Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Розділ 2. Виявлення потенційних каналів витоку інформації




РОЗДІЛ 1. ОПИС ТА АНАЛІЗ ОБ’ЄКТА ЗАХИСТ

Об'єкт захисту являє собою приміщення військомату, що знаходиться за адресою м. Львів, вул. Клепарівська, 24, в 4-х поверховому цегляному будинку, який розміщується на межі контрольованої зони.

На об’єкті циркулює конфіденційна інформація, що містить персональні дані про військовослужбовців, а також секретні відомості про наявність зброї.

Територія будівлі має огорожу по периметру земельної ділянки, тут розташовується КПП. Об’єкт знаходиться на сприятливій території, що дає змогу надійно його захищати. З трьох сторін об'єкт оточений будівлями різного призначення, з 4-ої сторони пролягає дорога. Зліва від об'єкта розташований житловий будинок, праворуч розміщується будівля прокуратури. А з північної сторони знаходиться школа з прилеглим до неї ігровим майданчиком. По всьому зовнішньому периметру здійснюється відео нагляд(камери), що дозволяє цілодобово слідкувати за всім, що відбувається на території об’єкта. Головним координаційно-пропускним органом будівлі являється контрольно-пропускний пункт (КПП). Прохід на контрольовану територію можливий тільки через КПП, яке обладнане камерами спостереження та системою контролю та управління доступом (СКУД) по спеціальним перепустках.

На території військомату розташовується стоянка для працівників та відвідувачів.

На всіх вікнах встановлені жалюзі та грати. Через усі вікна можливе фізичне проникнення з території(джерелом проникнення є огорожа і КПП).

До кожного внутрішнього приміщення лабораторії ведуть прохідні двері. Кількість дверей – 9. Є два входи в будівлю лабораторії – основний вхід та запасний. Всі двері двостулкові, дерев'яні, з вогнетривким покриттям.

Зовнішні двері посилені металом. На вхідних дверях встановлені механічні замки, всі ключі є у начальників лабораторій та у керівника служби безпеки. У неробочий час усі ключі здаються на контрольно–пропускний пункт (КПП). У всіх кімнатах встановлені технічні засоби охорони та сигналізація, яка відключається з КПП. У кімнатах, де проводяться дослідження та циркулює конфіденційна інформація діють біометричні системи розпізнавання та перепустки.

 


Модель загроз об'єкту захисту містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства. В залежності від виду об’єкту та специфіки його функціонування, по різному можуть проявляти себе і загрози, характерні для цього об’єкта.

· Технічні канали витоку інформації

Створення моделі технічних каналів витоку передбачає виявлення всіх

загроз безпеки інформації, що виникають при застосуванні зловмисником різних

технічних засобів знімання інформації, з метою визначення найбільш ймовірних

шляхів витоку інформації і оцінки можливого рівня збитку. Внаслідок наявності

великої кількості технічних засобів виникають такі канали витоку інформації:

акустичний, електричний та оптичний. Через дані канали можуть

реалізовуватись такі типи загроз:

- через апаратуру – копіювання вихідних документів, магнітних та

інших носіїв інформації; використання закладних та дистанційних

підслуховуючих пристроїв; відключення або вивід з ладу підсистем забезпечення

функціонування обчислювальних систем; оглядання даних, що роздруковуються,

читання залишених без догляду віддрукованих на принтері документів; оглядання

даних, що виводяться на екран; прослуховування мережі за допомогою

програмних або програмно–апаратних аналізаторів тощо.

- через середовище – пожежа, повінь, землетрус, шквал, вибух;

вологість, запиленість, зміни температури; аварія систем життєзабезпечення;

відмови систем живлення, систем забезпечення нормальних умов роботи

апаратури та персоналу; збої систем живлення, систем забезпечення нормальних

умов роботи апаратури та персоналу тощо.

- через персонал – дії щодо дезорганізації функціонування системи;

несанкціоновані зміни, підміна елементів програм, елементів баз даних,

апаратури, магнітних носіїв; використання вад мов програмування, ОС;

несанкціоноване використання робочих станції, терміналів ЛОМ та технічних

пристроїв; копіювання вихідних документів, магнітних та інших носіїв інформації

тощо.

- через програмне забезпечення – відмови програм; помилки

програм; ураження програмного забезпечення комп’ютерними вірусами;

несанкціонований дистанційний доступ до ЛОМ та переадресація передачі даних;

прослуховування мережі за допомогою програмних або програмно–апаратних

аналізаторів тощо.

1.1. Опис загроз території об’єкту захисту

Одним з можливих видів загроз є фізичне проникнення.

На даному етапі розглядаються всілякі шляхи безпосереднього доступу до

інформації шляхом фізичного проникнення.

В першу чергу, фізичне проникнення на територію можливе через КПП. Для

цього порушнику необхідно оминути огорожу і потрапити на КПП, де

розміщений центр управління сигналізацією по всій території лабораторії чи

безпосередньо на сам об’єкт захисту. Наступним етапом є проникнення через

вхідні двері, або вікна. Потрапивши в необхідні для зловмисника приміщення, він

може переглянути, викрасти та використати у корисливих цілях таку інформацію: • відомості про хімічний склад зразків;

• записи про лабораторні дослідження;

• безпосередні результати досліджень;

• відомості про основні напрямки роботи;

• код доступу до комп'ютера начальника лабораторії;

• паролі та логіни для виходу в інтернет або у локальну мережу;

• відомості про внутрішнє планування лабораторії;

• відомості про розташування комунікацій (вентиляція, електроживлення,

опалення і т. д.

Витік інформації через КПП

Основними загрозами витоку інформації за рахунок КПП є:

- підкуп працівників;

- проникнення з чужою перепусткою;

- проникнення за рахунок під’єднання до мережі;

- недбалість охорони;

- збій в електромережі;

- систематичне невиконання обов’язків.

- вербування;

- прослуховування телефонних розмов;

- зчитування ПЕМВ;

- зчитування віброакустичних коливань;

- фотографування, відеозапис, зчитування, перегляд інформації, що виведена

на екран та документів і бланків, що залишилися без догляду;

- встановлення закладних пристроїв, пристрій дистанційної розвідки;

- змова.

Витік інформації через огорожу

Витік інформації за рахунок огорожі:

- підслуховування за допомогою технічних засобів;

- підглядування;

- проникнення;

- пошкодження об’єкту захисту;

- недбалість охоронця.

В загальному, рівень збитків при фізичному доступі може бути оцінений у 3

Витік інформації за рахунок дороги та автостоянки

- одержання інформації по вібро–акустичному каналу з використанням

лазерних пристроїв для зняття інформації, тобто відбиваюча властивість

поверхні скла і можливість лазерного прослуховування (також можливе

монтування в машині);

- візуальний канал (тобто монтаж відео –пристроїв на автомобілях);

- пошкодження об’єкту захисту (вибухівка).

- радіоелектронна розвідка (засоби одержання інформації)

1.2. Опис загроз будівлі об’єкту захисту.

Витік інформації через вікна можливий за рахунок відбиваючих

властивостей поверхні скла (підданість лазерному прослуховуванню):• одержання інформації по вібро–акустичному каналу з використанням

лазерних пристроїв зняття інформації;

• використання оптичних засобів, дистанційне фотографування;

• фізичне проникнення;

• перегляд приміщення сторонніми особами.

Кількість вікон: 23

Витік інформації через двері та перекриття можливий за рахунок

розповсюдження акустичних хвиль в твердому матеріалі та шляхом

несанкціонованого доступу в приміщення сторонніх осіб:

• підглядання за роботою;

• використання закладних та дистанційних підслуховуючих пристроїв;

• фізичне вторгнення;

• несанкціоноване прослуховування сторонніми особами або їх перехват

технічними засобами.

Кількість дверей: 9

Витік за рахунок системи пожежної сигналізації можливий за

рахунок властивостів елементів конструкції апаратів перетворювати акустичні

сигнали в електромагнітні радіодіапазону (автогенерація).

• властивості елементів конструкції пристроїв перетворювати акустичні

сигнали в електромагнітні з подальшим передаванням колами

електроживлення або керування;

• стороннього впливу на елементи конструкції пристроїв, чутливі до

електричних чи магнітних полів, з боку інших технічних засобів, проводів та

кабелів, що знаходяться поруч;

• властивості елементів конструкції апаратів перетворювати акустичні

сигнали в електромагнітні радіодіапазону (автогенерація).

1.3. Опис загроз системи електроживлення та заземлення

Проводка виконана приховано – в стінах і над підвісною стелею. Системи

освітлення – люмінесцентні лампи та лампи денного світла. Їх загальна кількість –

16.(З них 4 – лампи денного світла). У приміщенні лабораторії – 26 розеток.

Заземлення проходить по периметру всієї лабораторії уздовж її стін.

Витік інформації по мережі електроживлення та заземлення

можливий за рахунок:

• існування гальванічного зв'язку провідників електричного струму з землею;

• проводів заземлення(нерівномірності токів, що протікають проводами та

шинами);

• за рахунок трансформаторної підстанції;

• кабелів, проводів та ланцюгів, які мають вихід за межі контрольованої зони

безпосереднього гальванічного підключення, безконтактного знімання

інформації (випромінювання електромагнітних сигналів самими проводом),

а також наведення на проводи та кабелі, що мають спільну трасу

проходження, на інші ланцюги того ж самого кабелю;• паразитні електромагнітні наводи, тобто канал витоку можливий через

одержання інформації по каналу паразитних наведень в шинах заземлення,

в мережах живлення;

• пошкодження, тобто можливий вивід з ладу мережі електроживлення (тобто

можливе коротке замикання);

• електроакустичний канал витоку інформації, тобто одержання інформації

через під’єднання пристроїв для зняття інформації;

• прямий доступ, тобто витік інформації може здійснюватися за рахунок

персоналу, що обслуговує.

• канал побічного електромагнітного випромінювання, тобто одержання

інформації по каналу через основні технічні засоби (лінії зв’язку, кабелі).

За рахунок трансформаторної підстанції можливі такі канали

витоку інформації:

• канал побічного електромагнітного випромінювання, тобто одержання

інформації по каналу через основні технічні засоби (кабелі);

• пошкодження, тобто можливий вивід з ладу мережі електроживлення (тобто

можливе коротке замикання);

• прямий доступ, тобто витік інформації може здійснюватися за рахунок

персоналу, що обслуговує трансформаторну підстанцію.

1.4. Опис загроз системи водопостачання та водовідведення

Витік інформаціїї за рахунок системи водопостачання та каналізації

можливий за рахунок розповсюдження акустичних сигналів вздовж коробів, труб

та розповсюдження електромагнітних сигналів вздовж коробів, труб. Це

відбувається шляхом:

• одержання інформації по вібро–акустичному каналу з використанням

лазерних пристроїв зняття інформації по трубам;

• відключення або вивід з ладу підсистем забезпечення функціонування

обчислювальних систем водопостачання;

• одержання інформації по каналу паразитних наведень у системах

каналізації, у мережах теплопостачання.

1.5. Опис загроз система опалення

Труби опалення проходять по всьому периметру лабораторії, включаючи

вихід до КПП. Згальна кількість – 21 батарея. Витік інформації за рахунок

системи опалення можливий за рахунок:

• розповсюдження акустичних сигналів вздовж коробів, труб;

• розповсюдження електромагнітних сигналів вздовж коробів, труб;

• паразитні електромагнітні наводи, тобто канал витоку можливий через

одержання інформації по каналу паразитних наведень у системах

каналізації, у мережах теплопостачання;

• пошкодження, тобто можливий вивід з ладу систем опалення (руйнування

системи опалення);

• прямий доступ, тобто витік інформації може здійснюватися за рахунок

персоналу, що обслуговує.1.6. Опис загроз основних технічних засобів

Оскільки у приміщенні лабораторії знаходиться велика кількість

різноманітних технічних засобів та приладів, то витік інформації також може

відбутися за допомогою цих пристроїв. Витік можливий за рахунок таких

технічних приладів: комп’ютерів, принтерів, сканерів, вимірювальних приладів,

устаткування для аналізу та синтезу біологічних сполук.

1. Випадкові загрози техногенного походження за рахунок недбалості

працівників чи поломки апаратури:

• Збої основної апаратури систем передавання даних;

• Випадкові помилки користувачів, обслуговуючого персоналу, помилкове

конфігурування та адміністрування системи;

• Помилки программ;

• Недбале зберігання та облік документів, носіїв інформації;

• Поломка апаратури;

• Пошкодження носіїв інформації;

• Ураження програмного забезпечення комп’ютерними вірусами.

2. Навмисні загрози техногенного походження шляхом віддаленого доступу

через апаратуру або персонал:

• Підключення до каналів зв’язку через штатні або спеціально розроблені

апаратні засоби (в тому числі підключення через установлені модемні, факс–

модемні плати);

• несанкціонованого одержання ІзОД, у т.ч. за рахунок перехоплення

акустичних випромінювань і т.п.;

• Одержання інформації по каналу побічного електромагнітного

випромінювання основних технічних засобів (системних блоків, периферійної

апаратури, апаратури зв’язку, ліній зв’язку, кабелів), які потім можуть

перехоплюватись випадковими антенами;

• Одержання інформації по вібро–акустичному каналу з використанням

лазерних пристроїв зняття інформації;

• Одержання інформації по каналам спеціального впливу (електромагнітне та

високочастотне опромінювання об’єкту захисту);

• Використання електромагнітних імпульсів з метою зруйнування інформації,

засобів її обробки та збереження;

• Несанкціонований дистанційний доступ до ЛОМ (локальна обчислювальна

мережа);

• Переадресація (зміна маршруту) передачі даних;

• Нав’язування хибної інформації під ім’ям авторизованого користувача.

3. Навмисні загрози техногенного походження контактної дії

• Прослуховування мережі за допомогою програмних або програмно–

апаратних аналізаторів;

• Читання “сміття” (залишкової інформації з запам’ятовуючих

пристроїв).

• Підглядання;

• Несанкціонованого порушення фізичної і логічної цілісності ІзОД

(перекручування, знищення, модифікація);

• Використання закладних та дистанційних підслуховуючих

пристроїв;• Провокування до розмов осіб, що мають відношення до АС;

• Копіювання вихідних документів, магнітних та інших носіїв

інформації;

• Розкрадання магнітних носіїв та документів, виробничих відходів

(відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій;

• Незаконне одержання паролів та інших реквізитів розмежування

доступу;

• Несанкціоноване використання технічних пристроїв;

• Перехоплення паролів програмою–імітатором, перехоплення

повідомлень;

• Несанкціоновані зміни, підміна елементів програм, елементів баз

даних;

• Вербування персоналу.

4. Витік інформації за рахунок вимірювальних приладів, устаткування для

аналізу та синтезу біологічних сполук:

• Оглядання даних, що виводяться на екран;

• Використання електромагнітних імпульсів з метою зруйнування

інформації, засобів її обробки;

• Безконтактного знімання інформації (тобто випромінювання

електромагнітних сигналів самими кабелем, проводом).

5. Витік інформації за рахунок телефонних апаратів:

• прослуховування і запис переговорів по телефонних лініях;

• використання телефонних ліній для дистанційного знімання

аудіоінформації з контрольованих приміщень;

• перехоплення факсимільного інформації;

• перехоплення розмов по радіотелефону і стільникового зв'язку;

• використання мережі 220 В і ліній охоронної сигналізації для передачі

акустичної інформації з приміщень;





Поделиться с друзьями:


Дата добавления: 2015-08-31; Просмотров: 653; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.113 сек.