Технические каналы утечки информации

Информация как результат отражения и обработки в человеческом сознании многообразия внутреннего и окружающего мира. Знакомство с целями и задачами защиты информации от утечки информации по техническим каналам. Характеристика видов защищаемой информации.

Рубрика Программирование, компьютеры и кибернетика
Вид лекция
Язык русский
Дата добавления 08.04.2020
Размер файла 2,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Выделение информации из модулированного электрического сигнала производится путем его обратных преобразований - демодуляции в детекторе приемника. Демодуляция обеспечивается путем сравнения текущей структуры полученного сигнала с эталонной. Эталонная признаковая структура при ЧМ-модуляции определяется частотой настройки контура детектора, для АМ-модуляции - усредненной амплитудой несущего колебания на выходе детектора, ФЗ - модуляции - значением фазы несущего колебания до его модуляции.

Из-за влияния помех сигналы при передаче и приеме будут отличаться. Степень их отличия будет зависеть от отношения сигнал/шум на входе демодулятора. При этом если мощность несущего сигнала намного больше, чем помех, искажение будет незаметным.

В общем случае любое сообщение можно описать с помощью трех основных параметров:

- динамический диапазон;

- диапазон частот;

- длительность передачи.

Произведение этих параметров называется объемом сигнала. В пространстве объем сигнала можно представить в виде параллелепипеда (рис. 9).

Рис. 9 Представление объема сигнала в пространстве

Для обеспечения неискаженной передачи сообщения необходимо, чтобы характеристики канала передачи (среды распространения) и приемника соответствовали ширине спектра и динамическому диапазону сигнала.

Если полоса частот среды распространения или приемника уже полосы сигнала, то для уменьшения искажения сигнала уменьшают ширину его спектра. При этом для сохранения объема сообщения в том же значении, увеличивают длительность передачи. Если необходимо передавать сигнал в реальном времени, то есть без изменения длительности передачи, полоса пропускания приемника должна совпадать с шириной спектра сигнала.

2.4 Опасные сигналы и их источники

Сигналы, передающие защищаемую информацию, которые могут быть перехвачены злоумышленником с последующим извлечением этой информации, называются опасными. Опасные сигналы подразделяются на два вида: функциональные и случайные. Функциональные сигналы создаются техническим средством обработки информации для выполнения заданных функций. К основным источникам функциональных сигналов относятся:

источники систем связи;

передатчики радиотехнических систем;

излучатели акустических сигналов;

люди.

Принципиальным отличием функциональных сигналов от случайных является то, что владелец информации знает о возможных рисках нарушения безопасности информации и может принять соответствующие меры по снижению риска до допустимых значений.

Однако работа современных средств по обработке, хранению и передаче информации сопровождается явлениями и физическими процессами, которые могут создавать побочные радио- или электрические сигналы. Такие сигналы называются случайными опасными сигналами. Эти сигналы возникают вне зависимости от желания владельца информации и зачастую без проведения специальных исследований, выявить их практически невозможно.

К техническим средствам, которые могут быть источниками случайных опасных сигналов, относятся:

средства телефонной проводной связи;

средства мобильной связи и радиосвязи;

средства электронной почты;

СВТ;

аудиоаппаратура и средства звукоусиления;

радиоприемные устройства;

видеоаппаратура;

телевизионные средства;

средства линейной радиотрансляции и оповещения.

Случайные опасные сигналы могут создаваться следующими электрическими приборами:

средства системы электрочасофикации;

средства охранной сигнализации;

средства пожарной сигнализации;

оргтехника (в частности, принтеры);

средства системы кондиционирования и вентиляции;

бытовые приборы и другая техника, имеющая в составе элементы преобразования акустической информации в электрические сигналы;

электропроводящие коммуникации здания, проходящие через контролируемую зону.

В зависимости от принадлежности циркулирующей в технических средствах информации к защищаемой и открытой, технические средства делятся на основные технические средства и системы (ОТСС) и вспомогательные технические средства и системы (ВТСС). Важным здесь является то, что ВТСС не обрабатывают защищаемую информацию, но при этом могут находиться в пределах контролируемой зоны совместно с ОТСС. При определенных условиях ВТСС могут стать источниками случайных опасных сигналов, следовательно, они нуждаются в защите наряду с ОТСС.

2.5 Демаскирующие признаки сигналов

Понятие «сигнал» достаточно емкое и в общем случае обозначает условный знак для передачи на расстояние каких-нибудь сведений и. В радиоэлектронике под сигналом понимается изменяющаяся физическая величина, однозначно отображающая сообщение. Сигнал, несущий информацию о физической величине, состоянии исследуемого объекта или процесса, называется информационным.

В более общем представлении под сигналом понимается распространяющийся в пространстве носитель с информацией, содержащейся в значениях его физических параметров. К ним относятся: собственные (обусловленные тепловым движением электронов, радиоактивные) излучения объектов, отраженные от объектов поля и волны, электромагнитные поля и электрический ток от созданных человеком источников сигналов. Источники сигналов с защищаемой информацией могут рассматриваться как автономные объекты защиты, так и в составе более сложных объектов.

Все объекты, которые излучают сигналы, содержат источники сигналов.

По своей природе сигналы могут быть электрическими, электромагнитными, акустическими и т. п., т е. сигналами, как правило, являются электрические, магнитные, электромагнитные, акустические, виброакустические, гидроакустические, сейсмические, и другие виды колебаний (волн), причем информация содержится в изменениях их параметров.

В радиоэлектронных каналах утечки информации источники сигналов могут быть четырех видов:

- передатчики функциональных каналов связи;

- источники опасных сигналов;

- объекты, отражающие электромагнитные волны в радиодиапазоне;

- объекты, излучающие собственные (тепловые) радиоволны в радиодиапазоне.

Источники сигналов, создаваемые и применяемые для обеспечения связи между санкционированными абонентами, называют функциональными источниками сигналов. Функциональные сигналы при приеме их злоумышленниками также небезопасны для передаваемой информации.

К источникам функциональных сигналов относятся:

- передатчики систем связи;

- передатчики радиотехнических систем;

- излучатели акустических сигналов гидролокаторов;

- условные сигналы

Аналоговый сигнал описывается набором параметров, являющихся его признаками. К ним относятся:

- частота или диапазон частот;

- фаза сигнала;

- длительность сигнала;

- амплитуда или мощность сигнала;

- ширина спектра сигнала;

- динамический диапазон сигнала.

У дискретных сигналов амплитуда имеет конечный, заранее определенный набор значений. Наиболее широко применяется двоичный (бинарный) дискретный сигнал: в ЭВМ, в телеграфии, при передаче данных. Информационные сигналы, циркулирующие в ЭВМ IBM PC, имеют два уровня амплитуды: низкий (L-уровень, О В) и высокий (Н-уровень, 5 В). Дискретный сигнал характеризуется следующими параметрами: амплитудой А и мощностью Р, длительностью импульса фи, периодом Тп или частотой Fп=1/Тп повторения импульсов (для периодических дискретных сигналов), шириной спектра сигнала ?Fc, скважностью импульсов б=Тп/ фи. Спектр дискретного периодического сигнала содержит бесконечное количество убывающих по амплитуде гармоник. Он характеризуется следующими свойствами:

- форма огибающей спектра описывается функцией |sin f/f|

- амплитуда гармоник Ск имеет нулевое значение в точках к/ фи, к=1,2,-

- в области частот спектра (0-1/фи) располагаются б -1 гармоник;

- постоянная составляющая сигнала равна А/б.

При прохождении дискретных сигналов по реальным электрическим цепям радиотехнических средств с ограниченной полосой пропускания их форма искажается и крутизна склона импульса уменьшается.

По физической природе сигналы могут быть акустическими, электрическими, магнитными, электромагнитными (в радиодиапазоне -- радиосигналы), корпускулярными (в виде потоков элементарных частиц) и материально-вещественными, например, пахучие добавки в газ подают сигнал об его утечке.

Сигналы по виду передаваемой информации делятся на речевые, телеграфные, телекодовые, факсимильные, телевизионные, о радиоактивных излучениях и условные. Телеграфные и телекодовые сигналы используются для передачи буквенно-цифровой информации с низкой и высокой скоростью соответственно. Факсимильные и телевизионные сигналы обеспечивают передачу неподвижных и подвижных изображений. Сигналы радиоактивных излучений являются демаскирующими признаками радиоактивных веществ. Условные сигналы несут информацию, содержание которой предварительно определено между ее источником и получателем (например, горшок с цветком на подоконнике в литературных произведениях о разведчиках - о провале явки).

По времени проявления сигналы могут быть регулярными, время появления которых получателю информации известно, например, сигналы точного времени, и случайные, когда это время неизвестно. Статистические характеристики проявления случайных сигналов во времени могут представлять собой достаточно информативные демаскирующие признаки источников, прежде всего, об их принадлежности и режимах функционирования. Например, появление в помещении радиосигнала во время ведения в нем разговоров может с достаточно высокой вероятностью служить демаскирующим признаком закладного устройства с акустическим автоматом.

Потребительские свойства продукции зависят не только от конструктивных и схемотехнических решений, но и от свойств материалов (веществ), из которых она создается. Поэтому состав, свойства и технология получения веществ с этими свойствами вызывают большой интерес у специалистов, а информация о них может быть чрезвычайно дорогой.

Демаскирующие признаки используются как злоумышленниками, так и в системах защиты информации в различных целях.

2.6 Носители информации

Общая часть технической реализации ОТСС и ВТСС строится на передаче по физическим каналам некоторых информационных сигналов, которые и являются материальными носителями информации.

С точки зрения защиты информации ее источниками являются субъекты и объекты, от которых информация может поступить к несанкционированному получателю (злоумышленнику). Очевидно, что ценность этой информации определяется информативностью источника. Основными источниками информации являются следующие:

- люди;

- документы;

- продукция;

- измерительные датчики;

- интеллектуальные средства обработки информации;

- черновики и отходы производства;

- материалы и технологическое оборудование.

Информативность людей как источников информации существенно различается. Наиболее информированы руководители организаций, их заместители и ведущие специалисты. Каждый сотрудник организации владеет конфиденциальной информацией в объеме, превышающем, как правило, необходимый для выполнения его функциональных обязанностей.

Тщеславные люди непреднамеренно разглашают конфиденциальные сведения в публичных выступлениях и беседах с целью продемонстрировать свою эрудицию или заинтересовать собеседника и т. д. Кроме непреднамеренного разглашения конфиденциальной информации, часть сотрудников по различным личным мотивам готовы продать известные им секреты и ищут контактов с зарубежной разведкой или представителями конкурента.

Под документом понимается зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.

Документы относятся к наиболее информативным источникам, так как они содержат, как правило, достоверную информацию в отработанном и сжатом виде, в особенности, если документы подписаны или утверждены. Информативность различных публикаций имеет широкий диапазон оценок: от очень высокой, например, описывается открытие, до преднамеренной или непреднамеренной дезинформации.

Продукция (без документации) является источником информации о признаках. Ноу-хау нового изделия могут содержаться во внешнем виде, например, в форме автомобиля. Для получения семантической информации о сущности ноу-хау производят изучение и исследование продукции.

Любой творческий и производственный процесс сопровождается отходами. Научные работники создают эскизы будущих изделий или пробы веществ, при производстве (опытном или промышленном) возможен брак или технологические газообразные, жидкие или твердые отходы. Даже при печатании документа после использования неопытная или небдительная работники бросают в корзину для бумаг. Отходы производства в случае небрежного отношения с ними (сбрасывания на свалку без предварительной селекции, сжигания или резки бумаги и т. д.) могут привести к утечке ценной информации.

Информативными могут быть не только продукция и отходы ее производства, но и исходные материалы и сырье, а также используемое оборудование. Если среди поставляемых фирме материалов и сырья появляются новые наименования, то специалисты конкурента могут определить по ним изменения в создаваемой продукции или технологических процессах.

Таким образом, источниками конфиденциальной информации могут быть как физические лица, так и различные объекты. При решении задач ее защиты нужно учитывать каждый источник информации и его информативность в конкретных условиях.

Как правило, для добывания информации между источником и получателем существует посредник - носитель информации, который позволяет органу разведки или злоумышленнику получать информацию дистанционно, в более безопасных условиях. Информация источника также содержится на носителе.

Следовательно, носителями являются материальные объекты, обеспечивающие запись, хранение и передачу информации в пространстве и времени. Известны 4 вида носителей информации:

- люди;

- материальные тела (макрочастицы);

- поля;

- элементарные частицы (микрочастицы).

Человек как носитель информации ее запоминает и пересказывает получателю в письменном виде или устно. При этом он может полученную от источника информацию преобразовать в соответствии с собственным толкованием ее содержания, исказив смысл. Кроме того, человек может быть также носителем других носителей информации - документов, продукции и т. д.

Материальные тела являются носителями различных видов информации. Прежде всего, материальные тела содержат информацию о своем составе, структуре (строении), о воздействии на них других материальных тел.

Носителями информации являются различные поля. Из известных полей в качестве носителей применяются акустические, электрические, магнитные и электромагнитные (в диапазоне видимого и инфракрасного света, в радиодиапазоне). Информация содержится в значениях параметров полей. Если поля представляют собой волны, то информация содержится в амплитуде, частоте и фазе.

Если объект отражает поля внешних источников, то он одновременно является источником информации об объекте и источником сигнала. В этом случае сигнал содержит информацию о видовых или сигнальных признаках объекта. Например, сигнал в виде отраженного от объекта света несет информацию о свойствах его поверхности. В варианте, когда на вход источника сигнала поступает первичный сигнал, например, акустическая волна от говорящего человека, то источник сигнала, переписывающий информацию одного носителя (акустической волны) на другой (электромагнитное поле) в связи называется передатчиком. К таким источникам относятся, например, передающие устройства связных радиостанций. Источники сигналов, создаваемые и применяемые для обеспечения связи между санкционированными абонентами, называют функциональными источниками сигналов.

Таким образом имеется множество источников информации, которые могут быть каналами утечки информации и представлять угрозу для информационной системы.

3. Техническая система защиты информации .Термины и определения в области технической защиты информации

В системах ЗИ сформировалась необходимость в точных определениях и понятиях ввиду того, что системы связаны защитой от возможного нанесения ущербов государству, личности, организациям, коммерческим структурам. Это требует юридически точных определений злоумышленных действий и видов с информацией наносящих ущерб. В связи с этим везде, где термины и определения включены в стандарты или рекомендации ФСТЭК. В дальнейшем по возможности будут использоваться понятия и определения из этих материалов.

3.1 Основные понятия, термины и определения

Как отмечалось выше, техническая система является подсистемой человеко-машинной ИС. Такое представление дает система определений, которое дается в ряде стандартов и которая связывает понятия из различных областей, подсистем ЗИ, а именно, информационная технология (ИТ)- технология в технической подсистеме или защита информации ИС - ТЗИ.

Наиболее полно эта система связей раскрывается в стандартах, рекомендациях

Система связей понятий однозначно трактует элементы, разделы и подсистемы, включающиеся в систему защиту информации.

Как следует из этих стандартов, система ТЗИ является составной (в общем случае неотъемлемой) частью общей системы защиты информационных технологий.

Рис. 10. Схема взаимосвязи стандартизованных терминов

Общие понятия

&Информационная безопасность объекта информатизации&: состояние защищенности объекта информатизации, при котором обеспечивается безопасность информации и автоматизированных средств ее обработки

&Техническая защита информации&; en Technical ТЗИ: деятельность, направленная Information на обеспечение некриптографическими методами protection безопасности информации (данных), подлежащей защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств

&Безопасность информации [данных]&: en Information состояние защищенности информации [данных], [data] при котором обеспечиваются ее [их] security конфиденциальность, доступность и целостность [1]

Примечание - Безопасность информации [данных] определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, с несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые при применении информационной технологии [1].

&Безопасность информационной en IT security технологии&: состояние защищенности информационной технологии, при котором обеспечивается выполнение изделием, реализующим информационную технологию, предписанных функций без нарушений безопасности обрабатываемой информации

&Конфиденциальность информации&: en Confidentiality состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право [1]

&Целостность информации&: состояние en Integrity информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право

&Целостность ресурсов информационной системы&: состояние ресурсов информационной системы, при котором их изменение осуществляется только преднамеренно субъектами, имеющими на него право, при этом сохраняются их состав, содержание и организация взаимодействия

&Доступность информации [ресурсов en Availability информационной системы]&: состояние информации [ресурсов информационной системы], при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно [1]

&Отчетность (ресурсов en Accountability информационной системы)&: состояние ресурсов информационной системы, при котором обеспечиваются идентификация и регистрация действий с ними

&Подлинность (ресурсов en Authenticity информационной системы)&: состояние ресурсов информационной системы, при котором обеспечивается реализация информационной технологии с использованием именно тех ресурсов, к которым субъект, имеющий на это право, обращается [1]

&Показатель защищенности информации&: количественная или качественная характеристика безопасности информации, определяющая уровень требований, предъявляемых к конфиденциальности, целостности и доступности этой информации и реализуемых при ее обработке [2]

3.2 Угрозы безопасности информации

&Угроза (безопасности информации)&: en Threat совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации

&Источник угрозы безопасности информации&: субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации

&Уязвимость (информационной en Vulnerability, системы)&; #брешь#: свойство информационной breach системы, предоставляющее возможность реализации угроз безопасности обрабатываемой в ней информации

&Утечка (информации) en Leakage по техническому каналу&: неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации [1]

&Перехват (информации)&: en Interception неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов [1]

&Несанкционированный доступ к информации [ресурсам информационной системы]&;

НСД: доступ к информации [ресурсам информационной системы], осуществляемый с нарушением установленных прав и (или) правил доступа к информации [ресурсам информационной системы] с применением штатных средств информационной системы или средств, аналогичных им по своим функциональному предназначению и техническим характеристикам

&Несанкционированное воздействие на информацию [ресурсы информационной системы]&; НСВ: изменение, уничтожение или копирование информации [ресурсов информационной системы], осуществляемое с нарушением установленных прав и (или) правил

&Компьютерная атака&: en Attack целенаправленно несанкционированное воздействие на информацию,

на ресурс информационной системы или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств

&Сетевая атака&: компьютерная атака с использованием протоколов межсетевого взаимодействия

&Несанкционированное блокирование en Denial of доступа к информации [ресурсам информационной service системы]&; #отказ в обслуживании#: создание условий, препятствующих доступу к информации [ресурсам информационной системы] субъекту, имеющему право на него

&Закладочное устройство&; #закладка#: элемент средства съема информации или воздействия на нее, скрытно внедряемый (закладываемый или вносимый) в места возможного съема информации

&Вредоносная программа&: программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на информацию или ресурсы информационной системы [1]

&(Компьютерный) вирус&: исполняемый en Computer virus программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения

Примечание - Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.

&Недекларированные возможности (программного обеспечения)&: функциональные возможности программного обеспечения, не описанные в документации [1]

&Программная закладка&: en Malicious скрытновнесенный в программное обеспечение logic функциональный объект, который при определенных условиях способен обеспечить несанкционированное программное воздействие.

3.3 Объекты технической защиты информации

&Защищаемый объект информатизации&: объект информатизации предназначенный для обработки защищаемой информации с требуемым уровнем ее защищенности

&Защищаемая информационная система&: информационная система, предназначенная для обработки защищаемой информации с требуемым уровнем ее защищенности

&Защищаемые ресурсы (информационной системы)&: ресурсы, использующиеся в информационной системе при обработке защищаемой информации с требуемым уровнем ее защищенности

&Защищаемая информационная технология&: информационная технология, предназначенная для сбора, хранения, обработки, передачи и использования защищаемой информации с требуемым уровнем ее защищенности [1]

&Защищаемые программные средства&: программные средства, используемые в информационной системе при обработке защищаемой информации с требуемым уровнем ее защищенности

&Защищаемая сеть связи&: сеть связи, используемая при обмене защищаемой информацией с требуемым уровнем ее защищенности

3.4 Средства технической защиты информации

3&Техника защиты информации&: средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспечения защиты информации. [ГОСТ Р 50922-96, статья 20]

&Средство защиты информации от утечки по техническим каналам&: техническое средство, вещество или материал, предназначенные и (или) используемые для защиты информации от утечки по техническим каналам

&Средство защиты информации от несанкционированного доступа&: техническое, программное или программно-техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа к информации или ресурсам информационной системы

&Средство защиты информации от несанкционированного воздействия&: техническое, программное или программно-техническое средство, предназначенное для предотвращения несанкционированного воздействия на информацию или ресурсы информационной системы

&Межсетевой экран&: локальное (однокомпонентное) или функционально- распределенное программное (программно- аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и (или) выходящей из автоматизированной системы [4]

&Средство поиска закладочных устройств&: техническое средство, предназначенное для поиска закладочных устройств, установленных на объекте информатизации

&Средство контроля эффективности технической защиты информации&: средство измерений, программное средство, вещество и (или) материал, предназначенные и (или) используемые для контроля эффективности технической защиты информации

&Средство обеспечения технической защиты информации&: техническое, программное, программно-техническое средство, используемое и (или) создаваемое для обеспечения технической защиты информации на всех стадиях жизненного цикла защищаемого объекта

3.5 Мероприятия по технической защите информации

&Организационно-технические en Technical мероприятия по обеспечению защиты информации&: safeguards совокупность действий, направленных на применение организационных мер и программно- технических способов защиты информации на объекте информатизации

Организационные меры предусматривают установление временных, территориальных, пространственных, правовых, методических и иных ограничений на условия использования и режимы работы объекта информатизации.

&Политика безопасности (информации en Organizational в организации)&: совокупность документированных security правил, процедур, практических приемов или policy руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности

&Правила разграничения доступа (в информационной системе)&: правила, регламентирующие условия доступа субъектов доступа к объектам доступа в информационной системе [1]

&Аудиторская проверка информационной en Security audit безопасности в организации&; #аудит информационной безопасности в организации#:

периодический, независимый и документированный процесс получения свидетельств аудита и объективной их оценки с целью установления степени выполнения в организации установленных требований по обеспечению информационной безопасности

Примечание - Аудит информационной безопасности в организации может осуществляться независимой организацией (третьей стороной) по договору с проверяемой организацией, а также подразделением или должностным лицом организации (внутренний аудит).

&Аудиторская проверка безопасности en Computer информации в информационной системе&; system audit #аудит безопасности информации в информационной системе#: проверка реализованных в информационной системе процедур обеспечения безопасности информации с целью оценки их эффективности и корректности, а также разработки предложений по их совершенствованию [1]

&Мониторинг безопасности en Security информации&: постоянное наблюдение за процессом monitoring обеспечения безопасности информации в информационной системе с целью выявления его соответствия требованиям по безопасности информации

&Технический контроль эффективности защиты информации&: контроль эффективностизащиты информации, проводимый с использованием средств контроля.

&Организационный контроль эффективности защиты информации&: проверка соответствия полноты и обоснованности мероприятий по защите информации требованиям нормативных документов в области защитыинформации.

&Контроль доступа (в информационной en Access control системе)&: проверка выполнения субъектами доступа установленных правил разграничения доступа в информационной системе

&Санкционирование доступа&; en Authorization #авторизация#: предоставление субъекту прав на доступ, а также предоставление доступа в соответствии с установленными правами на доступ

&Аутентификация (подлинности en Authentication субъекта доступа)&: действия по проверке подлинности субъекта доступа в информационной системе [1]

&Идентификация&: действия en Identification по присвоению субъектам и объектам доступа идентификаторов и (или) действия по сравнению предъявляемого идентификатора с перечнем присвоенных идентификаторов [1]

&Удостоверение подлинности&; en Notarization #нотаризация#: регистрация данных защищенной третьей стороной, что в дальнейшем позволяет обеспечить точность характеристик данных

Примечание - К характеристикам данных, например, относятся: содержание, происхождение, время и способ доставки.

&Восстановление данных&: действия en Data по воссозданию данных, которые были утеряны restoration или изменены в результате несанкционированных воздействий

&Специальная проверка&: проверка объекта информатизации с целью выявления и изъятия возможно внедренных закладочных устройств

&Специальное исследование (объекта технической защиты информации)&: исследования с целью выявления технических каналов утечки защищаемой информации и оценки соответствия защиты информации (на объекте технической защиты информации) требованиям нормативных правовых документов в области безопасности информации

&Сертификация средств технической защиты информации на соответствие требованиям по безопасности информации&: деятельность органа по сертификации по подтверждению соответствия средств технической защиты информации требованиям технических регламентов, положениям стандартов или условиям договоров

&Аттестация объекта информатизации&: деятельность по установлению соответствия комплекса организационно- технических мероприятий по защите объекта информатизации требованиям по безопасности информации

&Оценка риска&; #анализ риска#: en Risk выявление угроз безопасности информации, assessment, уязвимостей информационной системы, оценка risk analysis вероятностей реализации угроз с использованием уязвимостей и оценка последствий реализации угроз для информации и информационной системы.

3.6 Система технической защиты информации

Все системы защиты информации появляются из-за необходимости обеспечение ИБ объектов различного назначения. Причиной этого является существование негативной окружающей среды, воздействующей на информационные объекты. В первую очередь защите подлежит информация. Следует отличать информационная безопасность и безопасность информации. Приведем следующие определения.

Информационная безопасность объекта информатизации: состояние защищенности объекта информатизации, при котором обеспечивается безопасность информации и автоматизированных средств ее обработки.

Безопасность информации [данных]: Состояние защищенности информации [данных], при котором обеспечиваются ее [их] конфиденциальность, доступность и целостность Безопасность информации [данных] определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, с несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые при применении информационной технологии

В известных материалах по сути уделяется основное внимание безопасности информации. Организация обеспечения безопасности информации должна носить комплексный характер и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению и, как следствие, определение актуальных угроз безопасности информации.

В ходе такого анализа необходимо убедиться, что все возможные источники угроз идентифицированы и сопоставлены с источниками угроз все возможные факторы (уязвимости), присущие объекту защиты, всем идентифицированным источникам и факторам сопоставлены угрозы безопасности информации.

Угрозы безопасности информации: совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.

На всех этапах жизненного цикла ИС используется классификация угроз.

Таким образом, основная цель создания специалистами классификации угроз - наиболее полная, детальная классификация, которая описывает все существующие угрозы информационной безопасности, по которой каждая из угроз попадает только под один классификационный признак, и которая, таким образом, наиболее применима для анализа рисков реальных информационных систем.

В мировой практике для поддержания систем ЗИ разработаны классификаторы угроз, которые используются в составе программных продуктов. Такие системы ориентированы на классификацию угроз в ИТ, хотя используемые понятия по результатам негативного воздействия аналогичны угрозам в системах ТЗИ. Например, специалистами фирмы Digital Security России разработана классификация угроз , которая входит в программный (сертифицированный) продукт ГРИФ 2005 Digital Security Office.

Исходя из разработанного принципа, моделирование и классификацию источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки: источник угрозы - фактор (уязвимость) - угроза (действие) - последствия (атака).

В системе под этими терминами понимается следующее (определения носят конструктивный характер).

Источник угрозы - это потенциальные антропогенные, техногенные или стихийные носители угрозы безопасности.

Угроза (действие) [Threat]- это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации.

Фактор (уязвимость) [Vulnerability]- это присущие объекту информатизации причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информатизации, свойствами архитектуры автоматизированной системы, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации. Для технической системы в ИТ можно привести следующее определение. Фактор (уязвимость) - это присущие объекту информатизации причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информатизации, технических средств, условиями эксплуатации.

Последствия (атака) - это возможные последствия реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся факторы (уязвимости). Как видно из определения, атака - это всегда пара "источник - фактор", реализующая угрозу и приводящая к ущербу. При этом, анализ последствий предполагает проведение анализа возможного ущерба и выбора методов парирования угроз безопасности информации

Угроз безопасности информации не так уж и много. Угроза, как следует из определения, это опасность причинения ущерба, то есть в этом определении проявляется жесткая связь технических проблем с юридической категорией, каковой является "ущерб".

Взаимосвязь, как юридических элементов, при работе системы ЗИ хорошо представлена в стандарте ГОСТ Р ISO/МЭК 15408 -3-2002 (рис. 2.2.).

Схема достаточно наглядно показывает связи. Приведем основные понятия, из стандартов России.

Владелец информации - субъект, осуществляющий владение и пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации.

Активы: информация или ресурсы, подлежащие защите контрмерами.

Уязвимость (информационной системы), брешь: свойство информационной системы, предоставляющее возможность реализации угроз безопасности обрабатываемой в ней информации.

Контрмеры: меры противодействия угрозам безопасности информации.

Риск: сочетание вероятности нанесения ущерба и тяжести этого ущерба.

Источник угрозы безопасности информации: субъект, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.

Приведенные связи характерны практически для всех ИС и их подсистем. Отметим, что в явном виде здесь не видны каналы утечки информации и функции нападения злоумышленников. Однако очевидно, что фактически уязвимости реализуются через недостаточно защищенные каналы утечки информации.

Атака (при применении информационных технологий): действия, направленные на реализацию угроз несанкционированного доступа к информации, воздействия на нее или на ресурсы автоматизированной информационной системы с применением программных и (или) технических средств.

Вторжение (в автоматизированную информационную систему): выявленный факт попытки несанкционированного доступа к ресурсам автоматизированной информационной системы.

Рассмотрим связи понятий

За сохранность рассматриваемых активов отвечают их владельцы, для которых эти активы имеют ценность. Существующие или предполагаемые нарушители также могут придавать значение этим активам и стремиться использовать их вопреки интересам их владельца. Владельцы будут воспринимать подобные угрозы как потенциал воздействия на активы, приводящего к понижению их ценности для владельца. К специфическим нарушениям безопасности обычно относят (но не обязательно ими ограничиваются): наносящее ущерб раскрытие актива несанкционированным получателем (потеря конфиденциальности), ущерб активу вследствие несанкционированной модификации (потеря целостности) или несанкционированное лишение доступа к активу (потеря доступности).

Владельцы активов будут анализировать возможные угрозы, чтобы решить, какие из них действительно присущи их среде. В результате анализа определяются риски. Анализ может помочь при выборе контрмер для противостояния угрозам и уменьшения рисков до приемлемого уровня.

Контрмеры предпринимают для уменьшения уязвимостей и выполнения политики безопасности владельцев активов (прямо или косвенно распределяя между этими составляющими). Но и после введения этих контрмер могут сохраняться остаточные уязвимости. Такие уязвимости могут использоваться нарушителями, представляя уровень остаточного риска для активов. Владельцы будут стремиться минимизировать этот риск, задавая дополнительные ограничения.

Прежде чем подвергнуть активы опасности воздействия выявленных угроз, их владельцам необходимо убедиться, что предпринятые контрмеры обеспечат адекватное противостояние этим угрозам. Сами владельцы активов не всегда в состоянии судить обо всех аспектах предпринимаемых контрмер и поэтому могут потребовать их оценку.

Для создания уверенности в степени защищенности объекта защиты необходимо регулярно проводить оценку на всех этапах жизненного цикла системы ЗИ. Результатом такой оценки является заключение о степени доверия контрмерам по уменьшению рисков для защищаемых активов. В этом заключении устанавливается уровень доверия как результат применения контрмер.

Доверие является той характеристикой контрмер, которая дает основание для уверенности в их надлежащем действии. Заключение о результатах оценки может быть использовано владельцем активов при принятии решения о приемлемости риска для активов, создаваемого угрозами. На рис. 2.4. иллюстрируется эта взаимосвязь.

Поскольку за активы несут ответственность их владельцы, то им должна быть представлена возможность отстаивать принятое решение о приемлемости риска для активов, создаваемого угрозами. Для этого требуется, чтобы результаты оценки были правомерными. Следовательно, оценка должна приводить к объективным и повторяемым результатам, что позволит использовать их в качестве свидетельства.

Заинтересованным субъектом, осуществляющим несанкционированный доступ к защищаемой информации, может выступать: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо

В системе технической защиты информации (ТЗИ) источники угроз, угрозы, вторжения, атаки должны анализироваться как субъекты окружающей среды, которые могут осуществлять негативное воздействие. Каждый из этих элементов требует отдельного изучения.

Рассмотрим понятия по отдельным элементам.

Одним из основных элементов, с которого должны начинаться анализ, оценка и проектирование системы ТЗИ - источники угроз. Как приводилось ранее - это потенциальные антропогенные, техногенные или стихийные носители угрозы безопасности.

Одними из основных источников угроз информационной безопасности являются деятельность иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область (промышленный (экономический) шпионаж).

Отдельных лиц, которые могут предпринимать негативные действия в ИС и представлять потенциальную угрозу называют злоумышленниками.

Главной причиной возникновения промышленного (экономического) шпионажа является стремление к реализации конкурентного преимущества - важнейшего условия достижения успеха в рыночной экономике. Охота за чужими секретами позволяет компаниям экономить собственные средства на ведение НИОКР и фундаментальные исследования, быть в курсе дел конкурентов, использовать их научно-технические достижения. В условиях ожесточенной конкурентной борьбы на международном рынке масштабы промышленного шпионажа резко возрастают. Западный опыт промышленного шпионажа сегодня активно переносится на территорию России.

Понимание значимости различных угроз привело к выделению некоторых понятий, как самостоятельных. Приведем некоторые из них.

Защита информации от [иностранной] разведки - деятельность по предотвращению получения защищаемой информации [иностранной] разведкой.

Защита информации от [иностранной] технической разведки - деятельность по предотвращению получения защищаемой информации [иностранной] разведкой с помощью технических средств.

Защита информации от агентурной разведки - деятельность по предотвращению получения защищаемой информации агентурной разведкой.

Для организации защиты конфиденциальной информации необходимо знать возможности технических средств разведки, промышленного шпионажа, возможного злоумышленника и способы их применения.

Отметим особую функцию активных источников угроз - функцию добывания информации. Собственно ее назначение - подготовка угроз различными системами.

Понимание важности этой компоненты защиты приводит к тому, что под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки, с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью технических средств разведки разведывательной информация об объекте. Причем под разведывательной информацией обычно понимаются сведения или совокупность данных об объектах разведки независимо от формы их представления.

Классификация угроз, методы и средства добывания информации рассматриваются в специально выделенных разделах.

Задачи технической защиты информации

Техническая защита информации - одна из основных составляющих комплекса мер по защите информации, составляющей государственную, коммерческую и личную тайну. Этот комплекс включает нормативно-правовые документы, организационные и технические меры, направленные на обеспечение безопасности секретной и конфиденциальной информации.

В условиях рынка проблему защиты информации нельзя решить тотальным закрытием информации, потому что без информации о новой продукции, которая распространяется прежде всего через рекламу, невозможно завоевать рынок. Более того, задачи по защите информации в условиях рынка усложняются, так как информация интересует не только разведку других государств, но и многочисленных конкурентов, а также криминальные элементы. Если ранее о специальной технике добывания информации знал узкий круг сотрудников спецслужб, то в условиях рынка любой гражданин может без особых усилий купить практически любое из выпускаемых за рубежом или в России средство для скрытого добывания информации. И хотя условия свободной продажи технических средств добывания информации ужесточаются, пока существует спрос на них, будет и предложение. Учитывая тенденцию к росту цены информации, потребность в в технических средствах её добывания не уменьшается.

В нашей стране проблемы защиты информации усугубляются ещё и несовершенством законодательной базы по сохранению государственной и коммерческой тайн.

Техническая защита информации включает комплекс организационных и технических мер по обеспечению информационной безопасности техническими средствами и решает следующие задачи:

1. Предотвращение проникновения злоумышленника к источникам информации с целью её уничтожения, хищения или изменения.

2. Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.

3. Предотвращение утечки информации по различным техническим каналам.

Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации.

Инженерно-техническая защита информации представляет собой достаточно быстро развивающуюся область науки и техники на стыке теории систем, физики, оптики, акустики, радиоэлектроники, радиотехники, электро- и радиоизмерений и других дисциплин. Круг вопросов, которыми вынуждена заниматься инженерно-техническая защита, широк и обусловлен многообразием источников и носителей информации, способов и средств её добывания, а, следовательно, и защиты. Для обеспечения эффективной инженерно-технической защиты информации необходимо определить:

§ что защищать техническими средствами в данной организации, здании, помещении

§ каким угрозам подвергается защищаемая информация со стороны злоумышленников и их технических средств

§ какие способы и средства целесообразно применять для обеспечения информационной безопасности с учётом как величины угрозы, так и затрат на её предотвращение

§ как организовать и реализовать техническую защиту информации в организации

Без этих знаний защита информации может проводиться в форме круговой обороны (принеограниченных ресурсах) или "латания дыр" в более реальном варианте ограниченности средств.

При организации защиты информации, как и других видов защиты, необходимо также знать и учитывать психологические факторы, влияющие на принятие решения руководителем или любым другим ответственным лицом. Это обусловлено тем, что меры по защите имеют превентивную направленность без достаточно достоверных данных о потенциальных угрозах не вообще, а применительно к конкретной организации. Кроме того, последствия скрытого хищения информации проявляются спустя некоторое время, когда порой бывает достаточно трудно выявить истинную причину ухудшения финансового положения фирмы или появления у конкурента идентичной продукции. Эти факторы не способствуют психологической готовности руководителя на достаточно большие затраты на защиту информации. Тем не менее, мировой опыт организации защиты информации подтверждает, что на информационную безопасность фирмы вынуждены выделять порядка 10-20% от общей прибыли. Поскольку значительную часть расходов на защиту информации составляют затраты на покупку и эксплуатацию средств защиты, то методология инженерно-технической защиты информации должна обеспечивать возможность рационального выбора средств защиты информации.

Однако, выбор средств защиты информации с ориентацией на рекламные данные чреват крупными ошибками, так как в рекламе фирмы-производители не указывают недостатки и преувеличивают достоинства своей продукции. Нужны более глубокие знания о принципах работы и возможностях тех или иных технических средств защиты информации.

Таким образом, при решении задач защиты информации объективно существует необходимость учёта большого числа различных факторов, что не удаётся, как правило, сделать на основе здравого смысла. Поэтому основы инженерно-технической защиты информации должны содержать как как теоретические знания, так и методические рекомендации, обеспечивающие решение этих задач

Принципы технической защиты информации

Так как органам безопасности, занимающимся защитой информации, противостоит разведка с мощным аппаратом и средствами, находящимися на острие научно-технического прогресса, то возможности способов и средств защиты не должны, по крайней мере, уступать возможностям разведки. Исходя из этих исходных положений основу защиты информации должны составлять, аналогичные принципам добывания информации, а именно:

§ непрерывность защиты информации, характеризующаяся постоянной готовностью системы защиты в любое время к отражению угроз информационной безопасности

...

Подобные документы

  • Информация как результат отображения и обработки в человеческом сознании многообразия окружающего мира, сведения об окружающих человека предметах, явлениях природы, деятельности других людей, ее жизненный цикл. Каналы утечки информации и ее защита.

    курсовая работа [215,1 K], добавлен 23.12.2012

  • Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.

    курсовая работа [783,9 K], добавлен 27.04.2013

  • Анализ источников сигналов и видов акустических каналов защищаемой информации. Распространение и поглощение звуковых волн. Технические каналы утечки акустических данных. Модель угроз для информации через вибро- и электроакустический, оптический каналы.

    дипломная работа [1,3 M], добавлен 05.07.2012

  • Исследование плана помещения и здания в целом. Технические каналы утечки речевой информации: виброакустический и акустооптический. Перехват наводок информационных сигналов. Оценка рисков информационной безопасности. Технические мероприятия по защите.

    курсовая работа [1,9 M], добавлен 26.11.2014

  • Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.

    курсовая работа [794,1 K], добавлен 13.07.2012

  • Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.

    курсовая работа [897,9 K], добавлен 27.04.2013

  • Защита выделенного помещения. Структурирование защищаемой информации. Перечень сведений, составляющих государственную или коммерческую тайну. Моделирование угроз безопасности информации. Каналы утечки информации. Скорость распространения носителя.

    курсовая работа [66,4 K], добавлен 22.02.2011

  • Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.

    курсовая работа [519,4 K], добавлен 18.11.2015

  • Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".

    курсовая работа [857,2 K], добавлен 31.05.2013

  • Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.

    контрольная работа [23,8 K], добавлен 20.11.2011

  • Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.

    дипломная работа [12,8 M], добавлен 28.08.2014

  • Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.

    курсовая работа [693,1 K], добавлен 28.08.2014

  • Защита информации - правовые формы деятельности ее собственника по сохранению сведений, общие положения. Технический канал утечки, демаскирующие признаки, каналы несанкционированного воздействия. Организационно-технические способы защиты информации.

    курсовая работа [39,0 K], добавлен 05.02.2011

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

  • Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.

    дипломная работа [1,2 M], добавлен 30.08.2010

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Характеристика предприятия. Технические каналы утечки, техника их моделирования: оптического, радиоэлектронного, акустического. Порядок проведения измерений и их анализ. Меры предотвращения утечки информации, программно-аппаратные средства ее защиты.

    курсовая работа [36,1 K], добавлен 13.06.2012

  • Определение перечня защищаемой информации и прав пользователей с учетом их должностных полномочий. Выявление путей несанкционированной утечки данных. Установка средств защиты информации, настройка антивирусных программ. Работа с журналами аудита системы.

    курсовая работа [753,4 K], добавлен 29.11.2011

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.