Классификация каналов утечки информации

Автор работы: Пользователь скрыл имя, 31 Октября 2013 в 01:58, реферат

Описание работы

Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей.
Когда используется термин данные, то речь идет об информации, предоставленной в формализованном виде, пригодном для автоматической обработки при возможном участии человека. Данные, которыми обменивается человек через машину с другим человеком или с машиной, является объектом защиты. Однако защите подлежат не всякие данные, которые имеют цену.

Файлы: 1 файл

Утечка информации.doc

— 103.50 Кб (Скачать файл)

Просачивание информационных сигналов в цепи заземления. Кроме заземляющих проводников, служащих для непосредственного соединения ТСПИ с контуром заземления, гальваническую связь с землей могут иметь различные проводники, выходящие за пределы контролируемой зоны. К ним относятся нулевой провод сети электропитания, экраны соединительных кабелей, металлические трубы систем отопления и водоснабжения, металлическая арматура железобетонных конструкций и т.д. Все эти проводники совместно с заземляющим устройством образуют разветвленную систему заземления, в которую могут просачиваться информационные сигналы.

Перехват информационных сигналов возможен путем непосредственного  подключения к соединительным линиям ВТСС и посторонним проводникам, проходящим через помещения, где установлены ТСПИ, а также к их системам электропитания и заземления.

Съем информации с использованием закладных устройств. Съем информации, обрабатываемой в ТСПИ, возможен путем установки в них электронных устройств перехвата - закладных устройств (ЗУ). Эти устройства представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Электронные устройства перехвата информации, устанавливаемые в ТСПИ, иногда называют аппаратными закладками. Наиболее часто такие закладки устанавливаются в ТСПИ иностранного производства, однако возможна их установка и в отечественных средствах.

Перехваченная с помощью ЗУ информация или непосредственно передается по радиоканалу, или сначала записывается на специальное запоминающее устройство, а затем по команде передается на контрольный пункт перехвата.

 

2.2.3 Акустические каналы  утечки информации

В акустических каналах утечки информации средой распространения речевых сигналов является воздух, и для их перехвата используются высокочувствительные микрофоны и специальные направленные микрофоны.

Микрофоны соединяются с портативными звукозаписывающими устройствами или специальными  миниатюрными передатчиками.

Автономные устройства,  конструктивно объединяющие  микрофоны  и передатчики, называют закладными устройствами (ЗУ) перехвата речевой информации.

Перехваченная ЗУ речевая  информация может передаваться по радиоканалу, сети электропитания, оптическому (ИК) каналу, соединительным линиям ВТСС, посторонним  проводникам, инженерным коммуникациям в ультразвуковом (УЗ) диапазоне частот, телефонной линии с вызовом от внешнего телефонного абонента.

Прием информации, передаваемой закладными устройствами, осуществляется, как правило, на специальные  приемные устройства, работающие в  соответствующем диапазоне длин волн. Однако существуют исключения из этого правила. Так, в случае передачи информации по телефонной линии с вызовом от внешнего абонента прием можно осуществлять с обычного телефонного аппарата.

Использование портативных  диктофонов и закладных устройств требует проникновения в контролируемое помещение. В том случае, когда это не удается, для перехвата речевой информации используются направленные микрофоны.

 

2.2.4 Акустоэлектрические  канады утечки информации

Акустоэлектрические  каналы  утечки  информации  возникают за  счет преобразований акустических сигналов в электрические.

Некоторые элементы ВТСС, в том числе трансформаторы, катушки индуктивности, электромагниты вторичных электрочасов, звонков  телефонных аппаратов и т.п., обладают свойством изменять свои параметры (емкость, индуктивность, сопротивление) под действием акустического поля, создаваемого источником речевого сигнала. Изменение параметров приводит либо к появлению на данных элементах электродвижущей силы (ЭДС), либо к модуляции токов, протекающих по этим элементам, в соответствии с изменениями воздействующего акустического поля.

ВТСС, кроме указанных элементов, могут содержать непосредственно акустоэлектрические преобразователи. К таким ВТСС относятся некоторые типы датчиков охранной и пожарной сигнализации, громкоговорители ретрансляционной сети и т.д. Эффект акустоэлектрического преобразования в специальной литературе называют «микрофонным эффектом». Причем из ВТСС, обладающих «микрофонным эффектом», наибольшую чувствительность к акустическому полю имеют абонентские громкоговорители и некоторые датчики пожарной сигнализации.

Перехват акустоэлектрических колебаний в данном канале утечки информации осуществляется путем непосредственного подключения к соединительным линиям ВТСС специальных высокочувствительных низкочастотных усилителей. Например, подключая такие средства к соединительным линиям телефонных аппаратов с электромеханическими вызывными звонками, можно прослушивать разговоры, ведущиеся в помещениях, где установлены эти аппараты.

Технический канал  утечки информации с использованием «высокочастотного навязывания» может  быть осуществлен путем несанкционированного контактного введения токов высокой  частоты от соответствующего генератора в линии, имеющие функциональные связи с нелинейными или параметрическими элементами ВТСС, на которых происходит модуляция высокочастотного сигнала информационным. Информационный сигнал в данных элементах ВТСС появляется вследствие акустоэлектрического преобразования акустических сигналов в электрические. Промодулированный сигнал отражается от указанных элементов и распространяется в обратном направлении по линии или излучается.

Наиболее часто  такой канал используется для  перехвата разговоров, ведущихся  в помещении, через телефонный аппарат, имеющий выход за пределы контролируемой зоны.

 

2.2.5 Электромагнитный  и электрический канал перехвата  информации

Электромагнитные  излучения передатчиков средств  связи, модулированные информационным сигналом, могут перехватываться  портативными средствами радиоразведки.

Данный канал  наиболее широко используется для прослушивания  телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам  или по радиорелейным и спутниковым  линиям связи.

Электрический канал  перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение аппаратуры перехвата к кабельным линиям связи.

Самый простой способ - это непосредственное параллельное подключение к линии связи. Но данный факт легко обнаруживается, так как приводит к изменению  характеристик линии связи за счет падения напряжения. Поэтому средства перехвата подключаются к линии связи или через согласующее устройство, незначительно снижающее падение напряжения, или через специальное устройство компенсации падения напряжения.

Контактный способ используется в основном для снятия информации с коаксиальных и низкочастотных кабелей связи. Для кабелей, внутри которых поддерживается   повышенное  давление   воздуха,   применяются  устройства, исключающие его снижение, в результате чего предотвращается срабатывание специальной сигнализации.

Электрический канал  наиболее часто используется для  перехвата телефонных разговоров. Устройства, подключаемые к телефонным линиям связи  и совмещенные с устройствами передачи информации по радиоканалу, часто  называют телефонными закладками.

 

2.2.6 Наблюдение за  объектами и съемка объектов

В зависимости от условий наблюдения и освещения для наблюдения за объектами могут использоваться различные технические средства. Для наблюдения днем - оптические приборы  (монокуляры, подзорные трубы, бинокли, телескопы и т.д.), телевизионные камеры,  для наблюдения ночью - приборы ночного видения,  телевизионные камеры, тепловизоры.

Для наблюдения с  большого расстояния используются средства с длиннофокусными оптическими  системами, а при наблюдении с близкого расстояния -камуфлированные  скрытно установленные телевизионные  камеры-  Причем изображение с телевизионных камер может передаваться на мониторы как по кабелю, так и по радиоканалу.

Съемка объектов проводится для документирования результатов наблюдения и более подробного изучения объектов. Для съемки объектов используются телевизионные и фотографические средства.

При съемке объектов, также как и при наблюдении за ними, использование тех или  иных технических средств обусловлено условиями съемки и временем суток, Для съемки объектов днем с большого расстояния используются фотоаппараты и телевизионные камеры с длиннофокусными объективами или совмещенные с телескопами.

Для съемки объектов днем с близкого расстояния используются портативные камуфлированные фотоаппараты и телекамеры, совмещенные с устройствами видеозаписи или передачи изображений по радиоканалу.

Съемка объектов ночью проводится, как правило, с близкого расстояния. Для этих целей используются портативные фотоаппараты и телевизионные камеры,

совмещенные с приборами  ночного видения, или тепловизоры, а также портативные закамуфлированные  телевизионные камеры высокой чувствительности, совмещенные с устройствами передачи информации по радиоканалу.

 

2.3 Несанкционированный  доступ  информации, обрабатываемой средствами вычислительной техники

В общем случае программное обеспечение любой универсальной компьютерной системы состоит из трех основных компонентов: операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД). Поэтому все попытки взлома защиты компьютерных систем можно разделить на три группы:

  • атаки на уровне операционной системы;
  • - атаки на уровне сетевого программного обеспечения;
  • - атаки на уровне систем управления базами данных.

Атаки на уровне систем управления базами данных

Защита СУБД является одной  из самых простых задач. Это связано  с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над  элементами СУБД заданы довольно четко. В большинстве случаев несанкционированный доступ осуществляется преодолением защиты компьютерной системы на уровне операционной системы, что позволяет получить доступ к файлам СУБД с помощью средств операционной системы. Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных механизмов, то становится вполне вероятным преодоление защиты, реализуемой на уровне СУБД.

Атаки на уровне операционной системы

Защищать операционную систему, в отличие от СУБД, гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей.

Возможности НСД на практике в значительной степени зависят  от архитектуры и конфигурации конкретной операционной системы. Однако имеются методы НСД, которые могут применяться практически к любым операционным системам:

  • кража пароля (подглядывание за пользователем, когда тот вводит пароль);
  • - получение пароля из файла, в котором пароль был сохранен пользователем; кража внешнего носителя парольной информации и т.д.;
  • сканирование жестких дисков компьютера;
  • сборка «мусора» (если средства операционной системы позволяют восстанавливать ранее удаленные объекты);
  • превышение полномочий (используются ошибки в программном обеспечении или в администрировании операционной системы);
  • отказ в обслуживании (целью НСД является частичный или полный вывод из строя операционной системы).

Атаки на уровне сетевого программного обеспечения

Сетевое программное обеспечение  является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие методы НСД:

  • прослушивание сегмента локальной сети;
  • перехват сообщений на маршрутизаторе;
  • создание ложного маршрутизатора;
  • навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, злоумышленник переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей);
  • отказ в обслуживании (при отправлении в сеть сообщения специального вида компьютерные системы, подключенные к сети, полностью или частично выходят из строя).

Для противодействия указанным методам НСД следует максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем.

Программные закладки

Программная закладка - недокументированный  модуль, внедряемый в общесистемные программные средства, прикладные программы и аппаратные средства информационных и телекоммуникационных систем.

Существуют три основные группы деструктивных действий, которые  могут осуществляться программными закладками:

  • копирование информации пользователя компьютерной системы (паролей, криптографических ключей, кодов доступа, конфиденциальных электронных документов), находящихся в оперативной или внешней памяти этой системы либо в памяти другой компьютерной системы, подключенной к ней через локальную или глобальную компьютерную сеть;
  • изменение алгоритмов функционирования системных, прикладных и служебных' программ;

Информация о работе Классификация каналов утечки информации