Захист інформації від витоку технічними каналами. Пасивний та активний захист.
Захист інформації від витоку по технічних каналах забезпечують проектноархітектурними рішеннями, проведенням організаційних і технічних заходів, а також виявленням портативних закладних пристроїв.
Організаційні заходи - це спрямовані на захист інформації заходи, проведення яких не потребує спеціально розроблених технічних засобів.
До основних організаційних заходів відносять:
залучення до робіт для захисту інформації організацій, що мають ліцензії відповідних органів на діяльність в області ТЗІ;
категорування й атестацію об'єктів ТЗПІ та приміщень, виділених для проведення секретних заходів (виділених приміщень) щодо відповідності вимогам забезпечення захисту інформації під час проведення робіт з відомостями відповідного ступеня секретності;
використання на об'єкті сертифікованих ТЗПІ та ДТЗС;
встановлення КЗ навколо об'єкта;
залучення до робіт із монтування апаратури, будування чи реконструкції об'єктів ТЗПІ організацій з відповідними ліцензіями;
організацію контролю та обмеження доступу на об'єкти ТЗПІ та у виділені приміщення;
введення територіальних, частотних, енергетичних, просторових і часових обмежень у режимах використання технічних засобів, що підлягають захисту;
відключення технічних засобів, що мають елементи з якостями електроакустичних перетворювачів, від ліній зв'язку на період проведення секретних заходів.
Технічні заходи - це спрямовані на захист інформації заходи, проведення яких передбачає використання спеціальних технічних засобів, а також реалізацію технічних рішень.
Технічні заходи слугують для закриття каналів витоку інформації за рахунок ослаблення рівня інформаційних сигналів або зменшення відношення С/3 у місцях можливого розміщення ТЗР або їх датчиків до рівнів, що унеможливлюють виділення інформаційних сигналів засобами розвідки. Під час проведення таких заходів використовують активні та пасивні методи.
До технічних заходів із використанням пасивних методів відносять такі:
1. Контроль і обмеження доступу на об'єкти ТЗПІ та у виділені приміщення (установлення на об'єктах ТЗПІ та у виділених приміщеннях технічних засобів та систем обмеження і контролю доступу).
2. Локалізація випромінювання:
екранування ТЗПІ та з'єднувальних ліній;
заземлення ТЗПІ та екранів їх з'єднувальних ліній;
звукоізолювання виділених приміщень.
3. Розв'язування інформаційних сигналів:
установлення спеціальних захисних засобів типу Граніт, Рікас у ДТЗС із мікрофонним ефектом і таких, що мають вихід за межі КЗ;
установлення спеціальних діелектричних вставок в обплетення кабелів електроживлення, труб систем опалення, водозабезпечення і каналізації, що виходять за межі КЗ;
установлення автономних або стабілізованих пристроїв електроживлення ТЗПІ (наприклад, мотор-генераторів);
установлення в мережах електроживлення ТЗГО, а в лініях освітлювальної та розеткової мережі виділених приміщень - завадоподавляючих фільтрів типу ФП, ФСП, ФС-2.
До технічних заходів із використанням активних методів належать такі.
1. Просторове зашумлення:
просторове електромагнітне зашумлення з використанням генераторів шуму або створення прицільних завад відповідними засобами (за умови виявлення та з'ясування частоти випромінювання закладного пристрою або ПЕМВ ТЗПІ);
створення акустичних і вібраційних завад із використанням генераторів акустичного шуму — шумотронів;
подавлення працюючих у режимі запису диктофонів за допомогою подавляючих пристроїв.
2. Лінійне зашумлення:
мереж електроживлення та кіл заземлення;
сторонніх дротів та з'єднувальних ліній ДТЗС, що виходять за межі КЗ.
3. Знешкодження підключених до лінії закладних пристроїв за допомогою спеціальних генераторів імпульсів (випалювачів «жучків»).
Виявити закладні пристрої можна завдяки спеціальним обстеженням (візуальний огляд без залучення технічних засобів) і спеціальним перевіркам (із використанням
технічних засобів) об'єктів ТЗПІ та виділених приміщень.
Для виявлення закладних пристроїв використовують:
- Основні поняття та визначення захисту інформації. Захист інформації це діяльність спрямована забезпечення
- Властивості інформації, що підлягають захисту.
- Класифікація загроз інформації
- 5. Посередництво (Man-In-Middle).
- 6. Зловживання довірою
- 7. Комп’ютерні віруси:
- 8. Атаки на рівні застосувань:
- Причини виникнення загроз
- Структура політики безпеки
- 1) Таблиця збитків:
- 2) Таблиця імовірності атаки:
- 3) Таблиця ризиків:
- V) Реакція системи на вторгнення
- VI) Опис повноважень користувачів системи
- Політика інформаційної безпеки та її основні поняття. Моделі керування безпекою.
- Захист інформації від витоку технічними каналами. Поняття небезпечного сигналу. Класифікація технічних каналів витоку інформації. Типи захисту від витоку інформації технічними каналами.
- Захист інформації від витоку технічними каналами. Пасивний та активний захист.
- 1) Пасивні методи:
- 2) Активні методи:
- Методи захисту комп’ютерної техніки від витоку інформації технічними каналами.
- Формальні моделі доступу
- Захист інформації в комп’ютерних системах від несанкціонованого доступу. Критерії оцінки захищеності інформації від нсд.
- Захист інформації в комп’ютерних системах від несанкціонованого доступу.
- Аналіз захищеності сучасних універсальних ос. Основні завдання захисту ос. Принципи керування доступом сучасних універсальних ос. Аутентифікація, авторизація та аудит.
- I. Протокол „виклик-відповідь”
- II. Використання одноразових паролів.
- IV. Протокол Kerberos.
- Аналіз захищеності сучасних універсальних ос. Особливості підсистеми захисту в ос Windows nt/2000/xp. Політика безпеки
- Основні компоненти системи безпеки ос Windows
- Аутентифікація користувача. Вхід у систему
- Маркер доступу. Контекст користувача
- Запозичення прав
- Контроль доступу. Маркер доступу. Ідентифікатор безпеки sid. Структура ідентифікатора безпеки
- Ролевий доступ. Привілеї
- 5. Заборона використання usb-дисків.
- 7. Блокування мережевих загроз.
- 9. Захисник Windows.
- Аналіз захищеності сучасних універсальних ос. Особливості підсистеми захисту ос типу *nix.
- 2. Підтримка шифрувальних файлових систем у зазначених ос.
- Захищені протоколи. Протокол ssl.
- Методи підсилення стандартних засобів захисту. Електронні засоби ідентифікації та аутентифікації. Біометричні засоби ідентифікації.
- 2. Біометричні засоби ідентифікації