Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4.3_1-10.docx
Скачиваний:
4
Добавлен:
19.09.2019
Размер:
418.06 Кб
Скачать
  1. Технічні канали витоку інформації. Загальна характеристика.

Технические каналы утечки информации принято делить на следующие типы:

  • радиоканалы (электромагнитные излучения радиодиапозона);

  • акустические каналы (распространение звуковых колебаний в любом звукопроводящем материале);

  • электрические каналы (опасные напряжения и токи в различных токопроводящих коммуникациях);

  • оптические каналы (электромагнитные излучения в инфракрасной, видимой и ультрафиолетовой части спектра);

  • материально-вещественные каналы (бумага, фото, магнитные носители, отходы и т.д.).

  1. Радіотехнічні канали витоку інформації та класифікація його.

Анализ физической природы многочисленных преобразователей и излучателей показывает, что:

  • источниками опасного сигнала являются элементы, узлы и проводники технических средств обеспечения производственной и трудовой деятельности, а также радио- и электронная аппаратура;

  • каждый источник опасного сигнала при определенных условиях может образовать технический канал утечки информации;

  • каждая электронная система, содержащая в себе совокупность элементов, узлов и проводников, обладает некоторым множеством технических каналов утечки информации.

С определенной степенью обобщения множество радиоканалов утечки информации можно представить в виде следующей структуры

  1. Акустичний канал витоку інформації.

Звуком называются механические колебание частиц упругой среды (воздуха, воды, металла и т.д.), субъективно воспринимаемые органом слуха. Звуковые ощущения вызываются колебаниями среды, происходящими в диапазоне частот от 16 до 20000 Гц.

Источником образования акустического канала утечки информации являются вибрирующие, колеблющиеся тела и механизмы, такие как голосовые связки человека, движущиеся элементы машин, телефонные аппараты, звукоусилительные системы и т.д. Классификация акустических каналов утечки информации представлена на рис. 6.3.

Акустические каналы утечки информации образуются за счет:

  • распространение акустических колебаний в свободном воздушном пространстве;

  • воздействия звуковых колебаний на элементы и конструкции зданий;

  • воздействия звуковых колебаний на технические средства обработки информации.

  1. Електричний канал витоку інформації.

Элементы, цепи, тракты, соединительные провода и линии связи любых электронных систем и схем постоянно находятся под воздействием собственных (внутренних) и сторонних (внешних) электромагнитных полей различного происхождения, индуцирующих или наводящих в них значительные напряжения. Такое воздействие называют электромагнитным влиянием или просто влиянием на элементы цепи. Коль скоро такое влияние образуется непредусмотренными связями, в подобных случаях говорят о паразитных (вредных) связях и наводках, которые приводят к образованию электрических каналов утечки информации.

Причинами возникновения электрических каналов утечки информации могут быть

• наводки электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы контролируемой зоны;

• просачивание информационных сигналов в цепи электропитания ТСПИ;

• просачивание информационных сигналов в цепи заземления ТСПИ

5.Візуально – оптичний канал витоку інформації.

Оптические методы являются одними из старейших методов получения информации. К ним относятся:

  • визуальные методы наблюдения;

  • фотосъемка;

  • видеосъемка.

6.Матеріально-речовий канал витоку інформації.

Основными источниками информации материально-вещественного канала утечки информации являются:

  • черновики различных документов и макеты материалов, узлов, блоков, устройств, разрабатываемых в ходе научно-исследовательских и опытно-конструкторских работ, которые ведутся в организации;

  • отходы делопроизводства и издательской деятельности в организации, в том числе использованная копировальная бумага, забракованные при оформлении и размножении документов листы;

  • вышедшие из строя магнитные и иные носители информации ПЭВМ, на которых во время эксплуатации содержалась информация с ограниченным доступом;

  • бракованная продукция и ее элементы;

  • отходы производства с демаскирующими веществами в газообразном, жидком и твердом виде;

радиоактивные материалы

7. Загроза інформації.

Під загрозами розуміються шляхи реалізації дій, що вважаються небезпечними. Наприклад, загроза зйому інформації і перехоплення випромінювання з дисплею веде до втрати секретності або конфіденційності, загроза пожежі веде до порушення цілісності та доступності інформації, загроза розриву каналу передачі інформації може реалізувати втрату доступності.

Загрози інформації розглядаються з точки зору їх будь-якої небажаної дії на будь-яку з цих властивостей і можливого їх порушення. З цієї точки зору в автоматизованих системах (АС) розрізняють наступні класи загроз інформації:

  • порушення конфіденційності;

  • порушення цілісності;

  • порушення доступності або відмова в обслуговуванні;

  • порушення спостереженості або керованості.

Таким чином, загроза – це потенційно можлива несприятлива дія на інформацію, що призводить до порушень хоча б одної з наведених властивостей.

8. Засоби несанкціонованого отримання інформації.

Несанкціонований доступ - доступ до інформації, що здійснюється з порушенням встановлених в автоматизованій системі правил його розмежування. Він спрямований на ураження властивостей інформації (конфіденційності, цілісності або доступності) і вимагає використання різних способів та технічних засобів його реалізації. При цьому канали витоку даних утворюються як при роботі електронно-обчислювальні машини, так і в режимі очікування. Джерелами таких каналів є:

*електромагнітні поля;

*струми і напруги, що наводяться в провідних системах (живлення, заземлення і з’єднання);

*перевипромінювання інформації, що обробляється, на частотах паразитної генерації елементів і пристроїв технічних засобів ЕОМ, а також на частотах контрольно-вимірювальної апаратури.

Крім цих каналів, обумовлених природою процесів, що протікають у ЕОМ, та їхніми технічними особливостями, у комп’ютерах, що постачаються на ринок, можуть навмисно створюватися додаткові канали витоку інформації, для цього може використовуватися [1]:

*розміщення в ЕОМ закладок на мовну чи оброблювану інформацію;

*встановлення радіомаяків;

*навмисне застосування таких конструктивно-схемних рішень, що призводять до збільшення електромагнітних випромінювань у певній частині спектра;

*встановлення закладок, що забезпечують знищення ЕОМ ззовні (схемні рішення);

*встановлення елементної бази, що виходить з ладу.

Усі програмні засоби, що дозволяють несанкціоновано втрутитися в роботу системи,

за своїм призначенням можна розділити на такі групи :

*несанкціонований запуск виконавчого коду;

*несанкціоноване читання/запис файлових чи інших об’єктів;

*обхід встановлених розмежувань прав доступу;

*відмова в обслуговуванні (Denіal of Servіce);

*використання вбудованих недокументованих можливостей (помилки і закладки)

*використання недоліків системи аутентифікації, що дозволяють шляхом реверсування, підбору чи повного перебору усіх варіантів одержати ці дані;

*„троянські” програми.

9.Методи та засоби підключення до засобів зв*язку.

Самым простым является контактное подключение, например параллельное подключение телефонного аппарата, довольно широко распространенное в быту. Но контактное подключение такого типа легко обнаруживается за счет существенного падения напряжения, приводящего к ухудшению слышимости в основном телефонном аппарате. В техническом отношении метод контактного подключения заключается в том, что он реализуется непосредственным включением в провода телефонного либо телеграфного аппаратов.

Более совершенным является подключение к линиям связи или проводам с помощью согласующего устройства.

Известен способ контактного подключения аппаратуры к линиям связи с компенсацией падения напряжения. Прослушивающая аппаратура и компенсирующий источник напряжения при этом способе включается в линию последовательно, как это показано на рис. 12.9.

Рис. 12.9. Подключение к линии связи с компенсацией падения напряжения

Бесконтактное подключение к линии связи осуществляется двумя способами:

  • за счет электромагнитных наводок на параллельно проложенных проводах рамки;

  • с помощью сосредоточенной индуктивности, охватывающей контролируемую линию.

В обоих случаях прослушивание реализуется за счет электромагнитной индукции.

Контактное и бесконтактное подключение возможно и к линиям волоконно-оптической связи (ВОЛС). Для контактного подключения удаляют защитный слой кабеля, стравливают светоотображающую оболочку и изгибают оптический кабель на необходимый угол (рис. 12.13).

Рис. 12.13. Вариант контактного подключения к ВОЛС

При таком подключении к ВОЛС обнаружить утечку информации за счет ослабления мощности излучения бывает очень трудно, так как чтобы прослушать переговоры при существующих приемных устройствах несанкционированного доступа, достаточно отобрать всего 0,001% передаваемой мощности.

Бесконтактное подключение к ВОЛС осуществляется следующим образом (рис. 12.14):

Рис. 12.14. Вариант бесконтактного подключения к ВОЛС

  • в качестве элемента съема светового сигнала используется стеклянная трубка, заполненная жидкостью с высоким показателем преломления и с изогнутым концом, жестко фиксированная на оптическом кабеле, с которого предварительно снята экранная оболочка;

  • на отогнутом конце трубки устанавливается объектив, фокусирующий световой поток на фотодиод, а затем этот сигнал подается на усилитель звуковых сигналов.

10. Методи та засоби віддаленого отримання інформації.