Модель угроз безопасности информации представлена на рисунке 3.
Рисунок 3. Модель угроз безопасности информации
Каналы утечки информации - пути и методы утечки информации из информационной системы.
a) Электромагнитный канал. Причиной его возникновения является электромагнитное поле. Электрический ток, протекая в технических средствах обработки информации создает электромагнитное поле. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки).
Электромагнитный канал в свою очередь делится на:
Радиоканал (высокочастотные излучения).
Низкочастотный канал.
Сетевой канал (наводки на провода заземления).
Канал заземления (наводки на провода заземления).
Линейный канал (наводки на линии связи между компьютерами).
b) Акустический канал. Он связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации.
c) Канал несанкционированного копирования.) Канал несанкционированного доступа.
Основные каналы утечки представлены на рисунке 4.
Рисунок 4. Основные каналы утечки информации
.4.1 Угроза безопасности информации через акустический канал утечки
Несанкционированный доступ к конфиденциальной информации по акустическому каналу утечки (рисунок 5) может осуществляться:
путем непосредственного прослушивания;
с помощью технических средств.
Непосредственное прослушивание переговоров (разговоров) злоумышленником может быть осуществлено:
через дверь;
через открытое окно (форточку);
через стены, перегородки;
через вентиляционные каналы.
Прослушивание переговоров через дверь возможно при условии, если вход в комнату для переговоров выполнен с нарушением требований по звукоизоляции. Не следует также вести переговоры при открытых окнах либо форточках. В этих условиях может быть непосредственный доступ к содержанию переговоров.
Стены, перегородки, потолки, да и пол комнат для ведения переговоров не являются гарантированной защитой от прослушивания, если они не проверены на звукоизоляцию и нет уверенности в том, что они отвечают требованиям по звукоизоляции.
Очень опасными с точки зрения несанкционированного доступа к содержанию переговоров являются вентиляционные каналы. Они позволяют прослушивать разговор в комнате на значительном удалении. Поэтому к оборудованию вентиляционных каналов предъявляются высокие требования.
Использование для прослушивания разговоров направленных микрофонов в настоящее время имеет широкое распространение. При этом дистанция прослушивания в зависимости от реальной помеховой обстановки может достигать сотен метров.
В качестве направленных микрофонов злоумышленники могут использовать:
микрофоны с параболическим отражателем;
резонансные микрофоны;
щелевые микрофоны;
лазерные микрофоны.
Для прослушивания злоумышленники применяют и так называемые проводные микрофоны. Чаще всего используются микрофоны со специально проложенными проводами для передачи информации, а также микрофоны с передачей информации по линии сети 220 в.
Не исключено использование для передачи прослушиваемой информации и других видов коммуникаций (провода сигнализации, радиотрансляции, часофикации и т.д.).
Поэтому при проведении всевозможных ремонтов и реконструкций на это необходимо уделять особое внимание, ибо в противном случае не исключена возможность внедрения таких подслушивающих устройств. Широкое применение у злоумышленников для прослушивания переговоров (разговоров) находят радиомикрофоны. В настоящее-время их насчитывается более 200 различных типов. Обобщенные характеристики радиомикрофонов следующие:
диапазон частот: 27 - 1500 мГц;
- вес: единицы грамм - сотни грамм;
дальность действия: 10 - 1600м;
время непрерывной работы: от нескольких часов-до нескольких лет (в зависимости от способа питания).
Данные устройства представляют собой большую угрозу безопасности ведения переговоров (разговоров). Поэтому необходимо делать все возможное для исключения их наличия в комнатах для переговоров.
В последнее десятилетие злоумышленники стали применять
устройства, позволяющие прослушивать разговоры в помещениях на значительном
удалении от них (из других районов, городов и т.д.), используя телефонные
линии.
Рисунок 5. Модель угроз информации через акустический канал утечки
2.4.2 Угроза безопасности информации за счет высокочастотного Навязывания
Сущность прослушивания переговоров с помощью высокочастотного навязывания состоит в подключении к телефонной линии генератора частоты и последующего приема «отраженного» от телефонного аппарата промодулированного ведущимся в комнате разговором сигнала.
Таким образом, анализ угроз конфиденциальной
информации, которые содержатся при ведении переговоров (разговоров) показывает,
что если не принять мер защиты, то возможен доступ злоумышленников к ее
содержанию.
Рисунок 6. Модель угроз информации за счет высокочастотного навязывания
2.4.3 Угроза безопасности информации по оптическому каналу утечки
Если переговоры ведутся в комнате, где окна не
оборудованы шторами, жалюзями, то в этом случае у злоумышленника появляется
возможность с помощью оптических приборов с большим усилением (бинокли,
подзорные трубы) просматривать помещение. Видеть, кто в нем находится и что
делает.
стекло
Лазерный
луч
Рисунок 7. Модель угроз информации по оптическому каналу
2.4.4 Угроза безопасности информации через виброакустический канал утечки
Несанкционированный доступ к содержанию переговоров
(разговоров) злоумышленниками может быть также осуществлен (рисунок 8) с
помощью стетоскопов и гидроакустических датчиков.

С помощью стетоскопов возможно прослушивание переговоров (разговоров) через стены толщиной до 1 м 20 см (в зависимости от материала).
В зависимости от вида канала передачи информации от самого вибродатчика стетоскопы подразделяются на:
проводные (проводной канал передачи);
- радио (канал передачи по радио);
инфракрасные (инфракрасный канал передачи).
Не исключена возможность использования злоумышленниками и
гидроакустических датчиков, позволяющих прослушивать разговоры в помещениях,
используя трубы водообеспечения и отопления.
2.4.5 Угрозы безопасности информации, вызванные умышленными факторами
Угрозы, вызванные умышленными факторами, могут исходить как со стороны недобросовестных сотрудников организации (лиц, имеющих доступ на объект вычислительной техники (ВТ), пользователей), так и со стороны посторонних лиц (злоумышленников). Некоторые виды умышленных угроз могут быть отнесены к обоим признакам, однако, рассматривать их целесообразно отдельно.
Угрозы, исходящие со стороны пользователей.
К этому виду угроз относятся:
использование штатного способа доступа к системе с целью навязывания запрещенных действий (нештатное изменение атрибутов доступа);
маскировка под истинного пользователя путем навязывания характеристик его авторизации (использование подобранных или подсмотренных паролей, ключей шифрования, похищенных идентификационных карточек, пропусков и т. п.);
маскировка под истинного пользователя после получения им доступа;
использование служебного положения для получения привилегированного доступа к информации (на объект ВТ) или отмены ограничений, обусловленных требованиями по защите информации;
физическое разрушение системы или вывод из строя ее компонентов;
отключение или вывод из строя подсистем обеспечения безопасности информации;
хищение носителей информации и несанкционированное их копирование;
чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств (просмотр «мусора»);
внедрение аппаратных и программных “закладок”, “вирусов” и “троянских” программ, позволяющих скрытно и незаконно получать информацию с объекта ВТ или получать доступ к модификации (уничтожению) информации обрабатываемой на объекте ВТ.
Угрозы, исходящие со стороны посторонних лиц (злоумышленников).
В эту категорию угроз входят:
маскировка под истинного пользователя путем навязывания характеристик его авторизации (использование подобранных или подсмотренных паролей, ключей шифрования, похищенных идентификационных карточек, пропусков и т. п.);
маскировка под истинного пользователя после получения им доступа;
подкуп или шантаж персонала, имеющего определенные полномочия;
хищение носителей информации;
внедрение аппаратных и программных “закладок”, “вирусов” и “троянских” программ, позволяющих скрытно и незаконно получать информацию с объекта ВТ или получать доступ к модификации (уничтожению) информации обрабатываемой на объекте ВТ;
незаконное подключение к линиям связи;
перехват данных, передаваемых по каналам связи;
перехват информации за счет закладных устройств;
анализ паразитных излучений аппаратуры.
Для реализации первичных технических мер защиты требуется обеспечить:
• блокирование каналов утечки информации и несанкционированного доступа к ее носителям;
• проверку исправности и работоспособность технических средств объекта ВТ;
• установить средства выявления и индикации угроз, проверить их работоспособность;
• установить защищенные средства обработки информации, средства защиты информации и проверить их работоспособность;
• применить программные средства защиты в средствах вычислительной техники, автоматизированных системах, осуществить их функциональное тестирование и тестирование на соответствие требованиям защищенности;
• использовать специальные инженерно-технические сооружения и средства (системы).
Выбор средств обеспечения защиты информации обусловлен фрагментарным или комплексным способом защиты информации.
Фрагментарная защита обеспечивает противодействие определенной угрозе.
Комплексная защита обеспечивает одновременное противодействие множеству угроз.
Блокирование каналов утечки информации может осуществляться:
• демонтажем технических средств, линий связи, сигнализации и управления, энергетических сетей, использование которых не связано с жизнеобеспечением предприятия и обработкой информации;
• удалением отдельных элементов технических средств, представляющих собой среду распространения полей и сигналов, из помещений, где циркулирует информация;
• временным отключением технических средств, не участвующих в обработке информации, от линий связи, сигнализации, управления и энергетических сетей;
• применением способов и схемных решений по защите информации, не нарушающих основные технические характеристики средств обеспечения информационных данных.
Блокирование несанкционированного доступа к информации или ее носителям может осуществляться:
• созданием условий работы в пределах установленного регламента;
• исключением возможности использования не прошедших проверку (испытания) программных, программно-аппаратных средств.
Средства выявления и индикации угроз применяются для сигнализации и оповещения владельца (пользователя, распорядителя) информации об утечке информации или нарушении ее целостности. Средства защиты информации применяются для пассивного или активного скрытия информации.
Для пассивного скрытия применяются фильтры-ограничители, линейные фильтры, специальные абонентские устройства защиты и электромагнитные экраны.
Для активного скрытия применяются узкополосные и широкополосные генераторы линейного и пространственного зашумления.
Программные средства применяются для обеспечения:
• идентификации и аутентификации пользователей, персонала и ресурсов системы обработки информации;
• разграничения доступа пользователей к информации, средствам вычислительной техники и техническим средствам автоматизированных систем;
• целостности информации и конфигурации автоматизированных систем;
• регистрации и учета действий пользователей;
• маскирования обрабатываемой информации;
• реагирования (сигнализации, отключения, приостановки работ, отказа в запросе) на попытки несанкционированных действий.
По результатам выполнения рекомендаций акта обследования и реализации мер защиты информации следует составить в произвольной форме акт приемки работ по защите информации, который должен быть подписан исполнителем работ, лицом, ответственным за защиту информации, и утвержден руководителем предприятия.
Для определения полноты и качества работ по защите информации следует провести аттестацию. Аттестация выполняется организациями, имеющими лицензии на право деятельности в области защиты информации. Объектами аттестации являются компоненты информационной системы и их отдельные элементы, в которых циркулирует информация, подлежащая технической защите. В ходе аттестации требуется:
установить соответствие аттестуемого объекта требованиям защиты информации;
- оценить качество и надежность мер защиты информации;
оценить полноту и достаточность технической документации для объекта аттестации;
определить необходимость внесения изменений и дополнений в организационно-распорядительные документы.
Технические меры по защите информации на объекте ВТ должны предусматривать:
Ограничение доступа внутрь корпуса компьютера путем установления механических запорных устройств.
Уничтожение всей информации на винчестере компьютера при ее отправке в ремонт с использованием средств низкоуровневого форматирования.
Организацию питания компьютера от отдельного источника питания или от общей (городской) электросети через стабилизатор напряжения (сетевой фильтр) или мотор-генератор.
Использование для отображения информации жидкокристаллических или плазменных дисплеев, а для печати - струйных или лазерных принтеров.