ПЕРСОНАЛЬНЫХ ДАННЫХ
Настоящий раздел составлен в соответствии с [6] и [7]. В разделе определяются актуальные угрозы безопасности персональных данных, не затрагивающие вопросы, связанные с применением в ИСПДн криптосредств.
6.1. Исходные данные
а) Категория обрабатываемых ПДн – Xпд.
В ИСПДн обрабатываются персональные данные, позволяющие идентифицировать субъекта персональных данных.
Устанавливается параметр Xпд = категория 3.
б) Объем обрабатываемых ПДн – Xнпд.
В ИСПДн одновременно обрабатываются персональные данные от 1 000 до субъектов персональных данных.
Устанавливается параметр Xнпд = 2.
в) Заданные характеристики безопасности ПДн.
Актом классификации ИСПДн отнесена к «специальной». Для таких систем устанавливаются такие характеристики безопасности ПДн, как конфиденциальность, целостность и доступность.
г) Структура ИСПДн.
По структуре ИСПДн представляет собой локальную информационную систему - комплекс АРМ, объединенных без использования технологии удаленного доступа.
д) Наличие подключений к сетям общего пользования.
В ИСПДн имеется доступ к сетям международного информационного обмена (сеть Интернет).
е) Режим обработки ПДн.
В ИСПДн режим обработки ПДн многопользовательский с разными правами доступа пользователей.
ж) Местонахождение технических средств ИСПДн.
Все технические средства находятся в пределах Российской Федерации.
з) Класс ИСПДн.
Для ИСПДн устанавливается класс К3 - информационная система, для которой нарушение заданной характеристики безопасности персональных данных, обрабатываемых в ней, может привести к незначительным негативным последствиям для субъектов персональных данных.
6.2. Угрозы несанкционированного доступа к информации в информационной системе персональных данных
Описание угроз доступа (проникновения) в операционную среду компьютера формально может быть представлено следующим образом:
угроза НСД в ИСПДн: = <источник угрозы>, <уязвимость ИСПДн>, <способ реализации угрозы>, <объект воздействия (программа, протокол, данные и др.)>, <деструктивное действие>.
6.2.1. Источники угроз НСД
Источниками угроз, реализуемых за счет несанкционированного доступа к базам данных с использованием штатного или специально разработанного программного обеспечения, являются субъекты, действия которых нарушают регламентируемые в ИСПДн правила разграничения доступа к информации. Этими субъектами могут быть:
нарушитель;
носитель вредоносной программы;
аппаратная закладка.
Нарушитель
По наличию права постоянного или разового доступа в контролируемую зону (КЗ) ИСПДн нарушители подразделяются на два типа:
нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена – внешние нарушители;
нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн – внутренние нарушители.
Внешними нарушителями могут быть:
- разведывательные службы государств;
- криминальные структуры;
- конкуренты (конкурирующие организации);
- недобросовестные партнеры;
- внешние субъекты (физические лица).
Внешний нарушитель имеет следующие возможности:
- осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;
- осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;
- осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;
- осуществлять несанкционированные доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами контролируемой зоны;
осуществлять несанкционированные доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн.
Внутренние нарушители:
1. Лица, имеющие санкционированный доступ в контролируемую зону, но не имеющие доступ к ИР.
2. Зарегистрированный пользователь ИР, имеющий ограниченные права доступа к ПДн ИСПДн с рабочего места.
3. Пользователи ИР, осуществляющие удаленный доступ к ПДн по ЛВС.
4. Зарегистрированный пользователь ПДн с полномочиями администратора безопасности структурного подразделения защищаемой ИСПДн.
5. Зарегистрированный пользователь с полномочиями системного администратора ПДн.
6. Зарегистрированный пользователь с полномочиями администратора безопасности ИСПДн.
7. Программисты-разработчики прикладного программного обеспечения и лица, обеспечивающие его сопровождение в ИСПДн
8. Разработчики и лица, обеспечивающие поставку, сопровождение и ремонт ТС в ИСПДн.
Вредоносные программы
1. Вредоносные программы, распространяющиеся по сети
К сетевым вирусам относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. "Полноценные" сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, "подтолкнуть" пользователя к запуску зараженного файла.
2. Другие вредоносные программы, предназначенные для осуществления НСД.
В данную категорию попадают:
- программы подбора и вскрытия паролей;
- программы, реализующие угрозы;
- программы, демонстрирующие использование недекларированных возможностей программного и программно-аппаратного обеспечения ИСПДн;
- программы-генераторы компьютерных вирусов;
- программы, демонстрирующие уязвимости средств защиты информации и др.
3. Загрузочные вирусы
Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор. Они внедряются в память компьютера при загрузке с инфицированного диска. При этом системный загрузчик считывает содержимое первого сектора диска, с которого производится загрузка, помещает считанную информацию в память и передает на нее (т. е. на вирус) управление. После этого начинают выполняться инструкции вируса.
Основными действиями, выполняемыми этими вирусами, являются:
- уничтожение информации в секторах дискет и винчестера;
- исключение возможности загрузки операционной системы (компьютер "зависает");
- искажение кода загрузчика;
- форматирование съемных носителей или логических дисков винчестера;
- закрытие доступа к COM - и LPT-портам;
- подергивания экрана;
- изменение метки диска или съемного носителя;
- создание псевдосбойных кластеров;
- порча файлов данных;
- перезагрузка компьютера;
- вывод на экран разнообразных сообщений;
- отключение периферийных устройств (например, клавиатуры);
- заполнение экрана посторонними символами или изображениями;
- погашение экрана и перевод в режим ожидания ввода с клавиатуры;
- шифрование секторов винчестера;
- выборочное уничтожение символов, выводимых на экран при наборе с клавиатуры;
- уменьшение объема оперативной памяти;
- блокирование записи на диск;
- уничтожение таблицы разбиения (Disk Partition Table);
- блокирование доступа к винчестеру.
Большинство загрузочных вирусов перезаписывают себя на флоппи-диски.
4. Замещающие файловые вирусы
Вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое. Естественно, что при этом файл перестает работать и не восстанавливается. Такие вирусы очень быстро обнаруживают себя, так как операционная система и приложения довольно быстро перестают работать.
5. Паразитические файловые вирусы
К паразитическим относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными. Основными типами таких вирусов являются вирусы, записывающиеся в начало, середину или конец файлов. Отдельно следует отметить довольно незначительную группу паразитических вирусов, не имеющих "точки входа" (EPO-вирусы - Entry Point Obscuring viruses). К ним относятся вирусы, не записывающие команд передачи управления в заголовок COM-файлов (JMP) и не изменяющие адрес точки старта в заголовке EXE-файлов. Такие вирусы записывают команду перехода на свой код в какое-либо место в середину файла и получают управление не непосредственно при запуске зараженного файла, а при вызове процедуры, содержащей код передачи управления на тело вируса. Причем выполняться эта процедура может крайне редко (например, при выводе сообщения о какой-либо специфической ошибке). В результате вирус может долгие годы "спать" внутри файла и проявить себя только при некоторых ограниченных условиях.
6. Файловые компаньон-вирусы
К категории "компаньон" относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, то есть вирус.
7. Файловые черви
При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем. Иногда эти вирусы дают своим копиям "специальные" имена, чтобы подтолкнуть пользователя на запуск своей копии.
8. Link-вирусы
Не изменяют физического содержимого файлов, однако при запуске зараженного файла "заставляют" ОС выполнить свой код. Этой цели они достигают модификацией необходимых полей файловой системы.
9. Вирусы, заражающие библиотеки компиляторов, объектные модули и исходные тексты программ
Вирусы, заражающие OBJ - и LIB-файлы, записывают в них свой код в формате объектного модуля или библиотеки. Зараженный файл, таким образом, не является выполняемым и не способен на дальнейшее распространение вируса в своем текущем состоянии. Носителем же "живого" вируса становится COM- или EXE-файл.
Получив управление, файловый вирус совершает следующие общие действия:
- проверяет оперативную память на наличие своей копии и инфицирует память компьютера, если копия вируса не найдена (в случае, если вирус является резидентным), ищет незараженные файлы в текущем и (или) корневом каталоге путем сканирования дерева каталогов логических дисков, а затем заражает обнаруженные файлы;
- выполняет дополнительные функции (если они есть): деструктивные действия, графические или звуковые эффекты и т. д. (дополнительные функции резидентного вируса могут вызываться спустя некоторое время после активизации в зависимости от текущего времени, конфигурации системы, внутренних счетчиков вируса или других условий, в этом случае вирус при активизации обрабатывает состояние системных часов, устанавливает свои счетчики и т. д.);
- возвращает управление основной программе (если она есть). Паразитические вирусы при этом либо лечат файл, выполняют его, а затем снова заражают, либо восстанавливают программу (но не файл) в исходном виде (например, у COM-программы восстанавливается несколько первых байт, у EXE-программы вычисляется истинный стартовый адрес, у драйвера восстанавливаются значения адресов программ стратегии и прерывания).
10. Макро-вирусы
Макро-вирусы являются программами на языках (макроязыках), встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т. д.). Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие.
Для существования вирусов в конкретной системе (редакторе) необходимо наличие встроенного в систему макроязыка с возможностями:
1) привязки программы на макроязыке к конкретному файлу;
2) копирования макропрограмм из одного файла в другой;
3) получения управления макропрограммой без вмешательства пользователя (автоматические или стандартные макросы).
Большинство макро-вирусов активны не только в момент открытия/закрытия файла, но до тех пор, пока активен сам редактор. Они содержат все свои функции в виде стандартных макросов. Существуют, однако, вирусы, использующие приемы скрытия своего кода и хранящие свой код в виде не макросов. Известно три подобных приема, все они используют возможность макросов создавать, редактировать и исполнять другие макросы. Как правило, подобные вирусы имеют небольшой (иногда - полиморфный) макрос-загрузчик вируса, который вызывает встроенный редактор макросов, создает новый макрос, заполняет его основным кодом вируса, выполняет и затем, как правило, уничтожает (чтобы скрыть следы присутствия вируса). Основной код таких вирусов присутствует либо в самом макросе вируса в виде текстовых строк (иногда - зашифрованных), либо хранится в области переменных документа.
Закладки
1. Конструктивно встроенная программно-аппаратная закладка
2. Автономная программно-аппаратная закладка
3. Программные закладки
4. Программы, фрагменты кода, инструкции, формирующие не декларированные возможности программного обеспечения.
6.2.2. Уязвимости ИСПДн
1. Уязвимости микропрограмм, прошивок ПЗУ, ППЗУ
Уязвимости в микропрограммах могут представлять собой:
- фрагменты кода программ ("дыры", "люки"), введенные разработчиком, позволяющие обходить процедуры идентификации, аутентификации, проверки целостности и др.;
- отсутствие необходимых средств защиты (аутентификации, проверки целостности, проверки форматов сообщений, блокирования несанкционированно модифицированных функций и т. п.);
- ошибки в программах (в объявлении переменных, функций и процедур, в кодах программ), которые при определенных условиях (например, при выполнении логических переходов) приводят к сбоям, в том числе к сбоям функционирования средств и систем защиты информации.
2. Уязвимости в процессе инициализации ОС
3. Перехват паролей или идентификаторов, модификация программного обеспечения базовой системы ввода-вывода (BIOS), перехват управления загрузкой с изменением необходимой технологической информации для получения НСД в операционную среду ИСПДн.
4. Уязвимость операционной системы при незащищенном режиме работы процессора (наличие в ИСПДн вредоносной программы)
5. Уязвимости в процессе функционирования ОС в привилегированном режиме
6. Уязвимости прикладного ПО
Уязвимости прикладного программного обеспечения могут представлять собой:
- функции и процедуры, относящиеся к разным прикладным программам и несовместимые между собой (не функционирующие в одной операционной среде) из-за конфликтов, связанных с распределением ресурсов системы;
- функции, процедуры, изменение определенным образом параметров которых позволяет использовать их для проникновения в операционную среду ИСПДн и использования штатных функций операционной системы, выполнения несанкционированного доступа без обнаружения таких изменений операционной системой;
- фрагменты кода программ ("дыры", "люки"), введенные разработчиком, позволяющие обходить процедуры идентификации, аутентификации, проверки целостности и др., предусмотренные в операционной системе;
- отсутствие необходимых средств защиты (аутентификации, проверки целостности, проверки форматов сообщений, блокирования несанкционированно модифицированных функций и т. п.);
- ошибки в программах (в объявлении переменных, функций и процедур, в кодах программ), которые при определенных условиях (например, при выполнении логических переходов) приводят к сбоям, в том числе к сбоям функционирования средств и систем защиты информации, к возможности несанкционированного доступа к информации
7. Уязвимости специального ПО
8. Уязвимости ПО пользователя
9. Уязвимости на канальном уровне связанные с реализацией протоколов сетевого взаимодействия и каналов передачи данных
10. Уязвимости на сетевом уровне связанные с реализацией протоколов сетевого взаимодействия и каналов передачи данных:
ARP: аутентификация на базе открытого текста (информация пересылается в незашифрованном виде) - возможность перехвата трафика пользователя злоумышленником;
IGMP: отсутствие аутентификации сообщений об изменении параметров маршрута - зависание систем Win 9x/NT/2000.
11. Уязвимости на транспортном уровне связанные с реализацией протоколов сетевого взаимодействия и каналов передачи данных:
UDP: отсутствие механизма предотвращения перегрузок буфера - возможность реализации UDР шторма; в результате обмена пакетами происходит существенное снижение производительности сервера;
RIP: отсутствие аутентификации управляющих сообщений об изменении маршрута - возможность перенаправления трафика через хост злоумышленника;
TCP: отсутствие механизма проверки корректности заполнения служебных заголовков пакета - существенное снижение скорости обмена и даже полный разрыв произвольных соединений TCP.
12. Уязвимости на сеансовом, презентационном и прикладном уровнях, связанные с реализацией протоколов сетевого взаимодействия и каналов передачи данных
SNMP: отсутствие поддержки аутентификации заголовков сообщений - возможность переполнения пропускной способности сети;
SMTP: отсутствие поддержки аутентификации заголовков сообщений - возможность подделывания сообщений эл. почты, а также адреса отправителя сообщения;
FTP: аутентификация на базе открытого текста (пароли пересылаются в незашифрованном виде) - возможность перехвата данных учетной записи (имен зарегистрированных пользователей, паролей);
FTP: доступ по умолчанию - получение удаленного доступа к хостам;
FTP: наличие двух открытых портов - получение удаленного доступа к хостам;
DNS: отсутствие средств проверки аутентификации полученных данных от источника - фальсификация ответа DNS - сервера.
13. Уязвимости, вызванные недостатками организации ТЗИ от НСД
14. Уязвимости СЗИ
15. Уязвимости программно-аппаратных средств ИСПДн в результате сбоев в работе и отказов этих средств
6.2.3. Способы реализации угроз
1. Обход СЗИ, используя существующие уязвимости программно-аппаратного обеспечения ИСПДн
2. Деструктивное воздействие на СЗИ, с использованием существующие уязвимости программно-аппаратного обеспечения ИСПДн
3. Вскрытие или перехват пароля, с использованием существующие уязвимости программно-аппаратного обеспечения ИСПДн
4. Перехват информации, с использованием уязвимости протоколов сетевого взаимодействия и каналов передачи данных
5. Модификация передаваемых данных, с использованием уязвимости протоколов сетевого взаимодействия и каналов передачи данных
6. Перезагрузка ресурсов (отказ в обслуживании) используя уязвимости протоколов сетевого взаимодействия и каналов передачи данных
7. Внедрение вредоносных программ, с использованием уязвимости протоколов сетевого взаимодействия и каналов передачи данных
8. Удаленный несанкционированный доступ в систему, с использованием уязвимости протоколов сетевого взаимодействия и каналов передачи данных
9. Разглашение и утечка информации, на незащищенные рабочие места вычислительной сети, с использованием уязвимости протоколов сетевого взаимодействия и каналов передачи данных
10. Использование остаточной, не учтенной информации(сбор "мусора") используя существующие уязвимости программно-аппаратного обеспечения ИСПДн
11. Внедрение новых уязвимостей в ИСПДн на этапе эксплуатации с использованием штатных средств путем изменения конфигурации программно-аппаратого обеспечения
12. Внедрение новых уязвимостей в ИСПДн на этапе эксплуатации с использованием штатных средств путем модификации ПО и данных
13. Публикация и разглашение защищаемых сведений с использованием штатных средств на этапе эксплуатации
6.2.4. Объекты воздействия
1. Информация, обрабатываемая на АРМ (узле) вычислительной сети на гибких магнитных дисках
2. Информация, обрабатываемая на АРМ (узле) вычислительной сети на сменных жестких магнитных дисках
3. Информация, обрабатываемая на АРМ (узле) вычислительной сети на накопителях электронной памяти типа флэш
4. Информация, обрабатываемая на АРМ (узле) вычислительной сети на оптических компакт-дисках
5. Информация, обрабатываемая на АРМ (узле) вычислительной сети в сотовых телефонах, карманных компьютерах, цифровых фотоаппаратов, mp3-проигрывателях
6. Информация, обрабатываемая на АРМ (узле) вычислительной сети в цифровых видеокамерах
7. Информация, обрабатываемая на АРМ (узле) вычислительной сети на встроенных жестких магнитных дисках
8. Информация, обрабатываемая на АРМ (узле) вычислительной сети на постоянных запоминающих устройствах
9. Информация, обрабатываемая на АРМ (узле) вычислительной сети на встроенных перепрограммируемых (перезаписываемых) запоминающих устройствах
10. Информация, обрабатываемая на АРМ (узле) вычислительной сети в оперативной памяти
11. Информация, обрабатываемая на АРМ (узле) вычислительной сети в кэш-памяти, буферах ввода-вывода
12. Информация, обрабатываемая на АРМ (узле) вычислительной сети в видеопамяти
13. Информация, обрабатываемая на АРМ (узле) вычислительной сети в оперативной памяти подключаемых устройств
14. Информация, обрабатываемая на АРМ (узле) вычислительной сети в портах ввода/вывода клавиатуры
15. Информация, обрабатываемая на АРМ (узле) вычислительной сети в портах ввода/вывода манипулятора мыши
16. Информация, обрабатываемая на АРМ (узле) вычислительной сети в портах ввода/вывода сканера
17. Информация, обрабатываемая на АРМ (узле) вычислительной сети в портах ввода/вывода дисплея и монитора
18. Информация, обрабатываемая на АРМ (узле) вычислительной сети в портах ввода/вывода принтера
19. Информация, обрабатываемая на АРМ (узле) вычислительной сети в портах ввода/вывода приводов магнитных и оптических дисков
20. Информация, обрабатываемая на АРМ (узле) вычислительной сети в портах ввода/вывода для подключения периферийных устройств
21. Информация, обрабатываемая на АРМ (узле) вычислительной сети в портах ввода/вывода аппаратуры для передачи данных
22. Информация, обрабатываемая на АРМ (узле) вычислительной сети в портах ввода/вывода других устройств используемых для ввода/вывода информации
23. Информация на канальном уровне
24. Информация на сетевом уровне
25. Информация на транспортном уровне
26. Информация на сеансовом уровне
27. Информация на презентационном уровне
28. Информация на прикладном уровне
6.2.5. Деструктивные действия
1. Утечка информации, обрабатываемой на объекте
2. Утечка информации о составе и конфигурации технических средств
3. Утечка информации о составе и конфигурации СЗИ
4. Несанкционированное копирование информации, обрабатываемой на объекте
5. Несанкционированное копирование информации о составе и конфигурации технических средств
6. Несанкционированное копирование информации о составе и конфигурации СЗИ
7. Перехват информации в каналах передачи данных обрабатываемой на объекте
8. Перехват информации в каналах передачи данных о составе и конфигурации ПО
9. Перехват информации в каналах передачи данных о составе и конфигурации СЗИ
10. Разглашение, (публикация) защищаемой информации обрабатываемой на объекте
11. Разглашение, (публикация) защищаемой информации о составе и конфигурации СЗИ
12. Нарушение целостности (уничтожение, модификация, дезинформация) ПО и данных пользователя
13. Нарушение целостности (уничтожение, модификация, дезинформация) микропрограмм, данных и драйверов устройств вычислительной системы
14. Нарушение целостности (уничтожение, модификация, дезинформация) программ, данных и драйверов устройств обеспечивающих загрузку(инициализацию) ОС и СЗИ
15. Нарушение целостности (уничтожение, модификация, дезинформация) программ и данных (дескрипторы, описатели, структуры, таблицы и т. д.) ОС
16. Нарушение целостности (уничтожение, модификация, дезинформация) программ и данных прикладного ПО
17. Нарушение целостности (уничтожение, модификация, дезинформация) программ и данных специального ПО
18. Нарушение целостности (уничтожение, модификация, дезинформация) промежуточных (оперативных) значений программ и данных в процессе их обработки средствами и устройствами вычислительной техники
19. Нарушение целостности (уничтожение, модификация, дезинформация) путем внедрения вредоносной программы
20. Нарушение целостности (уничтожение, модификация, дезинформация) путем внедрения программно-аппаратной закладки
21. Нарушение целостности (уничтожение, модификация, дезинформация) технологической сетевой информации в средствах управления конфигурацией сетей
22. Нарушение целостности (уничтожение, модификация, дезинформация) технологической сетевой информации в средствах управления адресами и маршрутизацией передачи данных в сети
23. Нарушение целостности (уничтожение, модификация, дезинформация) технологической сетевой информации в средствах управления функциональным контролем сети
24. Нарушение целостности (уничтожение, модификация, дезинформация) технологической сетевой информации в средства управления безопасностью информации в сети
25. Нарушение целостности (уничтожение, модификация, дезинформация) СЗИ
26. Нарушение функционирования и отказы средств обработки информации
27. Нарушение и отказы функционирования средств ввода/вывода информации
28. Нарушение и отказы функционирования средств хранения информации
29. Нарушение и отказы функционирования аппаратуры и каналов передачи данных
30. Нарушение и отказы функционирования СЗИ
6.3. Угрозы утечки информации по техническим каналам
Основными элементами описания угроз утечки информации по техническим каналам (ТКУИ) являются: источник угрозы, среда (путь) распространения информативного сигнала и носитель защищаемой информации.
Источниками угроз, связанных с техническими каналами утечки могут быть физические лица, не имеющие доступа к ИСПДн, зарубежные спецслужбы и организации, криминальные группировки.
Среда распространения информативного сигнала – это физическая среда, по которой информативный сигнал может распространяться и приниматься (регистрироваться) приемником. Среда распространения может быть как однородной (например, только воздушной), так и неоднородной за счет перехода сигнала из одной среды в другую (например, в результате акустоэлектрических или виброакустических преобразований).
Носителем ПДн является пользователь ИСПДн, осуществляющий голосовой ввод ПДн в ИСПДн, акустическая система ИСПДн, воспроизводящая ПДн, а также технические средства ИСПДн и ВТСС, создающие физические поля, в которых информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.
К техническим каналам относятся:
1. Оптические излучения, возникающие посредством преобразования информативного сигнала из акустического в оптический за счет акустооптических модуляторов на базе волоконно-оптических линий (светодиодов), находящихся в акустическом поле речевого сигнала ("оптические микрофоны") (акустический канал).
2. Стационарные, портативные носимые, портативные возимые направленные микрофоны с дальностью перехвата до 200 м (акустический канал)
3. Портативные носимые, портативные возимые ненаправленные микрофоны с дальностью перехвата до 10 м (акустический канал)
4. Автономные автоматические (совместно со средствами приема ретранслируемого сигнала) вибродатчики с дальностью действия до 10 м (на поверхностях 150 см и более) (виброакустический канал).
5. Стационарные, портативные носимые, портативные возимые лазерные микрофоны с дальностью перехвата до 500 м (виброакустический канал).
6. Стационарные, портативные возимые средства съема электрических сигналов с гальваническим подключением с дальностью перехвата до 300 м (акустоэлектрические преобразования).
7. Стационарные, портативные возимые приемники электромагнитного излучения с дальностью перехвата до 1000 м.
8. Оптический канал, доступный из-за пределов ИСПДн
Для наблюдения за объектами на значительном расстоянии (от нескольких сот метров до нескольких километров) используются стационарные и портативные возимые средства:
- крупногабаритные устройства с телескопическими объективами (телескопы), обладающие высоким коэффициентом усиления, сопряженные с различного рода устройствами регистрации изображений;
- телевизионные камеры, в том числе работающие при низких уровнях освещённости объекта наблюдения и обладающие высоким коэффициентом усиления и устойчивостью к засветкам от попавших в поле зрения ярких источников света;
- приборы ночного видения пассивного или активного (с подсветкой) типа.
9. Оптический канал доступный вблизи ИСПДн
К портативным средствам наблюдения (регистрации), используемым на дальностях до сотен метров относятся:
- портативные аналоговые и цифровые фото - и видеокамеры;
- цифровые видеокамеры, встроенные в сотовые телефоны;
- миниатюрные видеокамеры с Пинхоул-объективами.
Перехват может вестись физическими лицами при их неконтролируемом пребывании в служебных помещениях или в непосредственной близости от них, а также из транспортных средств, осуществляющих движение вблизи служебных помещений или при их парковке рядом с этими помещениями.
10. Оптический канал автономный. В качестве автономной автоматической аппаратуры используются миниатюрные оптические приборы с возможностью перехвата (просмотра) ПДн на расстояниях десятков метров.
11. ПЭМИ информативных сигналов от технических средств и линий передачи информации
Побочные электромагнитные излучения информативных сигналов от технических средств и линий передачи информации.
Перехват сигналов ПЭМИ может осуществляться:
- программно-аппаратными комплексами перехвата;
- портативными сканерными приёмниками;
- цифровыми анализаторами спектра, управляемыми компьютером со специальным программным обеспечением;
- селективными микровольтметрами.
Дальность перехвата до 1000 м.
12. Наводки информативного сигнала
Наводки информативного сигнала, обрабатываемого техническими средствами, на цепи электропитания и линии связи, выходящие за пределы служебных помещений.
Каналы утечки информации, обусловленные наводками, образуются за счет соединительных линий технических средств ИСПДн и ВТСС и посторонних проводников (в том числе цепей электропитания и заземления).
Наводки электромагнитных излучений технических средств ИСПДн возникают при излучении элементами технических средств ИСПДн информативных сигналов при наличии емкостной, индуктивной или гальванической связей соединительных линий технических средств ИСПДн, линий ВТСС и посторонних проводников. В результате на случайных антеннах (цепях ВТСС или посторонних проводниках) наводится информативный сигнал.
Прохождение информативных сигналов в цепи электропитания возможно при наличии емкостной, индуктивной или гальванической связей источника информативных сигналов в составе технических средств ИСПДн и цепей питания. Информативный сигнал может проникнуть в цепи электропитания также в результате того, что среднее значение потребляемого тока в оконечных каскадах усилителей в большей или меньшей степени зависит от амплитуды информативного сигнала, что создает неравномерную нагрузку на выпрямитель и приводит к изменению потребляемого тока по закону изменения информативного сигнала.
Прохождение информативных сигналов в цепи заземления обусловлено наличием емкостной, индуктивной или гальванической связи источника информативных сигналов в составе технических средств ИСПДн и цепей заземления. При этом кроме заземляющих проводников, служащих для непосредственного соединения технических средств ИСПДн с контуром заземления, гальваническую связь с данным контуром могут иметь различные проводники, выходящие за пределы контролируемой зоны (нулевой провод сети электропитания, экраны соединительных кабелей, металлические трубы систем отопления и водоснабжения). Все эти проводники совместно с заземляющим устройством образуют разветвленную систему заземления, на которую могут наводиться информативные сигналы.
Для съема информации с проводных линий могут использоваться:
- средства съёма сигналов, содержащих защищаемую информацию, с цепей технических средств ИСПДн и ВТСС, линий связи и передачи данных, выходящих за пределы служебных помещений (эквиваленты сети, токовые трансформаторы, пробники);
- средства съёма наведённых информативных сигналов с цепей электропитания;
- средства съёма наведённых информативных сигналов с шин заземления;
- средства съёма наведённых информативных сигналов с проводящих инженерных коммуникаций.
Дальность перехвата токосъемниками составляет до 300 м.
13. Паразитные и радио - излучения;
14. Радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав технических средств ИСПДн, или при наличии паразитной генерации в узлах (элементах) технических средств.
Перехват сигналов может осуществляться:
- программно-аппаратными комплексами перехвата;
- портативными сканерными приёмниками;
- цифровыми анализаторами спектра, управляемыми компьютером со специальным программным обеспечением;
- селективными микровольтметрами.
Дальность перехвата составляет до 1000 м.
15. Параметрические каналы утечки информации
Радиоизлучения, формируемые в результате высокочастотного облучения технических средств ИСПДн, в которых проводится обработка информативных сигналов.
Параметрические каналы утечки информации, формируются в результате высокочастотного облучения технических средств ИСПДн, в которых проводится обработка ПДн, и приема переизлученного сигнала средствами, аналогичными средствам перехвата ПЭМИ. При съеме информации по параметрическому каналу для исключения взаимного влияния облучающего и переизлученного сигналов используется временная или частотная развязка.
Дальность перехвата составляет до 1000 м.
16. Волоконно-оптическая система передачи данных
Для волоконно-оптической системы передачи данных угрозой утечки информации является утечка оптического излучения, содержащего защищаемую информацию, с боковой поверхности оптического волокна за счет:
- физического процесса распространения оптического излучения с поверхности оптического волокна при его возбуждении внешними источниками излучения;
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 |


