Технические каналы утечки информации
Использование ИС в военной, коммерческой и других областях человеческой деятельности порождает ряд специфических проблем, которые необходимо решить для защиты обрабатываемой информации. Одной из таких проблем является классификация возможных каналов утечки информации. Под возможным каналом утечки будем понимать способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПК информации.
Классификацию возможных каналов утечки информации в первом приближении можно провести исходя из типа средства, являющегося основным при получении информации по возможному каналу утечки,
Следует различать три типа средств: человек, аппаратура, программа.
В соответствии с каждым типом средства все возможные каналы утечки также разбиваются на три группы.
Применительно к пользователям ПК возможны следующие каналы утечки:
• хищение носителей информации;
• чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или в отсутствие его на рабочем месте);
• чтение информации из оставленных без присмотра распечаток программ.
В группе каналов, в которых основное средство — аппаратура, можно выделить такие пути утечки:
• подключение к устройствам ПК специально разработанных аппаратных средств, обеспечивающих доступ к информации;
• использование специальных технических средств для перехвата электромагнитных излучений технических средств ПК;
· использование специальных методов и средств сбора информации.
В группе каналов, в которых основное средство — программа, можно выделить такие основные пути утечки:
• несанкционированный доступ программы к информации;
• расшифровка программой зашифрованной информации;
Утечка информации по каналам ПЭМИН может формироваться за счет:
• побочных электрических и магнитных полей, создаваемых информативными сигналами СВТ, технических средств обработки информации, а также вспомогательных технических средств и систем, на которые могут воздействовать опасные сигналы;
• электрических и магнитных полей, создаваемых гармониками переменного тока электропитания СВТ, модулированными составляющими информативного сигнала;
• наводок информативного сигнала в линиях и каналах систем передачи данных и вспомогательных систем, в цепи электропитания, заземления и других проводящих коммуникациях, имеющих выход за пределы зоны безопасности информации;
• радиоизлучений генераторов, входящих в состав СВТ и других технических средств, а также излучений паразитной генерации, возникающей при неустойчивой работе логических элементов, усилителей, формирователей сигналов, модулируемых информативным сигналом;
• неравномерности потребляемого СВТ тока по сети электропитания.
Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные. Под косвенными каналами понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо. Прямые каналы можно использовать без внесения изменений в компоненты системы или с изменениями компонентов.
По способу получения информации потенциальные каналы доступа можно разделить на:
• физический;
• электромагнитный (перехват излучений);
• информационный (программно-математический).
При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам ИС, носителям информации, к самой вводимой и выводимой информации (и результатам), программному обеспечению (в том числе к операционным системам), а также — путем подключения к линиям связи.
При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры ИС, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением (фотографирование) устройств отображения информации, прослушиванием переговоров персонала ИС и пользователей.
Дата добавления: 2021-01-11; просмотров: 315;