Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Виды уязвимости информации и формы ее проявления



Согласно определению, уязвимость информации – есть мера изменения информации под воздействием различных факторов. С таким определением можно не согласиться хотя бы потому, что информация не обязательно в этом случае будет изменена, она может быть просто скопирована или уничтожена. Уязвимость любой информации заключается в нарушении ее физической сохранности вообще либо у данного собственника (в полном или частичном объеме), структурной целостности, доступности для правомочных пользователей. Уязвимость конфиденциальной информации, в том числе составляющей государственную тайну, дополнительно включает в себя нарушение ее конфиденциальности (закрытости для посторонних лиц).

Возможность изменения или нарушения действующего статуса информации обусловлено в первую очередь ее уязвимостью, которая означает неспособность информации самостоятельно противостоять дестабилизирующим воздействиям, сохранять при таких воздействиях свой статус.

Но уязвимость информации не существует как самостоятельное явление, а проявляется (выражается) в различных формах. Сегодня в научной литературе и нормативных документах не сформировался термин форма проявления уязвимости информации, но самих конкретных форм называется достаточно много. При этом значительное количество перечисляемых форм являются синонимами или разновидностями одних и тех же явлений, некоторые не могут быть отнесены к формам по своей сущности. Для того чтобы обеспечить эффективную защиту интеллектуальной собственности, необходимо провести ее анализ. Требуется, во-первых, определить потенциальную ценность информационной собственности, во-вторых, оценить ее уязвимость (устойчивость к средствам разведки или поражения) и, в-третьих, спрогнозировать возможные угрозы. Определение потенциальной ценности информации обезопасит наиболее важные секреты, утечка которых способна нанести ущерб, значительно превышающий возможные затраты на их защиту.

При этом важно установить:

Ø какая информация нуждается в защите?

Ø кого она может заинтересовать?

Ø какие элементы информации наиболее ценны?

Ø каков “срок жизни” этих средств?

Ø во что обойдется их защита?

Оценка уязвимости информации дает возможность выявить характерные особенности и недостатки объекта защиты, которые могут облегчить проникновение противника к секретам компании. Главный результат такой работы — выявление возможных источников и каналов утечки информации.

Одной из основных причин, обусловливающих сложность реше­ния проблемы защиты конфиденциальной информации в ТКС, являет­ся многообразие видов ее физического представления в этих системах, что предопределяет наличие различных возможных каналов ее утечки и тем самым необходимость создания многоплановой в физическом и функциональном отношении системы защиты. Так, в современных ав­томатизированных ТКС ведомственного назначения информация может циркулировать в виде речи, текста или графических изображений на бумаге, фото- и кинопленке, проекционных экранах, в том числе мони­торах ЭВМ, и т.д., в виде изменений состояния носителей информации, например, магнитных дисков и дискет, магнитных лент, перфокарт и т.д., а также в виде электрических сигналов в технических средствах, обра­батывающих, хранящих или передающих конфиденциальную информа­цию, и в соединяющих их линиях связи.

Перехват информации, циркулирующей между объектами ТКС по каналам связи, возможен как при передаче ее по линиям, использу­ющим излучающие средства радиосвязи, так и при передаче по про­водным линиям.

Возможность ведения технической разведки из-за пределов охраня­емой территории объектов ТКС определяется наличием технических ка­налов утечки информации. Все возможные каналы утечки информации на объектах ТКС могут быть сведены в три основных класса: акустиче­ские каналы, оптические каналы и каналы утечки технических средств. По виду среды распространения опасных сигналов акустические каналы могут подразделяться на атмосферные и виброакустические, оптические каналы — на каналы видимого и инфракрасного диапазонов волн, а ка­налы утечки технических средств — на полевые, к которым относятся электрические и магнитные поля указанных средств, и линейные, к ко­торым относятся различного рода цепи и токопроводящие конструкции, выходящие за пределы охраняемой территории объектов ТКС.

Основные каналы утечки информации на объектах ТКС рассматри­ваются с учетом физических полей:

• утечка по акустическому каналу;

• утечка по виброакустическому каналу;

• утечка по каналам проводной и радиосвязи, не имеющим шифру­ющей и дешифрирующей аппаратуры;

• утечка по электромагнитным каналам;

• утечка через вторичные источники электропитания основных тех­нических средств за счет неравномерности тока потребления;

• утечка, возникающая при воздействии электрических, магнитных и акустических полей опасного сигнала на вспомогательных тех­нических средствах;

• утечка за счет тока опасного сигнала в цепях заземления;

• утечка за счет взаимного влияния между цепями, по которым пере­дается конфиденциальная информация, и цепями вспомогательных технических средств, имеющими выход за пределы зоны безопасности объекта (другими словами, использование эффекта индуктивности любых неэкранированных проводников);

• утечка информации за счет побочных электромагнитных излучений наводок, образованных основными техническими средствами

Необходимо отметить, что выявление всех возможных каналов утеч­ки конфиденциальной информации из ТКС является необходимым усло­вием для определения путей и способов решения проблемы ее защиты, а также конкретных мер по их реализации.

Канал побочных электромагнитных излучений и наводок (ПЭМ1/1Н) является одним из основных каналов, через который вероятные наруши­тели стараются получить сведения закрытого характера. Это присталь­ное внимание он завоевал в силу своей стабильности, достоверности, неявной формы получения информации и возможности последующего анализа полученной информации. Охота ведется как за государствен­ной, военной, так и за коммерческой информацией. Ее анализ произ­водится по многим параметрам, что позволяет получать достаточно до­стоверную информацию. Работа компьютера и других радиотехнических средств ТКС сопровождается побочными электромагнитными излучени­ями, модулированными информативными сигналами. Так, ПЭМИН от персональных компьютеров типа IBM наблюдаются в диапазоне частот от десятков кГц до сотен МГц с уровнями в ближайшей зоне от 40 до 80 дБ. Существующие методы радиоперехвата информации позволя­ют фиксировать информативные массивы работающих компьютеров на расстоянии до сотен метров. Аналогичный перехват информации может осуществляться через незащищенные цепи питания и заземления.

Известно, что при работе ключом при передаче сообщений просле­живается индивидуальный почерк радиста. Можно классифицировать перехваченные сигналы также по индивидуальным признакам пользова­теля при нажатии клавиши ввода информации.

Необходимо помнить о том, что многие подсистемы демаскируют себя применением только им присущих устройств и режимов работы. В некоторых случаях данное обстоятельство приобретает важное значе­ние. Даже при приеме на бытовой приемник обычно легко различаются дежурный и рабочий режимы работы, особенности структуры сигнала в каналах связи, адресные сигналы и тому подобные характеристики

информации, которые при совокупном анализе ситуации вносят свой определенный вклад в «копилку» нарушителя.

Однако иногда перехват ПЭМИН оказывается возможным и без применения сложной приемной аппаратуры, длительного накопления и анализа информации. Во-первых, это перехват высвечиваемой ин­формации компьютера с помощью объектного телевизионного приемни­ка. При этом можно существенно улучшить возможности приема путем проведения незначительных изменений в телевизионном приемнике. Во-вторых, это перехват излучений от низкочастотных электромеханических устройств с последовательным кодом передачи информации.

Многими специалистами, осознающими реальную опасность утечки коммерческих секретов, предпринимаются действия, направленные на ослабление (закрытие) естественных каналов утечки информации раз­личными методами. В связи с этим попытки нарушителей создавать и использовать искусственные каналы утечки будут усиливаться.

Известны следующие источники утечки информации. Для каждо­го конкретного помещения существует свой набор технических средств, которые могут создавать опасные сигналы и способствовать их распро­странению, т.е. служить источниками утечки. Эту технику можно раз­делить на две основные группы:

1. Основные технические средства:

• телефонные аппараты городской АТС;

• телефонные аппараты внутренней связи;

• факс;

• компьютеры (возможно укомплектованные модемами);

• средства размножения документов типа ксерокс.

2. Вспомогательные средства:

• телевизор;

• магнитофон, видеоаппаратура;

• радиоприемник;

• радиотрансляционный громкоговоритель, селекторная связь;

• датчики охранной и пожарной сигнализации;

• кондиционер;

• телетайп;

• объектовая сеть электрификации;

• табельное электрооборудование помещения.





Дата публикования: 2015-02-18; Прочитано: 3699 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.009 с)...