Классификация каналов проникновения в систему и утечки информации

Технические каналы утечки информации

 

План

1. Классификация каналов проникновения в систему и утечки

информации …………………………………………………………………….3

2. Угрозы утечки информации по техническим каналам связи………………4

2.1. Виды технических каналов утечки информации………………………….5

3. Особенности утечки информации……………………………………………7

4. Понятие технического канала утечки информации

1. Особенности утечки информации……………………………..……………3

2. Понятие технического канала утечки информации………………………..5

3.Типовая структура технического канала утечки информации……………..6

4. Классификация технических каналов утечки информации……………….13

5. Технические каналы утечки информации обрабатываемой ТСПИ………18

6. Технические каналы утечки информации при передаче ее по

каналам связи……………………………………………………………………20

7. Технические каналы утечки речевой информации…………………………20

8. Технические каналы утечки видовой информации…………………………21

9. Характеристика технических каналов утечки информации……………….21

9.1. Электромагнитные каналы…………………………………………………21

9.1.1. Электромагнитные излучения элементов ТСПИ……………………….21

9.1.2. Электромагнитные излучения на частотах работы ВЧ-генераторов ТСПИ и ВТСС……………………………………………………………………22

9.1.3. Электромагнитные излучения на частотах самовозбуждения УНЧ ТСПИ………………………………………………………………………….… 22

10. Электрические каналы…………………………………………………….…24

10.1. Наводки электромагнитных излучений ТСПИ ……………………….…24

10.2. Просачивание информационных сигналов в линии электропитания...25

10.3. Просачивание информационных сигналов в цепи заземления……….25

11. Съем информации с использованием закладных устройств……………26

12. Параметрические каналы…………………………….…..………………..26

13. Вибрационные каналы………………………………………………………27

14. Каналы утечки речевой информации……………………….………………27

14.1. Акустические каналы……………………………………..…….…………28

14.2. Виброакустические каналы……………………………….………………29

14.3. Акустоэлектрические каналы…………………………….……………….30

14.4. Оптико-электронный (лазерный) канал…………………………………32

14.5. Параметрические каналы………………………………………………….32

15. Каналы утечки информации при ее передаче по каналам связи…………33

15.1. Электромагнитные каналы………………………………………………..33

15.2. Электрические каналы…………………………………………………….33

15.3. Индукционный канал……………………………………………………...34

16. Технические каналы утечки видовой информации……………………….35

16.1. Наблюдение за объектами………………………………………………...35

16.2. Съемка объектов…………..……………………………………………….36

16.3. Съемка документов…………………………………………………..…....37

17. Несанкционированный доступ к информации, обрабатываемой

средствами вычислительной техники…………………………………………..37

17.1. Атаки на уровне систем управления базами данных……….…………...38

17.2. Атаки на уровне операционной системы…………………………………38

17.3. Атаки на уровне сетевого программного обеспечения………………….39

17.4. Программные закладки…………………………………………………….40

18. Технические каналы утечки информации, возникающей при работе вычислительной техники за счет ПЭМИН……………………………………..40

19. Особенности слаботочных линий и сетей как каналов утечки……………42

 

Классификация каналов проникновения в систему и утечки информации

Все каналы проникновения в систему и утечки информации разделяют на: прямые икосвенные.

Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо.

Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов.

По типу основного средства, используемого для реализации угрозы все возможные каналы можно условно разделить на три группы, где таковыми средствами являются:

· человек,

· программа

· аппаратура.

Классификация видов нарушений работоспособности систем и несанкционированного доступа к информации по объектам воздействия и способам нанесения ущерба безопасности приведена в таблице 1.

Таблица 1.

Способы нанесения ущерба Объекты воздействий
Оборудование Программы Данные Персонал
  Раскрытие (утечка) информации Хищение носителей информации, подключение к линии связи, несанкционированное использование ресурсов Несанкцио­нированное копирование перехват Хищение, копирование, перехват Передача сведений о защите, разглашение, халатность
  Потеря целостности информации. Подключение, модификация, спецвложения, изменение режимов работы, несанкционированное использование ресурсов Внедрение "троянских коней" и "жучков" Искажение, модификация Вербовка персонала, "маскарад"
Нарушение работоспособности автоматизированной системы Изменение режимов функционирования, вывод из строя, хищение, разрушение Искажение, удаление, подмена Искажение, удаление, навязывание ложных данных Уход, физическое устранение
Незаконное тиражирование информации Изготовление аналогов без лицензий Использование незаконных копий Публикация без ведома авторов  

 

По способу получения информации потенциальные каналы доступа можно разделить на:

· физический;

· электромагнитный (перехват излучений);

· информационный (программно-математический).

При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа:

· к элементам АС,

· к носителям информации,

· к самой вводимой и выводимой информации (и результатам),

· к программному обеспечению (в том числе к операционным системам),

· а также путем подключения к линиям связи.

При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются:

· перехватом излучений аппаратуры АС, в том числе наводимых в токопроводящих коммуникациях и цепях питания,

· перехватом информации в линиях связи,

· вводом в линии связи ложной информации,

· визуальным наблюдением - (фотографированием) устройств отображения информации,

· прослушиванием переговоров персонала АС и пользователей.