Please enable JavaScript.
Coggle requires JavaScript to display documents.
АНАЛІЗ ЗАГРОЗ І КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ - Coggle Diagram
АНАЛІЗ ЗАГРОЗ І КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ
Аналіз загроз і каналів витоку інформації
На сучасному рівні розвитку розвідувальної техніки витік інформації внаслідок використання в системах управління і зв'язку технічних засобів передачі, обробки та зберігання інформації можлива в силу наступних причин:
Випромінювання електричних і магнітних полів в спектрі інформаційного (первинного) сигналу;
Електромагнітних випромінювань на частотах підмагнічування магнітофонів і диктофонів;
Електромагнітних наведень сигналів, що несуть інформацію, на сторонні ланцюга, що йдуть за межі контрольованих зон;
електромагнітного поля, що виникає в ґрунті навколо заземлювачів;
Електромагнітних випромінювань, що виникають при самозбудженні підсилювачів низької частоти;
Просочування інформаційних сигналів у колі живлення технічних засобів;
Електроакустичного перетворення акустичних полів сигналів на елементах основних і допоміжних засобів і систем.
Найбільш небезпечними джерелами ПЕМВ є дисплеї, провідні лінії зв'язку, накопичувачі на магнітних дисках і апарати друку послідовного типу.
Перехоплення ПЕМВ може здійснюватися за допомогою портативної апаратури. Така апаратура може являти собою широкосмуговий автоматизований супергетеродинний приймач. Як пристрої реєстрації прийнятих сигналів (повідомлень) можна використовувати магнітний носій або дисплей.
Визначення : Залежно від характеру і параметрів ПЕМВН можуть стати джерелом відомостей про належність даного об'єкта (засобу) до системи управління, про його місце і роль в цій системі і іноді - про характер і зміст інформації, що циркулює в системі управління.
До технічних засобів, які можуть бути джерелом витоку інформації каналами ПЕМВН відносяться:
засоби і системи звукопідсилення, звукозапису та звуковідтворення;
пристрої, що утворюють дискретні канали зв'язку: абонентська апаратура із засобами відображення і сигналізації, апаратура підвищення достовірності передачі, каналоутворююча і т.п.;
засоби і системи телефонного, телеграфного (телетайпного), директорського, гучномовного, диспетчерської, внутрішньої, службової та технологічного зв'язку;
апаратура перетворення, обробки, передачі і прийому відеоканалів, що містять факсимільну інформацію;
засоби і системи спеціальної охоронної сигналізації (на розкриття дверей, вікон і проникнення в приміщення сторонніх осіб), пожежної сигналізації (з датчиками, що реагують на дим, світло, тепло, звук);
система дзвінкової сигналізації (виклик секретаря, вхідна сигналізація);
контрольно-вимірювальна апаратура;
засоби і системи кондиціонування (датчики температури, вологості, кондиціонери);
засоби і системи дротової радіотрансляційної мережі і прийому програм радіомовлення і телебачення (абонентські гучномовці системи радіомовлення та оповіщення, радіоприймачі і телевізори);
засоби і системи часофікації (електронний годинник, вторинні електрогодинники);
засоби і системи електроосвітлення та побутового електрообладнання (світильники, люстри, настільні та стаціонарні вентилятори, електронагрівальні прилади, холодильники, паперорізальні машини, дротова мережа електроосвітлення);
електронна і електрична оргтехніка
Перераховані технічні засоби (ТЗ) можуть являти собою зосереджені випадкові антени (апаратура та її блоки) і розподілені випадкові антени (кабельні лінії й проведення).
Зазначеними елементами можуть бути:
кабельні мережі та розводки, що з'єднують пристрої й обладнання;
комутаційні пристрої (комутатори, кроси, бокси і т.п.);
технічні засоби та прилади;
елементи заземлення та електроживлення.
Загрози для механізмів управління системою захисту
Руйнування функціональних можливостей СЗІ може відбуватися при використанні наступних типів вразливих місць:
нездатність виявити незвичайний характер трафіку (тобто навмисне переповнення трафіку);
нездатність перенаправити трафік, виявити відмови апаратних засобів ЕОМ, і т.д.;
конфігурація ІС, яка припускає ймовірність виходу з ладу в разі відмови в одному місці, неавторизовані зміни компонентів апаратних засобів ІС (переконфігурування адрес на автоматизованих робочих місцях, зміна конфігурації маршрутизаторів або хабів, і т.д.);
неправильне обслуговування апаратних засобів ІС;
недостатній фізичний захист апаратних засобів ІС
Руйнування функціональних можливостей СЗІ відбувається, коли вона не може своєчасно забезпечити необхідні функціональні можливості. Руйнування може охоплювати як один тип функціональних можливостей СЗІ, так і групу можливостей.
Проведення аналізу загроз і каналів витоку інформації
До робочої групи, покликану проаналізувати можливі небезпечні ситуації, рекомендується включати таких фахівців:
користувачів, відповідальних за надання аналітику точної інформації про застосовувані додатки;
службовців, які займаються експлуатацією будівлі, працівників відділу кадрів, охорону і інших співробітників, які можуть надати інформацію про зовнішні небезпеки і проблеми, пов'язані з навколишнім середовищем;
аналітика з небезпечних ситуацій (особа, призначена для проведення аналізу), відповідального за збір вихідних даних і за подання керівництву інформації, що сприяє кращому вибору захисних заходів;
персонал супроводу мережі. На них покладається відповідальність за надання інформації про апаратне і програмне забезпечення, а також застосовуваних процедурах;
представників керівництва, відповідальних за забезпечення захисту цінностей організації.
При розробці моделі порушника визначаються:
припущення про мотиви (цілі) порушника;
припущення про кваліфікацію порушника і його технічну оснащеність;
припущення про категорії осіб, до яких може належати порушник;
обмеження і припущення про характер можливих дій порушників.
Внутрішнім порушником можуть бути:
персонал, що обслуговує технічні засоби (інженери, техніки);
співробітники відділів розробки та супроводу ПЗ (прикладні та системні програмісти);
користувачі (оператори) [системи;]
співробітники служби безпеки ІС;
технічний персонал, що обслуговує будівлі (прибиральники, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення, де розташовані компоненти ІС);
керівники різних рівнів посадової ієрархії.
Сторонні особи, які можуть бути порушниками
відвідувачі;
представники організацій, що взаємодіють з питань забезпечення життєдіяльності організації (енерго-, водо-, теплопостачання і т.п.);
клієнти;
представники конкуруючих організацій (іноземних спецслужб) або особи, що діють за їх завданням;
представники конкуруючих організацій (іноземних спецслужб) або особи, що діють за їх завданням;
будь-які особи за межами контрольованої території.
Можна виділити три основних мотиви порушень:
самоствердження
корисливий інтерес
безвідповідальність
Всіх порушників можна класифікувати в такий спосіб.
За рівнем знань про ІС:
має високий рівень знань і досвід роботи з технічними засобами системи та їх обслуговування;
має високий рівень знань в області програмування та обчислювальної техніки, проектування і експлуатації автоматизованих інформаційних систем;
знає функціональні особливості ІС, основні закономірності формування в ній масивів даних і потоків запитів до них, уміє користуватися штатними засобами;
знає структуру, функції і механізм дії засобів захисту, їх сильні і слабкі сторони.
За часом дії:
в період пасивності компонентів системи (неробочий час, планові перерви в роботі, перерви для обслуговування і ремонту і т.п.);
як в процесі функціонування ІС, так і в період пасивності компонентів системи.
в процесі функціонування ІС (під час роботи компонентів системи);
За рівнем можливостей (використовуваним методам і засобам):
застосовує пасивні засоби (технічні засоби перехоплення без модифікації компонентів системи);
використовує тільки штатні засоби та недоліки систем захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні носії інформації, які можуть бути приховано пронесені через пости охорони;
застосовує чисто агентурні методи отримання відомостей;
застосовує методи і засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних, впровадження програмних закладок і використання спеціальних інструментальних і технологічних програм).
За місцем дії:
всередині приміщень, але без доступу до технічних засобів ІС;
з робочих місць кінцевих користувачів (операторів) ІС;
з контрольованої території без доступу в будівлі і споруди;
з доступом в зону даних (баз даних, архівів і т.п.);
без доступу на контрольовану територію організації;
з доступом в зону управління засобами забезпечення безпеки ІС.