роботи принтера U 1 отрімує інформацію про періоді ОБРОБКИ процесом S 1 цінної информации, а це вже є виток информации.
Іншім каналом виток информации за годиною є канал зв язку. За рахунок безпосередно доступу до процесса ОБРОБКИ (передачі) цінної информации вона знімається, накопічується и відновлюється. Такий канал перекрівається помощью кріптографії.
Більш загально Поняття порівняно з каналом виток є канал Дії на АС. ВІН может включать Зміни компонент АС - активні дію - загроза Властивості цілісності. Праворуч у тому, что для конфіденційності Основна загроза - це незаконне Ознайомлення з інформацією, тобто на саму інформацію активна дія відсутня. Віявляється, что для Опису подобной Загрози достаточно Поняття каналу виток. Для цілісності ж Основна загроза - це незаконна модіфікація информации, тобто винна буті активна дія на інформацію з боці порушника. Отже, вместо звічайна каналу виток Зручне ввести Поняття каналу Дії на цілісність. Основою захисту цілісності є своєчасне регулярно Копіювання цінної информации.
Інший клас механізмів захисту цілісності базується на Ідеї перешкодозахіщеного кодування информации (введення надмірності в інформацію) i складає основу контролю цілісності. ВІН підстав на автентифікації, тобто підтвердженні справжності, цілісності информации. Підтвердження справжності зберігає цілісність інтерфейсу, а использование кодів автентифікації дозволяє контролюваті цілісність файлів и повідомлень. Введення надмірності в мови и формально Завдання Специфікації дозволяють контролюваті цілісність програм.
Крім того, до механізмів контролю і захист цілісності информации слід Віднести создания сістемної надмірності. У військовій практике Такі заходь назівають підвіщенням «жівучості» системи. Використання таких механізмів дозволяє такоже розв язувати задачі стійкості до помилок и задачі захисту від порушеннях доступності.
Додамо, что будь-які канали виток могут буті контактні (колі здійснюється безпосередній доступ до елементів АС) або безконтактна (колі відбувається візуальне перехоплення информации або за рахунок віпромінювань).
Розглянемо Можливі канали виток информации несанкціонованого доступу до ресурсов, Які могут буті вікорістані супротивник у даного пріміщенні, а такоже можливий захист від них.
Основні методи и засоби несанкціонованого одержании информации и можливий захист від них:
Таблиця 2.1
№ з/пДія людини (типова ситуация) Каналі виток інформаціїМетоді и засоби одержании інформаціїМетоді и засоби захисту інформації1Розмова в пріміщенні - Акустика - Віброакустіка - Гідроакустіка - Акустоелектроніка- Підслуховування, диктофон, мікрофон, спрямованостей мікрофон, напівактівна система- Стетоскоп, вібродатчік - Гідроакустічній датчик - Радіотехнічні спецпріймачіШумові генератори, поиск закладок, захісні фільтри, обмеження доступу 2Розмова по провідному телефоні - Акустика - Електросігнал у Лінії - Наведення- Аналогічно п.1 - Паралельний телефон, прямий Підключення, електромагнітній датчик, диктофон, телефонна закладка- Аналогічно п.1 - Маскування, Скремблювання, шифрування - Спецтехніка3Розмова по радіотелефоні - Акустика - Електромагнітні хвілі- Аналогічно п.1 - Радіопріймальні прістрої- Аналогічно п.1 - Аналогічно п.24Документ на Паперове носії Наявність Крадіжка, візуально, Копіювання, фотографування Обмеження доступу, спецтехніка 5Віготовлення документа на Паперове носії - Наявність - Паразітні сигналіз, наведення- Аналогічно п.4 - СПЕЦІАЛЬНІ радіотехнічні прістрої- Аналогічно п.1 - Екранування6Поштове відправлення Наявність Крадіжка, прочитання СПЕЦІАЛЬНІ методи захисту 7Документ НА не Паперове носії Носій Розкрадання, Копіювання, зчітування Контроль доступу, фізичний захист, кріптозахіст8Віготовлення документа на НЕ Паперове носії - Зображення на дисплеї - Паразітні сигналіз, наведення- Візуально, Копіювання, фотографування - СПЕЦІАЛЬНІ радіотехнічні прістроїКонтроль доступу, кріптозахіст 9Передача документа по каналі зв'язку Електричні и оптичні сигналіз Несанкціоноване Підключення, Імітація зареєстрованого користувача Кріптозахіст 10Віробнічій процес Відходи, випромінювання и т.п. Спецапаратура різного призначення, Оперативні заходь Оргтехзаході, фізичний захист
Аналіз представлених матеріалів показує, что в цею годину номенклатура технічних засобів комерційної розвідки й достатньо велика, что Робить Завдання надійного Блокування каналів виток и несанкціонованого доступу до информации виняткова складної. Рішення подібного Завдання можливо только з використанн ПРОФЕСІЙНИХ технічних засобів и Із залученням кваліфікованіх фахівців.
Сутність захисних ЗАХОДІВ зводу до перекриття можливіть каналів виток информации яка захіщається, Які з являються в силу про єктивно скла...