На головну

Види уразливості інформації та форми її прояву

  1.  B) Аналітичні форми герундія і причастя
  2.  B) при зменшенні зображення можуть бути втрачені інформації
  3.  Choose the correct answerНачалоформи
  4.  D. Засоби масової інформації
  5.  Ing-форми
  6.  Ing-форми і ed-форми
  7.  V. ДЖЕРЕЛА СИЛИ І невразливим «Характерник» Вчені, ПОЛІТИКА, ПІДПРИЄМЦЯ.

Згідно з визначенням, вразливість інформації - є міра зміни інформації під впливом різних факторів. З таким визначенням можна не погодитися хоча б тому, що інформація не обов'язково в цьому випадку буде змінена, вона може бути просто скопійована або знищена. Уразливість будь-якої інформації полягає в порушенні її фізичної схоронності взагалі або у даного власника (в повному або частковому об'ємі), структурної цілісності, доступності для правомочних користувачів. Уразливість конфіденційної інформації, в тому числі що становить державну таємницю, додатково включає в себе порушення її конфіденційності (закритості для сторонніх осіб).

Можливість зміни або порушення чинного статусу інформації обумовлено в першу чергу її вразливістю, яка означає нездатність інформації самостійно протистояти дестабілізуючим впливам, зберігати при таких впливах свій статус.

Але уразливість інформації не існує як самостійне явище, а проявляється (виражається) в різних формах. Сьогодні в науковій літературі і нормативних документах не сформувався термін форма прояву уразливості інформації, але самих конкретних форм називається досить багато. При цьому значна кількість перераховуються форм є синонімами або різновидами одних і тих же явищ, деякі не можуть бути віднесені до форм по своїй суті. Для того щоб забезпечити ефективний захист інтелектуальної власності, необхідно провести її аналіз. Потрібно, по-перше, визначити потенційну цінність інформаційної власності, по-друге, оцінити її уразливість (стійкість до засобів розвідки або поразки) і, по-третє, спрогнозувати можливі загрози. Визначення потенційної цінності інформації убезпечить найбільш важливі секрети, витік яких здатна завдати шкоди, значно перевищує можливі витрати на їх захист.

При цьому важливо встановити:

O яка інформація потребує захисту?

O кого вона може зацікавити?

O які елементи інформації найцінніші?

O який "термін життя" цих коштів?

O у що обійдеться їх захист?

Оцінка вразливості інформації дає можливість виявити характерні особливості і недоліки об'єкта захисту, які можуть полегшити проникнення противника до секретів компанії. Головний результат такої роботи - виявлення можливих джерел і каналів витоку інформації.

Однією з основних причин, що обумовлюють складність вирішення проблеми захисту конфіденційної інформації в ТКС, є різноманіття видів її фізичного представлення в цих системах, що зумовлює наявність різних можливих каналів її витоку і тим самим необхідність створення багатопланової в фізичному і функціональному відношенні системи захисту. Так, в сучасних автоматизованих ТКС відомчого призначення інформація може циркулювати у вигляді мови, тексту або графічних зображень на папері, фото- і кіноплівці, проекційних екранах, в тому числі моніторах ЕОМ, і т.д., у вигляді змін стану носіїв інформації, наприклад , магнітних дисків і дискет, магнітних стрічок, перфокарт і т.д., а також у вигляді електричних сигналів в технічних засобах, що обробляють, зберігають або передавальних конфіденційну інформацію, і в що з'єднують їх лініях зв'язку.

Перехоплення інформації, що циркулює між об'єктами ТКС по каналах зв'язку, можливий як при передачі її по лініях, що використовують випромінюючі засоби радіозв'язку, так і при передачі по провідних лініях.

Можливість ведення технічної розвідки з-за меж території, що охороняється об'єктів ТКС визначається наявністю технічних каналів витоку інформації. Всі можливі канали витоку інформації на об'єктах ТКС можуть бути зведені в три основні класи: акустичні канали, оптичні канали та канали витоку технічних засобів. По виду середовища поширення небезпечних сигналів акустичні канали можуть поділятися на атмосферні і віброакустичні, оптичні канали - на канали видимого і інфрачервоного діапазонів хвиль, а канали витоку технічних засобів - на польові, до яких відносяться електричні і магнітні поля зазначених коштів, і лінійні, до яких відносяться різного роду ланцюга і струмопровідні конструкції, що виходять за межі території, що охороняється об'єктів ТКС.

Основні канали витоку інформації на об'єктах ТКС розглядаються з урахуванням фізичних полів:

- Витік по акустичному каналу;

- Витік з виброакустическому каналу;

- Витік по каналах провідного і радіозв'язку, які не мають шифрувальної і дешифрируются апаратури;

- Витік по електромагнітним каналах;

- Витік через вторинні джерела електроживлення основних технічних засобів за рахунок нерівномірності струму споживання;

- Витік, що виникає при впливі електричних, магнітних і акустичних полів небезпечного сигналу на допоміжних технічних засобах;

- Витік за рахунок струму небезпечного сигналу в ланцюгах заземлення;

- Витік за рахунок взаємного впливу між ланцюгами, за якими передається конфіденційна інформація, і ланцюгами допоміжних технічних засобів, що мають вихід за межі зони безпеки об'єкта (іншими словами, використання ефекту індуктивності будь-яких неекранованих провідників);

- Витік інформації за рахунок побічних електромагнітних випромінювань наведень, утворених основними технічними засобами

Необхідно відзначити, що виявлення всіх можливих каналів витоку конфіденційної інформації з ТКС є необхідною умовою для визначення шляхів і способів вирішення проблеми її захисту, а також конкретних заходів щодо їх реалізації.

Канал побічних електромагнітних випромінювань і наведень (ПЕМ1 / 1Н) є одним з основних каналів, через який ймовірні порушники намагаються отримати відомості закритого характеру. Це пильну увагу він завоював в силу своєї стабільності, достовірності, неявній форми отримання інформації та можливості подальшого аналізу отриманої інформації. Полюють як за державної, військової, так і за комерційною інформацією. Її аналіз проводиться за багатьма параметрами, що дозволяє отримувати досить достовірну інформацію. Робота комп'ютера та інших радіотехнічних засобів ТКС супроводжується побічними електромагнітними випромінюваннями, модульованими інформативними сигналами. Так, ПЕМВН від персональних комп'ютерів типу IBM спостерігаються в діапазоні частот від десятків кГц до сотень МГц з рівнями в найближчій зоні від 40 до 80 дБ. Існуючі методи радіоперехоплення інформації дозволяють фіксувати інформативні масиви працюючих комп'ютерів на відстані до сотень метрів. Аналогічний перехват інформації може здійснюватися через незахищені мережі живлення і заземлення.

Відомо, що при роботі ключем при передачі повідомлень простежується індивідуальний почерк радиста. Можна класифікувати перехоплені сигнали також за індивідуальними ознаками користувача при натисканні клавіші введення інформації.

Необхідно пам'ятати про те, що багато підсистеми демаскують себе застосуванням тільки їм притаманних пристроїв і режимів роботи. У деяких випадках ця обставина набуває важливого значення. Навіть при прийомі на побутової приймач зазвичай легко розрізняються черговий і робочий режими роботи, особливості структури сигналу в каналах зв'язку, адресні сигнали і тому подібні характеристики

інформації, які при сукупному аналізі ситуації вносять свій певний внесок в «скарбничку» порушника.

Однак іноді перехоплення ПЕМВН виявляється можливим і без застосування складної приймальної апаратури, тривалого накопичення та аналізу інформації. По-перше, це перехоплення висвічується інформація комп'ютера за допомогою об'єктного телевізійного приймача. При цьому можна істотно поліпшити можливості прийому шляхом проведення незначних змін в телевізійному приймачі. По-друге, це перехоплення випромінювань від низькочастотних електромеханічних пристроїв з послідовним кодом передачі інформації.

Багатьма фахівцями, які усвідомлюють реальну небезпеку витоку комерційних секретів, вдаються до дій, спрямованих на ослаблення (закриття) природних каналів витоку інформації різними методами. У зв'язку з цим спроби порушників створювати і використовувати штучні канали витоку будуть посилюватися.

Відомі такі джерела витоку інформації. Для кожного конкретного приміщення існує свій набір технічних засобів, які можуть створювати небезпечні сигнали і сприяти їх поширенню, тобто служити джерелами витоку. Цю техніку можна розділити на дві основні групи:

1. Основні технічні засоби:

- Телефонні апарати міської АТС;

- Телефонні апарати внутрішнього зв'язку;

- Факс;

- Комп'ютери (можливо укомплектовані модемами);

- Кошти розмноження документів типу ксерокс.

2. Допоміжні засоби:

- Телевізор;

- Магнітофон, відеоапаратура;

- Радіоприймач;

- Радіотрансляційний гучномовець, селекторна зв'язок;

- Датчики охоронної та пожежної сигналізації;

- Кондиціонер;

- Телетайп;

- Об'єктова мережу електрифікації;

- Табельну електрообладнання приміщення.

 



 Класифікація та аналіз загроз інформаційної безпеки в телекомунікаційних системах |  Грифи, закон про державну таємницю, закон про особисту таємницю, закон про комерційну таємницю

 Поняття інформаційної безпеки, характеристика її складових |  Основні складові інформаційної безпеки |  Важливість і складність проблеми інформаційної безпеки |  Місце інформаційної безпеки в системі національної безпеки |  Концептуальна модель захисту інформації |  Проблеми інформаційної безпеки в сфері телекомунікацій: об'єкти захисту; види захисту; системи захисту інформації |  Рівні інформаційної безпеки - законодавчо-правової, адміністративно-організаційний, програмно-технічний |  системність підходу |  Основні правила захисту |  Законодавчо - нормативні акти у сфері забезпечення інформаційної безпеки, захисту державної таємниці та конфіденційної інформації. |

© um.co.ua - учбові матеріали та реферати