- •Воронеж 2008
- •Воронеж 2008
- •Введение
- •1 Разработка средств обеспечения инофрмационных технологий в подготовке принятия решений по документационному обеспечению защиты информации в органах государственной власти
- •1.1 Информационная сфера как объект правового регулирования
- •1.1.1 Информация как объект правового регулирования
- •1.1.2.1 Официальная правовая информация
- •1.1.2.2 Информация индивидуально - правового характера, имеющая юридическое значение
- •1.1.2.3 Неофициальная правовая информация
- •1.2 Правовое регулирование в сфере обеспечения информационной безопасности в органах государственной власти
- •1.2.1 Нормативное правовое обеспечение информационной безопасности в органах государственной власти
- •1.2.2 Система нормативных правовых документов в области защиты информации в органах государственной власти
- •1.2.3 Анализ состояния нормативной правовой базы в сфере защиты информации в органах государственной власти
- •1.2.4 Проблемы правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти
- •1.2.4.1 Проблемы правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти на федеральном уровне
- •1.2.4.2 Проблемы правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти на региональном уровне
- •1.3 Обзор зарубежного законодательства в области защиты информации
- •Другие Указы президента посвящены следующим вопросам:
- •1.4.2 Основные направления совершенствования нормативного правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти
- •1.5 Основные выводы первой главы
- •2 Исследование методов и моделей поддержки принятия решений в управленческой деятельности и разработка средства принятия решений по вопросам защиты информации в органах государственной власти
- •2.1 Выявление недостатков законодательства рф в сфере поддержки принятия решений по информационной безопасности
- •2.2 Теория принятия решения в области защиты информации в органах государственной власти
- •2.2.1 Основные понятия, термины и определения
- •2.2.2 Перечень этапов процесса принятия решения
- •2.3.2 Анализ и разработка метода принятия решения в области защиты информации в органе государственной власти.
- •2.3.3 Разработка средства поддержки принятия решения в сфере информационной безопасности на основе метода анр
- •2.3.3.1 Область применения и интерфейс программного продукта
- •2.4 Основные выводы второй главы
- •3 Разработка классификации угроз безопасности информации в органах государственной власти
- •3.1 Анализ состояния современной системы защиты в органах государственной власти рф.
- •3.2 Классификация угроз безопасности информации
- •3.3 Угрозы утечки информации по техническим каналам
- •3.3.1 Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок
- •3.3.2 Угрозы утечки акустической информации по техническим каналам
- •3.3.3 Угрозы несанкционированного доступа к информации в компьютерных системах
- •3.3.3.1 Угрозы несанкционированного доступа к информации на отдельном автоматизированном рабочем месте оператора
- •3.3.3.3 Угрозы от программных закладок
- •3.3.3.4 Угрозы несанкционированного доступа к информации в компьютерной сети
- •3.4 Средства съёма
- •3.4.1 Портативные средства акустической разведки
- •3.4.1.1 Проводные системы, портативные диктофоны и электронные стетоскопы
- •3.4.1.2 Акустические закладки
- •3.4.1.3 Направленные микрофоны и лазерные акустические системы разведки
- •3.4.2 Портативные средства радио-, радиотехнической разведки
- •3.4.2.1 Сканерные приемники
- •3.4.2.2 Программно-аппаратные комплексы радио-, радиотехнической разведки
- •3.4.2.3 Средства перехвата пейджинговых сообщений и контроля телефонов сотовой связи
- •3.4.2.4 Радиопеленгаторы
- •3.4.4 Портативные средства видеонаблюдения и съемки
- •3.4.4.1 Средства видеонаблюдения с дальнего расстояния
- •3.4.4.2. Средства видеонаблюдения с близкого расстояния
- •3.4.4.3 Средства фоторазведки и фотодокументирования
- •3.4.5 Классификация вирусов и программ закладок
- •3.4.5.1 Вирусы-программы
- •3.4.5.2 Загрузочные вирусы
- •3.4.5.3 Файловые вирусы
- •3.4.5.4 Полиморфные вирусы, Стелс-вирусы
- •3.4.5.5 Макровирусы, Скрипт-вирусы
- •3.4.5.6 «Троянские программы», программные закладки и сетевые черви.
- •3.4.5.7 Программные закладки
- •3.5 Основные выводы третьей главы
- •4 Типовой объект защиты органов государственной власти
- •4.1 Сегмент органов власти информационной инфраструктуры России
- •4.1.1 Органы государственной власти как объект защиты
- •4.2 Информатизация государства в представлении безопасности информации
- •4.2.1 Особенности формирования информационных технологий на информационную безопасность
- •4.2.2 Цели и задачи государства в связи с распространением угроз безопасности информации
- •4.2.3 Государственная политика использования защищенных информационных технологий
- •4.3 Условия функционирования органов государственной власти
- •4.3.1 Системы электронного документооборота в госорганах России сегодня
- •4.4 Распространение объектно-ориентированного подхода на информационную безопасность
- •4.4.1 Основные понятия объектно-ориентированного
- •4.4.2 Применение объектно-ориентированного подхода к рассмотрению защищаемых систем
- •4.5 Функционально-условный подход к типизации объекта органов государственной власти
- •4.6 Сопоставление угроз и описания объекта
- •4.7 Основные выводы четвертой главы
- •5.1 Сеть Internet
- •5.1.1 Краткие сведения об Internet
- •5.1.2 Состав сети Internet
- •5.1.3 Доступ в Internet
- •5.1.4 Перспективы развития
- •5.2.2 Определение www
- •5.2.3 Области использования www
- •5.4 Язык программирования рнр
- •5.4.1 Основы языка программирования рнр
- •5.4.2 Терминология языка программирования рнр
- •5.4.4 Безопасность php
- •5.5 Система защиты веб-портала
- •5.5.1 Основы системы защиты веб - портала
- •5.5.2 Система разграничения доступа
- •5.5.2.1 Межсетевые экраны прикладного уровня
- •5.5.2.2 Межсетевые экраны с пакетной фильтрацией
- •5.5.2.3 Гибридные межсетевые экраны
- •5.5.4 Система контроля целостности
- •5.5.5 Криптографическая система
- •5.5.6 Система обнаружения атак
- •5.6 Основные выводы пятой главы
- •Заключение
- •394026 Воронеж, Московский просп., 14
3.3 Угрозы утечки информации по техническим каналам
Под техническим каналом утечки информации (ТКУИ) понимают путь утечки информации от объекта защиты (информационного ресурса), образуемый совокупностью объекта защиты, физической среды и аппаратуры перехвата информации.
3.3.1 Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок
В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, угрозы утечки информации по техническим каналам в выделенных помещениях (ВП) и компьютерных системах (КС) возникают за счет побочных электромагнитных излучений и наводок (ПЭМИН), а также за счет организации (создания) параметрических каналов.
Каналы утечки информации, возникающие за счет ПЭМИН, образуются посредством:
– электромагнитных излучений элементов ТСПИ (клавиатуры, принтера, монитора, накопителей на магнитных дисках, кабелей и т.п.);
– электромагнитных излучений на частотах работы высокочастотных генераторов в составе ТСПИ и ВТСС;
– электромагнитных излучений на частотах самовозбуждения усилителей ТСПИ.
Электромагнитные излучения элементов ТСПИ обусловлены тем, что при прохождении электрического тока, параметры которого изменяются по закону информационного сигнала, по токоведущим элементам ТСПИ вокруг них в окружающем пространстве возникают электрическое и магнитное поля. В силу этого элементы ТСПИ можно рассматривать как излучатели электромагнитного поля, модулированного по закону изменения информационного сигнала. Схема канала утечки информации (применительно к ПЭВМ), возникающего за счет электромагнитных излучений элементов ТСПИ, приведена на рисунке 3.4.
Рисунок 3.4 – Схема канала утечки информации, возникающего за счет электромагнитных излучений элементов ТСПИ
Электромагнитные излучения на частотах работы высокочастотных генераторов в составе ТСПИ и ВТСС (задающих генераторов, генераторов тактовой частоты, генераторов стирания и подмагничивания магнитофонов, гетеродинов радиоприемных и телевизионных устройств, генераторов измерительных приборов и т.д.), обусловлены наведением информационных сигналов на элементы генераторов. Наведенные электрические сигналы могут вызвать непреднамеренную модуляцию собственных колебаний генераторов. [66,67] Эти промодулированные высокочастотные колебания излучаются в окружающее пространство
Электромагнитные излучения на частотах самовозбуждения усилителей ТСПИ (систем звукоусиления и звукового сопровождения, магнитофонов, систем громкоговорящей связи т.п.) возникают за счет случайных преобразований отрицательных обратных связей в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим автогенерации сигналов. Сигнал на частотах самовозбуждения, как правило, оказывается промодулированным информационным сигналом.[68] Это наблюдается, в основном, при переводе УНЧ в нелинейный режим работы, т.е. в режим перегрузки.Каналы утечки информации, обусловленные наводками, образуются за счет соединительных линий ВТСС и посторонних проводников (в том числе цепей электропитания и заземления). Наводки электромагнитных излучений ТСПИ возникают при излучении элементами ТСПИ информационных сигналов при наличии емкостной, индуктивной или гальванической связи соединительных линий ТСПИ, линий ВТСС и посторонних проводников. В результате на случайных антеннах (цепях ВТСС или посторонних проводниках) наводится информационный сигнал.
сигнал
сигнал
Прохождение информационных сигналов в цепи электропитания возможно при наличии емкостной, индуктивной или гальванической связи источника информационных сигналов в составе аппаратуры ТСПИ и цепей питания. Информационный сигнал может проникнуть в цепи электропитания также в результате того, что среднее значение потребляемого тока в оконечных каскадах усилителей в большей или меньшей степени зависит от амплитуды информационного сигнала, что создает неравномерную нагрузку на выпрямитель и приводит к изменению потребляемого тока по закону изменения информационного сигнала. Прохождение информационных сигналов в цепи заземления обусловлено наличием емкостной, индуктивной или гальванической связи источника информационных сигналов в составе аппаратуры ТСПИ и цепей заземления. При этом кроме заземляющих проводников, служащих для непосредственного соединения ТСПИ с контуром заземления, гальваническую связь с данным контуром могут иметь различные проводники, выходящие за пределы контролируемой зоны (нулевой провод сети электропитания, экраны соединительных кабелей, металлические трубы систем отопления и водоснабжения). Все эти проводники совместно с заземляющим устройством образуют разветвленную систему заземления, на которую могут наводиться информационные сигналы7. Перехват информационных сигналов по электрическим каналам утечки информации возможен с применением специальных емкостных или индукционных съемников, а также путем непосредственного подключения к соединительным линиям ВТСС и посторонним проводникам, проходящим через помещения, где установлены ТСПИ, к их системам электропитания и заземления.[69]
Параметрический канал утечки информации возникает в результате высокочастотного облучения элементов ТСПИ, в которых производится обработка информационных сигналов. В результате нелинейных явлений возникает угроза утечки информации (образуются каналы утечки информации на частоте облучающего сигнала и его гармониках за счет модуляции информационным сигналом). При съеме информации по параметрическому каналу для исключения взаимного влияния облучающего и переизлученного сигналов используется временная или частотная развязка.