Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Лекції 5,6




Тема 5. МЕТОДИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ НА ОБ'ЄКТАХ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ

Контрольні запитання.

1. Надайте філософське визначення моделі.

2. Яке призначення та застосування моделі захисту інформації?

3. Надайте характеристику матричному методу управління доступом.

4. Надайте характеристику мандатного методу управління доступом.

5. Розкрийте зміст моделі захисту Биба.

6. Надайте визначення поняттю порушник інформаційної безпеки.

7. Яка сутність неформальної моделі порушника?

8. Розкрийте зміст припущень у моделі порушника.

9. Надайте перелік внутрішніх порушників.

10. Надайте перелік зовнішніх порушників.

11. Охарактеризуйте порушника за рівнем знань.

12. Охарактеризуйте порушника за рівнем можливостей.

13. Охарактеризуйте порушника за часом та місцем дії.

14. Яка модель порушника використовується у галузі криптографічного захисту інформації?


План

1. Поняття та характеристика каналів витоку інформації. Зміст спеціальних досліджень.

2. Методи захисту інформації від витоку за рахунок побічних електромагнітних випромінювань і наведень (ПЕВМН).

3. Методи захисту від витоку інформації з обмеженим доступом шляхом прослуховування.

4. Методи захисту інформації від НСД в автоматизованих системах.

5. Методи забезпечення доступності й цілісності інформації, що базуються на підвищенні надійності технічних систем

6. Порядок створення системи управління інформаційною безпекою (СУІБ).

Побудова ефективних системи захисту інформації й дієвого керування ними базується на знанні основних особливостей різних методів і засобів захисту інформації. Наступні теми розкривають зміст основних методів захисту інформації.

1. Поняття та характеристика каналів витоку інформації. Зміст спеціальних досліджень

Під об’єктом інформаційної діяльності будемо розуміти впорядковану сукупність автоматизованих систем обробки інформації та засобів зв’язку деякого органу, підприємства або установи (далі – організація), допоміжних технічних засобів, персоналу організації, будівель та споруд зі інфраструктурою життєзабезпечення, території, на якій не може бути неконтрольоване перебування сторонніх по відношенню до організації осіб.

На об’єкті інформаційної діяльності може циркулювати як відкрита інформація, захист якої передбачений певними нормативними актами, так ї інформація з обмеженим доступом.

Поточна діяльність організації звичайно потребує збору, зберігання, оброблення та обміну інформацією. Вказані дії можуть призводити до утворення певних умов для неконтрольованого розповсюдження інформації – її витоку за рахунок технічних каналів.

Залежно від природи походження розрізняють наступні типи каналів витоку інформації з обмеженим доступом:

· радіоканали;

· акустичні канали;

· електричні канали;

· візуально-оптичні канали;

· канали несанкціонованого доступу;

· матеріально-речові канали.

Привернемо увагу до особливостей перших двох, найбільш поширених на практиці та складних до блокування, каналів витоку інформації.

Виникнення радіоканалів витоку обумовлено випромінюванням різноманітними радіо та електроприладами електромагнітних хвиль у діапазонах від наддовгих з довжиною хвилі 10000 метрів (частоти менше 30 герц) до субміліметрових з довжиною хвилі 1—0,1 мм (частоти от 300 до 3000 гигагерц). Можливо нагадати, що 1герц відповідає випадку одного коливання за секунду, 1 гигагерц це 1милліон коливань за секунду.

Залежно від властивостей, зокрема особливостей розповсюдження у просторі, під час розгляду електромагнітних випромінювань розрізняють декілька діапазонів хвиль: наддовгі, довгі, середні, короткі та ультракороткі хвилі.

Випромінювання з відносно великою довжиною хвилі (орієнтовно не менш 15-20 метрів) за рахунок відбиття від верхніх шарів атмосфери здатні розповсюджуватися на значні відстані, що перевищують сотні кілометрів. На відміну від них, випромінювання з довжиною хвилі, що не перевищує 10метрів, звичайно розповсюджуються в межах прямого зору на декілька десятків кілометрів.

На розповсюдження хвиль звичайно суттєво впливає наявність на їхньому шляху природних та штучних перешкод, суцільних конструкцій з бетону та металу. Можливість на певної відстані скористатися інформацією, які вони переносять, також залежить від потужності випромінювання та рівня різного роду природних та штучних завад, які завжди присутні в ефірі. Зокрема, відповідні завади у містах утворюються обладнанням електротранспорту, електрозварювальними апаратами, роботою теле- та радіостанцій тощо.

Утворення побічних (не пов’язаних з безпосереднім функціонування обладнання) електромагнітних випромінювань у засобах електронної та електричної техніки обумовлюється низкою фізичних процесів у цих засобах. Наприклад, для отримання зображення на екрані монітору до нього подаються досить високі змінні напругі, що утворюють відповідні електромагнітні коливання, внаслідок чого може виникати радіоканал витоку інформації з обмеженим доступом.

Радіоканали витоку інформації ще отримали одну назву – канали побічних електромагнітних випромінювань та наведень (ПЕМВН).

Загально відомо, що слух людини є для нього другім по інформативності джерелом отримання відомостей про оточуючий світ. Під час проведення різного роду нарад, конференцій тощо можуть обговорюватися відомості, що становлять деяку таємницю, при цьому коливання молекул повітря, яке послідовно та синхронно зі звуком передається у просторі, призводить до виникнення акустичного каналу витоку інформації.

Якщо на шляху звуку не має перешкод, він рівномірно розповсюджується у всіх напрямках. У разі виникнення у певному напряму перешкоди у вигляді стін, вікон, стель, дверей, радіаторів опалення, інших конструкцій приміщень вони під тиском звукових хвиль також починають коливатися та передавати далі вказані інформативні сигнали.

Звичайна людина може почути звук у так званому звуковому діапазоні частот (від 16 до 20000 герц), діапазон звуків речі людини орієнтовно обіймає полосу частот лише від 100 до 6000 герц. Але ж у акустичному каналі перенесення інформації про роботу певних видів обладнання може відбуватися у більш широких межах: ультразвуковому (вище 20000 герц) та інфразвуковому (нижче 16 герц) діапазонах. У більш щільних та кристалічних середовищах (метал, камінь тощо) звук розповсюджується значно краще та на більшу відстань ніж в нещільних та аморфних середовищах (http://works.tarefer.ru/30/100043/index.html#_Toc71896177).

З точки зору розвідки усі перелічені канали відрізняються інформативністю, ступенем надійності існування в умовах випадкових та спеціальних перешкод, дальністю доступу, ризиком компрометації (розкриття). Залежно від умов обстановки вказані канали можуть комбінуватися та доповнювати один одного

Відповідно, для організації захисту інформації найбільш суттєвими характеристиками каналів витоку є складність їх виявлення та блокування, вартісні показники проведення відповідних робіт та впровадження засобів захисту, можливі наслідки у разі реалізації загроз через наявні вразливості у системі захисту.

Виявлення потенційно небезпечних каналів витоку здійснюється під час проведення перед проектного обстеження (до початку створення системи захисту) об’єкту інформаційної діяльності та проведення спеціальних досліджень.

Спеціальні дослідження є досить складним та коштовним етапом робіт зі створення системи захисту, що виконується як у лабораторних умовах – спеціально обладнаних приміщеннях, екранованих від проникнення електромагнітних хвиль або звукопоглинальних камерах, так ї безпосередньо на об’єкті інформаційної діяльності.

Проведення спеціальних досліджень, зокрема, може передбачати:

· визначення джерел та вимірювання рівнів небезпечних для інформаційних ресурсів електромагнітних випромінювань від технічних засобів обчислювальної техніки та зв’язку;

· виявлення спеціальних технічних засобів негласного знімання інформації – так званих закладних пристроїв;

· дослідження умов виникнення та можливості блокування каналів витоку за рахунок опромінювання електромагнітним полем технічних засобів (ВЧ - нав’язування).

Результати спеціальних досліджень засобів використовують для вироблення рекомендацій та формування переліку заходів щодо усунення можливих каналів витоку.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 692; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.