Проблемы защиты информации от утечки по техническим каналам

Автор работы: Пользователь скрыл имя, 23 Декабря 2010 в 00:28, реферат

Краткое описание

Цель работы – исследовать понятие и сущность технического канала утечки информации. В данной работе приведена структурная схема канала утечки. Подробно рассмотрены основные виды каналов утечки.
Актуальность темы на современной этапе развития общества определяется тем, что необходимым условием реализации интегрального подхода является блокирование всех технических каналов утечки и несанкционированного доступа к информации, поэтому для создания эффективных систем безопасности, в первую очередь, необходимо исследовать возможные каналы утечки и их характеристики.

Содержание работы

ВВЕДЕНИЕ………………………………………………………………………………..3
ГЛАВА 1. ОБЩИЕ ПОНЯТИЯ
1.1. Информация, её жизненный цикл………………………………………….5

1.2. Информация как объект права собственности…………………………….6
1.3.Утечка информации………………………………………………………….7
ГЛАВА 2. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
2.1. Каналы утечки информации, обрабатываемой ТСПИ……………………11
2.2. Каналы утечки информации при ее передаче по каналам связи…………16
2.3. Каналы утечки речевой информации………………………………………17
2.4. Технические каналы утечки видовой информации………………………..21
2.5. Несанкционированный доступ к информации,
обрабатываемой средствами вычислительной техники…………………....22
ЗАКЛЮЧЕНИЕ……………………………………………………………………………..25
ДОПОЛНИТЕЛЬНЫЙ ВОПРОС………………………………………………………….26

Содержимое работы - 1 файл

Реф2.doc

— 156.50 Кб (Скачать файл)

  Для реализации возможностей такого канала необходимы специальный передатчик с направленным излучением и приемник.

2.4. Технические каналы  утечки видовой  информации

  Наряду  с информацией, обрабатываемой в  ТСПИ, и речевой информацией важную роль играет видовая информация, получаемая техническими средствами перехвата в виде изображений объектов или документов.

  В зависимости от характера информации можно выделить следующие способы  ее получения:

  - наблюдение за объектами;

  - съемка объектов;

  - съемка (снятие копий) документов.

Наблюдение  за объектами

  В зависимости от условий наблюдения и освещения для наблюдения за объектами могут использоваться различные технические средства. Для наблюдения днем - оптические приборы (монокуляры, подзорные трубы, бинокли, телескопы и т.д.), телевизионные камеры, для наблюдения ночью - приборы ночного видения, телевизионные камеры, тепловизоры.

  Для наблюдения с большого расстояния используются средства с длиннофокусными оптическими  системами, а при наблюдении с  близкого расстояния - камуфлированные скрытно установленные телевизионные камеры. При этом изображение с телевизионных камер может передаваться на мониторы как по кабелю, так и по радиоканалу. 

Съемка  объектов

  Съемка  объектов проводится для документирования результатов наблюдения и более подробного изучения объектов. Для съемки объектов используются телевизионные и фотографические средства.

  При съемке объектов, также как и при  наблюдении за ними, использование тех или иных технических средств обусловлено условиями съемки и временем суток. Для съемки объектов днем с большого расстояния используются фотоаппараты и телевизионные камеры с длиннофокусными объективами или совмещенные с телескопами.

  Для съемки объектов днем с близкого расстояния применяются портативные камуфлированные фотоаппараты и телекамеры, совмещенные с устройствами видеозаписи или передачи изображений по радиоканалу.

  Съемка  объектов ночью проводится, как правило, с близкого расстояния. Для этих целей используются портативные  фотоаппараты и телевизионные камеры, совмещенные с приборами ночного видения, или тепловизоры, а также портативные за камуфлированные телевизионные камеры высокой чувствительности, совмещенные с устройствами передачи информации по радиоканалу. 

                                                    Съемка документов

  Съемка  документов осуществляется, как правило, с использованием портативных фотоаппаратов.

  2.5. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники

  В общем случае программное обеспечение любой универсальной компьютерной системы состоит из трех основных компонентов: операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД). Поэтому все попытки взлома защиты компьютерных систем можно разделить на три группы:

  - атаки на уровне операционной  системы;

  - атаки на уровне сетевого программного  обеспечения; 

  - атаки на уровне систем управления  базами данных.

                         Атаки на уровне систем управления базами данных

  Защита  СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко. В большинстве случаев несанкционированный доступ осуществляется преодолением защиты компьютерной системы на уровне операционной системы, что позволяет получить доступ к файлам СУБД с помощью средств операционной системы. Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных механизмов, то становится вполне вероятным преодоление защиты, реализуемой на уровне СУБД.

                         Атаки на уровне операционной системы

  Защищать  операционную систему, в отличие  от СУБД, гораздо сложнее. Дело в  том, что внутренняя структура современных  операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей.

  Возможности НСД на практике в значительной степени  зависят от архитектуры и конфигурации конфетной операционной системы.

Однако имеются  методы НСД, которые могут применяться практически к любым операционным системам:

- кража пароля (подглядывание за пользователем,  когда тот вводит пароль);

- получение пароля  из файла, в котором пароль  был сохранен пользователем; кража  внешнего носителя парольной  информации и т.д.;

- сканирование жестких дисков компьютера;

- сборка «мусора» (если средства операционной системы  позволяют восстанавливать ранее удаленные объекты);

- превышение  полномочий (используются ошибки  в программном обеспечении или в администрировании операционной системы);

- отказ в обслуживании (целью НСД является частичный  или полный вывод из строя  операционной системы).

                      Атаки на уровне сетевого программного обеспечения

  Сетевое программное обеспечение является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие методы НСД:

  - прослушивание сегмента локальной сети;

  - перехват сообщений на маршрутизаторе;

  - создание ложного маршрутизатора;

  - навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, злоумышленник переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей);

  - отказ в обслуживании (при отправлении  в сеть сообщения 
специального вида компьютерные системы, подключенные к сети, полностью или частично выходят из строя).

  Для противодействия указанным методам  НСД следует максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем.

Программные закладки

  Программная закладка - недокументированный модуль, внедряемый в общесистемные программные средства, прикладные программы и аппаратные средства информационных и телекоммуникационных систем.

  Существуют  три основные группы деструктивных  действий, которые могут осуществляться программными закладками:

  - копирование информации пользователя компьютерной системы (паролей, криптографических ключей, кодов доступа, конфиденциальных электронных документов), находящихся в оперативной или внешней памяти этой системы либо в памяти другой компьютерной системы, подключенной к ней через локальную или глобальную компьютерную сеть;

  - изменение алгоритмов функционирования системных, прикладных и служебных программ;

  - навязывание определенных режимов работы (например, блокирование записи на диск при удалении информации, при этом информация, которую требуется удалить, не уничтожается и может быть впоследствии скопирована). 
 

ЗАКЛЮЧЕНИЕ

        Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.  
        Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации. Они находят все большее применение не только в деятельности государственных правоохранительных органов, но и в деятельности разного рода преступных группировок.  
        Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты.  
Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации.             Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах (АС) и т.д.  
          Поэтому особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства. Казалось бы, на первый взгляд, ничего нового в этом нет. Требуются лишь известные усилия соответствующих органов, сил и средств, а также их соответствующее обеспечение всем необходимым.  
           Вместе с тем, проблемных вопросов по защите информации множество, их решение зависит от объективных и субъективных факторов, в том числе и дефицит возможностей.  
Таким образом, проблема защиты информации при передаче по открытому каналу приобретает актуальность в современных условиях.
 
 
 

3. ДОПОЛНИТЕЛЬНЫЙ ВОПРОС: 

      №3. Сравнение простых и сложных задач криптоанализа. 

ОТВЕТ НА ВОПРОС: 

    В современной математике существует раздел «Теория сложности алгоритмов», где различают задачи простые и сложные.

Задачи  полиномиальной сложности

    Задачи полиномиальной сложности, для решения которых необходимое число

элементарных  операций является полиномиальной функцией от

размерности задачи, относят к простым. Время T (N) для их решения пропорционально N, где N - размерность задачи.

Задачи  экспоненциальной сложности

    Наиболее сложные задачи требуют для своего решения числа операций, которое экспоненциально зависит от размерности задачи, т.е. T(N) ~ a , где a>0 и b>0 - некоторые постоянные, в силу чего весь класс таких задач называется EXPTIME.

    Нужно избегать построения криптосистем с полиномиальным временем криптоанализа и стараться строить криптосистемы так, чтобы их вскрытие относилось к задачам второго класса сложности, где размерность задачи совпадает с длиной ключа.

NP задачи

    Помимо двух уже рассмотренных классов задач в теории сложности выделяют еще один важный класс задач, называемых недетерминистско - полиномиальными (NP задачами). NP задачи - это такие задачи, для которых пока неизвестны алгоритмы решения с полиномиальной сложностью (это не означает, что они вообще не

существуют). Однако если решение NP задачи  найдено,  то  проверка  его 

правильности - задача полиномиальной сложности.

     Имеется достаточно широкий класс известных NP задач  с  многовековой историей попыток их полиномиального решения. Одним из примеров таких задач является нахождение пути Гамильтона на заданном графе. Математики назвали замкнутый путь, который лежит на ребрах графа и проходит по одному разу через все вершины графа, гамильтоновым циклом. Алгоритм нахождения гамильтонова цикла с полиномиальной сложностью от числа вершин графа неизвестен. Хотя, если такой цикл найден, проверить

правильность  предлагаемого решения можно всегда с помощью алгоритма полиномиальной сложности.

 

NP полныe(NPC)

Информация о работе Проблемы защиты информации от утечки по техническим каналам