:
• инженерные коммуникации: отопление, водопровод, канализация, короба и трубы кабельных коммуникаций, специальные проемы и отверстия в стенах и перекрытиях, воздуховоды приточные и вытяжные:
• элементы конструкции зданий: стены капитальные, перегородки, окна (рамы, стекла), двери и перегородки, потолки;
• воздушная среда, по которой распространяются электромагнитные излучения технических средств (модуляция случайных генераторов, акустоэлектрические преобразования, побочные электромагнитные излучения, переизлучения под воздействием внешних источников).
Утечка - бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.
Технический канал утечки информации характеризуется показателями,
которые позволяют оценить риск утечки. Такими показателями
являются:
– пропускная способность технического канала утечки;
– длина технического канала утечки информации;
– относительная информативность технического канала утечки
информации.
Предельная пропускная способность канала связи в битах в секунду
определяется по формуле:
где ∆F- ширина полосы пропускания канала связи в Гц;
Рс и Рп - мощности сигнала и помехи в полосе пропускания канала.
Комплексное использование технических каналов утечки информации
Комплексное использование параллельных каналов утечки информации основывается на следующих принципах:
комплексируемые каналы дополняют друг друга по своим возможностям;
эффективность комплексирования повышается при уменьшении зависимости между источниками информации и демаскирующими признаками в разных каналах.
Комплексирование каналов утечки информации обеспечивает:
увеличение вероятности обнаружения и распознавания объектов за счет расширения их текущих признаковых структур;
повышение достоверности семантической информации и точности измерения признаков, в особенности в случае добывания информации из недостаточно надежных источников.
При ведении переговоров и использовании технических средств для обработки и передачи информации возможны следующие каналы утечки и источники угроз безопасности информации:
— несанкционированный доступ и несанкционированные действия по отношению к информации в автоматизированных системах, в том числе с использованием информационных сетей общего пользования;
— воздействие на технические или программные средства информационных систем в целях нарушения конфиденциальности, целостности и доступности информации, работоспособности технических средств, средств защиты информации посредством специально внедренных программных средств;
— побочные электромагнитные излучения информативного сигнала от технических средств, обрабатывающих конфиденциальную информацию, и линий передачи этой информации;
— наводки информативного сигнала, обрабатываемого техническими средствами, на цепи электропитания и линии связи, выходящие за пределы КЗ;
— радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав технических средств, или при наличии паразитной генерации в узлах (элементах) технических средств;
— радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств перехвата речевой информации "закладок", модулированные информативным сигналом;
— радиоизлучения или электрические сигналы от электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации;
— прослушивание ведущихся телефонных и радиопереговоров;
— просмотр информации с экранов дисплеев и других средств ее отображения, бумажных и иных носителей информации, в том числе с помощью оптических средств;
— хищение технических средств с хранящейся в них информацией или отдельных носителей информации.
Перехват информации или воздействие на нее с использованием технических средств могут вестись:
— из-за границы КЗ из близлежащих строений и транспортных средств;
— из смежных помещений, принадлежащих другим учреждениям (предприятиям) и расположенным в том же здании, что и объект защиты;
— при посещении учреждения (предприятия) посторонними лицами;
— за счет несанкционированного доступа (несанкционированных действий) к информации, циркулирующей в АС, как с помощью технических средств АС, так и через информационные сети общего пользования.
