Оценка защищенности информации от утечки за счет пэмин
Содержание книги
- Общая характеристика операционных систем (ОС). Назначение и возможности систем семейств UNIX, Windows.
- Основные механизмы безопасности средств и методы аутентификации в ОС, Модели разграничения доступа, организация и использование средств аудита.
- Методы и средства обеспечения целостности информации в операционных системах семейства Windows NT и Linux.
- Модель разграничения доступа.
- Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия.
- Локальные вычислительные сети IEEE 802.3. Методы и средства обеспечения безопасности в проводных сетях.
- Беспроводные локальные сети IEEE 802.11. Методы и средства обеспечения безопасности в беспроводных сетях.
- Виртуальные лвс. Типы VLAN. Стандарт ieee 802. 1q. Формат маркированного кадра Ethernet ieee 802. 1p/q. Правила продвижения пакетов VLAN 802. 1q.
- Межсетевые экраны. Классификация межсетевых экранов. Типовое размещение межсетевого экрана в лвс. Архитектура межсетевых экранов. Политика межсетевых экранов. Понятие dmz. Трансляция ip-адресов.
- Системы обнаружения атак. Классификация систем обнаружения атак. Типовая архитектура систем обнаружения атак. Методы обнаружения информационных атак в системах обнаружения атак.
- Языки запросов. Языки описания данных. Языки манипулирования данными. Особенности языковых средств управления и обеспечения безопасности данных в реляционных СУБД.
- Транзакции. Свойства acid транзакций. Управление восстановлением. Алгоритм aries. Двухфазная фиксация.
- Транзакции. Свойства ACID транзакций. Управление параллельностью. Блокировки. Строгий протокол двухфазной блокировки.
- Технологии удалённого доступа и системы баз данных, тиражирование и синхронизация в распределённых системах баз данных.
- Технические каналы утечки информации, классификация и характеристика
- Оптические каналы утечки информации. Способы и средства противодействия наблюдению в оптическом диапазоне.
- Канал утечки информации за счет пэмин
- Каналы утечки акустической информации.
- Материально-вещественные каналы утечки информации.
- Задачи и принципы инженерно-технической защиты информации.
- Способы и средства инженерной защиты и технической охраны объектов.
- Методика оценки возможности утечки информации по оптическому каналу
- Методика оценки возможности утечки информации по акустическому каналу
- Методика оценки возможности утечки информации по радиоэлектронному каналу
- Оценка эффективности защиты акустической (речевой) информации от утечки по техническим каналам
- Оценка защищенности информации от утечки за счет пэмин
- Способы и средства информационного скрытия речевой информации от подслушивания. Энергетическое скрытие акустического сигнала.
- Основные методы защиты информации техническими средствами.
- Системы шифрования с открытыми ключами: RSA, системы Эль-Гамаля, системы на основе «проблемы рюкзака».
- Формирование цифровой подписи
- Ключевые функции хеширования (называют кодами аутентификации сообщений)
- Объекты правового регулирования при создании и эксплуатации системы информационной безопасности
- Система международных и российских правовых стандартов. Стандарт BS7799
- Значение и отличительные признаки методик служебного расследования фактов нарушения информационной безопасности от расследования других правонарушений
- Инструкция информационной безопасности для рабочего места
- Понятие и основные организационные мероприятия по обеспечению информационной безопасности
- Контроль и регулирование в сфере ИБ
- Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие
- Нормативные документы системы СЗИ
- Методы оценки информационной безопасности АС
- Технология обнаружения воздействия нарушителя на работу автоматизированной информационной системы
- Жизненный цикл автоматизированной информационной системы. Этапы жизненного цикла.
- Классические Модели жизненного цикла
- Компонентно-ориентированная модель.
- Порядок создания автоматизированных систем в защищенном исполнении.
- Объектно-ориентированный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Общая характеристика моделей. Общие понятия об языке uml.
- Тестирование программного обеспечения. Модели тестирования белого и черного ящика. Виды испытания и их характеристика.
- Разработка аппаратного обеспечения (РАО) автоматизированной системы. Этапы разработки. Общая характеристика этапов.
- Научно-исследовательская разработка для создания новых видов аппаратного обеспечения
- Опытно-конструкторская разработка новых видов аппаратного обеспечения.
В нормативно-методических документах регуляторов в области технической защиты информации перехват ПЭМИН потенциальным злоумышленником представляется как перехват одного двоичного разряда. При этом считается, что ему доступна ПЭМИН в диапазоне частот 10 Гц – 1000 МГц.
При измерениях ПЭМИН оперируют понятием "информативность" сигнала. Информативными сигналами в общем случае считаются сигналы, амплитуда которых претерпевает изменения в зависимости от передаваемой информации. То есть если сигнал цифровой – это переход от "0" к "1" и от "1" к "0". Допустим, по цепи пересылается последовательность битов в один байт – например, 11111111, с некоторой тактовой частотой и длительностью импульса. Метод кодирования – последовательный импульсный код, то есть единица кодируется наличием импульса, ноль - отсутствием. Пауза между импульсами равна длительности импульса.
Пусть пересылаемый байт изменится и станет – 10101010. Тактовая частота импульсов упадет в два раза, амплитуда, скорее всего, также изменится. Тем не менее, для приемника (оператора или злоумышленника), который "видит" одну конкретную частоту (для нечетных гармоник) амплитуда упадет до нуля, то есть сигнал просто исчезнет. Таким образом, хоть изменение амплитуды и было, сигнал в данном случае не является информативным. Поэтому при исследованиях ПЭМИН важно знать не только параметры тестового сигнала, но и особенности приемной аппаратуры. Для того чтобы избежать описанной проблемы, нужно использовать тесты со "старт-стопным" режимом работы.
Существуют две основные методики оценки защищенности ТС от утечки по каналу ПЭМИН. Это методика специальных исследований, результатом измерения которой является расчет радиусов R2, r1 и r1’, и методика оценки защищенности, результатом которой является измеренное и рассчитанное соотношение сигнал/шум на границе контролируемой зоны (реальное затухание).
В первой методике расчет производится из предположения, что ЭМ-поле распространяется над полупроводящей поверхностью, и применима она соответственно в условиях, близких к этим. Вторая методика учитывает затухание от источника сигнала (в данном случае исследуемого технического средства) до границы контролируемой зоны. Однако в ее рамках не определяются радиусы зоны 1 и зоны 1’ и, следовательно, она является заметно более простой. Наиболее объективной является методика определения R2, r1 и r1’, дополненная методом реальных зон.Выбор методики в каждом конкретном случае зависит от специалиста.
Пространство вокруг ОТСС, в пределах которого напряженность ЭМ-поля превышает допустимое (нормированное) значение, называется зоной 2 (R2). Фактически зона R2 – это зона, в пределах которой возможен перехват средством разведки ПЭМИН с требуемым качеством.
Зона 2 для каждого ОТСС определяется инструментально-расчетным методом и, как правило, указывается в эксплуатационной документаци.
Пространство вокруг ОТСС, в пределах которого уровень наведенного от ОТСС информативного сигнала в сосредоточенных антеннах превышает допустимое (нормированное) значение называется зоной 1 (r1), а в распределенных антеннах – зоной 1’ (r1’). В отличие от зоны R2, размер зоны r1 (r1’) зависит не только от уровня побочных электромагнитных излучений ТСПИ, но и от длины случайной антенны (от помещения, в котором установлено ТСПИ до места возможного подключения к ней средства разведки).
Зоны r1 (r1') для каждого ОТСС определяется инструментально-расчетным методом при проведении специальных исследований технических средств на ПЭМИН и указывается в предписании на их эксплуатацию или сертификате соответствия.
Для определения реальных затуханий в канале необходимо ввести в него тест-сигнал большого уровня, позволяющий надежно его идентифицировать и измерить на границе КЗ.
Излучающая антенна должна быть установлена на месте ТС или очень близко от него. При этом излучающая антенна должна быть не направленной (хотя бы в горизонтальной плоскости), так как ее сигнал должен имитировать ПЭМИН.
Для измерения магнитной составляющей целесообразно использовать рамку с током.
Излучающую антенну рекомендуется размещать на том же расстоянии от стены окна, что и исследуемый объект. Это связано с тем, что в современных зданиях используются железобетонные конструкции и основной путь ЭМ-волны к границе КЗ - это окно и переизлучение металлоконструкциями стен.
!!ПИСАТЬ НЕ ОБЯЗАТЕЛЬНО, ПРИМИТЕ К СВЕДЕНИЮ!!!! К сожалению, документы ФСТЭК и Гостехкомиссии, изданные ранее, по которым оценивается защищенность информации, не доступны для общего пользования и в данном ответе не удалось отобразить конкретные пороговые значения для той или иной области оценки. Учитывая всё вышесказанное, в случае необходимости оценки защищенности целесообразнее обратиться к организациям, у которых есть лицензия ФСТЭК на проведение специальных исследований – они имеют в своем арсенале методики ограниченного доступа, квалифицированных специалистов и необходимые технические средства.
|