Заказ работы

Заказать
Каталог тем

Самые новые

Значок файла Моделирование электротехнических устройств и систем с использованием языка Си: Метод указ. /Сост. Т.В. Богдановская, С.В. Сычев (6)
(Методические материалы)

Значок файла Механическая очистка городских сточных вод: Метод. ука¬з./ Сост.: к.т.н., доц. А.М. Благоразумова: ГОУ ВПО «СибГИУ». – Ново-кузнецк, 2003. - 29 с (6)
(Методические материалы)

Значок файла Методические указания к выполнению курсовой работы по дисциплине “Бухгалтерский управленческий учёт” / Сост.: Щеглова Л.П.: СибГИУ. – Новокузнецк, 2003. – 18с (5)
(Методические материалы)

Значок файла Исследование элементов, узлов и устройств цифровой. вычислительной техники: Метод. указ. / Составители: Ю.А. Жаров, А.К. Мурышкин:СибГИУ.- Новокузнецк, 2004. - 19с (7)
(Методические материалы)

Значок файла Операционные усилители: Метод. указ. / Сост.: Ю. А. Жаров: СибГИУ. – Новокузнецк, 2002. – 23с., ил (5)
(Методические материалы)

Значок файла Исследование вольт-амперных характеристик биполярных транзисторов: Метод. указ./ Сост.: О.А. Игнатенко, Е.В.Кошев: СибГИУ.- Новокузнецк, 2004.-11с., ил (4)
(Методические материалы)

Значок файла Знакомство со средой MatLab. Приемы программирования (6)
(Методические материалы)

Каталог бесплатных ресурсов

Каналы утечки информации

Контактное подключение к электронным устройствам является простейшим способом съема информации. Чаще всего реализуется непосредственным подключением к линии связи.

Бесконтактное подключение может осуществляться за счет электромагнитных наводок или с помощью сосредоточенной индуктивности.

Встроенные микрофоны, видео- и радиозакладки в стенах, мебели, предметах. Могут быть установлены в элементы интерьера, строительные конструкции, СКТ, теле- и радиоприемники, розетки, телефонные аппараты, калькуляторы, замаскированы под канцелярские принадлежности, элементы одежды и т. д. Обладают дальностью действия от 50 до 1000 м при сравни­тельно небольшой стоимости. Ниже приведены примеры таких устройств.

Съем акустической информации при помощи лазерных устройств с от­ражающих поверхностей. Принцип действия основан на моделировании по амплитуде и фазе отраженного лазерного луча от окон, зеркал и т. д. Отра­женный сигнал принимается специальным приемником. Дальность дейст­вия — до нескольких сотен метров. На эффективность применения подобных устройств сильное влияние оказывают условия внешней среды (погодные условия).

Оптический дистанционный съем видеоинформации. Может осуществ­ляться через окна помещений с использованием длиннофокусного оптиче­ского оборудования в автоматическом или в ручном режиме работы.

Применение узконаправленных микрофонов и диктофонов. Применяются высокочувствительные микрофоны с очень узкой диаграммой направленно­сти. Узкая диаграмма направленности позволяет указанным устройствам избежать влияния посторонних шумов. Узконаправленные микрофоны мо­гут быть использованы совместно с магнитофонами и диктофонами.

Утечки информации по цепям заземления, сетям громкоговорящей свя­зи, охранно-пожарной сигнализации, линиям коммуникаций и сетям элек­тропитания. Утечка информации по цепям заземления возможна за счет существования гальванической связи проводников электрического тока с землей.

При организации каналов утечки информации через сигнализации раз­личного назначения злоумышленники используют «микрофонный эффект» датчиков. Подобные каналы утечки получили название параметрических каналов. Они формируются путем «высокочастотной накачки» (ВЧ - облучения, ВЧ -навязывания) электронных устройств с последующим пере­излучением электромагнитного поля, промодулированного информацион­ным сигналом. Промодулированные ВЧ-колебания могут быть перехвачены и демодулированы соответствующими техническими средствами.

Аналогичным образом могут быть созданы высокочастотные каналы утечки информации в бытовой и иной технике.

Утечка за счет плохой звукоизоляции стен и перекрытий. Съем инфор­мации может происходить с применением как простейших приспособлений (фонендоскоп), так и достаточно сложных технических устройств, например специализированных микрофонов.

Оборудование виброканалов утечки информации на сетях отопления, газо- и водоснабжения. Средой распространения акустических волн явля­ются трубы газо- и водоснабжения, конструкции зданий. Акустическая ин­формация может, например, восприниматься при помощи пьезоэлектриче­ских датчиков, затем усиливаться и фиксироваться при помощи магнитофо­нов либо передаваться в эфир.

Утечки информации через персонал. Многие исследователи, в том числе зарубежные, отмечают, что люди представляют наибольшую угрозу для информационной, и в частности компьютерной, безопасности. Наибольшую же угрозу представляют собственные сотруд­ники, которые могут уничтожать или искажать информацию, писать ком­пьютерные вирусы, похищать информацию в целях шпионажа.

По Г. Н. Мухину обстоятельствами, влекущими совершение подобных действий, могут быть:

·      вербовка сотрудника криминальными структурами;

·                  внедрение этими же структурами или конкурирующими субъектами хо­зяйствования своего агента в штат предприятия или банка с целью вы­полнения разведывательных и иных функций;

·     имеющиеся у сотрудника проблемы социально-психологического либо морально-этического порядка, обусловленные неудовлетворенностью им заработной платой или занимаемой должностью, пренебрежительным отношением к нему либо оскорбительным поведением со стороны руко­водства и др.

Современные информационные технологии разделили судьбу всех про­грессивных технологий XX в. Бесспорно, что широкое внедрение средств компьютерной техники (СКТ) и телекоммуникаций в производственную, хозяйственную, финансовую деятельность предприятий, учреждений, орга­низаций значительно повышает эффективность их работы. Рубеж тысяче­летий знаменуется все большим проникновением СКТ в повседневную жизнь людей, вовлечением их в глобальную сеть Internet . Так, например, по оценкам зарубежных специалистов, темп роста пользователей Internet составляет порядка 15 % в месяц. Обратной стороной глобальной информатизации явилось появление компьютерной преступности.

На локальном уровне угроз компьютерной безопасности (например, для помещений, занимаемых учреждением, организацией, предприятием, и раз­мещенных в них СКТ) выделяют каналы утечки информации, под которы­ми понимают совокупность источников информации, материальных носи­телей или среды распространения несущих эту информацию сигналов и средств выделения информации из сигналов или носителей.

Факторы информационных угроз следует рассматривать как потенци­альную возможность использования каналов утечки информации. Объек­тивное существование данных каналов утечки предполагает их возможное использование злоумышленниками для несанкционированного доступа к информации, ее модификации, блокированию и иных неправомерных мани­пуляций, т. е. наличие каналов утечки информации влияет на избрание спо­соба совершения преступления.

В рамках данного учебного пособия каналы утечки информации целесо­образно условно классифицировать на традиционные каналы утечки ин­формации (каналы утечки информации в широком смысле) и каналы утечки информации непосредственно из СКТ (каналы утечки в узком смысле). Наличие первых предопределяет широкое использование их с применением  специальных технических средств для проведения различных разведывательных мероприятий. Они известны задолго до появления современных средств вычислительной техники (см. рис.1).

Каналы утечки информации непосредственного из СКТ и технические устройства съема такой информации стали использоваться злоумышленниками сравнительно недавно.

Для получения информации из обозначенных выше традиционных каналов утечки применяются специализированные технические средства ведения разведки (ТСВР), среди которых выделяют следующие основные группы:

   радиомикрофоны и микрофоны;

   оптические системы;

■устройства перехвата телефонных сообщений;

   видеосистемы записи и наблюдения;

   системы определения местоположения контролируемого объекта;

   системы контроля и воздействия на компьютеры и их сети.

   устройства приема, записи, управления.

 

Традиционные каналы утечки информации.

Традиционные каналы утечки информации приведены на рисунке 2.

 

 



Размер файла: 282.5 Кбайт
Тип файла: doc (Mime Type: application/msword)
Заказ курсовой диплома или диссертации.

Горячая Линия


Вход для партнеров