Каналы утечки и НСД к информации - Основы информационной безопасности
При выявлении каналов утечки и НСД к информации необходимо рассматривать как основные технические средства обработки информации:
Вычислительная техника,
Соединительные линии,
Распределительные и коммутационные устройства,
Так и вспомогательные технические средства и системы:
Системы электропитания и заземления,
Телефонной и радиосвязи,
Охранной и пожарной сигнализации,
Электробытовые приборы.
Важное значение имеют вспомогательные средства, выходящие за пределы контролируемой зоны, а также посторонние провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены ТСОИ, металлические трубы систем отопления, водоснабжения и другие токопроводящие конструкции.
Кроме того, каналы утечки информации могут быть связаны с параметрами самих помещений.
Все каналы утечки и НСД разделяют на прямые и косвенные. Под прямыми понимают такие каналы, использование которых требует проникновения в помещения, где расположены компоненты ИС. Для косвенных каналов доступ в помещение не требуется.
По типу основного средства, используемого для реализации угрозы все возможные каналы можно условно разделить на три группы, где средствами являются: человек, программа или аппаратура.
В зависимости от способов перехвата информации, от физической природы сигналов и среды их распространения технические каналы утечки информации можно разделить на:
Электромагнитные,
Электрические,
Параметрические.
Для электромагнитных каналов характерными являются побочные излучения:
ЭМ излучения элементов ТСОИ - носителем информации является электрический ток, сила которого, напряжение, частота или фаза изменяются по закону информационного сигнала (утечка за счет побочного излучения ЭВМ),
ЭМ излучения на частотах работы высокочастотных генераторов ВТСС - в результате внешних воздействий информационного сигнала возможна непреднамеренная модуляция ВЧ сигналов генераторов бытовой техники.
ЭМ излучения на частотах самовозбуждения усилителей низкой частоты ТСПИ - это возможно за счет преобразования ООС в паразитные ПОС, что приводит к переводу усилителя из режима усиления в режим автогенерации сигнала, который оказывается промодулированным информационным сигналом (утечка по сети радиосвязи).
Причинами возникновения электрических каналов являются:
Наводки ЭМИ ТСОИ - возникают при излучении элементами ТСОИ информационных сигналов, а также при наличии гальванической связи элементов и посторонних проводников или линий ВТСС (наводки на линии коммуникаций),
Просачивание информационных сигналов в цепи электропитания - возможно при наличии магнитной связи между трансформатором электропитания и трансформаторами ТСОИ,
Просачивание информационных сигналов в цепи заземления - образуется за счет гальванической связи цепей заземления с проводниками выходящими за пределы контролируемой зоны, в том числе с нулевым проводом сети электропитания,
Съем информации с использованием аппаратных закладок, т. е. передатчиков, установленных в ТСОИ, сигналы которых модулируются информационным сигналом и принимаются за пределами контролируемой зоны.
Параметрические каналы утечки информации формируются путем высокочастотного облучения ТСОИ, в результате которого высокочастотный сигнал модулируется информационным.
Каналы утечки акустической информации
Их можно разделить на:
Воздушные,
Вибрационные,
Электроакустические,
Оптико-электронные,
Параметрические.
В воздушных каналах средой передачи является воздух, для перехвата сигналов используются миниатюрные или направленные микрофоны совместно с диктофонами или передатчиками. Автономные устройства, объединяющие микрофоны и передатчики, называются аудиозакладками. Перехваченная информация может передаваться по радиоканалу, сети электропитания или посторонним проводникам.
В вибрационных (или структурных) каналах средой распространения сигнала являются конструкция здания и коммуникаций. В этом случае для перехвата сигналов используются контактные, электронные (с усилителем) или радиостетоскопы.
Электроакустические каналы образуются за счет преобразований акустических сигналов в электрические двумя способами:
Путем высокочастотного навязывания,
Путем перехвата через ВТСС.
Первый способ используется, например, в устройствах, встраиваемых в телефонный аппарат или подключаемых к телефонной линии и называемых "телефонным ухом". При подаче в линию кодированного сигнала или при дозвоне к контролируемому телефону к линии подключается устройство, передающее разговор на другой телефонный номер.
Второй способ используется тогда, когда ВТСС сами содержат электроакустические преобразователи. Например, датчики пожарной сигнализации и громкоговорители. Используемый в них эффект называют микрофонным.
При облучении лазерным лучом стекол, зеркал, картин и других отражающих поверхностей создается оптико-электронный канал утечки информации. Отраженный луч модулируется акустическим сигналом, при демодуляции выделяется речевая информация. Это так называемые "лазерные микрофоны", работающие в инфракрасном диапазоне.
Параметрический канал утечки образуется в результате воздействия акустического поля на элементы высокочастотных генераторов, что приводит к изменениям параметров ВЧ сигнала, например, его модуляции информационным сигналом. Параметрический канал может быть создан и путем высокочастотного облучения помещения, где установлены полуактивные закладные устройства, имеющие элементы, параметры которых изменяются по закону акустического сигнала.
Акустический канал вообще может быть источником утечки не только речевой информации. Например, после статистической обработки звука, возникающего при печатании на клавиатуре можно получить вводимую информацию.
Перехват информации при передаче по каналу связи
Интерес со стороны злоумышленника к информации, передаваемой на расстояние, вызван тем, что протяженные каналы связи невозможно физически контролировать. В зависимости от вида канала связи технические каналы перехвата информации можно разделить на:
Электромагнитные,
Электрические,
Индукционные.
Электромагнитный канал перехвата используется для прослушивания телефонных разговоров по радиоканалу и спутниковой связи. В этом случае применяются стандартные технические средства.
Электрический канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение к этим линиям. Устройства, подключаемые к телефонным линиям связи и содержащие радиопередатчики, называются телефонными закладками.
Но непосредственное электрическое подключение аппаратуры перехвата является компрометирующим признаком и может вызвать изменение характеристик самого канала связи. Т. е. их можно обнаружить техническими средствами. Поэтому чаще используется индукционный канал перехвата, не требующий контактного подключения. Современные индукционные датчики способны снимать информацию с экранированных кабелей.
Единственными надежными методами защиты информации при передаче ее по открытым каналам связи является криптографические и стеганографические методы.
Утечка видовой информации
Видовая информация получается техническими средствами в виде изображений объектов путем наблюдения и съемки объекта а также путем копирования документов. В качестве технических средств используются оптические приборы, видео - и телекамеры, приборы ночного видения.
Похожие статьи
-
Защита информации - Основы информационной и компьютерной безопасности
Под объектом защиты понимают любую структуру частных, общественных, государственных, и коммерческих организаций, содержащих информацию, которая имеет...
-
Передача информации - Теоретические основы информационных технологий
Информационный процесс обмена предполагает обмен данными между процессами информационной технологии. Из рисунка 1 видно, что процесс обмена связан...
-
Прием и передача информации по сети - Теоретические основы информационных процессов и систем
Пересылка данных в вычислительных сетях от одного компьютера к другому осуществляется последовательно, бит за битом. Физически биты данных передаются по...
-
Обработка информации - Теоретические основы информационных технологий
Обработка информации производится на ПЭВМ, как правило, децентрализовано, в местах возникновения первичной информации, где организуются...
-
Криптографическая защита - Основы информационной и компьютерной безопасности
Криптография - область знаний, изучающая тайнопись (криптография) и методы ее раскрытия (криптоанализ). Криптография считается разделом математики....
-
Информация с точки зрения информационной безопасности обладает следующими категориями: * конфиденциальность -- гарантия того, что конкретная информация...
-
Основы информационной безопасности
Введение Курс с названием "Основы информационной безопасности" (Information Security) входит в целый ряд государственных образовательных стандартов по...
-
Хранение и накопление информации - Теоретические основы информационных технологий
Хранение и накопление информации вызвано многократным ее использованием, применением условно-постоянной, справочной и других видов информации,...
-
Активная защита - Основы информационной и компьютерной безопасности
Этот вид защиты - самый эффективный в тех случаях, когда точно известен источник угрозы для вашей информации. Если это так, то предпринимаются активные...
-
Уязвимости, угрозы, модель нарушителя, Угрозы ИБ - Основы информационной безопасности
Угрозы ИБ По источникам появления угрозы подразделяют на: Естественные - вызванные воздействиями на ИС объективных физических процессов или стихийных...
-
Современная концепция ИБ - Основы информационной безопасности
Концепция ИБ является методологической основой для формирования и проведения в организации или на предприятии единой политики в области обеспечения ИБ....
-
Безопасность информации предполагает отсутствие недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и...
-
Моделирование это метод исследования различных явлений и процессов, выработки вариантов решений. Методом моделирования описываются структура объекта...
-
НАЗНАЧЕНИЕ И ОБЛАСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМ ОПРЕДЕЛЕНИЯ МЕСТОПОЛОЖЕНИЯ И СВЯЗИ В последнее время в России наблюдается рост спроса на АС, объединяющие...
-
Основы безопасности - Основы информационной и компьютерной безопасности
На сегодняшний день вопрос о компьютерной безопасности возникает особо часто. Этот вопрос гораздо более серьезен, чем может показаться несведущему...
-
Заключение - Основы информационной и компьютерной безопасности
Не существует антивирусов, гарантирующих стопроцентную защиту от вирусов, и заявления о существовании таких систем можно расценить как либо...
-
Сбор и регистрация информации - Теоретические основы информационных технологий
Сбор и регистрация информации происходят по-разному и в различных объектах. Процесс перевода информации в выходные данные в технологических системах...
-
Что защищать на предприятии Система федерального законодательства включает себя огромное количество актов, относительно различных видов тайн. В данной...
-
Сущность информационной безопасности С точки зрения информационной безопасности (ИБ) информация - данные, представленные в виде, пригодном для хранения,...
-
ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ База данных как основа информационного обеспечения В состав информационного, программного и математического обеспечения...
-
Комплексный подход к обеспечению информационной безопасности, Основные понятия - Защита информации
Основные понятия Под информацией, применительно к задаче ее защиты понимается сведения о лицах, предметах, фактах, событиях явлениях и процессах...
-
* принтеры (матричные, струйные, лазерные) - печатающие устройства, обеспечивающие перенос машиночитаемой текстовой, числовой и графической информации на...
-
Уязвимости могут использоваться злоумышленниками для реализации информационных атак на ресурсы АС. Согласно разработанной классификации любая атака в...
-
Построение аналитической модели АОУ затруднено из-за отсутствия или недостатка априорной информации об объекте управления, а также из-за ограниченности и...
-
Понятие и задачи информационной безопасности - Информационная безопасность на предприятии
Перед описанием стандартов информационной безопасности следует сначала определить: что же такое информационная безопасность. Данное понятие можно...
-
Средства передачи информации - История создания и развития автоматизированных информационных систем
Информация может передаваться: 1. На самом предприятии между различными его подразделениями сейчас используются локальные вычислительные сети (в одном...
-
1.1 Физические средства-различные устройства и системы механического, электрического либо электронного плана, деятельность которых не зависит от...
-
Безопасность и целостность БД - Информационные технологии в профессиональной деятельности
Широкое внедрение информационных технологий в жизнь современного общества привело к появлению ряда общих проблем информационной безопасности: -...
-
Первая проблема, которую приходится решать при создании корпоративной сети - организация каналов связи. Каналы связи -- создаются по Линиям связи при...
-
Механизмы обеспечения безопасности, Криптография - Защита информации в компьютерных сетях
Криптография Для обеспечения секретности применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму, из которой...
-
Структурно-методологические основы информационно-поисковых систем
Вопрос: "Тарасова В. И. Политическая история Латинской Америки: учеб. для вузов.- 2-е изд.- М.: Проспект, 2006.- 305 с." - это: - библиография -...
-
Разглашение информации, Утечка информации - Законы по зашите информации
Разглашение информации ее обладателем - это умышленные или неосторожные действия должностных лиц и граждан, которым в установленном порядке были доверены...
-
Техническое обеспечение (ТО) - совокупность технических средств, предназначенных для работы информационной системы, а также соответствующая документация...
-
Передача информации - Цифровая информация в современном мире
Информация передается в виде сообщений от некоторого источника информации к ее приемнику посредством канала связи между ними. Источник посылает...
-
Классификация конфиденциальной информации - Основы информационной безопасности
Говоря о защите какой-либо информации, следует прежде всего выяснить, к какой категории она относится. Существует следующая классификация тайн по шести...
-
СТРУКТУРА И СОДЕРЖАНИЕ ИНФОРМАЦИОННОЙ МОДЕЛИ ОБЪЕКТА УПРАВЛЕНИЯ Своевременно получать информацию о ходе перевозочного процесса, расходе горючесмазочных...
-
Невозможность обеспечить в процессе создания БД ее абсолютную защищенность даже при отсутствии злоумышленных воздействий заставляет искать дополнительные...
-
Важнейший элемент АИС--информационное обеспечение. Информационное обеспечение предназначено для отражения информации, характеризующей состояние...
-
Устройства, входящие в состав шкафа РМ, образуют три функционально различных и независимых канала: - канал отображения; - канал ввода и выдачи...
-
* компьютеры - средства хранения электронных документов и данных (серверы БД, файловые серверы, серверы приложений и др., локальные компьютеры); *...
Каналы утечки и НСД к информации - Основы информационной безопасности