Пятница, 11.07.2025, 19:11
KORCHEMINFOO
Приветствую Вас Гость | RSS
Меню сайта
ВАЖНО!!!
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Виды информационной опасности

При улучшении качества АИС постоянно приходится решать вопро­сы иммунитета АИС. Это относится прежде всего к системе безопасно­сти обработки данных. Качество технологии обработки данных в значи­тельной мере зависит от системы ее защиты . В конечном итоге безопасность технологии сводится к интегральной защите инфор­мации АИС. Интегральная защита информации АИС — это комплекс ме­тодов и средств, обеспечивающих стабильность свойств информации АИС. В контексте данного определения защита информации АИС в значительной мере определяется параметрами не только технологиче­ской, но и информационной, технической, программной и организаци­онной составляющей.

Интегральный подход к обеспечению информационной безопасно­сти предполагает в первую очередь выявление возможных угроз, вклю­чая каналы утечки информации. Реализация такого подхода требует объединения различных подсистем безопасности в единый комплекс, оснащенный общими техническими средствами, каналами связи, программным обеспечением и базами данных. Поэтому при выявлении технических каналов утечки информации рассматривают основное оборудование технических средств обработки информации — оконеч­ные устройства, соединительные линии, распределительные и коммута­ционные системы, оборудование электропитания, схемы заземления и т. п. 

Электромагнитные каналы утечки информации формируются в результа­те побочного электромагнитного излучения: элементов ТСОИ, сигнал которых (электроток, напряжение, частота и фаза) изменяется так же, как и информационный; ВЧ-генераторов ТСОИ и ВТСОИ, излучение которых может непреднамеренно модулироваться электрическим си­гналом, наведенным информационным; ВЧ-усилителей ТСПИ в результате случайного преобразования отрицательной обратной связи в паразитную положительную, что может привести к самовозбуждению и переходу усилителя из режима усиления в режим автогенерации сигналов, модулированных информационным сигналом.

Электрические каналы утечки информации появляются вследствие наводки электромагнитного излучения, возникающего при передаче информационных сигналов элементами ТСОИ, а также из-за наличия гальванической связи между соединительными линиями ТСОИ и дру­гими проводниками или линиями ВТСОИ; информационных сигналов в цепи электропитания вследствие магнитной связи между выходным трансформатором усилителя и трансформатором системы электропита­ния, а также неравномерной нагрузки выпрямителя, приводящей к из­менению потребляемого тока в соответствии с изменениями информаци­онного сигнала; наводки информационных сигналов в цепи заземления за счет гальванической связи с землей различных проводников, в том числе нулевого провода сети электропитания, а также металлических конструкционных элементов, расположенных за границей контролиру­емой зоны безопасности. Кроме того, электрические каналы утечки   могут возникать в результате съема информации с помощью различных  автономных аппаратных или так называемых закладных устройств, на­пример мини-передатчиков. Излучение этих устройств, устанавливае­мых в ТСОИ, модулируется информационным сигналом и принимает­ся специальными устройствами за пределами контролируемой зоны. Возможно применение специального ВЧ-облучения, т.е. создание элек­тромагнитного поля, которое взаимодействует с элементами ТСОИ и модулируется информационным сигналом. Это так называемый пара­метрический канал утечки информации. Особую опасность представля­ет перехват информации при передаче по каналам связи, поскольку в этом случае возможен свободный несанкционированный доступ к пе­редаваемым данным.

Часто используют индукционный канал перехвата. Современные индукционные датчики способны снимать информацию не только с изолированных кабелей, но и с кабелей, защищенных двойной броней из стальной ленты и стальной проволоки.

Среди каналов утечки акустической информации различают воздуш­ные, вибрационные, электроакустические, оптоэлектронные и парамет­рические. В широко распространенных воздушных каналах для перехва­та информации используются высокочувствительные и направленные акустические закладки, например микрофоны, соединенные с диктофо­нами или специальными мини-передатчиками. Перехваченная заклад­ками акустическая информация может передаваться по радиоканалам, сети переменного тока, соединительным линиям, проложенным в помещении проводникам, трубам и т. п. Для приема информации, как прави­ло, используются специальные устройства. Особый интерес представля­ют закладные устройства, устанавливаемые либо непосредственно в кор­пус телефонного аппарата, либо подключаемые к линии в телефонной розетке. Подобные приборы, в конструкцию которых входят микрофон и блок коммутации, часто называют «телефонным ухом». При поступле­нии в линию кодированного сигнала вызова или при дозвоне к контро­лируемому телефону по специальной схеме блок коммутации подключа­ет к линии микрофон и обеспечивает передачу информации (обычно речевой) на неограниченное расстояние.

В вибрационных (или структурных) каналах средой распростране­ния информации являются конструктивные элементы зданий (стены, потолки, полы и др.), а также трубы воды- и теплоснабжения, канали­зации.

Электроакустические каналы формируются в результате преобразо­вания акустических сигналов в электрические путем «высокочастотного навязывания» или перехвата с помощью ВТСОИ. Канал утечки первого типа возникает в результате несанкционированного ввода в линии сигнала ВЧ-генератора, функционально связанного с элементами ВТСОИ, и модуляции его информационным сигналом. В этом случае для перехвата разговоров, ведущихся в помещении, чаще всего исполь­зуют телефонный аппарат с выходом за пределы контролируемой зоны. Кроме того, некоторые ВТСОИ, например датчики систем противопо­жарной сигнализации, громкоговорители ретрансляционной сети и т.п., могут и сами содержать электроакустические преобразователи. Пере­хватить акустические сигналы можно, подключив такие средства к со­единительной линии телефонного аппарата с электромеханическим звонком и прослушав при не снятой с рычага трубке разговоры, веду­щиеся в помещении (так называемый микрофонный эффект).

В последнее время большое внимание уделяется каналам утечки видовой информации, по которым получают изображения объектов или копий документов. Для этих целей используют оптические приборы (бинокли, подзорные трубы, телескопы, монокуляры), телекамеры, приборы ночного видения, тепловизоры и т. п. Для снятия копий доку­ментов применяют электронные и специальные закамуфлированные фотоаппараты, а для дистанционного съема видовой информации — видеозакладки. Наиболее распространены следующие средства защиты от утечки видовой информации: ограничение доступа, техническая (си­стемы фильтрации, шумоподавления) и криптографическая защита, снижение уровня паразитных излучений технических средств, охрана и оснащение средствами тревожной сигнализации.

Весьма динамично сейчас развиваются компьютерные методы съема информации. Хотя здесь также применяются разнообразные закладные устройства, несанкционированный доступ, как правило, получают с по­мощью специальных программных средств (компьютерных вирусов, «троянских коней», программных закладок и т. п.). Особенно много не­приятностей доставляют компьютерные вирусы — в настоящее время известно свыше нескольких десятков тысяч их модификаций.

Кроме внешних имеются и внутренние каналы утечки информации.


Основные методы и средства защиты информации в АИС

Криптографическая защита — это защита данных при помощи криптографического преобразования данных. В свою очередь криптографическое преобразование — это преобразование данных при помощи шифрования и (или) выработки имитовставки. Имитовставка — отрезок информации фиксированной длины, полу­ченной по определенному правилу из открытых данных и ключа и добавленной к зашифрованным данным для обеспечения имитозащиты. 

Шифрование данных — процесс зашифрования или расшифрова­ния. Гаммирование — процесс наложения по определенному закону гаммы шифра на открытые данные. Гамма шифра — псевдослучайная двоичная последовательность, вырабатываемая по заданному алгорит­му для зашифрования открытых данных и расшифрования зашифро­ванных данных. Шифр — совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с использованием ключей. Ключ шифрования — некоторое конкрет­ное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования из совокупности возможных для данного алгоритма преобразо­ваний.

С целью улучшения качества системы защиты информации разраба­тываются специальные программы шифрования данных. В качестве примера можно привести Win Defender — программу, которая может за­щитить конфиденциальные данные, файлы и каталоги компьютера. Программа обеспечивает безопасное хранение информации на жестком диске, дискетах, компакт-дисках под управлением ОС Windows. Это означает, что никто из имеющих доступ к компьютеру, кроме пользова­теля, не сможет открыть его зашифрованные файлы. Чтобы начать ра­ботать с зашифрованными данными необходимо ввести пароль. После этого Win Defender начнет автоматически расшифровывать данные при обращении к ним из любой программы, а также автоматически шифро­вать их при записи на диск. Для шифрования файлов Win Defenderиспользует надежный криптостойкий алгоритм. Во время работы мож­но заблокировать Win Defender. Это означает, что программа продолжа­ет свою работу по шифрованию файлов, но доступ к настройкам Win Defender запрещается. Помимо этого блокируется функция закры­тия окна WinDefender. Перевести Win Defender в разблокированное со­стояние возможно только с помощью пароля. Эта функция может быть полезна, например, если пользователь ненадолго отходит от компьюте­ра и не желает, чтобы кто-то изменял настройки Win Defender.


Copyright MyCorp © 2025Сайт создан в системе uCoz