Please enable JavaScript.
Coggle requires JavaScript to display documents.
АНАЛІЗ ЗАГРОЗ І КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ - Coggle Diagram
АНАЛІЗ ЗАГРОЗ І КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ
На сучасному рівні розвитку розвідувальної техніки витік інформації внаслідок використання в системах управління і зв'язку технічних засобів передачі, обробки та зберігання інформації можлива в силу наступних причин:
електромагнітних наведень сигналів, що несуть інформацію, на сторонні ланцюга, що йдуть за межі контрольованих зон;
електромагнітного поля, що виникає в ґрунті навколо заземлювачів;
електромагнітних випромінювань, що виникають при самозбудженні підсилювачів низької частоти;
просочування інформаційних сигналів у колі живлення технічних засобів;
електромагнітних випромінювань на частотах підмагнічування магнітофонів і диктофонів;
електроакустичного перетворення акустичних полів сигналів на елементах основних і допоміжних засобів і систем.
випромінювання електричних і магнітних полів в спектрі інформаційного (первинного) сигналу;
Можливість витоку інформації в процесі перехоплення побічних електромагнітних випромінювань (ПЕМВ), створюваних технічними засобами ІС.
ПЕМВ існують в діапазоні частот від одиниць герц до півтора гігагерца і здатні переносити (поширювати) повідомлення, оброблювані в ІС. Дальність розповсюдження ПЕМВ обчислюється десятками, сотнями, а іноді й тисячами метрів.
Найбільш небезпечними джерелами ПЕМВ є дисплеї, провідні лінії зв'язку, накопичувачі на магнітних дисках і апарати друку послідовного типу.
До технічних засобів, які можуть бути джерелом витоку інформації каналами ПЕМВН відносяться:
контрольно-вимірювальна апаратура
засоби і системи кондиціонування (датчики температури, вологості, кондиціонери);
система дзвінкової сигналізації (виклик секретаря, вхідна сигналізація);
засоби і системи дротової радіотрансляційної мережі і прийому програм радіомовлення і телебачення (абонентські гучномовці системи радіомовлення та оповіщення, радіоприймачі і телевізори);
засоби і системи спеціальної охоронної сигналізації (на розкриття дверей, вікон і проникнення в приміщення сторонніх осіб), пожежної сигналізації (з датчиками, що реагують на дим, світло, тепло, звук);
засоби і системи часофікації (електронний годинник, вторинні електрогодинники);
апаратура перетворення, обробки, передачі і прийому відеоканалів, що містять факсимільну інформацію;
засоби і системи електроосвітлення та побутового електрообладнання (світильники, люстри, настільні та стаціонарні вентилятори, електронагрівальні прилади, холодильники, паперорізальні машини, дротова мережа електроосвітлення);
пристрої, що утворюють дискретні канали зв'язку: абонентська апаратура із засобами відображення і сигналізації, апаратура підвищення достовірності передачі, каналоутворююча і т.п.;
електронна і електрична оргтехніка.
засоби і системи звукопідсилення, звукозапису та звуковідтворення;
засоби і системи телефонного, телеграфного (телетайпного), директорського, гучномовного, диспетчерської, внутрішньої, службової та технологічного зв'язку;
Перераховані технічні засоби (ТЗ) можуть являти собою зосереджені випадкові антени (апаратура та її блоки) і розподілені випадкові антени (кабельні лінії й проведення).
Зазначеними елементами можуть бути:
технічні засоби та прилади;
кабельні мережі та розводки, що з'єднують пристрої й обладнання;
комутаційні пристрої (комутатори, кроси, бокси і т.п.);
елементи заземлення та електроживлення.
Руйнування функціональних можливостей СЗІ може відбуватися при використанні наступних типів вразливих місць:
конфігурація ІС, яка припускає ймовірність виходу з ладу в разі відмови в одному місці, неавторизовані зміни компонентів апаратних засобів ІС (переконфігурування адрес на автоматизованих робочих місцях, зміна конфігурації маршрутизаторів або хабів, і т.д.);
неправильне обслуговування апаратних засобів ІС
нездатність перенаправити трафік, виявити відмови апаратних засобів ЕОМ, і т.д.;
недостатній фізичний захист апаратних засобів ІС
нездатність виявити незвичайний характер трафіку (тобто навмисне переповнення трафіку);
До робочої групи, покликану проаналізувати можливі небезпечні ситуації, рекомендується включати таких фахівців:
службовців, які займаються експлуатацією будівлі, працівників відділу кадрів, охорону і інших співробітників, які можуть надати інформацію про зовнішні небезпеки і проблеми, пов'язані з навколишнім середовищем;
персонал супроводу мережі. На них покладається відповідальність за надання інформації про апаратне і програмне забезпечення, а також застосовуваних процедурах;
користувачів, відповідальних за надання аналітику точної інформації про застосовувані додатки;
представників керівництва, відповідальних за забезпечення захисту цінностей організації.
аналітика з небезпечних ситуацій (особа, призначена для проведення аналізу), відповідального за збір вихідних даних і за подання керівництву інформації, що сприяє кращому вибору захисних заходів;
При розробці моделі порушника визначаються:
припущення про мотиви (цілі) порушника;
припущення про кваліфікацію порушника і його технічну оснащеність;
припущення про категорії осіб, до яких може належати порушник;
обмеження і припущення про характер можливих дій порушників.
По відношенню до ІС порушники можуть бути внутрішніми (з числа персоналу) або зовнішніми (сторонні особи).
Внутрішнім порушником можуть бути:
співробітники відділів розробки та супроводу ПЗ (прикладні та системні програмісти);
технічний персонал, що обслуговує будівлі (прибиральники, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення, де розташовані компоненти ІС);
персонал, що обслуговує технічні засоби (інженери, техніки);
керівники різних рівнів посадової ієрархії.
користувачі (оператори) системи;
співробітники служби безпеки ІС;
Сторонні особи, які можуть бути порушниками:
представники організацій, що взаємодіють з питань забезпечення життєдіяльності організації (енерго-, водо-, теплопостачання і т.п.);
представники конкуруючих організацій (іноземних спецслужб) або особи, що діють за їх завданням;
відвідувачі
особи, які випадково або навмисно порушили пропускний режим (без мети порушити безпеку ІС);
клієнти;
будь-які особи за межами контрольованої території.
Всіх порушників можна класифікувати в такий спосіб.
За рівнем можливостей (використовуваним методам і засобам)
За часом дії
За рівнем знань про ІС
За місцем дії
Необхідно враховувати наступні обмеження та припущення про характер дій можливих порушників:
робота з підбору кадрів і спеціальні заходи ускладнюють можливість створення коаліцій порушників, тобто об'єднання (змови) і цілеспрямованих дій з подолання підсистеми захисту двох і більше порушників;
порушник, плануючи спроби несанкціонованого доступу, приховує свої несанкціоновані дії від інших співробітників