Основные угрозы и каналы утечки информации с ПЭВМ

Контрольная работа - Компьютеры, программирование

Другие контрольные работы по предмету Компьютеры, программирование

?ельное влияние на уровень излучения влияет тип монитора.

Анализируя перечисленные факторы, можно выделить три основные группы каналов утечки, позволяющих нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации, связанные с особенностями:

работы аппаратуры;

программное обеспечение;

действий человека (злоумышленника или обслуживающего персонала).

Группа каналов, связанных с особенностями работы аппаратуры, представляет собой:

подключение специальных аппаратных средств и внесение изменений в аппаратные средства;

использование специальных технических средств для перехвата электромагнитных излучений аппаратуры и линий связи.

К каналам, связанным с особенностями программного обеспечения, относятся:

несанкционированный доступ программ к информации;

расшифровка программой зашифрованной информации;

копирование защищенной информации.

Классификация угроз безопасности представлена в табличке 1.

 

Таблица 1

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИо способу воздействия на сеть: в интерактивном режиме; в пакетном режиме. По целям угрозы: нарушение конфиденциальности; нарушение целостности; нарушение работоспособности. По используемой ошибке: неадекватность политики безопасности; ошибки администратора; ошибки в алгоритмах; ошибки в программах. По объекту атаки: субъекты АСОИ; объекты АСОИ; процессы пользователя; пакеты данных и каналы связи.По используемым средствам: стандартное программное обеспечение; специальное программное обеспечение. По характеру воздействия: активное воздействие; пассивное воздействие. По состоянию объекта атаки: хранение (на диске, ленте); передача по линии связи; обработка (когда объектом атаки является процесс пользователя). По принципу воздействия: с использованием доступа субъекта к объекту; с использованием скрытых каналов. По способу воздействия: непосредственное воздействие на объект; воздействие на систему разрешений.

Группу каналов, связанных с действиями людей, образуют:

хищение носителей информации (накопителей дисков, дискет, лент, документации);

чтение информации с экрана посторонним лицом (чаще при отсутствии пользователя);

чтение информации с распечаток, оставленных без присмотра;

ввод заведомо ложной информации;

копирование информации ограниченного пользования;

проникновение в компьютерные сети.

Наиболее часто утечка связана с деятельностью хакеров. Понятие хакер употребляется, в основном, как иное название компьютерного взломщика. В более широком смысле - это человек, отлично разбирающийся в компьютерной технике и фанатично преданный своему призванию. Именно хакеры первыми осваивают новые программные пакеты и системы, стремятся выжать из новой техники все, на что способна, и благодаря этому для них часто нет преград в доступе к чужой информации.

Перечисленные каналы имеют место независимо от присутствия штатного пользователя. Принимая концепцию защиты информации ПЭВМ, необходимо рассматривать опасные и доступные каналы, исходя из того, что нарушитель воспользуется наиболее удобным.

Классификация каналов утечки информации представлена в табличке 2.

Таблица 2

Каналы утечки информацииЭлектромагнитные каналыЭлектрические каналыПараметрические каналыУтечка за счет побочного излучения терминала; Съем информации с дисплея; Высокочастотный канал утечки в бытовой технике; Утечка по трансляционной сети и громкоговорящей связи.Наводки на линию коммуникаций и сторонние проводки; Утечка по сети электропитания; Утечка по цепям заземления; Радиозакладки в стенах и мебелиСъем акустической информации с использованием диктофонов; Съем информации направленным микрофоном; Утечка за счет структурного звука в стенах и перекрытиях; Утечка через линии связи.

Программно-аппаратные комплексы защиты информации на ПЭВМ

 

Из программно-аппаратных средств идентификации можно отметить комплексы Аккорд (производитель - ОКБ САПР), КРИПТОН (АНКАД), Снег-2 (ЦНИИ АТОМИНФОРМ), DALLAS LOCK (ассоциация защиты информации Конфидент), Кобра (Кобра Лайн).

Программно-аппаратный комплекс Аккорд

В состав комплекса входят контроллер, контактное устройство для съема информации, программное обеспечение, и персональный идентификатор LS199 x Touch Memoru.

Контактное устройство устанавливается на передней панели ПЭВМ. Идентификация осуществляется прикосновением к нему идентификатора. Аутентификация выполняется до загрузки ОС. Количество идентификаторов, используемых системой Аккорд, не ограниченно. Объем дискового пространства, необходимого для установки программных средств, составляет < 700 Кбайт. Комплекс прошел испытания по сертификации на соответствие требованиям безопасности информации. К недостаткам можно отнести необходимость сверлить отверстие для установки съемника информации, в результате чего теряются гарантии фирмы-производителя ПЭВМ.

Устройство шифрования КРИПТОН

Криптон - это ряд выполненных в виде одноплатных устройств программно-аппаратных комплексов, обеспечивающих шифрование и дешифрование информации в ПЭВМ и информационно-вычислительных сетях. Они содержат датчики случайных чисел для генерации ключей и узлы шифрования, реализованные аппаратно в специализированных однокристальных микроЭВМ. Открытый интерфейс позволяет внедрять КРИПТОН в любые системы и дополн?/p>