Технический канал утечки информации (ТКУИ) – это совокупность объекта злоумышленника, технического средства злоумышленника и физической среды, в которой распространяется информационный сигнал. Средой распространения могут быть газовые, жидкостные (водные) и твердые среды.
Классификация каналов утечки информации представлена на рис. 1.
Рис.1 Технические каналы утечки информации.
ТКУИ разделяются по типу информационных сигналов и характеристикам среды распространения сигналов.
К электромагнитным ТКУИ, обрабатываемой на электронно-вычислительной технике (ЭВТ), относятся: электромагнитные излучения элементов ЭВТ, электромагнитные излучения высокочастотных генераторов ЭВТ, а также излучения на частотах самовозбуждения усилителей низкой частоты.
К электрическим ТКУИ, обрабатываемой на ЭВТ, относятся: наводки элементов ЭВТ на линии электропитания, наводки информационных сигналов на цепи заземления и считывание информации с использованием закладок.
К параметрическим ТКУИ, обрабатываемой на ЭВТ, относятся способы перехвата и искажения информации путем облучения ЭВТ.
К вибрационным ТКУИ, обрабатываемой на ЭВТ, относятся способы поиска соответствия между распечатываемой информацией и ее акустическим образом.
Во время передачи информации по линиям связи возникаю следующие ТКУИ: электромагнитные (излучения передатчиков, которые записываются с помощью специальных средств), электрические (непосредственное подключение к линии связи), индукционные (возникновение электромагнитного поля вокруг линии связи), паразитные (различные наводки).
Аудиоинформация может быть перехвачена акустическим каналам (прослушивание с помощью микрофонов), по виброакустическим каналам (механическое считывание вибраций зданий и сооружений), параметрическим каналам (на основе воздействия акустического поля на электронные элементы), а также оптико-электронным каналам (считывание микровибраций с помощью лазера).
Пример направленного микрофона представлен на рис.2.
Рис.2 Направленный микрофон «Yukon».
Видеоинформация может быть собрана путем наблюдения за объектами с помощью скрытого телевизионного оборудования, а также портативной фототехники (рис.3).
Рис.3 Закамуфлированная цифровая микрофотокамера Minox DD1.
Выводы:
В данной главе рассмотрены технические каналы утечки информации и проанализированы способы добычи информации злоумышленником. Приведены примеры технических устройств съема информации. Проведенный анализ позволяет перейти к описанию методов и способов защиты информации от предполагаемых угроз.
Причины, виды, каналы утечки и искажения информации
... его информационной безопасности, но и возможные каналы утечки конфиденциальной информации. Согласно законодательству, конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии ... эта защита. В реферате рассмотрим такие понятия как конфиденциальная информация, ее основные источники, способы обмена информацией, понятие утечки информации, ее причины, виды ...
Методы защиты информации.
Методология защиты информации определяет комплекс мероприятий по защите информации от несанкционированного доступа по различным каналам, а также нейтрализацию специальных воздействий на нее – уничтожения, искажения или блокирования доступа.
Задачами защиты информации являются:
- предотвращение доступа к конфиденциальным данным с целью уничтожения, хищения или изменения;
- защита объектов хранения информации от уничтожения в том числе и от природных и техногенных воздействий;
- защита технических каналов передачи данных от утечки информации.
Методы технической защиты информации строятся на основе основных принципов [2, 79]:
- непрерывность защиты информации, готовность и эффективность по ликвидации угроз информационной безопасности;
- комплексная защита, задающая размещение информации различного уровня значимости во вложенных зонах с контролируемым уровнем доступа;
- избирательность, заключающаяся в защите наиболее важной информации в первую очередь;
- интеграция систем защиты с целью повышения эффективности системы безопасности;
- создание централизованной службы безопасности в интегрированных системах.
По функциональному назначению средства защиты подразделяются на следующие группы:
- инженерные средства, представляющие собой различные устройства и сооружения, противодействующие физическому проникновению злоумышленников на объекты защиты;
- аппаратные средства (устройства, измерительные приборы, программно-аппаратные комплексы и др.), которые позволяют выявить каналы утечки конфиденциальной информации, а также для оценки характеристик данных каналов;
- программные средства и системы защиты информации в информационных системах обработки данных;
- криптографические средства, специальные математические и алгоритмические средства защиты компьютерной информации, передаваемой по открытым системам передачи данных и сетям связи.
Разработка системы защиты или оценка эффективности существующей системы безопасности объекта начинается с анализа угроз и оценки вероятности их реального появления. Основой для анализа является исследование объекта на наличие уязвимостей, изучение расположения и особенностей инженерных конструкций, коммуникаций. В дальнейшем осуществляется выбор соответствующих методов и средств защиты.
Средства и методы реабилитации после болезни, перенесенной травмы
... выделяют множество различных методов реабилитации после болезней и перенесенных травм, которые положительно влияют на процесс восстановления организма. К таким методам восстановления относятся: рефлексотерапия, фитотерапия, ... и систем, причем не только пораженных недугом. Средства и методы реабилитации после болезни, перенесенной травмы В основе восстановительной терапии лежит простой постулат: ...
Все методы защиты согласно делятся на две группы: скрытие и дезинформация. К первой группе относятся пассивное скрытие, активное скрытие и специальная защита. Ко второй группе относятся техническая дезинформация, имитация и легендирование.
Суть пассивного скрытия заключается в исключении или затруднении обнаружения объектов, а также в ослаблении их демаскирующих признаков. Пассивное скрытие состоит из организационных мероприятий и технических мер. К организационным мероприятиям относятся:
- территориальное, энергетическое, пространственно-временное и частотное ограничения на функционирование объектов;
- препятствия для ведения технической разведки путем использования маскирующих свойств местности, местных предметов, времени суток;
- установление контролируемых зон в месте расположения скрываемых видовых объектов.
К техническим мерам пассивного скрытия относятся:
- снижение контрастности демаскирующих признаков скрываемых видовых объектов;
- снижение уровня информационных физических полей, создаваемых функционирующим объектом;
- применение маскирующих покрытий для видовых объектов;
- применение при настройке радиоэлектронной аппаратуры эквивалентов антенн, экранированных камер и сооружений, исключающих электромагнитные излучения в окружающее пространство.
Суть активного скрытия состоит главным образом в создании шумовых помех различной природы средствам разведки и в создании ложной обстановки по скрываемому объекту. Активное скрытие применяется в большинстве случаев как дополнительная мера к пассивному скрытию.
Спецзащита реализуется аппаратными, криптографическими и программными способами. К спецзащите относятся скремблирование телефонных переговоров, кодирование цифровой информации криптографическими методами, программные методы модификации информации. Одно из таких устройств представлено на рис.4.
Рис.4 Устройство комплексной защиты телефонной линии «ПРОТОН».
Выводы по главе:
В главе представлены основные средства и методы защиты информации. Анализ способов позволяет сделать вывод о том, что защита информации достигается только комплексным выполнением технических и организационных мер, а также зависит от уровня компетенции владельца конфиденциальных данных.
Проблема защиты информации появилась достаточно давно. А появление ЭВТ лишь усугубило эту проблему. Важным моментом в обеспечении безопасности является понимание, что защиту информации нельзя ограничивать только техническими методами. Основной недостаток защиты — это человеческий фактор. Для поддержания высокого уровня защиты необходимо постоянно совершенствоваться вместе с развитием современной техники и технологий.
Правовые аспекты в стоматологии: информация как объект правового ...
... условием медицинского вмешательства является информированное добровольное согласие гражданина. Какую информацию должен предоставить врач? В первую очередь сведения о результатах обследования, наличии заболевания, поставленном ... или здоровью и не лишает пациента права обращаться за защитой, в том числе и в судебные инстанции. Излишне говорить, что Лист информированного согласия подписывается ...
В настоящее время известны случаи, когда фирмы ведут между собой «шпионские войны», вербуя сотрудников конкурента с целью получения через них доступа к информации, составляющую коммерческую тайну. Регулирование данных вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития.
Учитывая все вышеприведенные факторы, можно сделать вывод, что защита информации – актуальная проблема. И для ее решения разрабатываются комплексные механизмы, которые используются повсеместно. Защищаются и технические устройства хранения и обработки данных, и каналы связи, и здания и сооружения, а также и сам непосредственный участник процесса обмена знаниями – человек.
- Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. – М.: ООО «Издательство Машиностроение», 2009 – 508 с.
- Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие. – М.: Горячая линия – Телеком, 2005. – 416 с.: ил. ISBN 5-93517-204-6.
- Зайцев А.П., Шелупанов А.А. Справочник по техническим средствам защиты информации и контроля технических каналов утечки информации. Изд. Томского гос. ун-та систем управления и радиоэлектроники, 2004. – 197 с.
- Барсуков В.С., Марущенко В.В., Шигин В.А. Интегральная безопасность: Информационно-справочное пособие. – М.: РАО «Газпром», 1994. – 170 с.
- Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М.: Российск. гос. гуманит. ун-т, 2002.