Lecture03
.docЛЕКЦИЯ 3 Каналы утечки информации и способы НСД к компьютеру. Основные подходы к защите данных от НСД.
3.1. Каналы утечки информации через электромагнитное излучение
3.2. Каналы утечки информации и способы НСД к компьютеру
3.3. Основные подходы к защите от НСД
3.1. Каналы утечки информации через электромагнитное излучение:
-
Компьютеры, компьютерное оборудование и линии связи между ними;
-
Радиосвязь, радиотелефонная связь;
-
Телевизионная техника;
-
Измерительная аппаратура;
-
Звукозаписывающая аппаратура.
Таблица 3.1.
Устройство/ Средство НСД |
Место установки |
Дальность действия, м |
Стоим. средств |
Вероятн. Примен./ качество перехвата |
Вероятность обнаружения |
Методы защиты |
1. Монитор/ широко-полосная антенна |
Прием из эфира |
3 … 20 м (в зависимости от качества экрана монитора |
Весьма высокая |
Низкая/ посредств. |
Не обнаружив. |
Экраниро-вание монитора и помещений; |
|
|
|
|
|
|
|
2. Монитор/ широко-полосный контактный датчик |
Электро -сеть |
0 … 50 м (в зависимости от развязки по ИП |
Весьма высокая |
Низкая/ посредств. |
Не обнаружив. |
Установка сетевых фильтров; генераторы шума |
|
|
|
|
|
|
|
3. Магистраль компьютерной сети/ индуктивный или контактный датчик |
Любое место на кабеле |
Регистри-рующая аппаратура рядом с датчиком |
Высокая |
Высокая, если магистраль проходит по неохра-няемой территории |
Радиотехнич. методами не обнаружив. |
Радиотехн. методов нет, экранирова-ние кабелей; шифрование информации, орг. меро-приятия |
Аппаратура и методы защиты:
-
Генераторы шума.
Пример: Гром – ЗИ-4. Многофункциональный генератор шума для защиты от утечки информации за счет ПЭМИН, прослушивания по телефонной линии и электрической сети. Имеет сертификат Гостехкомиссии, стоимость - 450 $.
2. Излучение через кабели.
Экранирующая оплетка кабеля, не имеющая нарушений целостности, уменьшает излучение примерно в 1000 раз. При исправном кабеле перехватить излучаемую информацию довольно сложно, но не все кабели экранируются, а если экранируются, то причиной их излучения является плохое состояние соединителей (например, коррозия) или направленных ответвлений. Это касается не только медных кабелей, но и оптоволоконных, которые, в общем, лучше защищены от излучения.
Сигнал величиной 1 мкВ может быть зафиксирован на расстоянии 3 м от кабеля, а величиной 1 мВ – на расстоянии 300 м.
3.2. Каналы утечки информации и способы НСД к компьютеру
Представим каналы утечки информации и способы НСД в виде рисунка (Рис. 3.1.)
2. Просмотр
изображения на экране 7.
Несанкционированное копирование
дискет 3.
Электромагнитное излучение
терминала
8. НСД к информации
на ЖД
9.
Несанкционированное подключение к
локальной сети
(врезка в кабель)
5.
Утечки за счет наводок: по
сети питания; по
цепям заземления; по
другим ЛС
4.
Утечка по электромагнитному каналу за
счет излучения Цепи
питания, заземления, другие ЛС
В
локальную сеть
1.
Утечка с клавиатуры по визуальному
каналу
Вариант:
через модем в ТЛС
6.
Утечка по ТЛС (перехват с помощью ТРЗ)
Рис. 3.1. Каналы утечки информации и способы НСД к компьютеру
1, 2 – визуальные каналы утечки;
3, 4, 5 – каналы утечки за счет электромагнитного излучения;
6 – канал через ТЛС;
1, 2, 7, 8, 9 – каналы утечки за счет НСД.
3.3. Основные подходы к защите от НСД
Общепринятая методика создания программных и программно-аппаратных средств защиты информации включает следующие этапы:
-
детализация предметной области (определение типа защиты);
-
определение условий эксплуатации системы защиты;
-
выделение основных компонентов системы защиты;
-
определение свойств компонентов (качественных и количественных).
Результатом осуществления приведенной выше методики в частности является сформулированная политика безопасности.
Структура (последовательность шагов) синтеза системы защиты может быть описана следующим образом.
1) Исходя из архитектуры и назначения системы выделяют ее элементы, обладающие общими признаками:
-
распределенностью;
-
особенностями аппаратного компонента;
-
особенностями программного компонента.
2) Формулируют (уточняют) политику безопасности.
3) Формулируют требования к защитным механизмам, определяют технологию управления безопасностью, создают (уточняют) структуры данных.
4) Реализуют процедуры управления.
5) Этап опытной эксплуатации системы безопасности. Определение "запаса" по ресурсам реализации и оценка достигнутого уровня защиты.
При создании систем защиты данных руководствуются следующими особенностями данных технических систем:
-
Система защиты обменивается информацией с внешней средой;
-
Элементная база имеет ограниченную надежность;
-
Вычислительная техника имеет ограниченные ресурсы по быстродействию;
-
Взаимодействие программных компонентов (в т.ч. благодаря наличию ОС) не всегда приводит к ожидаемым результатам;
-
Система хранится на материальном носителе и может быть уничтожена или повреждена (искажена);
-
В системе всегда имеются неконтролируемые каналы утечки информации (или существует вероятность их появления);
-
Систему разрабатывает и эксплуатирует человек, который допускает ошибки.