Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

АНАЛІЗ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ



На рис. 1 приведена узагальнююча схема можливих каналів витоку і несанкціонованого доступу до інформації, оброблюваної в типовому одноповерховому офісі.

 

1. Витік за рахунок структурного звуку в стінах і перекриттях;

2. Знімання інформації із стрічки принтера, погано стертих дискет і т.п.;

3. Знімання інформації з використанням відео-закладок;

4. Програмно-апаратні закладки в ПЕОМ;

5. Радіо-закладки в стінах і меблях;

6. Знімання інформації за системою вентиляції;

7. Лазерне знімання акустичної інформації з вікон;

8. Виробничі і технологічні відходи;

9. Комп'ютерні віруси, логічні бомби і т.п.;

10. Знімання інформації за рахунок наведень і „нав'язування”;

11. Дистанційне знімання відео інформації (оптика);

12. Знімання акустичної інформації з використанням диктофонів;

13. Розкрадання носіїв інформації;

14. Високочастотний канал витоку в побутовій техніці;

15. Знімання інформації направленим мікрофоном;

16. Несанкціоноване копіювання;

17. Витік за рахунок побічного випромінювання терміналу;

18. Знімання інформації за рахунок використовування „телефонного вуха”;

19. Знімання з клавіатури і принтера по акустичному каналу;

20. Знімання з дисплея по електромагнітному каналу;

21. Візуальне знімання з дисплея і принтера;

22. Наведення на лінії комунікацій і сторонні провідники;

23. Витік через лінії зв'язку;

24. Витік по ланцюгах заземлення;

25. Витік по мережі електронних годинників ;

26. Витік по охоронно-пожежній сигналізації;

27.Витік по мережі електроживлення;

28.Витік по мережі алювання, газо- та водопостачання.

Рис. 1. Схема каналу витоку і несанкціонованого доступу до інформації в типовому одноповерховому офісі.

 

Розглянемо більш детально особливості каналів витоку і несанкціонованого доступу до інформації. Далі в тексті цифри в круглих дужках відповідають позначенням на рис. 1.

При виявленні технічних каналів витоку інформації необхідно розглядати всю сукупність комп'ютерного устаткування, що включає технічні засоби обробки інформації (ТЗОІ), крайові пристрої, сполучні лінії, розподільні і комутаційні пристрої, системи електроживлення, системи заземлення і т.п. Слід враховувати також допоміжні технічні засоби і системи (ДТЗС), такі як устаткування відкритого телефонного зв'язку, системи охоронної і пожежної сигналізації, електрифікації, радіофікації, електропобутові прилади і ін.

Серед каналів витоку помітну роль грають допоміжні засоби, що виходять за межі контрольованої зони, а також сторонні дроти, кабелі, металеві труби систем опалювання, водопостачання і інші струмопровідні металоконструкції, що проходять через приміщення, де встановлені основні і допоміжні технічні засоби [5].

Розглянемо спочатку електромагнітні, електричні і параметричні технічні канали витоку інформації.

Для електромагнітних каналів витоку характерними є побічні випромінювання:

- електромагнітні випромінювання елементів ТЗОІ, носієм інформації є сила електричного струму, напруга, частота або фаза змінюються за законом інформаційного сигналу (17, 20);

- електромагнітні випромінювання на частотах роботи високочастотних генераторів ТЗОІ і ДТЗС. В результаті дії інформаційного сигналу на елементах генераторів наводяться електричні сигнали, які можуть викликати ненавмисну модуляцію власних високочастотних коливань генераторів і випромінювання в оточуючий простір (14).

Можливими причинами виникнення електричних каналів витоку можуть бути:

- наведення електромагнітних випромінювань ТЗОІ. Виникають при випромінюванні елементами ТЗОІ інформаційних сигналів, а також за наявності гальванічного зв'язку сполучних ліній ТЗОІ і сторонніх провідників або ліній ДТЗС (22);

- витік інформаційних сигналів в колах електроживлення можливий за наявності магнітного зв'язку між вихідним трансформатором підсилювача і трансформатором електроживлення, а також за рахунок нерівномірного навантаження на випрямляч, що приводить до зміни споживаного струму за законом зміни інформаційного сигналу (27);

- витік інформаційних сигналів в колах заземлення утворюється за рахунок гальванічного зв'язку із землею різних провідників, що виходять за межі контрольованої зони, у тому числі нульового проводу мережі електроживлення, екранів, металевих труб систем опалювання і водопостачання, металевої арматури і т.п. (24);

- знімання інформації з використанням пристроїв, що приховано монтуються, останні є встановлюваними в ТЗОІ мікропередавачі, випромінювання яких модулюються інформаційним сигналом і приймаються за межами контрольованої зони (5).

Параметричний канал витоку інформації формується шляхом високочастотного опромінювання ТЗОІ, при взаємодії електромагнітного поля, у якого з елементами ТЗОІ відбувається перевипромінювання, промодульоване інформаційним сигналом (10).

Аналіз можливих каналів витоку і несанкціонованого доступу, приведеного на рис. 1, показує, що істотну їх частину складають технічні канали витоку акустичної інформації. Залежно від середовища розповсюдження акустичних коливань, способів їх перехоплення і фізичної природи виникнення інформаційних сигналів, технічні канали витоку акустичної інформації можна розділити на повітряні, вібраційні, електроакустичні, оптико-електронні і параметричні.

В повітряних технічних каналах витоку інформації середовищем розповсюдження акустичних сигналів є повітря і для їх перехоплення використовуються мініатюрні високочутливі і направлені мікрофони (15), які з'єднуються з диктофонами (12) або спеціальними мікропередавачами (5). Подібні автономні пристрої, які об'єднують мікрофони і передавачі, звичайно називають заставними пристроями або акустичними закладками. Перехоплена цими пристроями акустична інформація може передаватися по радіоканалу, по мережі змінного струму, сполучним лініям, стороннім провідникам, трубам і т.п. Особливої уваги заслуговують заставні пристрої, прийом інформації з яких можна здійснити із звичайного телефонного апарату. Для цього їх встановлюють або безпосередньо в корпусі телефонного апарату, або підключають до телефонної лінії в телефонній розетці. Подібні пристрої, конструктивно об'єднуючі мікрофон і спеціальний блок комутації, часто називають „телефонним вухом” (18). При подачі в лінію кодованого сигналу або при дозвоні до контрольованого телефону по спеціальній схемі блок комутації підключає мікрофон до телефонної лінії і здійснює передачу акустичної (звичайно мовної) інформації по лінії практично на необмежену відстань [6].

На відміну від розглянутих вище каналів, у вібраційних (або структурних) каналах витоку інформації середовищем розповсюдження акустичних сигналів є не повітря, а конструкції будівель (стіни, стелі, підлоги), труби водо- і теплопостачання, каналізації і інші тверді тіла (1, 28). В цьому випадку для перехоплення акустичних сигналів використовуються контактні, електронні (з підсилювачем) і радіостетоскопи (при передачі по радіоканалу).

Електроакустичні канали витоку інформації звичайно утворюються за рахунок перетворення акустичних сигналів в електричні по двох основних напрямах: шляхом „високочастотного нав'язування” і шляхом перехоплення через допоміжні технічні засоби і системи (ДТЗС).

Технічний канал витоку інформації шляхом „високочастотного нав'язування” утворюється при несанкціонованому контактному введенні струмів високої частоти від ВЧ-генератора в лінії, що мають функціональні зв'язки з елементами ДТЗС, на яких відбувається модуляція ВЧ-сигналу інформаційним. Найбільш часто подібний канал витоку інформації використовують для перехоплення розмов, що ведуться в приміщенні, через телефонний апарат, що має вихід за межі контрольованої зони (10). З другого боку, ДТЗС можуть самі містити електроакустичні перетворювачі. До таких ДТЗС відносяться деякі датчики пожежної сигналізації (26) і т.д. Ефект, що використовується в них, звичайно називають "мікрофонним ефектом". Перехоплення акустичних коливань в цьому випадку здійснюється виключно просто. Наприклад, підключаючи розглянуті засоби до сполучних ліній телефонних апаратів з електромеханічними дзвінками, можна при встановленій трубці прослуховувати розмови, що ведуться в приміщеннях, де встановлені ці телефони.

При опромінюванні лазерним променем вібруючих в акустичному полі тонких поверхонь, таких як скло вікон, дзеркал, картин і т.п., що відображають, створюється оптико-електронний (лазерний) канал витоку акустичної інформації (7). Відображене лазерне випромінювання модулюється по амплітуді і фазі і приймається приймачем оптичного випромінювання, при демодуляції якого виділяється мовна інформація. Для перехоплення мовної інформації по даному каналу використовуються локаційні системи, що працюють, як правило, в ближньому інфрачервоному діапазоні і відомі як „лазерні мікрофони”. Дальність перехоплення складає декілька сотень метрів.

Параметричний канал витоку акустичної інформації утворюється в результаті дії акустичного поля на елементи високочастотних генераторів і зміни взаємного розташування елементів схем, дротів, дроселів і т.п., що приводить до змін параметрів сигналу, наприклад, модуляції його інформаційним сигналом. Промодульовані високочастотні коливання, що випромінюються в оточуючий простір, можуть бути перехоплені і детектовані відповідними засобами (14). Параметричний канал витоку акустичної інформації може бути створений і шляхом високочастотного опромінювання приміщення, де встановлені напівактивні заставні пристрої, що мають елементи, параметри яких (добротність, частота і т.п.) змінюються за законом зміни акустичного (мовного) сигналу.

Необхідно відзначити, що акустичний канал може бути джерелом витоку не тільки мовній інформації. В літературі описані випадки, коли за допомогою статистичної обробки акустичної інформації з принтера або клавіатури вдавалося перехоплювати комп'ютерну текстову інформацію (19), у тому числі здійснювати знімання інформації за системою централізованої вентиляції (6).

Особливий інтерес представляє перехоплення інформації при її передачі по каналах зв'язку (23). Як правило, в цьому випадку є вільний несанкціонований доступ до сигналів, що передаються. Залежно від виду каналів зв'язку, технічні канали перехоплення інформації можна розділити на електромагнітні, електричні і індукційні.

Електромагнітні випромінювання передавачів засобів зв'язку, модульовані інформаційним сигналом, можуть перехоплюватися природним чином з використанням стандартних технічних засобів. Цей електромагнітний канал перехоплення інформації широко використовується для прослуховування телефонних розмов, що ведуться по радіотелефонах, стільникових телефонах або по радіорелейних і супутникових лініях зв'язку (20).

Електричний канал перехоплення інформації, яка передається по кабельних лініях зв'язку, припускає контактне підключення до цих ліній. Цей канал найбільш часто використовується для перехоплення телефонних розмов, при цьому перехоплювана інформація може бути записана на диктофон або передана по радіоканалу. Подібні пристрої, що підключаються до телефонних ліній зв'язку і що містять радіопередавачі для ретрансляції перехопленої інформації, звичайно називають телефонними закладками (18).

Взагалі кажучи, безпосереднє електричне підключення апаратури перехоплення є компрометуючою ознакою, тому частіше використовується індукційний канал перехоплення, що не вимагає контактного підключення до каналів зв'язку. Сучасні індукційні датчики, по повідомленнях відкритого друку, здатні знімати інформацію з кабелів, захищених не тільки ізоляцією, але і подвійною бронею із сталевої стрічки і сталевого проводу, щільно обвиваючих кабель [7].

Останнім часом пильну увагу привертають канали витоку графічної інформації, реалізовані технічними засобами у вигляді зображень об'єктів або копій документів, одержуваних шляхом нагляду за об'єктом, зйомки об'єкту і зйомки (копіювання) документів. Залежно від умов нагляду звичайно використовуються відповідні технічні засоби, у тому числі: оптика (біноклі, підзорні труби, телескопи, монокуляри (11)), телекамери, прилади нічного бачення, тепловізори і т.п. Для документування результатів нагляду проводиться зйомка об'єктів, для чого використовуються фотографічні і телевізійні засоби, відповідні умовам зйомки. Для зняття копій документів використовуються електронні і спеціальні (закамуфльовані) фотоапарати. Для дистанційного знімання видової інформації використовують відеозакладки (3).

Можливе також розкрадання носіїв інформації (13), знімання інформації із стрічки принтера і погано стертих дискет (2), використання виробничих і технологічних відходів (8), візуальне знімання інформації з дисплея і принтера (21), несанкціоноване копіювання (16) і т.п.

 

 
 

 

 


Методи і засоби блокування каналів ВИТОКУ інформації

 

Аналіз представлених матеріалів показує, що в даний час номенклатура технічних засобів комерційної розвідки вельми величезна, що робить задачу надійного блокування каналів витоку і несанкціонованого доступу до інформації винятково складною. Рішення подібної задачі можливе тільки з використанням професійних технічних засобів і із залученням кваліфікованих фахівців. В таб.1 зведено розглянуті вище канали витоку інформації і можливі методи їх блокування [8].

Таблиця 1. Основні методи і засоби несанкціонованого отримання інформації і можливий захист від них.

№ п/п Дії людини (типова ситуація) Канали втрати інформації Методи та засоби отримання інформації Методи та засоби захисту інформації
Розмова в приміщенні або на вулиці - акустика - віброакустика - гідроакустика - акустоелектроніка - підслуховування, диктофон, мікрофон, направлений мікрофон напівактивна система - стетоскоп, вібродатчик - гідроакустичний датчик - радіотехнічні спец. приймачі - шумові генератори, пошук закладок, захисні фільтри, обмеження доступу
Розмова по дротяному телефоні - акустика - електросигнал в лінії - наводки - аналогічно п.1 - паралельний телефон, пряме підключення, електромагнітний датчик, диктофон, телефонна закладка - аналогічно п.1 - маскування, скрембліювання, шифрування - спецтехніка
Розмова по радіотелефону - акустика - ел.-магнітні хвилі - аналогічно п.1 - радіоприймальні пристрої - аналогічно п.1 - аналогічно п.2
Документ на паперовому носії - наявність - крадіжка, візуально, копіювання, фотографування - обмеження доступу, спецтехніка
Виготовлення документу на паперовому носії - наявність - паразитні сигнали, наводки - аналогічно п.4 - спеціальні радіотехнічні пристрої - аналогічно п.1 - екранування
Поштове відправлення - наявність - крадіжка, прочитування - спеціальні методи захисту
Документ на не паперовому носії - носій - крадіжка, копіювання, зчитування - контроль доступу, фізичний захист, криптозахист
Виготовлення документу на не паперовому носії - зображення на дисплеї - паразитні сигнали, наводки - візуально, копіювання, фотографування - спеціальні радіотехнічні пристрої - контроль доступу, криптозахист
Передача документу по каналу зв’язку - електричні і оптичні сигнали - несанкціоноване під’єднання, імітація зареєстрованого користувача - криптозахист
Виробничий процес - відходи, випромінювання і т.п. - спец. апаратура різного призначення, оперативні заходи - орг. тех. заходи, фізичний захист

Таким чином, основним напрямом протидії втраті інформації є забезпечення фізичної (технічні засоби, лінії зв’язку) та логічного (операційна система, прикладні програми та дані) захисту інформаційних ресурсів. При цьому безпека досягається комплексним застосуванням апаратних, програмних та криптографічних методів та засобів захисту, а також організаційні заходи [9].

1. Застосування акустогенераторів ,,Эхо”, ,,Эхо-кейс”.

2. Індикатор живлення ,,NG-220”.

3. Жалюзі.

4. Штори.

5. Віброакустогенератори ,,VNG-006D”.

6. Скремблери (,,Грот”).

7. Індикатори підключення піратських телефонних апаратів (ІПА-09).

8. Тестування приміщень за допомогою нелінійних локаторів (,,Циклон”).

9. Обмеження фізичного доступу.

10. Програмний захист від несанкціонованого доступу по мережі (Firewall).

11. Програмний захист від вірусних програм (Dr.Web, Лабораторія Касперського, NOD32).

12. Екранування.

Рис. 2. Схема розташування засобів захисту каналів витоку і несанкціонованого доступу до інформації в типовому одноповерховому офісі.

 
 


Рис. 3. Захист каналів зв’язку.

Рис. 4. Захист ПЕМВ.

 

Рис. 5. Керування системою захисту.

 

Рис. 6. Захист об’єктів ІС.

Рис. 7. Захист процесів і програм.

 

Рис. 8. Захист системи в цілому.

 

ВИСНОВОК

 

В даній розрахунковій роботі я навчився проводити аналіз, моделювання захищеності та розташування засобів блокування каналів витоку інформації. Під час моделювання загальний показник захищеності даного приміщення має такий результат:

- якісний 0,73;

- кількісний 0,52.

 

 

ЛІТЕРАТУРА

 

1. ”БДИ” (Безопасность, Достоверность, Информация), С.-Петербург.

2. Торокин А.А. Основы инженерно-технической защиты информации. – М.: Изд-во “Ось-89”, 1998 г. – 336 с.

3. ”Защита информации. Конфидент” – издатель ООО “Конфидент”, С.-Петербург;

4. Хорев А.А Способы и средства защиты информации. М.: МО РФ, 2000 г. – 316 с.

5. Безопасность информационных технологий// http:// www.domarev.kiev.ua

6. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. М.: Гротек, 1997 г. – 248 с.

7. ”Системы безопасности связи и телекоммуникаций” – издатель компания “Гротек”, Москва;

8. ”Специальная техника” – учредитель ОАО ХК “Электрозавод”, Москва;

9. Энциклопедия промышленного шпионажа/ Ю.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко / под общ. Ред. Е.В Куренкова. – С. Петербург: ООО “Изд-во Полигон”, 1999. – 512 с.

 

 

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.