Хелпикс

Главная

Контакты

Случайная статья





Частная модель нарушителя



 

Технические каналы утечки информации.

 

Основным признаком для классификации технических каналов утечки информации является физическая природа носителя. По этому признаку ТКУИ делятся на:

- оптические;

- радиоэлектронные;

- акустические;

- материально-вещественные.

Носителем информации в оптическом канале является электромагнитное поле (фотоны).

В радиоэлектронном канале утечки информации в качестве носителей используются электрические, магнитные и электромагнитные поля в радиодиапазоне, а также электрический ток (поток электронов), распространяющийся по металлическим проводам. Диапазон частот радиоэлектронного канала занимает полосу частот от десятков ГГц до звукового.

Носителями информации в акустическом канале являются упругие акустические волны, распространяющиеся в среде.

В материально-вещественном канале утечка информации производится путем несанкционированного распространения за пределы контролируемой зоны вещественных носителей с защищаемой информацией. В качестве вещественных носителей чаще всего выступают черновики документов и использованная копировальная бумага.

В результате реализации технических каналов утечки информации, возможно возникновение следующих угроз:

- угроза утечки акустической информации;

- гроза утечки видовой информации;

- угроза утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН).

 

Классификация технических каналов утечки акустический (речевой) информации.

 

Воздушные

Вибрационно-технические

Электроакустические

Оптико-электронные

Параметрические

 

В воздушных технических каналах утечки информации средой распространения акустического сигналя является воздух, и для перехвата используются миниатюрные высокочувствительные микрофоны и специальные направленные микрофоны.

В вибрационных технических каналах утечки информации средой распространения акустических сигналов является являются конструкции зданий, сооружений, трубы водоснабжения, отопления, канализации и другие твердые тела. Для перехвата акустических колебаний в этом случае используются контактные микрофоны.

Электроакустические технические каналы утечки информации возникают за счет электроакустических преобразований акустических сигналов в электрические.

Оптико-электронный(лазерный) канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих в акустическом поле тонких отражающих поверхностей(стекол окон, картин и т. д.).

В результате воздействия акустического поля меняется давление на все элементы высокочастотных генераторов ТСПИ и ВТСС. При этом изменяется взаимное расположение элементов схем, проводов в катушках индуктивности, дросселей и т. п., что может привести к изменениям параметров высокочастотного сигнала. Поэтому этот канал утечки информации называют параметрическим.

Кроме этого существует утечка информации за счет персонала организации. При использовании персонала используются такие следующие методы:

- подкуп

- внедрение

- шантаж

 

Модель угроз.

 

 

Подлежащие контролю каналы перехвата речевой информации защищаемого помещения и вероятность реализации.

 

По отношению к защищаемому помещению возможно ведение акустической разведки по прямому акустическому каналу и приемной руководителя. В приемной часто находятся от одного до нескольких человек. Это могут быть как сотрудники организации, так и лица ожидающие приема у руководителя по личным или служебным вопросам. В виду того, что дверь в кабинет руководителя является одинарной, т. е. из приемной руководителя в кабинет ведет только одна дверь без тамбура съем речевой информации по прямому акустическому каналу возможна в момент когда дверь открыта. Воспользоваться этим могут как посетители ожидающие приема, так и сотрудники организации находящиеся в приемной по служебной необходимости.

Вероятность ведения акустической разведки по электроакустическому каналу возможно ввиду того, что имеется возможность заложить подслушивающие устройства во время нахождения в кабинете руководителя.

Канал скрытого видеонаблюдения и оптико-электронный(лазерный) каналы маловероятны т к. расстояние где можно установить оборудование, превышает допустимое для данного вида угрозы. На прямой видимости расположено здание правительства и городской администрации к которым предъявляются более высокие требования защищенности. Злоумышленнику нет причин пробираться в здания с более высокой степенью защищенности для установки оборудования для наблюдения за зданием с менее высокой степенью защищенности.

Вероятность ведения акустической разведки по вибро-акустическому каналу возможно потому, что для использования данного канала нет необходимости проникновения непосредственно в кабинет руководителя. В то же время имеется доступ посторонних лиц к ограждающим конструкциям в виде стен, к батареям отопления, вентиляционным каналам и т.д. Так же имеется беспрепятственный доступ на верхний и нижние этажи. Это создает благоприятные условия для закладки специальных устройств, таких как электронные стетоскопы.

 

№ п/п Технические каналы утечки речевой информации Вероятность реализации
1. Прямой акустический канал утечки информации В
2. Электроакустический канал утечки информации (применение подслушивающих устройств). В
3. Канал образуемый за счет средств и методов скрытного и дистанционного видеонаблюдения. Н
4. Оптико-электронный(лазерный) канал утечки акустической информации. Н
5. Канал утечки информации возникающий за счет ПЭМИН С
6. Канал утечки информации по телефонным линиям В
7. Канал утечки информации образующийся за счет использования сети 220 В С
8. Вибро-акустический технический канал утечки информации. В
9. Параметрический технический канал утечки информации из ОЗ В

 

Модель нарушителя.

 

 

Нарушителей безопасности можно разделить по классам в зависимости от принадлежности к определенным категориям лиц, мотивов действий и преследуемых целей, характера методов достижения поставленных целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.

Так же нарушителей необходимо разделять на внутренних и внешних.
Классическая пропорция внутренних нарушителей к внешним составляет 80 к 20, так как факты многочисленных внутренних нарушений часто скрываются организациями или, для поддержания имиджа, приписываются внешним источникам.

К внутренним нарушителям относятся сотрудники самой компании или служащие организации из сферы ИТ, предоставляющие предприятию телекоммуникационные и иные информационные услуги.

Среди внутренних нарушителей выделяют:

 

- непосредственных пользователей и операторов информационной системы, в том числе руководителей различных уровней;

- администраторов вычислительных сетей и информационной безопасности;

- прикладных и системных программистов;

- сотрудников службы безопасности;

- технический персонал по обслуживанию зданий и вычислительной техники, от уборщицы до сервисного инженера;

- вспомогательный персонал и временных работников.

Причины, побуждающие сотрудников к неправомерным действиям:

 

- безответственность;

- ошибки пользователей и администраторов;

- демонстрацию своего превосходства (самоутверждение);

- «борьбу с системой»;

- корыстные интересы пользователей системы;

- недостатки используемых информационных технологий.

Внешние нарушители:

- клиенты;

- приглашенные посетители;

- представители конкурирующих организаций;

- сотрудники органов ведомственного надзора и управления;

- нарушители пропускного режима;

- наблюдатели за пределами охраняемой территории.

 

Особое внимание следует обращать на вновь принимаемых сотрудников следующих профессий: администраторов, программистов, специалистов в области компьютерной техники и защиты информации.

Известны случаи внедрения сотрудников, работающих на конкурентов, поступления на работу хакера-одиночки или представителя хакерской группы. Чрезвычайную опасность представляют специалисты подобного уровня при вхождении в сговор с руководством подразделений и службы безопасности, а также с организованными преступными группами.
В данном случае возможный ущерб и тяжесть последствий многократно увеличиваются.

Нельзя не учитывать возможности сговора между нарушителями, относящимися к различным типам, а также возможности подкупа
и реализации других методов воздействия.

Так же нарушителей можно классифицировать по следующим параметрам:

Используемые методы и средства:

- сбор информации и данных;

- пассивные средства перехвата;

- использование средств, входящих в информационную систему или систему ее защиты, и их недостатков;

- активное отслеживание модификаций существующих средств обработки информации, подключение новых средств, использование специализированных утилит, внедрение программных закладок и «черных ходов» в систему, подключение к каналам передачи данных.

По уровню знаний нарушителя относительно организации информационной структуры:

- типовые знания о методах построения вычислительных систем, сетевых протоколов, использование стандартного набора программ;

- высокий уровень знаний сетевых технологий, опыт работы со специализированными программными продуктами и утилитами;

- высокие знания в области программирования, системного проектирования п эксплуатации вычислительных систем;

- обладание сведениями о средствах и механизмах защиты атакуемой системы;

- нарушитель являлся разработчиком или принимал участие в реализации системы обеспечения информационной безопасности.

По времени информационного воздействия:

- в момент обработки информации;

- в момент передачи данных;

- в процессе хранения данных (учитывая рабочее п нерабочее состояния системы).

По месту осуществления воздействия:

- удаленное использованием перехвата информации, передающейся по каналам передачи данных, или без ее использования;

- доступ на охраняемую территорию;

- непосредственный физический контакт с вычислительной техникой, при этом можно выделить:

ü доступ к рабочим станциям,

ü доступ к серверам предприятия,

ü доступ к системам администрирования, контроля и управления информационной системой,

ü доступ к программам управления системы обеспечения информационной безопасности.

ü

Кроме перечисленного, важным фактором защищаемого ресурса является его относительная ценность для нарушителя.

 

Частная модель нарушителя

 

Проецируя вышесказанное на защищаемое помещение (Кабинет руководителя) можно сделать вывод, что наиболее вероятный нарушитель внутренний. Является молодым работником на уровне продвинутого пользователя или выше в IT технологиях. Внедрён в организацию для наблюдения и пердачи информации.

Предполагаемый злоумышленник – это человек подготовленный, знающий все каналы утечки информации в кабинете для ведения переговоров, хорошо владеющий способами и средствами добывания сведений, содержащих конфиденциальную информацию.

Возможные средство перехвата речевой информации в арсенале нарушителя.

 

1. Микрофоны с портативными устройствами звукозаписи.

2. Микрофоны с устройствами передачи информации по трубам водоснабжения, отопления, металлоконструкциям и т.п.

3. Устройствами передачи информации по телефонной линии.

4. Устройствами передачи информации по сети электропитания 220В.

5. Направленные микрофоны.

6.Электронные стетоскопы с устройствами передачи информации по радиоканалу.

7.Стетоскопы с устройствами передачи информации по оптическому каналу в ИК-диапазоне.

8. Стетоскопы с устройствами передачи информации по трубам водоснабжения, отопления.

9. Вносимая или заранее установленная автономная радиозакладка, в том числе с дистанционным управлением.

10. Долговременная радиозакладка с сетевым питанием.

В зависимости от возможностей нарушителя и ценности охраняемой информации применяются определенные методы и средства защиты.



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.