Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Lecture03

.doc
Скачиваний:
37
Добавлен:
16.04.2013
Размер:
61.44 Кб
Скачать

ЛЕКЦИЯ 3 Каналы утечки информации и способы НСД к компьютеру. Основные подходы к защите данных от НСД.

3.1. Каналы утечки информации через электромагнитное излучение

3.2. Каналы утечки информации и способы НСД к компьютеру

3.3. Основные подходы к защите от НСД

3.1. Каналы утечки информации через электромагнитное излучение:

  • Компьютеры, компьютерное оборудование и линии связи между ними;

  • Радиосвязь, радиотелефонная связь;

  • Телевизионная техника;

  • Измерительная аппаратура;

  • Звукозаписывающая аппаратура.

Таблица 3.1.

Устройство/

Средство НСД

Место установки

Дальность действия, м

Стоим. средств

Вероятн. Примен./ качество перехвата

Вероятность обнаружения

Методы защиты

1. Монитор/ широко-полосная антенна

Прием из эфира

3 … 20 м (в зависимости от качества экрана монитора

Весьма высокая

Низкая/ посредств.

Не обнаружив.

Экраниро-вание монитора и помещений;

2. Монитор/ широко-полосный контактный датчик

Электро -сеть

0 … 50 м (в зависимости от развязки по ИП

Весьма высокая

Низкая/ посредств.

Не обнаружив.

Установка сетевых фильтров; генераторы шума

3. Магистраль компьютерной сети/ индуктивный или контактный датчик

Любое место на кабеле

Регистри-рующая аппаратура рядом с датчиком

Высокая

Высокая, если магистраль проходит по неохра-няемой территории

Радиотехнич. методами не обнаружив.

Радиотехн. методов нет, экранирова-ние кабелей; шифрование информации, орг. меро-приятия

Аппаратура и методы защиты:

  1. Генераторы шума.

Пример: Гром – ЗИ-4. Многофункциональный генератор шума для защиты от утечки информации за счет ПЭМИН, прослушивания по телефонной линии и электрической сети. Имеет сертификат Гостехкомиссии, стоимость - 450 $.

2. Излучение через кабели.

Экранирующая оплетка кабеля, не имеющая нарушений целостности, уменьшает излучение примерно в 1000 раз. При исправном кабеле перехватить излучаемую информацию довольно сложно, но не все кабели экранируются, а если экранируются, то причиной их излучения является плохое состояние соединителей (например, коррозия) или направленных ответвлений. Это касается не только медных кабелей, но и оптоволоконных, которые, в общем, лучше защищены от излучения.

Сигнал величиной 1 мкВ может быть зафиксирован на расстоянии 3 м от кабеля, а величиной 1 мВ – на расстоянии 300 м.

3.2. Каналы утечки информации и способы НСД к компьютеру

Представим каналы утечки информации и способы НСД в виде рисунка (Рис. 3.1.)

2. Просмотр изображения на экране

7. Несанкционированное копирование дискет

3. Электромагнитное излучение терминала

8. НСД к информации на ЖД

9. Несанкционированное подключение к локальной сети (врезка в кабель)

5. Утечки за счет наводок:

по сети питания;

по цепям заземления;

по другим ЛС

4. Утечка по электромагнитному каналу за счет излучения

Цепи питания, заземления, другие ЛС

В локальную сеть

1. Утечка с клавиатуры по визуальному каналу

Вариант: через модем в ТЛС

6. Утечка по ТЛС (перехват с помощью ТРЗ)

Рис. 3.1. Каналы утечки информации и способы НСД к компьютеру

1, 2 – визуальные каналы утечки;

3, 4, 5 – каналы утечки за счет электромагнитного излучения;

6 – канал через ТЛС;

1, 2, 7, 8, 9 – каналы утечки за счет НСД.

3.3. Основные подходы к защите от НСД

Общепринятая методика создания программных и программно-аппаратных средств защиты информации включает следующие этапы:

  1. детализация предметной области (определение типа защиты);

  2. определение условий эксплуатации системы защиты;

  3. выделение основных компонентов системы защиты;

  4. определение свойств компонентов (качественных и количественных).

Результатом осуществления приведенной выше методики в частности является сформулированная политика безопасности.

Структура (последовательность шагов) синтеза системы защиты может быть описана следующим образом.

1) Исходя из архитектуры и назначения системы выделяют ее элементы, обладающие общими признаками:

  • распределенностью;

  • особенностями аппаратного компонента;

  • особенностями программного компонента.

2) Формулируют (уточняют) политику безопасности.

3) Формулируют требования к защитным механизмам, определяют технологию управления безопасностью, создают (уточняют) структуры данных.

4) Реализуют процедуры управления.

5) Этап опытной эксплуатации системы безопасности. Определение "запаса" по ресурсам реализации и оценка достигнутого уровня защиты.

При создании систем защиты данных руководствуются следующими особенностями данных технических систем:

  • Система защиты обменивается информацией с внешней средой;

  • Элементная база имеет ограниченную надежность;

  • Вычислительная техника имеет ограниченные ресурсы по быстродействию;

  • Взаимодействие программных компонентов (в т.ч. благодаря наличию ОС) не всегда приводит к ожидаемым результатам;

  • Система хранится на материальном носителе и может быть уничтожена или повреждена (искажена);

  • В системе всегда имеются неконтролируемые каналы утечки информации (или существует вероятность их появления);

  • Систему разрабатывает и эксплуатирует человек, который допускает ошибки.

Соседние файлы в предмете Предмет и задачи программно-аппаратной защиты информации