Please enable JavaScript.
Coggle requires JavaScript to display documents.
АНАЛІЗ ЗАГРОЗ І КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ - Coggle Diagram
АНАЛІЗ ЗАГРОЗ І КАНАЛІВ ВИТОКУ
ІНФОРМАЦІЇ
Аналіз загроз і каналів витоку інформації
На сучасному рівні розвитку розвідувальної техніки витік
інформації внаслідок використання в системах управління
і зв'язку технічних засобів передачі, обробки та зберігання інформації можлива в силу наступних причин:
Електромагнітного поля, що виникає в ґрунті навколо
заземлювачів;
Електромагнітних випромінювань, що виникають при
самозбудженні підсилювачів низької частоти;
Випромінювання електричних і магнітних полів в спектрі
інформаційного (первинного) сигналу;
Електромагнітних наведень сигналів, що несуть інформацію,
на сторонні ланцюга, що йдуть за межі контрольованих зон;
Електроакустичного перетворення акустичних полів сигналів
на елементах основних і допоміжних засобів і систем.
Просочування інформаційних сигналів у колі живлення
технічних засобів;
Електромагнітних випромінювань на частотах
підмагнічування магнітофонів і диктофонів;
Найбільш небезпечними джерелами ПЕМВ є дисплеї,
провідні лінії зв'язку, накопичувачі на магнітних дисках і
апарати друку послідовного типу. Перехоплення ПЕМВ може здійснюватися за допомогою
портативної апаратури. Така апаратура може являти
собою широкосмуговий автоматизований супергетеродинний приймач. Як пристрої реєстрації
прийнятих сигналів (повідомлень) можна використовувати
магнітний носій або дисплей.
До технічних засобів, які можуть бути джерелом витоку
інформації каналами ПЕМВН відносяться:
система дзвінкової сигналізації (виклик секретаря, вхідна
сигналізація);
електронна і електрична оргтехніка
засоби і системи кондиціонування (датчики температури,
вологості, кондиціонери);
засоби і системи часофікації (електронний годинник, вторинні
електрогодинники);
засоби і системи звукопідсилення, звукозапису та
звуковідтворення;
контрольно-вимірювальна апаратура;
апаратура перетворення, обробки, передачі і прийому
відеоканалів, що містять факсимільну інформацію;
засоби і системи спеціальної охоронної сигналізації (на
розкриття дверей, вікон і проникнення в приміщення
сторонніх осіб), пожежної сигналізації (з датчиками, що
реагують на дим, світло, тепло, звук);
пристрої, що утворюють дискретні канали зв'язку:
абонентська апаратура із засобами відображення і
сигналізації, апаратура підвищення достовірності передачі, каналоутворююча і т.п.;
засоби і системи телефонного, телеграфного (телетайпного),
директорського, гучномовного, диспетчерської, внутрішньої,
службової та технологічного зв'язку;
засоби і системи дротової радіотрансляційної мережі і
прийому програм радіомовлення і телебачення (абонентські
гучномовці системи радіомовлення та оповіщення, радіоприймачі і телевізори);
засоби і системи електроосвітлення та побутового
електрообладнання (світильники люстри, настільні та
стаціонарні вентилятори, електронагрівальні прилади, холодильники, паперорізальні машини, дротова мережа
електроосвітлення);
Перераховані технічні засоби (ТЗ) можуть являти собою
зосереджені випадкові антени (апаратура та її блоки) і
розподілені випадкові антени (кабельні лінії й
проведення). Зазначеними елементами можуть бути:
кабельні мережі та розводки, що з'єднують пристрої й обладнання;
комутаційні пристрої (комутатори, кроси, бокси і т.п.);
технічні засоби та прилади;
елементи заземлення та електроживлення.
Визначення : Залежно від характеру і параметрів ПЕМВН
можуть стати джерелом відомостей про належність
даного об'єкта (засобу) до системи управління, про його місце і роль в цій системі і іноді - про характер і зміст
інформації, що циркулює в системі управління.
Можна виділити три основних мотиви порушень:
корисливий інтерес
безвідповідальність
самоствердження
Всіх порушників можна класифікувати в такий
спосіб.
За місцем дії:
без доступу на контрольовану територію організації;
з доступом в зону управління засобами забезпечення
безпеки ІС.
з робочих місць кінцевих користувачів (операторів) ІС;
з контрольованої території без доступу в будівлі і споруди;
всередині приміщень, але без доступу до технічних засобів
ІС;
з доступом в зону даних (баз даних, архівів і т.п.);
За рівнем можливостей (використовуваним методам і
засобам):
застосовує чисто агентурні методи отримання відомостей;
застосовує методи і засоби активного впливу (модифікація та
підключення додаткових технічних засобів, підключення до
каналів передачі даних, впровадження програмних закладок і
використання спеціальних інструментальних і технологічних програм).
використовує тільки штатні засоби та недоліки систем
захисту для її подолання (несанкціоновані дії з
використанням дозволених засобів), а також компактні носії
інформації, які можуть бути приховано пронесені через пости охорони;
застосовує пасивні засоби (технічні засоби перехоплення без
модифікації компонентів системи);
За рівнем знань про ІС:
знає структуру, функції і механізм дії засобів захисту, їх
сильні і слабкі сторони.
знає функціональні особливості ІС, основні закономірності
формування в ній масивів даних і потоків запитів до них, уміє
користуватися штатними засобами;
має високий рівень знань і досвід роботи з технічними
засобами системи та їх обслуговування;
має високий рівень знань в області програмування та
обчислювальної техніки, проектування і експлуатації
автоматизованих інформаційних систем;
За часом дії:
в період пасивності компонентів системи (неробочий час,
планові перерви в роботі, перерви для обслуговування і
ремонту і т.п.);
як в процесі функціонування ІС, так і в період пасивності
компонентів системи.
в процесі функціонування ІС (під час роботи компонентів
системи);
Проведення аналізу загроз і каналів витоку
інформації
До робочої групи, покликану проаналізувати можливі
небезпечні ситуації, рекомендується включати таких
фахівців:
персонал супроводу мережі. На них покладається
відповідальність за надання інформації про апаратне і
програмне забезпечення, а також застосовуваних
процедурах;
представників керівництва, відповідальних за забезпечення
захисту цінностей організації.
користувачів, відповідальних за надання аналітику точної
інформації про застосовувані додатки;
аналітика з небезпечних ситуацій (особа, призначена для
проведення аналізу), відповідального за збір вихідних даних і
за подання керівництву інформації, що сприяє кращому
вибору захисних заходів;
службовців, які займаються експлуатацією будівлі,
працівників відділу кадрів, охорону і інших співробітників, які
можуть надати інформацію про зовнішні небезпеки і
проблеми, пов'язані з навколишнім середовищем;
При розробці моделі порушника визначаються:
обмеження і припущення про характер можливих дій
порушників.
припущення про кваліфікацію порушника і його технічну
оснащеність;
припущення про мотиви (цілі) порушника;
припущення про категорії осіб, до яких може належати
порушник;
Внутрішнім порушником можуть бути:
технічний персонал, що обслуговує будівлі (прибиральники,
електрики, сантехніки та інші співробітники, що мають доступ
до будівлі та приміщення, де розташовані компоненти ІС);
керівники різних рівнів посадової ієрархії.
співробітники відділів розробки та супроводу ПЗ (прикладні
та системні програмісти);
персонал, що обслуговує технічні засоби (інженери, техніки);
користувачі (оператори) [системи;]
співробітники служби безпеки ІС;
Сторонні особи, які можуть бути порушниками
будь-які особи за межами контрольованої території.
представники організацій, що взаємодіють з питань
забезпечення життєдіяльності організації (енерго-, водо-,
теплопостачання і т.п.);
відвідувачі;
представники конкуруючих організацій (іноземних спецслужб)
або особи, що діють за їх завданням;
представники конкуруючих організацій (іноземних спецслужб)
або особи, що діють за їх завданням;
клієнти;
Загрози для механізмів управління системою
захисту
Руйнування функціональних можливостей СЗІ
відбувається, коли вона не може своєчасно забезпечити
необхідні функціональні можливості. Руйнування може
охоплювати як один тип функціональних можливостей СЗІ, так і групу можливостей.
Руйнування функціональних можливостей СЗІ може
відбуватися при використанні наступних типів вразливих
місць:
конфігурація ІС, яка припускає ймовірність виходу з ладу в
разі відмови в одному місці, неавторизовані зміни
компонентів апаратних засобів ІС (переконфігурування адрес
на автоматизованих робочих місцях, зміна конфігурації
маршрутизаторів або хабів, і т.д.);
нездатність виявити незвичайний характер трафіку (тобто
навмисне переповнення трафіку);
нездатність перенаправити трафік, виявити відмови
апаратних засобів ЕОМ, і т.д.;
неправильне обслуговування апаратних засобів ІС;
недостатній фізичний захист апаратних засобів ІС