Аналіз загроз інформаційній безпеці від основних та допоміжних засобів і пристроїв

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2007
Тип роботи:
Звіт
Предмет:
Інші

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” КАФЕДРА ЗІ Звіт до практичної роботи №2 на тему: “Аналіз загроз інформаційній безпеці від основних та допоміжних засобів і пристроїв” Львів 2007 Витік інформації з приміщення може здійснюватися з основних технічних засобів прийому, обробки, збереження і передачі інформації, також технічних засобів прийому, обробки, збереження і передачі інформації і з допоміжних технічних засобів і систем. Через ОТЗ витік інформації може здійснюватися по таких каналах: через комп’ютери витік інформації можливий за рахунок: випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами; перегляду сторонніми особами зображення на моніторі; спостереження сторонніми особами за роботою з клавіатурою; несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера; використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки і збереження; читання сміття і залишкової інформації в запам’ятовуючих пристроях; незаконного одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад"); перехоплення паролів програмою-імітатором, перехоплення повідомлень; включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо; використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”); несанкціонованих змін, підміни елементів програм, елементів баз даних, апаратури, магнітних носіїв; дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.); каналу спеціального впливу на компоненти АС за допомогою впровадження комп’ютерних вірусів; фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, і т.ін.); прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів. через зовнішній модем є можливість витоку інформації за рахунок: фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження модему; безпосереднього випромінювання небезпечних сигналів в навколишній простір (випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами); несанкціонованого підключення до каналів зв’язку через установлені модеми; 3) через принтер відбувається витік інформації за рахунок: - випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами; - спостереження сторонніми особами за роботою з апаратом; - несанкціонованого використання сторонніми особами принтера; - отримання не облікованих копій; - оглядання даних, що роздруковуються, читання сторонніми особами залишених без догляду віддрукованих на принтері документів. 4) через виділену телефонну лінію між філією та центральним офісом може також відбутися витік інформації за рахунок: - безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби; - безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом); - наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю; 5) через сигнальні лінії мережі Ethernet може також відбутися витік інформації за рахунок: - безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби; - наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю; - безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом); Через ТЗПІ, які не є основними, витік інформації може здійснюватися по таких каналах: 1) через переговорний пристрій відбувається витік інформації за рахунок: - властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу; - випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами; - стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч; - підслуховування сторонніми особами розмов, які відбуваються через переговорний пристрій. 2) через телефонні апарати можливий витік інформації за рахунок: - властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація); - властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу; - стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч; - випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами; - випромінювання акустичних сигналів; - несанкціоноване прослуховування сторонніми особами розмов або їх перехват технічними засобами; - підключення до каналів зв’язку через телефон; - використання закладних і дистанційних прослуховуючи пристроїв. 3) через сканер можливий витік інформації за рахунок: - випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами; - спостереження сторонніми особами за роботою з апаратом; - несанкціонованого використання сторонніми особами сканера; - оглядання сторонніми особами даних, що скануються. 4) через систему супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) можливий також витік інформації за рахунок: - стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч; - безпосереднього гальванічного підключення; - безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом, які потім можуть перехоплюватись випадковими антенами); - фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження системи; 5) через Міні АТС можливий також витік інформації за рахунок: - стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч; - фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження системи; - безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самою Міні АТС, проводом, які потім можуть перехоплюватись випадковими антенами); - несанкціоноване прослуховування сторонніми особами розмов або їх перехват технічними засобами; - властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу; - використання закладних і дистанційних прослуховуючи пристроїв. Через ДТЗС витік інформації може здійснюватися по таких каналах: 1) через лінії пожежної сигналізації можливий витік інформації за рахунок: - стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч; - властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні радіодіапазону (автогенерація); - властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення або керування; 2) через кабелі телефонного зв’язку відбувається витік інформації за рахунок: - наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних; - безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби; - відключення або вивід з ладу ліній зв’язку; - прослуховування телефонних розмов; - каналу побічного електромагнітного випромінювання ліній зв’язку; - прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів. 3) через лінії мережі електроживлення відбувається витік інформації за рахунок: - нерівномірності споживання току пристроями, які приймають участь в обробці інформації; - безпосереднє гальванічне підключення; - відключення або вивід з ладу ліній електроживлення; 4) через лампи денного світла відбувається витік інформації за рахунок: - стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч; - безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими лампами).
Антиботан аватар за замовчуванням

12.02.2013 18:02-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!