Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Особенности утечки информации




Читайте также:
  1. C. Функциональные особенности.
  2. I. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ - ОТ ТЕХНОЛОГИЙ К ИНФОРМАЦИИ
  3. III династия Ура. Особенности политического и социально-экономического развития данного периода.
  4. III.4.1) Общие особенности вменения ответственности.
  5. Internet, его функции. Web-броузеры. Поиск информации в Internet.
  6. L-формы бактерий, их особенности и роль в патологии человека. Факторы, способствующие образованию L-форм. Микоплазмы и заболевания, вызываемые ими.
  7. Quot;3олотая булла" 1356 года. Государственный строй Германии периода олигархии курфюрстов. Особенности сословно-представительной монархии в Германии XIV-XVI вв.
  8. V ОСОБЕННОСТИ ОБСЛУЖИВАНИЯ И УПРАВЛЕНИЯ ТОРМОЗАМИ В ЗИМНИХ УСЛОВИЯХ
  9. V. Особенности развития реализма на рубеже 19-20вв.
  10. VI ОСОБЕННОСТИ УПРАВЛЕНИЯ ТОРМОЗАМИ В ЗИМНИХ УСЛОВИЯХ

Лекция 2

Технические каналы утечки информации

 

План

1. Особенности утечки информации……………………………..……………3

2. Понятие технического канала утечки информации………………………..5

3.Типовая структура технического канала утечки информации……………..6

4. Классификация технических каналов утечки информации……………….13

5. Технические каналы утечки информации обрабатываемой ТСПИ………18

6. Технические каналы утечки информации при передаче ее по

каналам связи……………………………………………………………………20

7. Технические каналы утечки речевой информации…………………………20

8. Технические каналы утечки видовой информации…………………………21

9. Характеристика технических каналов утечки информации……………….21

9.1. Электромагнитные каналы…………………………………………………21

9.1.1. Электромагнитные излучения элементов ТСПИ……………………….21

9.1.2. Электромагнитные излучения на частотах работы ВЧ-генераторов ТСПИ и ВТСС……………………………………………………………………22

9.1.3. Электромагнитные излучения на частотах самовозбуждения УНЧ ТСПИ………………………………………………………………………….… 22

10. Электрические каналы…………………………………………………….…24

10.1. Наводки электромагнитных излучений ТСПИ ……………………….…24

10.2. Просачивание информационных сигналов в линии электропитания...25

10.3. Просачивание информационных сигналов в цепи заземления……….25

11. Съем информации с использованием закладных устройств……………26

12. Параметрические каналы…………………………….…..………………..26

13. Вибрационные каналы………………………………………………………27

14. Каналы утечки речевой информации……………………….………………27

14.1. Акустические каналы……………………………………..…….…………28

14.2. Виброакустические каналы……………………………….………………29

14.3. Акустоэлектрические каналы…………………………….……………….30

14.4. Оптико-электронный (лазерный) канал…………………………………32

14.5. Параметрические каналы………………………………………………….32

15. Каналы утечки информации при ее передаче по каналам связи…………33

15.1. Электромагнитные каналы………………………………………………..33

15.2. Электрические каналы…………………………………………………….33

15.3. Индукционный канал……………………………………………………...34

16. Технические каналы утечки видовой информации……………………….35

16.1. Наблюдение за объектами………………………………………………...35

16.2. Съемка объектов…………..……………………………………………….36

16.3. Съемка документов…………………………………………………..…....37



17. Несанкционированный доступ к информации, обрабатываемой

средствами вычислительной техники…………………………………………..37

17.1. Атаки на уровне систем управления базами данных……….…………...38

 

17.2. Атаки на уровне операционной системы…………………………………38

17.3. Атаки на уровне сетевого программного обеспечения………………….39

17.4. Программные закладки…………………………………………………….40

18. Технические каналы утечки информации, возникающей при работе вычислительной техники за счет ПЭМИН……………………………………..40

19. Особенности слаботочных линий и сетей как каналов утечки……………42

 

Информация, записанная на распространяющихся в пространстве носите­лях, может быть перенесена этими носителями от источника к несанкцио­нированному получателю. В таком случае говорят об утечке информации по аналогии с утечкой жидких или газообразных веществ. Однако по сравнению с ними утечка информации имеет ряд особенностей.

Особенности утечки информации

 

Под утечкой информации понимается несанкционированный процесс переноса информации от источника к злоумышленнику.

Пе­реносчиками информации могут быть любые ее носители.



Утечка информации по сравнению с утечкой (хищением) материальных объектов имеет ряд особенностей, которые надо учитывать при организации защиты информации:

- утечка информации может происходить только при попадании ее к за­интересованному в ней несанкционированному получателю (злоумыш­леннику);

- при утечке информации происходит ее тиражирование, которое не из­меняет характеристики носителя информации (не уменьшается количе­ство листов документа, не сокращается число пикселей изображения, не меняются размеры, цвет и другие демаркирующие признаки продукции и т. д.);

- цена информации при ее утечке уменьшается за счет тиражирования;

- факт утечки информации, как правило, обнаруживается спустя некото­рое время, по последствиям, когда меры по обеспечению ее безопаснос­ти могут оказаться неэффективными.

Первая особенность имеет существенное значение для безопасности ин­формации, так как сами по себе факты утери документа или разглашения сведе­ний за пределы контролируемой зоны и другие действия далеко не всегда приводят к утечке информации.

 

В общем случае можно говоритьобутечке информации как факте нару­шения ее безопасности только в том случае, если она попадает к злоумыш­леннику независимо от того, знает или не знает об этом владелец информа­ции. Если по какой-то причине на этом пути передачи информации происхо­дит разрыв в цепочке, то информация исчезает вместе с ее носителем, а утеч­ки информации не происходит.

Следовательно,под утечкой следует понимать не процесс распростране­ния носителя информации за пределы определенной области пространства вообще, а частный случайраспространения, когда информация попадает к злоумышленнику. Выход же носителя за пределы заданной области создает предпосылки для утечки информации и повышает угрозу ее безопасности.



Если получатель информации санкционирован, то речь идет не об утечке, а о передаче информации по так называемому функциональному ка­налу связи, специально создаваемому для обеспечения коммуникаций в чело­веческом обществе.

Часто хищение и утечку информации рассматривают как автономные процессы.

Под хищением понимают умышленное присвоение чужой собственности без разрешения ее законного владельца.

Аналогичная ситуация c утеч­кой информации.

Физический путь переноса информации от ее источника к несанкциони­рованному получателю называется каналом утечки.


Дата добавления: 2015-04-11; просмотров: 91; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.011 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты