Основные угрозы и каналы утечки информации с ПЭВМ
Контрольная работа - Компьютеры, программирование
Другие контрольные работы по предмету Компьютеры, программирование
?ельное влияние на уровень излучения влияет тип монитора.
Анализируя перечисленные факторы, можно выделить три основные группы каналов утечки, позволяющих нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации, связанные с особенностями:
работы аппаратуры;
программное обеспечение;
действий человека (злоумышленника или обслуживающего персонала).
Группа каналов, связанных с особенностями работы аппаратуры, представляет собой:
подключение специальных аппаратных средств и внесение изменений в аппаратные средства;
использование специальных технических средств для перехвата электромагнитных излучений аппаратуры и линий связи.
К каналам, связанным с особенностями программного обеспечения, относятся:
несанкционированный доступ программ к информации;
расшифровка программой зашифрованной информации;
копирование защищенной информации.
Классификация угроз безопасности представлена в табличке 1.
Таблица 1
КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИо способу воздействия на сеть: в интерактивном режиме; в пакетном режиме. По целям угрозы: нарушение конфиденциальности; нарушение целостности; нарушение работоспособности. По используемой ошибке: неадекватность политики безопасности; ошибки администратора; ошибки в алгоритмах; ошибки в программах. По объекту атаки: субъекты АСОИ; объекты АСОИ; процессы пользователя; пакеты данных и каналы связи.По используемым средствам: стандартное программное обеспечение; специальное программное обеспечение. По характеру воздействия: активное воздействие; пассивное воздействие. По состоянию объекта атаки: хранение (на диске, ленте); передача по линии связи; обработка (когда объектом атаки является процесс пользователя). По принципу воздействия: с использованием доступа субъекта к объекту; с использованием скрытых каналов. По способу воздействия: непосредственное воздействие на объект; воздействие на систему разрешений.
Группу каналов, связанных с действиями людей, образуют:
хищение носителей информации (накопителей дисков, дискет, лент, документации);
чтение информации с экрана посторонним лицом (чаще при отсутствии пользователя);
чтение информации с распечаток, оставленных без присмотра;
ввод заведомо ложной информации;
копирование информации ограниченного пользования;
проникновение в компьютерные сети.
Наиболее часто утечка связана с деятельностью хакеров. Понятие хакер употребляется, в основном, как иное название компьютерного взломщика. В более широком смысле - это человек, отлично разбирающийся в компьютерной технике и фанатично преданный своему призванию. Именно хакеры первыми осваивают новые программные пакеты и системы, стремятся выжать из новой техники все, на что способна, и благодаря этому для них часто нет преград в доступе к чужой информации.
Перечисленные каналы имеют место независимо от присутствия штатного пользователя. Принимая концепцию защиты информации ПЭВМ, необходимо рассматривать опасные и доступные каналы, исходя из того, что нарушитель воспользуется наиболее удобным.
Классификация каналов утечки информации представлена в табличке 2.
Таблица 2
Каналы утечки информацииЭлектромагнитные каналыЭлектрические каналыПараметрические каналыУтечка за счет побочного излучения терминала; Съем информации с дисплея; Высокочастотный канал утечки в бытовой технике; Утечка по трансляционной сети и громкоговорящей связи.Наводки на линию коммуникаций и сторонние проводки; Утечка по сети электропитания; Утечка по цепям заземления; Радиозакладки в стенах и мебелиСъем акустической информации с использованием диктофонов; Съем информации направленным микрофоном; Утечка за счет структурного звука в стенах и перекрытиях; Утечка через линии связи.
Программно-аппаратные комплексы защиты информации на ПЭВМ
Из программно-аппаратных средств идентификации можно отметить комплексы Аккорд (производитель - ОКБ САПР), КРИПТОН (АНКАД), Снег-2 (ЦНИИ АТОМИНФОРМ), DALLAS LOCK (ассоциация защиты информации Конфидент), Кобра (Кобра Лайн).
Программно-аппаратный комплекс Аккорд
В состав комплекса входят контроллер, контактное устройство для съема информации, программное обеспечение, и персональный идентификатор LS199 x Touch Memoru.
Контактное устройство устанавливается на передней панели ПЭВМ. Идентификация осуществляется прикосновением к нему идентификатора. Аутентификация выполняется до загрузки ОС. Количество идентификаторов, используемых системой Аккорд, не ограниченно. Объем дискового пространства, необходимого для установки программных средств, составляет < 700 Кбайт. Комплекс прошел испытания по сертификации на соответствие требованиям безопасности информации. К недостаткам можно отнести необходимость сверлить отверстие для установки съемника информации, в результате чего теряются гарантии фирмы-производителя ПЭВМ.
Устройство шифрования КРИПТОН
Криптон - это ряд выполненных в виде одноплатных устройств программно-аппаратных комплексов, обеспечивающих шифрование и дешифрование информации в ПЭВМ и информационно-вычислительных сетях. Они содержат датчики случайных чисел для генерации ключей и узлы шифрования, реализованные аппаратно в специализированных однокристальных микроЭВМ. Открытый интерфейс позволяет внедрять КРИПТОН в любые системы и дополн?/p>