Организация деятельности кти реферат

Обновлено: 02.07.2024

– средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, технические средства приема, передачи и обработки информации ограниченного доступа (звукозапись, звукоусиление, звукосопровождение, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки графической, смысловой и буквенно-цифровой информации), их информативные физические поля, т.е. системы и средства, непосредственно обрабатывающие информацию, отнесенную к коммерческой тайне, а также конфиденциальную информацию

Содержание работы

Технические каналы утечки информации. 5

Методы и средства защиты информации от утечки по техническим каналам. 9

Список используемой литературы. 22

Файлы: 1 файл

информационная безопастность.docx

Технические каналы утечки информации. 5

Методы и средства защиты информации от утечки по техническим каналам. 9

Заключение. 21

Список используемой литературы. 22

Основные объекты защиты информации – информационные ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию;

– средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, технические средства приема, передачи и обработки информации ограниченного доступа (звукозапись, звукоусиление, звукосопровождение, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки графической, смысловой и буквенно-цифровой информации), их информативные физические поля, т.е. системы и средства, непосредственно обрабатывающие информацию, отнесенную к коммерческой тайне, а также конфиденциальную информацию. Эти средства и системы часто называют техническими средствами приема, обработки, хранения и передачи информации (ТСПИ);

– технические средства и системы, не относящиеся к средствам и системам информатизации (ТСПИ), но размещенные в помещениях, в которых обрабатывается секретная и конфиденциальная информация. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, радиотрансляции, часофикации, электробытовые приборы и т.д, а также сами помещения, предназначенные для обработки информации ограниченного распространения.

При организации защиты информации ТСПИ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.

Отдельные технические средства или группа технических средств, предназначенных для обработки конфиденциальной информации, вместе с помещениями, в которых они размещаются, составляют объекты ТСПИ. Под объектами ТСПИ понимают также выделенные помещения, предназначенные для проведения закрытых мероприятий.

В качестве элементов каналов утечки информации наибольший интерес представляют ТСПИ и ВТСС, имеющие выход за пределы контролируемой зоны (КЗ), т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков.

Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками.

Зона, в которой возможны перехват (с помощью разведывательного приемника) побочных электромагнитных излучений и последующая расшифровка содержащейся в них информации (т.е. зона, в пределах которой отношение “ информационный сигнал/помеха” превышает допустимое нормированное значение), называется (опасной) зоной 2. Пространство вокруг ТСПИ, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня, называется (опасной) зоной 1 [1 ] .

Случайной антенной является цепь ВТСС или посторонние проводники, способные принимать побочные электромагнитные излучения. Случайные антенны могут быть сосредоточенными и распределенными. Сосредоточенная случайная антенна представляет собой компактное техническое средство, например, телефонный аппарат, громкоговоритель радиотрансляционной сети и т.д. К распределенным случайным антеннам относятся случайные антенны с распределенными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации.

Перехват информации, обрабатываемой на объектах ТСПИ, осуществляется по техническим каналам.

Технические каналы утечки информации.

Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (TCP), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью TCP разведывательной информации об объекте. Причем под разведывательной информацией обычно понимаются сведения или совокупность данных об объектах разведки независимо от формы их представления.

Сигналы являются материальными носителями информации. По своей физической природе сигналы могут быть электрическими, электромагнитными, акустическими и т.д., т.е. сигналами, как правило, являются электромагнитные, механические и другие виды колебаний (волн), причем информация содержится в их изменяющихся параметрах.

В зависимости от природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть газовые (воздушные), жидкостные (водные) и твердые среды, например, воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт (земля) и т.п.

Для приема и измерения параметров сигналов служат технические средства разведки (TCP).

В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата TCP технические каналы утечки можно разделить на [1 ] :

электромагнитные, электрические и параметрические – для телекоммуникационной информации;

воздушные (прямые акустические), вибрационные (виброакустические), электроакустические, оптико-электронный и параметрические – для речевой информации.

К электромагнитным каналам утечки информации относятся:

– перехват побочных электромагнитных излучений (ПЭМИ) элементов техническим каналом утечки информации (ТСПИ);

– перехват ПЭМИ на частотах работы высокочастотных (ВЧ) генераторов в ТСПИ;

– перехват ПЭМИ на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.

Перехват побочных электромагнитных излучений ТСПИ осуществляется средствами радио-, радиотехнической разведки, размещенными вне контролируемой зоны.

Электрические каналы утечки информации включают съем:

– наводок ПЭМИ ТСПИ с соединительных линий ВТСС и посторонних проводников;

– информационных сигналов с линий электропитания ТСПИ;

– информации путем установки в ТСПИ электронных устройств перехвата информации.

Перехват информационных сигналов по электрическим каналам утечки возможен путем непосредственного подключения к соединительным линиям ВТСС и посторонним проводникам, проходящим через помещения, где установлены ТСПИ, а также к системам электропитания и заземления ТСПИ. Для этих целей используются специальные средства радио- и радиотехнической разведки, а также специальная измерительная аппаратура.

Электронные устройства перехвата информации, устанавливаемые в ТСПИ, часто называют аппаратными закладками. Они представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Наиболее часто закладки устанавливаются в ТСПИ иностранного производства, однако возможна их установка и в отечественных средствах.

Перехваченная с помощью закладных устройств информация или непосредственно передается по радиоканалу, или сначала записывается на специальное запоминающее устройство, а уже затем по команде передается на запросивший ее объект.

Параметрический канал утечки информации образуется путем “высокочастотного облучения” ТСПИ.

Для перехвата информации по данному каналу необходимы специальные высокочастотные генераторы с антеннами, имеющими узкие диаграммы направленности, и специальные радиоприемные устройства.

В воздушных (прямых акустических) технических каналах утечки информации средой распространения акустических сигналов является воздух. Для перехвата акустических сигналов в качестве датчиков средств разведки используются микрофоны. Сигналы, поступающие с микрофонов или непосредственно, записываются на специальные портативные устройства звукозаписи или передаются с использованием специальных передатчиков в пункт приема, где осуществляется их запись.

Для перехвата акустической (речевой) информации используются:

– портативные диктофоны и проводные микрофонные системы скрытой звукозаписи;

– акустические радиозакладки (передача информации по радиоканалу);

– акустические сетевые закладки (передача информации по сети электропитания 220В);

– акустические ИК-закладки (передача информации по оптическому каналу в ИК-диапазоне длин волн);

– акустические телефонные закладки (передача информации по телефонной линии на высокой частоте);

– акустические телефонные закладки типа “телефонное ухо” (передача информации по телефонной линии “телефону-наблюдателю” на низкой частоте).

В вибрационных (виброакустических) технических каналах утечки информации средой распространения акустических сигналов являются ограждения конструкций зданий, сооружений (стены, потолки, полы), трубы водоснабжения, канализации и другие твердые тела.

Для перехвата акустических колебаний в этом случае используются средства разведки с контактными микрофонами:

– радиостетоскопы (передача информации по радиоканалу).

Электроакустические технические каналы утечки информации возникают за счет преобразований акустических сигналов в электрические (электроакустические преобразования) и включают перехват акустических колебаний через ВТСС, обладающих “микрофонным эффектом”, а также путем “высокочастотного навязывания”.

Перехват акустических колебаний в данном канале утечки информации осуществляется путем непосредственного подключения к соединительным линиям ВТСС, обладающим “микрофонным эффектом”, специальных высокочувствительных низкочастотных усилителей. Например, подключая такие средства к соединительным линиям телефонных аппаратов с электромеханическими вызывными звонками, можно прослушивать разговоры, ведущиеся в помещениях, где установлены эти аппараты.

Технический канал утечки информации путем “высокочастотного навязывания” может быть осуществлен путем несанкционированного контактного введения токов высокой частоты от генератора, подключенного в линию (цепь), имеющую функциональную связь с нелинейными или параметрическими элементами ВТСС, на которых происходит модуляция высокочастотного сигнала информационным. Информационный сигнал в данных элементах ВТСС появляется вследствие электроакустического преобразования акустических сигналов в электрические. В силу того, что нелинейные или параметрические элементы ВТСС для высокочастотного сигнала, как правило, представляют собой несогласованную нагрузку, промодулированный высокочастотный сигнал будет отражаться от нее и распространяться в обратном направлении по линии или излучаться. Для приема излученных или отраженных высокочастотных сигналов используются специальные приемники с достаточно высокой чувствительностью.

1. Принцип, лежащий в основе радиоиммунологического анализа.

2. Эндогенные запрещенные субстанции.
Вариант Д

1. Принцип, лежащий в основе масс-спектроскопии.

2. Использование запрещенных средств противоречит духу честной спортивной борьбы.
Вариант Е

1. Принцип, лежащий в основе иммуноферментного анализа.

1. Критерии, на основе которых субстанция может быть включена в Запрещенный список.

2. Негативные последствия приема анаболических стероидов.
Вариант Ж

1. Маскирующие субстанции Запрещенного списка.

2. Постоянно и временно (только на соревновательный период) запрещенные субстанции.
Вариант З

2. Терапевтическое использование запрещенных субстанций.

1. Потенциальная опасность приема анаболических стероидов.

2. Обновление Запрещенного списка.
Вариант Й

1. Способы сокрытия допинга.

2. Действие бета-блокаторов.
Вариант К

1. Способы сокрытия допинга: фармакологические, химические и механические манипуляции с биологическими жидкостями.

1. Генетический допинг.

2. Все ли анаболизаторы включены в Запрещенный список?
Вариант М

1. Критерии, на основании которых субстанции включаются в Запрещенный список.

2. Как выявить использование эндогенной запрещенной субстанции?
Вариант Н

1.Критерии согласно которым выдаются разрешения на терапевтическое использование (TUE)

2.Основные направления деятельности WADA
Вариант О

1. Опасные последствия приема анаболитических стероидов.

2. Какие субстанции относят к классу S
Вариант П

1. Психостимуляторы: особенности действия и негативные последствия приема

2.Особенность проведения допинг- контроля для несовершеннолетних и спортсменов с ограниченными возможностями
Вариант Р

1.Почему употребление диуретиков является достаточным основанием для санкционирования атлета?

1.Сопряжено ли принятие БАД ов с применением санкций?

2.Какие международные органы определяют биосубстрат, подлежащий анализу?
Вариант Т

2.Принцип, лежащий в основе газовой хроматографии.
Вариант У

1. Тестирование на допинг: права и обязанности спортсменов

1.Организация деятельности КТИ

2. Провести анализ последствий использования допинга в юношеском спорте

1. Виды спорта и допинг. Опишите возможные побочные эффекты использования запрещенных субстанций в избранном виде спорта.

2.Составить алгоритм проведения мероприятий допингового контроля
Вариант Ц

2.Почему мочегонные средства внесены в Запрещенный список?
Вариант Ч

2. Этапы лабораторных исследований при допинговом контроле: преаналитический, аналитический и постаналитический
Вариант Ш

1. влияние эритропоэтина на аэробную работоспособность.

2. Является ли алкоголь запрещенной субстанцией? Если да, запрещен ли он всегда или только в соревновательный период.
Вариант Щ

1.Порядок подачи запроса на терапевтическое использование:

Сокращенная и стандартная процедуры.

2.Биологический паспорт спортсмена: гематологический модуль
Вариант Э

1. Как проводится антидопинговый контроль в командных видах спорта.

2. Достаточно ли соответствие одному из четырех критериев для внесения субстанции в Запрещенный список
Вариант Ю

1. Специфичность задач антидопингового контроля

2. Иммуноферментный анализ: принцип метода
Вариант Я

1. Индивидуальная фармакологическая карта спортсмена в период подготовки и участия в соревнованиях.

  • Для учеников 1-11 классов и дошкольников
  • Бесплатные сертификаты учителям и участникам

Концепция информационной безопасности

Лекция 5

1.3 Каналы утечки информации

Понятие утечки информации

Технический канал утечки информации

Классификация технических каналов утечки информации по среде распространения

Классификация технических каналов утечки информации по форме представления информации

Каналы утечки речевой информации

1. Понятие утечки информации

Самый известный рисунок, иллюстрирующий путь передачи информации, включает в себя и канал утечки информации:

hello_html_2f01f18f.jpg

Рисунок 1. Структура технического канала утечки информации

При создании или передаче информации в каком-либо виде возникает угроза нарушения ее конфиденциальности, или угроза утечки информации. В зависимости от вида представления информации, способы получения доступа к ней различаются и принято выделять различные каналы утечки информации – пути, которыми может быть получен доступ к конфиденциальной информации.

Информация передается полем или веществом. Это может быть либо акустическая волна, либо электромагнитное излучение, либо лист бумаги с текстом и т.п. Другими словами, используя те или иные физические поля, человек создает систему передачи информации или систему связи. Система связи в общем случае состоит из передатчика, канала передачи информации, приемника и получателя информации. Легитимная система связи создается и эксплуатируется для правомерного обмена информацией. Однако ввиду физической природы передачи информации при выполнении определенных условий возможно возникновение системы связи, которая передает информацию вне зависимости от желания отправителя или получателя информации – технический канал утечки информации .

Утечка - бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.

Информация передается полем или веществом. Это может быть либо акустическая волна, либо электромагнитное излучение, либо лист бумаги с текстом. Используя те или иные физические поля, человек создает систему передачи информации или систему связи. Система связи в общем случае состоит из передатчика, канала передачи информации, приемника и получателя информации. Ввиду физической природы передачи информации при выполнении определенных условий возможно возникновение системы связи, которая передает информацию вне зависимости от желания отправителя или получателя информации – технический канал утечки информации .

2. Технический канал утечки информации

Утечка (информации) по техническому каналу - неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации. Технический канал утечки информации (ТКУИ), так же как и канал передачи информации, состоит из источника сигнала, физической среды его распространения и приемной аппаратуры злоумышленника.

К техническим средствам приёма, обработки, хранения и передачи информации (ТСПИ) относят технические средства, непосредственно обрабатывающие конфиденциальную информацию. В их число входят ЭВМ, АТС, информационно-коммуникационные системы, системы оперативно-командной и громкоговорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д.

При выявлении технических каналов ТСПИ необходимо рассматривать как систему, включающую основное оборудование, оконечные устройства, соединительные линии, структурированные кабельные линии локальных сетей, распределительные и коммутационные устройства, системы питания и заземления. Такие технические средства называют также основными техническими средствами (ОТС).

Наряду с ТСПИ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся наряду с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ТСПИ. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). Это технические средства открытой телефонной и громкоговорящей связи, системы управления и контроля доступом, системы кондиционирования, электрификации, радиофикации, оповещения, электробытовые приборы и т.д.

В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ).

Контролируемая зона – территория (либо здание, группа помещений, помещение), на которой исключено неконтролируемое пребывание лиц и транспортных средств, не имеющих постоянного или разового допуска.

В КЗ посредством проведения технических и режимных мероприятий должны быть созданы условия, предотвращающие утечки из неё конфиденциальной информации. КЗ определяется руководством организации, исходя из конкретной обстановки в месте расположения объекта и возможностей технических средств перехвата.

Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие элементы называются посторонними проводниками (ПП).

hello_html_79dff55f.jpg

Рисунок 2. Механизм возникновения каналов утечки информации за пределы контролируемой зоны

Обычно техническим каналом утечки информации называют совокупность источника конфиденциальной информации, среды распространения и средства технической разведки, которое используется для преобразования полученных данных в форму, необходимую для злоумышленника.

hello_html_6dc578e0.jpg

Источниками информации могут быть технические и программные средства информационно-коммуникационных технологий, непосредственно голосовой аппарат человека, излучатели систем звукоусиления, печатающие устройства, радиосистемы различного назначения.

Сигналы являются материальными носителями информации. По своей природе они могут быть электрическими, электромагнитными, акустическими. Сигналами, как правило, являются электрические, электромагнитные, акустические и другие виды колебаний (волн), причём информация содержится в изменениях их параметров. В зависимости от природы сигналы распространяются в определённых физических средах. В общем случае средой распространения могут быть воздушные, жидкие и твёрдые среды. К ним относятся: воздушное пространство, конструкции зданий, соединительные и магистральные линии, токопроводящие элементы, грунт.

Шумы сопровождают все физические процессы и присутствуют на входе средств перехвата информации.

Средства перехвата информации служат для приёма и преобразования сигналов с целью получения информации.

На вход канала поступает информация в виде первичного сигнала. Первичный сигнал представляет собой носитель с информацией от ее источника или с выхода предыдущего канала. В качестве источника сигнала могут быть:

объект наблюдения, отражающий электромагнитные и акустические волны ;

объект наблюдения, излучающий собственные (тепловые) электромагнитные волны в оптическом и радиодиапазонах;

передатчик функционального канала связи;

источник опасного сигнала;

источник акустических волн, модулированных информацией.

Так как информация от источника поступает на вход канала на языке источника (в виде буквенно-цифрового текста, символов, знаков, звуков, сигналов и т. д.), то передатчик производит преобразование этой формы представления информации в форму, обеспечивающую запись ее на носитель информации, соответствующий среде распространения. В общем случае он выполняет следующие функции:

создает поля или электрический ток, которые переносят информацию;

производит запись информации на носитель;

усиливает мощность сигнала (носителя с информацией);

обеспечивает передачу сигнала в среду распространения в заданном секторе пространства.

Среда распространения носителя - часть пространства, в которой перемещается носитель. Она характеризуется набором физических параметров, определяющих условия перемещения носителя с информацией. Основными параметрами, которые надо учитывать при описании среды распространения, являются:

физические препятствия для субъектов и материальных тел:

мера ослабления сигнала на единицу длины;

вид и мощность помех для сигнала.

Приемник выполняет функции, обратные функциям передатчика. Он производит:

выбор носителя с нужной получателю информацией;

усиление принятого сигнала до значений, обеспечивающих съем информации;

съем информации с носителя;

преобразование информации в форму сигнала, доступную получателю, и усиление сигналов до значений, необходимых для безошибочного их восприятия.

3. Классификация технических каналов утечки информации по среде распространения

В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, технические каналы утечки информации можно разделить на электромагнитные, электрические, параметрические и вибрационные.

К электромагнитным относятся каналы утечки информации, возникающие за счёт различного вида побочных электромагнитных излучений и наводок (ПЭМИН) ТСПИ:

– излучений элементов ТСПИ;

– излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ;

– излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.

Перехват ПЭМИН ТСПИ осуществляется средствами радиотехнической разведки, размещёнными вне контролируемой зоны.

Электрические каналы утечки информации возникают за счёт:

– наводок электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы КЗ;

– просачивания информационных сигналов в линии электропитания и цепи заземления ТСПИ;

– использования закладных устройств.

Съём информации с использованием закладных устройств. Съём информации, обрабатываемой в ТСПИ, возможен путём установки в них электронных устройств перехвата – закладных устройств (ЗУ). ЗУ представляют собой мини – передатчики, излучение которых модулируется информационным сигналом. Электронные устройства перехвата информации, устанавливаемые в ТСПИ, иногда называют аппаратными закладками.

Перехваченная с помощью ЗУ информация или непосредственно передаётся по радиоканалу, или сначала записывается на промежуточный носитель, а затем по команде передаётся на контрольный пункт перехвата.

Параметрические каналы

Поскольку переизлученное электромагнитное поле имеет параметры, отличные от облучающего поля, данный канал утечки информации часто называют параметрическим.

Для перехвата информации по параметрическому каналу необходимы специальные высокочастотные генераторы с антеннами, имеющими узкие диаграммы направленности, и специальные приёмные устройства.

Вибрационные каналы

Некоторые ТСПИ имеют в своём составе печатающие устройства, для которых можно найти соответствие между распечатываемым символом и его акустическим образом.

Данный принцип лежит в основе канала утечки информации по вибрационному каналу.

4. Классификация технических каналов утечки информации по форме представления информации

В зависимости от формы представления информации, а соответственно и среды распространения, общепринято выделять следующие виды каналов утечки информации:

hello_html_2aed08fb.jpg

Материально-вещественные каналы утечки – предполагают существование информации на физическом носителе, который можно украсть или скопировать.

Визуально-оптические каналы утечки – означают, что злоумышленник получает доступ к интересующей его информации на расстоянии – путем наблюдения, фотографирования и т.п.

И, собственно, технические каналы утечки:

Электромагнитные каналы утечки информации – возникают при обработке и передаче информации в виде сигналов электрического тока или электромагнитных волн. Перехват информации возможен как путем подключения к физическим цепям, так и путем регистрации электромагнитных полей в некоторой области пространства.

5. Каналы утечки речевой информации

В случае, когда источником информации является голосовой аппарат человека, информация называется речевой.

Речевой сигнал – сложный акустический сигнал, основная энергия которого сосредоточена в диапазоне 300 – 4000 Гц. В зависимости от среды распространения речевых сигналов и способов их перехвата технические каналы утечки речевой информации можно разделить на: акустические, вибрационные, акустоэлектрические, оптоэлектронные и параметрические.

Виброакустические каналы

В виброакустических каналах утечки информации средой распространения речевых сигналов являются ограждающие строительные конструкции помещений и инженерные коммуникации. Для перехвата речевых сигналов в этом случае используют вибродатчики (акселерометры).

Акустические каналы

В акустических каналах утечки информации средой распространения речевых сигналов является воздух, и для их перехвата используются высокочувствительные и направленные микрофоны, соединённые с портативными записывающими устройствами или со специальными передатчиками.

Акустоэлектрические каналы

Акустоэлектрические каналы утечки информации возникают за счёт преобразований акустических каналов в электрические.

Некоторые элементы, такие как трансформаторы, катушки индуктивности, электромагниты вторичных часов, звонков телефонных аппаратов и т.п., обладают свойством изменять свои параметры (ёмкость, индуктивность, сопротивление) под действием акустического поля, создаваемого источником речевого сигнала. Изменение параметров приводит либо к появлению на данных элементах электродвижущей силы (ЭДС), либо к модуляции токов, протекающим по этим элементам в соответствии с изменениями воздействующего электрического поля.

Оптико – электронный (лазерный) канал

Оптико – электронный (лазерный) канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих под действием акустического речевого сигнала отражающих поверхностей помещений (оконных стёкол, зеркал и т.д.). Отражённое лазерное излучение модулируется по амплитуде и фазе и принимается приёмником оптического (лазерного) излучения, при демодуляции которого выделяется речевая информация. Для организации такого канала предпочтительным является использования зеркального отражения лазерного луча. Однако, при небольших расстояниях до отражающих поверхностей (порядка нескольких десятков метров) может быть использовано диффузное отражение лазерного излучения.

Параметрические каналы

В результате воздействия акустического поля меняется давление на все элементы высокочастотных генераторов.

Каналы утечки информации при её передаче по каналам связи

Для передачи информации используются КВ, УКВ, радиорелейные, тропосферные и космические каналы связи, различные виды телефонной радиосвязи (сотовые, транкинговые, Dect, Wi-Fi и др.), а также кабельные и волоконно – оптические линии связи.

В зависимости от вида канала связи технические каналы перехвата (утечки) информации можно разделить на электромагнитные, электрические и индукционные.

Электромагнитные каналы

Электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться портативными средствами радиоразведки.

Данный канал утечки наиболее широко используется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым средствам связи и радиорелейным и спутниковым линиям связи.

Электрические каналы

Электрический канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение аппаратуры перехвата к кабельным линиям связи.

Контактный способ используется в основном для снятия информации с коаксиальных и низкочастотных кабелей связи (через согласующие устройства). Для кабелей, внутри которых поддерживается повышенное давление воздуха, применяются устройства, исключающие его снижение, для предотвращения срабатывания специальной сигнализации.

Электрический канал наиболее часто используется для перехвата телефонных разговоров, но может использоваться и для перехвата данных. Устройства, подключаемые к телефонным линиям и совмещённые с устройствами передачи по радиоканалу, иногда называют телефонными закладками.

Индукционный канал

Наиболее часто используемый способ контроля проводных линий связи, не требующий контактного подключения – индукционный. В индукционном канале используется эффект возникновения вокруг кабеля связи электромагнитного поля при прохождении по нему информационных электрических сигналов, которые перехватываются специальными индукционными датчиками.

Индукционные датчики применяются в основном для съёма информации с симметричных высокочастотных кабелей. Современные индукционные датчики способны регистрировать информацию с кабелей, защищённых не только изоляцией, но и двойной бронёй из стальной ленты и стальной проволоки, плотно обвивающей кабель. Менее подвержены подобному съёму информации волоконно-оптические кабели.

Для бесконтактного съёма информации с незащищённых телефонных линий связи могут использоваться специальные высокочувствительные низкочастотные усилители, снабжённые магнитными антеннами, в ряде случаев оборудованными радиопередатчиками для передачи информации на контрольный пункт перехвата.

Контрольные вопросы

1. Что такое канал утечки информации?

2. Что такое контролируемая зона.

3. Что называют техническим каналом утечки информации?

4. Приведите классификацию каналов утечки по среде распространения информации.

5. Приведите классификацию каналов утечки по форме представления информации

Технические средства защиты от утечки информации [16.03.11]

В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Широкое внедрение персональных ЭВМ вывело уровень "информатизации" деловой жизни на качественно новую ступень. Однако создание индустрии переработки информации, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества, порождает целый ряд сложных и крупномасштабных проблем.

Одной из таких проблем является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в автоматизированных системах обработки информации (АСОИ). Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений информации. Потеря конфиденциальности влечет за собой материальный и имиджевый ущерб, в особых случаях - риск раскрытия государственной тайны. Эти обстоятельства определяют высокий уровень озабоченности данной проблемой со стороны крупного бизнеса и правительственных организаций.

Цель курсовой работы - изучить характеристики, особенности и организацию технических средств защиты от утечки информации на современном этапе.

В теоретической части курсовой работы рассказывается об возможных каналах утечки информации, о методах и технических средствах защиты от утечки информации.

Практическая часть курсовой работы описывает алгоритм решения экономической задачи с использованием ППП MS Exсel. При помощи мастера диаграмм создано и представлено графическое изображение табличных данных.

1. Теоретическая часть

1.1. Возможные каналы утечки информации

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации, повышается её уязвимость. Возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ и обуславливается объективным существованием в современных автоматизированных системах обработки информации (АСОИ) значительного количества потенциальных каналов утечки информации.

Одним из наиболее важных источников, образующий возможный канал утечки информации, является "человек". Среди вызванных человеческой деятельностью искусственных угроз АСОИ, можно выделить неумышленные (непреднамеренные) угрозы и умышленные (преднамеренные) угрозы.

Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированным доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте.

Основными каналами НСД к информации могут быть:

  • все штатные каналы доступа к информации (терминалы пользователей, оператора, администратора системы; средства отображения и документирования информации; каналы связи) при их использовании нарушителями, а также законными пользователями вне пределов их полномочии;
  • технологические пульты управления;
  • линии-связи между аппаратными средствами АСОИ;
  • побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и заземления и др.

В этих условиях естественно возникает проблема принятия специальных мер и средств по защите информации (СЗИ).

1.2. Методы и средства защиты от утечки информации

Задача защиты информации АСОИ в самом общем виде может быть сформулирована как введение специальных средств и проведение мероприятий, гарантирующих достаточно надежное и регулярное перекрытие потенциальных каналов утечки информации.

Можно выделить три направления работ по ЗИ: теоретические исследования; разработка СЗИ; обоснование способов использования СЗИ. В теоретическом плане основное внимание уделяется исследованию уязвимости АСОИ, явлению и анализу каналов утечки информации и разработке методик оценки надежности защиты. Надежная и регулярная защита информации (ЗИ) не может быть обеспечена чисто формальными средствами, а также не может быть абсолютной. В результате этого, на практике проблема ЗИ оказывается значительно более широкой и сложной задачей.

К настоящему времени разработано и представлено на рынке множество технических средств защиты от утечки информации, в состав которых включаются аппаратно-программные средства. Это различные электронные, электронно-механические устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:

  • идентификацию и аутентификацию пользователей АСОИ;
  • разграничение доступа к ресурсам АСОИ;
  • регистрацию и анализ событий, происходящих в АСОИ;
  • контроль целостности СЗИ и информационных ресурсов;
  • защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM;
  • резервирование ресурсов и компонентов АСОИ;
  • обеспечение конфиденциальности данных.

Большинство из перечисленных способов защиты реализуется криптографическими методами. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности - единственным средством защиты информации от хищений.

Методами защиты от НСД со стороны сети являются:

  • абонентское шифрование;
  • пакетное шифрование;
  • криптографическая аутентификация абонентов;
  • электронная цифровая подпись.

С каждым объектом компьютерной системы (КС) связана некоторая информация, однозначно идентифицирующая его. Идентификация объекта (функция подсистемы защиты) выполняется в первую очередь, когда объект делает попытку войти в сеть и если завершается успешно, данный объект считается законным для данной сети. Следующий шаг -аутентификация объекта и если объект идентифицирован и подтверждена его подлинность, можно установить сферу его действия и доступные ему ресурсы КС. Такую процедуру называют предоставлением полномочий (авторизацией).

Электронная цифровая подпись – одно из интенсивно разрабатываемых направлений по обеспечению безопасности документов и установлении их подлинности, передаваемых по каналам связи (ныне простирается от проведения финансовых и банковских операций до контроля выполнения различных договоров).

Криптографическое преобразование – один из наиболее эффективных методов защиты, повышающий безопасность передачи данных в компьютерных сетях и заключается он в приведении информации к неявному виду путем преобразования составных частей её (слов, букв, слогов, цифр) с помощью специальных алгоритмов или аппаратных решений и кодов ключей. Знание ключа позволяет просто и надежно расшифровать текст (без знания ключа эта процедура практически невыполнима даже при известном алгоритме кодирования). Существуют несколько методов защитных преобразований (шифрование), которые можно классифицировать на четыре большие группы: перестановки, замены (подстановки), аддитивные и комбинированные. Особенно эффективными являются комбинированные шифры (текст последовательно шифруется двумя или большим числом систем шифрования), их стойкость теоретически равна произведению стойкости используемых простых шифров [4, С. 67-68]. Так, принятый в США национальный стандарт криптографической защиты основан на комбинированной системе шифрования.

Наличие постоянных или временных физических соединений является важнейшим фактором, который влияет на повышение уязвимостей корпоративных систем из-за брешей в используемых защитных и программных средствах и утечки информации вследствие ошибочных или неграмотных действий персонала.

Достойными представителями программных средств анализа защищенности являются сетевые сканеры (необходимый инструмент в арсенале любого администратора, либо аудитора безопасности АСОИ). Основной принцип их функционирования заключается в эмуляции действий потенциального злоумышленника по осуществлению сетевых атак. Современный сетевой сканер выполняет основные задачи:

идентификация доступных сетевых ресурсов и сетевых сервисов;

идентификация имеющихся уязвимостей сетевых сервисов;

выдача рекомендаций по устранению уязвимостей.

Технический канал утечки информации происходит по различным физическим каналам (в зависимости от возникновения информационных сигналов, среды их распространения, способов перехвата).

Электрические каналы утечки информации возникают в следствии:

Заключение

Требования к надежности ЗИ с каждым годом становятся жестче. Это вызвано неуклонным ростом возможностей средств разведки, появлением новых технических каналов утечки информации, расширением сферы информационной борьбы. Современная система ЗИ обязана обеспечивать не периодический, а непрерывный круглосуточный мониторинг наиболее опасных каналов утечки информации. Она должна практически мгновенно (в идеале – в реальном масштабе времени) обнаруживать отказы применяемых ТСЗИ, выявлять любые организованные противником каналы съема информации, обеспечивать оперативную реакцию персонала на факты обнаружения ее утечки.

Нет сомнения в том, что выполнение столь жестких требований к системе невозможно без автоматизации основных процессов поиска, распознавания, идентификации и нейтрализации технических каналов утечки информации, а также контроля эффективности принятых мер защиты.

Реализация эффективных методов защиты, позволяющие блокировать все попытки несанкционированного доступа к конфиденциальным данным, достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

Существуют определенные правила, которых целесообразно придерживаться при организации защиты информации:

- не доверять вопросы защиты информации дилетантам, а поручить их профессионалам;

- не стараться организовать абсолютно надежную защиту – такой просто не существует. Система защиты должна быть достаточной, надежной, эффективной и управляемой. Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально.

Неумышленные (непреднамеренные) угрозы - угрозы, вызываемые ошибками в проектировании, в программном обеспечении, случайными сбоями в работе СВТ и линий связи, энергоснабжения, ошибками пользователей, воздействием на аппаратуру физических полей при несоблюдении условий электромагнитной совместимости и т.д.

Умышленные (преднамеренные) угрозы – угрозы, обусловленные несанкционированными действиями обслуживающего персонала и несанкционированным доступом к ресурсам АСОИ, в том числе и посторонними лицами [4, С. 39].

Несанкционированный доступ (НСД) – это действия, приводящие к нарушению безопасности информационного ресурса и получению секретных сведений лицами, не имеющими права доступа к этой информации или не имеющими необходимых полномочий на ее модификацию и использование [4, С. 40].

Под защитой информации АСОИ понимают единую совокупность правовых и морально-этических норм, административно-организационных мер, физических и программно-технических средств, направленных на противодействие угрозам АСОИ с целью сведения к минимуму возможности ущерба.

Идентификация – присвоение какому-либо объекту (субъекту) уникального имени или образа (это может быть число, строка символов, алгоритм). Эту информацию называют идентификатором объекта.

Аутентификация – установление (проверка) подлинности, является ли объект (субъект) действительно тем, за кого он себя выдает [4, С. 56].

Ключ – это изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование выполняется в данном случае.

Шифрование – это такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных.

Межсетевой экран (МЭ) - это система межсетевой защиты, позволяющая разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую.

Технический канал утечки информации - это совокупность объекта информации, технических средств съема информации и физического канала, по которому информация передается агенту.

 | Машиностроение

На железнодорожном транспорте РФ фиксируется в среднем более 1 млн. отцепок во внеплановый ремонт ежегодно, а в 2017 году коэффициент отцепки одного вагона составил 1,23 (1,3 млн. отцепок при парке 1,08 млн. вагонов).

Количество отцепок в ТР-2 вагонов РФ к пробегу по сети за 2012-2018 (прогноз) гг. представлено на рисунке 1.

Untitled-1.jpg

Рисунок 1 − Количество отцепок в ТР-2 вагонов РФ к пробегу по сети за 2012-2018 (прогноз) гг.

Неисправности основных узлов, по которым происходят отцепки вагонов во внеплановый ремонт, представлены на рисунке 2

Untitled-2.jpg

Рисунок 2 − Отцепки вагонов по неисправностям основных узлов за 2017 год

Из диаграммы, представленной на рисунке видно, что наибольшее количество отцепок происходит из-за неисправностей колесных пар, тележек и кузовов.

Наибольшие трудности для сети создаются в случае, когда неисправность проявляет себя в тот момент, когда поезд находится в пути следования. Так, например, время вывода с перегона грузового вагона при неисправности буксового узла зачастую приводит к срывам графика движения поездов.

На сегодняшний день существуют системы для выявления неисправных узлов подвижного состава с высокой подтверждаемостью по результатам осмотра. Это позволяет исключить необходимость подтверждения показаний осмотрщиками вагонов, снижая влияние человеческого фактора при определении неисправности.

Наиболее массовым средством контроля в пути следования является многофункциональный комплекс технических средств мониторинга нагрева букс вагонов (КТСМ), который диагностирует неисправности буксового узла по температуре их нагрева. Необходимо отметить, что КТСМ не дает 100% гарантии заблаговременного выявления неисправного буксового узла и его безопасной работы, так как диагностические комплексы расположены по пути следования на определенном расстоянии друг от друга. Вагон с неисправным буксовым узлом может проследовать КТСМ в нормальном температурном режиме, а затем может произойти разрушение подшипника и, как следствие, последующий сход вагона. Это объясняется тем, что подшипник работает в условиях нестационарного (переменного во времени) нагружения, а большинство возникающих в буксовом узле дефектов носит усталостный характер. Сначала образуются микроскопические дефекты, которые под действием переменных нагрузок, развиваются в макроскопические трещины и другие неисправности.

Дополнительно на сети железных дорог работают и установки вибродиагностики, установленные в ремонтных депо. Они позволяют определять дефекты, присутствующие в буксовом узле в момент контроля. Однако отсутствие браковочных дефектов не дает гарантии их возникновения в дальнейшей эксплуатации.

Для контроля буксовых узлов могут применяться приборы, получившие название анализаторы ресурса подшипников (АРП). Приборы АРП позволяют на основе анализа высокочастотных шумов (в диапазоне 20-300 кГц) определить движение микроскопических дефектов в структуре материала и спрогнозировать, когда можно ожидать появление в подшипниковом узле недопустимых дефектов. В результате контроля устанавливается как исправность буксового узла, так и время (или пробег), через которое можно ожидать отказ. Таким образом можно спрогнозировать в какой момент времени контролируемую колесную пару необходимо подать в депо для замены подшипника.

Для выявления неисправностей буксового узла применяется система акустического контроля (ПАК). Пост акустического контроля анализирует наличие шумов от буксовых узлов грузовых вагонов, проезжающих рядом с комплексом, и по полученному сигналу выявляет неисправные буксы. Система показывает высокую достоверность показаний.

Для автоматического контроля геометрических параметров колесных пар применяется комплекс технических измерений (КТИ). Данное диагностическое оборудование предназначено для выявления колесных пар с тонким гребнем на ходу поезда. Применение этих комплексов позволяет не только выявлять вагоны с тонким гребнем, но и формировать статистику по динамике износа колесных пар вагонов в зависимости от их пробега.

Большому проценту отцепок в ремонт подвержены и другие элементы ходовой части, в том числе и тележки. В эксплуатации литые детали тележек контролируются визуальным методом осмотрщиками-ремонтниками вагонов в соответствии с инструкцией по техническому обслуживанию вагонов в эксплуатации. Осмотрщики с большим стажем работы разработали свои методы выявления трещин в литых деталях тележки и колесных парах грузовых вагонов с помощью перочинного ножа (метод Кермас Р.Ю.), Ольшевский С.Н. разработал собственный метод выявления трещин в самой опасной и труднодоступной для осмотра зоне R-55 со стороны колеса. Выявить дефекты присутствующие внутри боковой рамы визуальным методом невозможно. При этом выявленные дефектные детали направляются в ремонтные участки на обязательную проверку средствами неразрушающего контроля.

Сложность контроля литых деталей заключается в том, что дефекты носят развивающийся характер (под действием переменных нагрузок происходит развитие дефектов до критических параметров, при которых происходит разрушение детали). При наличии дефекта в глубине отливки развитие трещины от дефекта литья происходит внутри детали до критического размера, при котором происходит разрушение.

Для своевременного выявления вагонов, имеющих предпосылки к сходам с рельсов, применяются автоматизированная система обнаружения вагонов с отрицательной динамикой (АСООД). Она позволяет выявлять вагоны с отрицательной динамикой при прохождении состава и принимать оперативные решения о возможности дальнейшего движения поезда.

Дальнейшее внедрение современных систем ранней диагностики деталей и узлов подвижного состава обеспечит возможность прогнозировать появление дефектов, что в свою очередь позволит повысить безопасность движения поездов на российских железных дорогах, снизить убытки от аварий и крушений, возникающих из-за неисправностей железнодорожной техники.

Читайте также: