Главная » Безопасность » Защита3 » Утечка информации в вычислительных системах

Утечка информации в вычислительных системах

Вопросы безопасности обработки информации в компьютерных системах являются предметом озабоченности специалистов, так как появилось большое число фирм и банков, эффективная деятельность которых практически немыслима без использования компьютеров. Зарубежный опыт подсказывает, что именно на стадии обработки информации существуют максимально благоприятные условия для проникновения к ней. Вам помогутв этом зеркальные камеры Canon предлагают большую частоту кадров, некоторые каноны предлагают лучшие кодеки и т. Д.  Рассмотрим классификацию и принципы оценки безопасности компьютерных систем, используемые в США. Различают два типа некорректного использования ЭВМ:

— доступ к ЭВМ лиц, не имеющих на это права;
— неправильные действия тех лиц, которые имеют право на доступ к ЭВМ (так называемый санкционированный доступ).

Обычно разработчиков систем волнует только решение второй проблемы. Анализ вероятных путей утечки информации или ее искажения показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций, возложенных на вычислительную систему, возможно:

— снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений;
— получение информации обрабатываемой в ЭВМ.по цепям питания;
— акустическая или электроакустическая утечка вводимой информации;
— перехват сообщений в канале связи;
— навязывание ложного сообщения;
— считывание (изменение) информации ЭВМ при несанкционированном доступе;
— хищение носителей информации и производственных отходов;
— чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов;
— копирование носителей информации;
— несанкционированное использование терминалов зарегистрированных пользователей;
— маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;
— маскировка несанкционированных запросов под запросы операционной системы (мистификация);
— использование программных ловушек;
— получение защищаемых данных с помощью серии разрешенных запросов;
— использование недостатков языков программирования и операционных систем;
— преднамеренное включение в библиотеки программ специальных блоков типа «троянских коней»;
— злоумышленный вывод из строя механизмов защиты.

В особую группу следует выделить специальные закладки для съема информации с компьютеров. Миниатюрный радиомаяк, встроенный в упаковку, позволяет проследить весь путь следования закупленной ЭВМ, транслируя сигналы на специальный передатчик. Узнав таким путем, где установлена машина, можно принимать любую обработанную компьютером информацию через специально вмонтированные электронные блоки, не относящиеся к ЭВМ, но участвующие в ее работе. Самая эффективная защита от этой закладки — экранированное помещение для вычислительного центра.

По мнению специалистов универсальных «компьютерных закладок» сегодня не бывает. Те закладки, которые удавалось обнаружить, можно условно разделить на три типа:

— закладки, которые выбирают информацию по ключевым словам или знакам;
— закладки, которые передают всю информацию, находящуюся на винчестере ЭВМ;
— закладки, уничтожающие информацию.

Утечка информации за счет ПЭМИН

Одной из наиболее вероятных угроз перехвата информации в системах обработки данных считается утечка за счет перехвата побочных электромагнитных излучений и наводок (ПЭМИН), создаваемых техническими средствами. ПЭМИН существуют в диапазоне частот от единиц Гц до полутора ГГц и способны переносить (распространять) сообщения, обрабатываемые в автоматизированных системах. Дальность распространения исчисляется десятками, сотнями, а иногда и тысячами метров. Наиболее опасными источниками ПЭМИН являются дисплеи, проводные линии связи, накопители на магнитных дисках и буквопечатающие аппараты последовательного типа.

Например, с дисплеев можно снять информацию с помощью специальной аппаратуры на расстоянии до 500-1500 метров, с принтеров до 100-150 метров. Перехват ПЭМИН может осуществляться и с помощью портативной аппаратуры. Такая аппаратура может представлять собой широкополосный автоматизированный супергетеродинный приемник. В качестве устройств регистрации принятых сигналов (сообщений) может использоваться магнитный носитель или дисплей.

 

Оставить комментарий