Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
125 Кібербезпека / Фаховий екзамен (Бакалавр) / КСЗІ проектування, впровадження, супровід.docx
Скачиваний:
99
Добавлен:
23.10.2019
Размер:
53.25 Кб
Скачать
  1. Джерела загроз інформації в ітс. Характеристика каналів витоку інформації.

Джерело загрози - це безпосередній їх генератор або носій. Таким джерелом можуть бути люди, технічні засоби, моделі (алгоритми), а також - програми, технологічні схеми обробки, зовнішнє середовище.

Спробуємо тепер, спираючись на наведену системну класифікацію загроз безпеки інформації, визначити повне безліч погроз, потенційно можливих у сучасних автоматизованих системах. При цьому ми повинні врахувати не лише всі відомі (раніше проявлялися) загрози, але й такі загрози, які раніше не виявлялися, але потенційно можуть виникнути при застосуванні нових концепцій архітектурного побудови АС і технологічних схем обробки інформації.

Всі можливі канали витоку інформації (далі - КВІ) можна класифікувати за двома критеріями: необхідністю доступу до елементів ІТС для реалізації того чи іншого КВІ і залежністю появи КВІ від стану ІТС.

За першим критерієм КВІ можуть бути розділені на такі, що:

  • не вимагають доступу, тобто дозволяють отримувати необхідну інформацію дистанційно (наприклад, шляхом візуального спостереження через вікна приміщень ІТС),

  • вимагають доступу в приміщення ІТС. У свою чергу, такі канали можуть не залишити слідів в ІТС (наприклад, візуальний перегляд зображень на екранах моніторів або документів на паперових носіях), а можуть і залишити ті чи інші сліди (наприклад, розкрадання документів або машинних носіїв інформації).

За другим критерієм КВІ можуть бути розділені на:

  • потенційно існуючі незалежно від стану ІТС (наприклад, викрадати носії інформації можна незалежно від того, в робочому стані знаходяться кошти АС чи ні);

  • існуючі тільки в робочому стані ІТС (наприклад, побічні електромагнітні випромінювання та наведення).

Наведемо орієнтовну характеристику каналів несанкціонованого отримання інформації виділених нами класів:

1-го класу - канали, які проявляються безвідносно до обробки інформації і без доступу зловмисника до елементів системи. Сюди може бути віднесено підслуховування розмов, а також провокування на розмови осіб, що мають відношення до ІТС, і використання зловмисником візуальних, оптичних та акустичних засобів.

2-го класу - канали, які у процесі обробки інформації без доступу зловмисника до елементів ІТС. Сюди можуть бути віднесені електромагнітні випромінювання різних пристроїв ІТС, апаратури та ліній зв'язку, паразитні наведення в ланцюгах харчування, телефонних мережах, системах теплопостачання, вентиляції тощо.

3-го класу - канали, які проявляються безвідносно до обробки інформації з доступом зловмисника до елементів ІТС, але без зміни останніх. До них відносяться всілякі види копіювання носіїв інформації і документів, а також розкрадання виробничих відходів.

4-го класу - канали, які у процесі обробки інформації з доступом зловмисника до елементів ІТС, але без зміни останніх. Сюди може бути віднесено запам'ятовування і копіювання інформації в процесі обробки, використання програмних пасток тощо.

5-го класу - канали, які проявляються безвідносно до обробки інформації з доступом зловмисника до елементів ІТС і зі зміною програмних або апаратних засобів. Серед цих каналів: підміна і розкрадання носіїв інформації й апаратури, включення до програм блоків типу троянський кінь, комп'ютерний черв'як тощо.

6-го класу - канали, які у процесі обробки інформації з доступом зловмисника до елементів ІТС і зі зміною останніх. Сюди може бути віднесено незаконне підключення до апаратури та ліній зв'язку, а також зняття інформації на шинах живлення різних елементів ІТС.