Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Моделирование технических каналов утечки

Читайте также:
  1. Анализаторы каналов Е1
  2. Билет 24. Вопрос 1. Электрическое аналоговое моделирование. Исследование моделей из сплошных проводящих сред и сетки сопротивлений для моделирования стационарных полей.
  3. Билет 25. Вопрос 1. Электрическое аналоговое моделирование. Исследование моделей из сплошных проводящих сред и сетки сопротивлений для моделирования стационарных полей.
  4. Введение. Моделирование объектов и систем управления.
  5. Власть в организации. Характеристика каналов власти
  6. Вопрос 2. Аналоговое моделирование физических полей. Коэффициенты аналогии, индикаторы аналогии.
  7. Вопрос 2. Аналоговое моделирование. Принцип аналогии.

Создание модели технических каналов утечки предполагает выявление и структурирование всех угроз безопасности защищаемой информации, возникающих при применении злоумышленником различных технических средств съема информации, с целью определения наиболее вероятных путей утечки и прогнозирования значений ущерба при различных сценариях развития информационных угроз.

Необходимо рассмотреть как можно более полный спектр технических каналов утечки защищаемой информации. Для этого нужно рассмотреть функционирование всех технических средств обработки информации, оконечные устройства, являющиеся источниками защищаемой информации, линии передачи конфиденциальной информации. Также необходимо проанализировать и работу вспомогательных технических систем - распределительных и коммутационных устройств, систем электропитания, заземления, технических средств открытой телефонной связи, систем охранной и пожарной сигнализации и т. д. Особое внимание необходимо уделять линиям коммуникаций, выходящим за пределы охраняемой территории.

Также необходимо изучить возможности получения злоумышленником конфиденциальной информации из разговоров сотрудников, служебных документов.

При моделировании технических каналов утечки, для каждого канала указывается источник (передатчик) сигнала, путь утечки, приемник, а также производится оценка реальности канала, величины и ранга информационной угрозы, возникающей при использовании данного канала.

Оценка реальности канала утечки выполняется с помощью следующей формулы:

a = Си / Cку (3)

где Си — стоимость информации, которая может быть получена по данному каналу;

Ску — стоимость реализации данного канала утечки информации.

В таблице ниже приведены данные об ориентировочной стоимости основных устройств, которые могут быть применены для реализации технических каналов утечки на рассматриваемом объекте защиты. Цена каждого из этих устройств и будет составлять стоимость реализации соответствующего канала утечки информации Ску. Цены устройств съема информации представлены в рублях:

Таблица 4 — Ориентировочные цены специальных технических средств

Техническое средство съема Цена реализации ТКУИ (СКУ)
Телефонное закладное устройство  
Цифровой диктофон  
Лазерный микрофон  
Селективный вольтметр  
Миниатюрная видеокамера  
Широкополосный сканирующий приемник  

Оценка величины угрозы, по значению которой затем проводится ранжирование угроз информации по степени важности, производится по формуле:

Ву = Cи * a (4)

Для простоты подразумевается, что злоумышленник неограниченно долго может использовать специальные технические средства съема информации. То есть вероятность того, что за определенный период времени он получит нужную информацию близка к единице. Тем более, что экспертные оценки рассчитаны при том условии, что вероятность утечки информации пропорциональна частоте появления информации в данном виде канала за большой период времени.

В таблице 5 производится ранжирование угроз информации относительно величины угрозы:

Таблица 6 — Ранжирование угроз информации

Величина угрозы Ранг угрозы
Более 5*105  
2*105... 5*105  
5*104... 2*105  
2*104... 5*104  
102... 2*104  

Структурируем всю информацию по использованию злоумышленником технических каналов утечки в табличную форму (Таблица 7).


Наименование источника информации Цена информации Источник сигнала, передатчик Путь утечки Вид канала Оценка реальности пути Величина угрозы Ранг угрозы
1.1 Сведения о сотрудниках ОГПС №28 г.Уфы   Электромагнитное поле, с волнами видимого диапазона Хищение информации путем видео- или фотозахвата информации отображенной на мониторах, либо на бумажных носителях. Видовой 3,26    
Монитор, системный блок, принтер, кабели, ПЭМИ С помощью сканирования ПЭМИ широкополосными приемниками можно восстановить информацию, которая содержится в данных средствах вычислительной техники и периферийном оборудовании персонального компьютера. Электромагнитный 0,3    
Линии связи, ПЭМИН Средства вычислительной техники наводят дополнительные токи и напряжения в силовых линиях (цепи заземления, цепи питания). Эти токи и напряжения можно выявить с помощью селективных вольтметров. Электрический 0,7    
1.2 Сведения о предприятиях на которых ведется разработка систем противопожарной безопасности   Монитор, системный блок, принтер, кабели, ПЭМИ С помощью сканирования ПЭМИ широкополосными приемниками можно восстановить информацию, которая содержится в данных средствах вычислительной техники и периферийном оборудовании персонального компьютера. Электромагнитный 3,51    
Линии связи, ПЭМИН Средства вычислительной техники наводят дополнительные токи и напряжения в силовых линиях (цепи заземления, цепи питания). Эти токи и напряжения можно выявить с помощью селективных вольтметров. Электрический 8,14    
Акустическое поле помещения, телефон Акустический контроль помещения с помощью телефонной закладки, подключенной к линии. Сигнал передается по телефонной линии на оконечное устройство для записи или прослушивания. Электроакустический 66,5    
Акустическое поле помещения, цифровой диктофон Акустический контроль с помощью цифрового диктофона: данное устройство автоматически реагирует на голос и включает режим записи акустических колебаний. Особенность состоит в том, что данный прибор сложно обнаружить. Акустический      
Лазерный микрофон Акустический контроль с помощью лазерного микрофона: съем акустической информации путем сканирования окон лазерным лучом, источником и приемником которого является система лазерного микрофона. Акустооптоэлектронный 16,1    
1.3 Сведения о ОАО УМПО (план территории, система коммуникаций, трубопровод)              
             

Все объявления

Я ндексДирект

Дать объявление

 


Дата добавления: 2015-07-15; просмотров: 226 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Моделирование угроз безопасности| Периодика внутриутробного развития человека

mybiblioteka.su - 2015-2024 год. (0.006 сек.)