Файл: Предмет и задачи программных и программноаппаратных средств защиты информации.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.02.2024

Просмотров: 20

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
специально создаваемым каналам утечки информации относятся каналы, создаваемые путем внедрения в техническое средство обработки информации электронных устройств перехвата информации (закладных устройств) и путем высокочастотного облучения технического средства обработки информации.

12. / ПЭМИН

Побочные электромагнитные излучения и наводки (ПЭМИН), возникающие в работе любого компьютера, — способ снять информацию с оборудования, не подключенного к сети. Степень угроз должна оцениваться с практической точки зрения, установка профессиональных электронных закладных устройств связана с расходами и проникновением в офис. Такие меры принимаются только для получения очень ценной информации.

Электромагнитное напряжение возникает при работе любого элемента архитектуры компьютера. В ряде случаев оно модулируется информационным сигналом. Перехват и дешифровка излучения приводят к получению информации злоумышленником. Приемные электронные устройства устанавливаются в компьютер, параллельно подсоединяются к сетям электропитания или заземления, просто размещаются недалеко от работающего оборудования или перехватывают данные при помощи антенны.

Утечка информации по каналам ПЭМИН происходит:

  • по электромагнитным каналам. Излучение распространяется в пределах зоны R2, для защищенного по сертифицированным ФСТЭК стандартам оборудования ее радиус не превышает 8—10 м. Не имеющий защиты монитор телевизионного типа, с трубкой, распространяет излучение, которое может быть преобразовано в информационный сигнал при нахождении устройства приема на расстоянии до 100 м

  • по электрическим каналам. Сигнал распространяется по проводам электропитания и заземления. Наводки с них передаются на провода других сетей и могут быть перехвачены за пределами защищенной зоны.

Принципы борьбы

Снижение уровня сигнала и создание условий, исключающих возможность его перехвата, становятся основными принципами борьбы с угрозами утечки информации по каналам ПЭМИН. ФСТЭК рекомендует обращать внимание на три основных направления защиты:

  • использование компьютерного оборудования, сертифицированного по классам доверия. Это значит, что техника имеет аттестацию, подтверждающую низкую степень реализации угроз утечек информации по каналам ПЭМИН. Такими характеристиками может отвечать новое оборудование или доработанное по стандартам ведомства;

  • защита помещения и элементов информационной системы, часто с использованием специального оборудования пассивного типа, снижающего уровень электромагнитного излучения

  • использование генераторов шума.


В перечне активного оборудования для защиты от угроз утечек информации по каналам ФСТЭК можно найти:

  • средства активной защиты информации от утечки за счет побочных электромагнитных излучений и наводок, комплексы «Соната» разных типов. Они обеспечивают контроль уровня излучения, его регулирование (снижение), при необходимости — зашумление

  • маскираторы

  • генераторы шума в помещении и для излучений, передаваемых по линиям питания и заземления.

При высоком уровне экранирования оборудования и защиты помещения активные средства безопасности использовать нецелесообразно. Экранированием можно защитить мобильное устройство, компьютер, сектор помещения, изолировав его экранирующими перегородками, помещение в целом. Если защищается сектор или помещение, в нем целесообразно разместить оборудование, обрабатывающее наиболее ценные данные. Для сетей электропитания и кабелей локальной сети применяются сетевые помехоподавляющие фильтры.

Поиск электронных закладных устройств применяется в двух вариантах:

  • путем разбора компьютера и визуальным осмотром сетей с целью выявления аппаратных закладок по известным признакам

  • в помещении по демаскирующим признакам — изменению уровня радиосигнала или напряжения электромагнитного поля, а также по наличию в конструкции ЗУ проводниковых, полупроводниковых или металлических элементов. Поиск выполняется при помощи специального оборудования.

Понимание реальности угрозы утечки информации по каналам ПЭМИН для конкретной организации поможет сформировать правильную стратегию безопасности, направив средства бюджета на защиту от наиболее вероятных рисков.

13. / Основные подходы к защите информации от несанкционированного доступа

Основными методами и способами защиты информации от несанкционированного доступа являются:

- межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия структуры информационной системы

- обнаружение вторжений в информационную систему, нарушающих или создающих предпосылки к нарушению установленных требований по обеспечению безопасности персональных данных

- анализ защищенности информационных систем, предполагающий применение специализированных программных средств (сканеров безопасности)



- защита информации при ее передаче по каналам связи

- использование смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей

- использование средств антивирусной защиты

- централизованное управление системой защиты персональных данных информационной системы.

Методы и способы защиты информации от утечки по техническим каналам

Защита речевой, видовой информации и информации, представленной в виде информативных электрических сигналов и физических полей, осуществляется в случаях, когда при определении угроз безопасности персональных данных и формировании модели угроз применительно к информационной системе, являются актуальными:

- угрозы утечки акустической речевой информации

- угрозы утечки видовой информации

- угрозы утечки информации по каналам побочных электромагнитных излучений и наводок.

Способы защиты информации от ПЭМИН

Для исключения утечки персональных данных за счет побочных электромагнитных излучений и наводок в информационных системах 1 класса могут применяться следующие методы и способы защиты информации:

- использование технических средств в защищенном исполнении

- использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия

- размещение объектов защиты в соответствии с предписанием на эксплуатацию

- размещение понижающих трансформаторных подстанций электропитания и контуров заземления технических средств в пределах охраняемой территории

- обеспечение развязки цепей электропитания технических средств с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал

- обеспечение электромагнитной развязки между линиями связи и другими цепями вспомогательных технических средств и систем, выходящими за пределы охраняемой территории, и информационными цепями, по которым циркулирует защищаемая информация.

Способы защиты акустической (речевой) информации

При применении в информационных системах функции голосового ввода персональных данных или функции воспроизведения информации акустическими средствами информационных систем


для информационной системы 1 класса реализуются методы и способы защиты акустической (речевой) информации. Методы и способы защиты акустической (речевой) информации заключаются:

- в реализации организационных и технических мер для обеспечения звукоизоляции ограждающих конструкций помещений, в которых расположена информационная система

- обеспечение звукоизоляции систем вентиляции и кондиционирования, не позволяющей вести прослушивание акустической (речевой) информации при голосовом вводе персональных данных в информационной системе или воспроизведении информации акустическими средствами. Величина звукоизоляции определяется оператором исходя из характеристик помещения, его расположения и особенностей обработки персональных данных в информационной системе.


Способы защиты видео- и буквенно-цифровой информации

Размещение устройств вывода информации

-средств вычислительной техники,

-информационно-вычислительных комплексов,

-технических средств обработки графической, видео- и буквенноцифровой информации, входящих в состав информационной системы, в помещениях, в которых они установлены, осуществляется таким образом, чтобы была исключена возможность просмотра посторонними лицами текстовой и графической видовой информации, содержащей персональные данные.

14. / Особенности защиты данных от изменения

Массивы данных не несут на себе никаких отпечатков, по которым можно было бы судить об их прошлом - о том, кто является автором, о времени создания, о фактах, времени и авторах вносимых изменений. Модификация информационного массива не оставляет осязаемых следов на нем и не может быть обнаружена обычными методами. «Следы модификации» в той или иной форме могут присутствовать только на материальных носителях информации - так, специальная экспертиза вполне способна установить, что сектор X на некоей дискете был записан позже всех остальных секторов с данными на этой же дорожке дискеты, и эта запись производилась на другом дисководе. Указанный факт, будучи установленным, может, например, означать, что в данные, хранимые на дискете, были внесены изменения. Но после того, как эти данные будут переписаны на другой носитель, их копии уже не будут содержать никаких следов модификации. Реальные компьютерные данные за время своей жизни многократно меняют физическую основу представления и постоянно кочуют с носителя на носитель, в силу чего их не обнаружимое искажение не представляет серьезных проблем. Поскольку создание и использование информационных массивов практически всегда разделены во времени и/или в пространстве, у потребителя всегда могут возникнуть обоснованные сомнения в том, что полученный им массив данных создан нужным источником и притом в точности таким, каким он дошел до него.

Таким образом, в системах обработки информации помимо обеспечения ее секретности важно гарантировать следующие свойства для каждого обрабатываемого массива данных: