МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ
“ЛЬВІВСЬКА ПОЛІТЕХНІКА”
КАФЕДРА
ЗІ
Звіт до практичної роботи №3
на тему:
“Обґрунтування розташування основних та допоміжних технічних засобів і пристроїв в філії інформаційно-аналітичного центру соціологічних досліджень ”
Львів 2007
Взявши до уваги вище поданий план приміщення, можна проаналізувати, які загрози витоку інформації можливі з певних кабінетів.
Так, кімната під №1 буде призначена для вахтера. Адже ця кімната є розташована близько до дверей, що в свою чергу дає змогу вахтеру слідкувати за людьми, які заходять в приміщення. Також відвідувачі будуть мати змогу дізнатися де знаходиться той кабінет, який їм потрібен. У вахтера ще й будуть зберігатися ключі від усіх кабінетів, також він буде вести певну книгу, куди будуть записуватися всі ті, хто бере ключі від кімнат (туди записується, ким і коли було взято ключ, коли його віддали, хто з працівників заходив в приміщення і коли виходив з нього).
Тому, через цю кімнату можливо реалізувати витік інформації по таких каналах:
фізичне проникнення зловмисника на територію будинку через вікно і двері, що дає можливість зловмиснику потрапити в будь-який кабінет і викрасти ту інформацію, яка йому потрібна;
викрадення ключів від кабінетів приміщення;
читання даних про працівників центру соціологічних досліджень (їхні імена і прізвища, коли вони приходять на роботу, а коло йдуть, в якому кабінеті вони працюють);
- зловмисник також має змогу внести чи витерти з книги певну інформацію, яка в свою чергу може зашкодити хорошим працівникам центру;
- вібро-акустичний канал (з використанням лазерних пристроїв зняття інформації, підслуховування), реалізуються через двері та вікна;
- візуальний канал ( з використанням оптичних засобів, дистанційне фотографування, підглядання через двері та вікно);
- через мережу електроживлення і теплопостачання за рахунок нерівномірності току пристроями, які приймають участь в обробці інформації.
В приміщенні під №2 я розмістила туалет, адже ця кімната знаходиться на початку будинку, завдяки чому відвідувачі не будуть ходити по всьому приміщенню. Також ця кімната не знаходиться близько до кабінетів, де знаходиться важлива інформація.
Через кімнату під №2 можливі такі канали витоку інформації:
- фізичне проникнення в центр соціологічних досліджень (через вікно);
- фізичне знищення об’єкту ( проведення ремонтних робіт під прикриттям, через навмисне затоплення, поламку котла чи інших речей, які там знаходяться),
- через мережу електроживлення і теплопостачання за рахунок нерівномірності току пристроями, які приймають участь в обробці інформації.
В кабінеті №3 буде знаходитися прийомна. Цей кабінет призначений для того, щоб відвідувачі мали можливість десь посидіти, а не розгулювати по всьому приміщенні.
Витік інформації з цього приміщення можливий по таких каналах:
- візуальний канал, реалізується через підглядання відвідувачів в кабінет №4 (бухгалтер) через двері;
- акустичний канал (підслуховування важливої інформації з кабінету №4 через двері);
- фізичне проникнення сторонніх осіб в інші кабінети (зловмисник під прикриттям відвідувача має можливість з цього кабінету потрапити в усі інші).
В кабінеті №4 буде знаходитися бухгалтер, який буде вести фінансові діла центру, видаватиме працівникам зарплату. Цей кабінет має лише одне вікно, завдяки чому витік інформації через вікно буде незначний. Також вікно цього кабінету буде виходити на паркан і воно частково буде спостерігатися черговими на КПП.
Витік інформації з приміщення можливий за рахунок:
фізичного проникнення сторонніх осіб (через двері і вікна);
візуальний канал ( з використанням оптичних засобів, дистанційне фотографування, підглядання за роботою бухгалтера через вікна чи двері);
- вібро-акустичний канал (з використанням лазерних пристроїв зняття інформації), через вікна і двері;
викрадення важливої інформації щодо працівників центру, щодо фінансового становища центру.
В кімнаті під №5 буде знаходитися секретар, який буде слідкувати за кабінетом №4 (архів). Він буде вести певний запис всіх документів, що заносяться в архів, буде слідкувати за тим, щоб в архів не потрапили зловмисники, також буде вести запис всіх тих, хто бере якусь інформацію з архіву.
З кабінету №5 можливий витік інформації за рахунок:
- фізичного проникнення (через двері);
- акустичний канал витоку інформації (підслуховування, що реалізується через двері);
- візуальний канал ( з використанням оптичних засобів, дистанційне фотографування, підглядання через двері);
- читання даних про інформацію, яка знаходиться в архіві;
- викрадення важливих даних;
- через мережу електроживлення і теплопостачання за рахунок нерівномірності току пристроями, які приймають участь в обробці інформації.
В кімнаті №6, як вище сказано, буде знаходитися архів, де буде зберігатися інформація стосовно соціологічних досліджень і опитувань, частина з якої є інформацією для службового користування, за певні роки. Хоча ця кімната є не дуже практичною для архіву, адже в ній є два вікна і через них може реалізуватися значний витік інформації. Проте приміщення від витоку інформації через вікно частково захищатиме паркан і черговий, який час від часу буде робити обхід по території.
Витік інформації з цього приміщення призведе до великої шкоди центру і можливо до його розорення і він можливий по таких каналах:
фізичне проникнення (через двері і вікна);
візуальний канал ( з використанням оптичних засобів, дистанційне фотографування, підглядання), реалізується через двері і вікна;
- вібро-акустичний канал (з використанням лазерних пристроїв зняття інформації);
викрадення важливих документів;
знищення цінної інформації;
зміна певних даних соціологічних досліджень;
через мережу електроживлення і теплопостачання за рахунок нерівномірності току пристроями, які приймають участь в обробці інформації.
В кабінеті під №7 буде аналітичний центр соціологічних досліджень.
Витік інформації з цього приміщення можливий по таких каналах :
фізичне проникнення (через вікна і двері);
- візуальний канал (з використанням оптичних засобів, дистанційне фотографування, підглядання за роботою соціологів через вікна чи двері);
- вібро-акустичний канал (з використанням лазерних пристроїв зняття інформації);
- через мережу електроживлення і теплопостачання за рахунок нерівномірності току пристроями, які приймають участь в обробці інформації;
- викрадення важливих даних про соціологічні дослідження,
- зміна певних даних соціологічних досліджень;
- знищення цінної інформації.
У кабінеті під №8 також будуть оброблятися соціологічні дослідження. Цей кабінет призначений для людей, які працюють на вулиці, тобто проводять соціологічні дослідження. Кабінет їм потрібний для того, щоб вони могли опрацювати свої дані і занести їх в кабінет під №7, де всі дані будуть занесені в комп’ютер.
Витік інформації відбувається по таких каналах:
- фізичне проникнення (через вікна і двері);
- візуальний канал (з використанням оптичних засобів, дистанційне фотографування, підглядання за роботою соціологів через двері);
- акустичний канал (з використанням лазерних пристроїв зняття інформації);
- через мережу електроживлення і теплопостачання за рахунок нерівномірності току пристроями, які приймають участь в обробці інформації;
- викрадення важливих даних про соціологічні дослідження;
- зміна певних даних соціологічних досліджень;
- знищення цінної інформації.
В приміщенні під №9 буде знаходитися директор, який буде керувати всіма працівниками і в якого буде знаходитися вся важлива інформація про соціологічні дослідження. Цей кабінет найбільше, на мою думку, підходить для директора, оскільки перед ним знаходиться кабінет секретарки, що в свою чергу не дасть змоги зловмиснику потрапити до директора.
З цього приміщення можливий витік інформації за рахунок таких каналів:
- фізичне проникнення (через двері і вікно);
- акустичний канал витоку інформації, що реалізується через підслуховування розмов через двері і вікно;
- візуальний канал витоку інформації (підглядання (через двері і вікно);
- викрадення важливих документів,
- зміна певних даних соціологічних досліджень;
- знищення цінної інформації;
- через мережу електроживлення і теплопостачання за рахунок нерівномірності току пристроями, які приймають участь в обробці інформації.
У кабінеті під №10 буде знаходитися секретарка, яка буде опрацьовувати дані по дослідженнях, лише через неї можна буде пройти до директора. Також секретарка буде назначати зустрічі директору, вести певні важливі документи.
Витік інформації з кабінету №10 можливий за рахунок:
- фізичного проникнення (через двері);
- акустичного каналу витоку інформації, що реалізується через підслуховування розмов через двері;
- візуальний канал витоку інформації (підглядання через двері);
- викрадення важливих документів,
- зміна певних даних соціологічних досліджень;
- знищення цінної інформації;
- через мережу електроживлення і теплопостачання за рахунок нерівномірності току пристроями, які приймають участь в обробці інформації.
В кабінеті під №11 буде знаходитися МініАТС, оскільки цей кабінет добре спостерігається через КПП, що не дасть змоги потрапити туди зловмиснику.
Витік інформації з цього кабінету можливий по таких каналах:
- фізичне проникнення (через двері і вікно);
- акустичний канал витоку інформації, що реалізується через підслуховування розмов через двері і вікна, випромінювання акустичних сигналів;
- візуальний канал витоку інформації (підглядання через двері і вікна);
- випромінювання електромагнітних сигналів, які потім можуть перехоплюватися випадковими антенами;
- прослуховування телефонних розмов;
- канал паразитних наведень в колах телефонізації;
- вібро – акустичний канал з використанням лазерних пристроїв зняття інформації;
- підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби.
В кабінеті під № 12 буде знаходитися психолог, який також буде проводити певні соціологічні дослідження, хоча він буде більше спілкуватися з людьми.
Витік інформації з цього приміщення можливий по таких каналах:
- фізичне проникнення (через двері і вікно);
- акустичний канал витоку інформації, що реалізується через підслуховування розмов через двері і вікно;
- викрадення важливих документів,
- зміна певних даних соціологічних досліджень;
- знищення цінної інформації.
Розставивши всі ОТЗ, ТЗПІ, які не є основними і ДТЗС проаналізуємо, який витік інформації тепер можливий з цих приміщень.
Отже, в кабінеті №1 переговорний пристрій, через нього проходить система теплопостачання, система електропостачання, локальна мережа і лінії пожежної сигналізації.
Витік інформації з цього приміщення можливий як за рахунок самого приміщення, так і за рахунок ОТЗ, ТЗПІ і ДТЗС, які там розміщені.
Витік інформації за рахунок кабінету №1 описано вище, тому проаналізуємо за рахунок яких каналів можливий витік інформації через ОТЗ, ТЗПІ і ДТЗС. Отже, через
переговорний пристрій відбувається витік інформації за рахунок :
- властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу;
- випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами;
- стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч;
- підслуховування сторонніми особами розмов, які відбуваються через переговорний пристрій;
кабелі телефонного зв’язку
- наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних;
- безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби;
- відключення або вивід з ладу ліній зв’язку;
- прослуховування телефонних розмов;
- каналу побічного електромагнітного випромінювання ліній зв’язку;
- прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.
лінії мережі електроживлення і систему теплопостачання:
- нерівномірності споживання току пристроями, які приймають участь в обробці інформації;
- безпосереднє гальванічне підключення;
- відключення або вивід з ладу ліній електроживлення;
В кабінеті під №2 є туалет, тому витік інформації з цього приміщення можливий за рахунок:
- фізичне проникнення в центр соціологічних досліджень (через вікно);
- фізичне знищення об’єкту ( проведення ремонтних робіт під прикриттям, через навмисне затоплення, поламку котла чи інших речей, які там знаходяться),
- через мережу електроживлення і теплопостачання за рахунок нерівномірності току пристроями, які приймають участь в обробці інформації.
В приймальні (кабінет №3) через ОТЗ, ДТЗС і ТЗПІ (система теплопостачання, система електропостачання, лінії пожежної сигналізації, Lan, кабелі телефонного зв’язку) є такі канали витоку інформації (витік інформації за рахунок самого приміщення описаний вище):
лінії мережі електроживлення і систему теплопостачання відбувається витік інформації за рахунок:
- нерівномірності споживання току пристроями, які приймають участь в обробці інформації;
- безпосереднє гальванічне підключення;
- відключення або вивід з ладу ліній електроживлення;
кабелі телефонного зв’язку:
- наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних;
- безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби;
- відключення або вивід з ладу ліній зв’язку;
- прослуховування телефонних розмов;
- каналу побічного електромагнітного випромінювання ліній зв’язку;
- прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів;
LAN:
- безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби;
- наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю;
- безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом).
В бухгалтерії (кабінет №4) я розмістила комп’ютер, також тут, як і у всіх кімнатах, проходять лінії електроживлення, система теплопостачання, лінії пожежної сигналізації, LAN, проводовий телефон, кабелі телефонного зв’язку.
Витік інформації з бухгалтерії можливий як за рахунок самого приміщення(це описано вище), так і за рахунок всіх приладів і систем, які там є.
Отже, за рахунок комп’ютера витік інформації можливий:
випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами;
перегляду сторонніми особами зображення на моніторі;
спостереження сторонніми особами за роботою з клавіатурою;
несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера;
використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки і збереження;
читання сміття і залишкової інформації в запам’ятовуючих пристроях;
незаконного одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад");
перехоплення паролів програмою-імітатором, перехоплення повідомлень;
включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо;
використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”);
несанкціонованих змін, підміни елементів програм, елементів баз даних, апаратури, магнітних носіїв;
дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.);
каналу спеціального впливу на компоненти АС за допомогою впровадження комп’ютерних вірусів;
фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, і т.ін.);
прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів;
через лінії мережі електроживлення і систему теплопостачання відбувається витік інформації за рахунок:
- нерівномірності споживання току пристроями, які приймають участь в обробці інформації;
- безпосереднє гальванічне підключення;
- відключення або вивід з ладу ліній електроживлення;
кабелі телефонного зв’язку:
- наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних;
- безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби;
- відключення або вивід з ладу ліній зв’язку;
- прослуховування телефонних розмов;
- каналу побічного електромагнітного випромінювання ліній зв’язку;
- прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів;
LAN:
- безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби;
- наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю;
- безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом);
через проводів телефон:
- властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація);
- властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу;
- стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч;
- випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами;
- випромінювання акустичних сигналів;
- несанкціоноване прослуховування сторонніми особами розмов або їх перехват технічними засобами;
- підключення до каналів зв’язку через телефон;
- використання закладних і дистанційних прослуховуючи пристроїв.
Через кімнату секретаря (№5) витік інформації можливий за рахунок самого приміщення (описано вище)і за рахунок ОТЗ, ТЗПІ і ДТЗС (лінії мережі електроживлення, систему теплопостачання, лінії пожежної сигналізації).
Через лінії мережі електроживлення і систему теплопостачання відбувається витік інформації за рахунок:
- нерівномірності споживання току пристроями, які приймають участь в обробці інформації;
- безпосереднє гальванічне підключення;
- відключення або вивід з ладу ліній електроживлення;
В кімнаті №6 є архів, де знаходяться цінні папери. Витік інформації можливий за рахунок самого кабінету (все це описано вище) і ОТЗ, ТЗПІ і ДТЗС, які там розташовані: систему теплопостачання і електропостачання, лінії пожежної сигналазіції.
Через лінії мережі електроживлення відбувається витік інформації за рахунок:
- нерівномірності споживання току пристроями, які приймають участь в обробці інформації;
- безпосереднє гальванічне підключення;
- відключення або вивід з ладу ліній електроживлення;
Кімната №7 відведена під соціологічні дослідження. В ній знаходяться: комп’ютер, переговорний пристрій, сканер, через цю кімнату проходять система теплопостачання і електропостачання, лінії пожежної сигналізації, LAN. Тому витік інформації з цього приміщення можливий за рахунок:
переговорного пристрою:
- властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу;
- випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами;
- стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч;
- підслуховування сторонніми особами розмов, які відбуваються через переговорний пристрій;
комп’ютера:
випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами;
перегляду сторонніми особами зображення на моніторі;
спостереження сторонніми особами за роботою з клавіатурою;
несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера;
використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки і збереження;
читання сміття і залишкової інформації в запам’ятовуючих пристроях;
незаконного одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад");
перехоплення паролів програмою-імітатором, перехоплення повідомлень;
включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо;
використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”);
несанкціонованих змін, підміни елементів програм, елементів баз даних, апаратури, магнітних носіїв;
дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.);
каналу спеціального впливу на компоненти АС за допомогою впровадження комп’ютерних вірусів;
фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, і т.ін.);
прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів;
Через лінії мережі електроживлення і теплопостачання відбувається витік інформації за рахунок:
- нерівномірності споживання току пристроями, які приймають участь в обробці інформації;
- безпосереднє гальванічне підключення;
- відключення або вивід з ладу ліній електроживлення;
Через сканер можливий витік інформації за рахунок:
- випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами;
- спостереження сторонніми особами за роботою з апаратом;
- несанкціонованого використання сторонніми особами сканера;
- оглядання сторонніми особами даних, що скануються;
LAN:
- безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби;
- наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю;
- безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом).
через лінії телефонного зв’язку:
- наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних;
- безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби;
- відключення або вивід з ладу ліній зв’язку;
- прослуховування телефонних розмов;
- каналу побічного електромагнітного випромінювання ліній зв’язку;
- прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.
В приміщенні №8 проводяться також соціологічні дослідження. Через неї проходять лінії мережі електроживлення, система теплопостачання і лінії пожежної сигналізації.
Через лінії мережі електроживлення і систему теплопостачання витік інформації можливий за рахунок:
- нерівномірності споживання току пристроями, які приймають участь в обробці інформації;
- безпосереднє гальванічне підключення;
- відключення або вивід з ладу ліній електроживлення;
В 9 кабінеті знаходиться директор. Тут розміщенні такі прилади: комп’ютер, зовнішній модем, телефакс, переговорний пристрій, проходять лінії мережі електроживлення, система теплопостачання, лінії пожежної сигналізації, LAN, кабелі телефонного зв’язку.
Так, через комп’ютер реалізується витік інформації по таких каналах:
випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами;
перегляду сторонніми особами зображення на моніторі;
спостереження сторонніми особами за роботою з клавіатурою;
несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера;
використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки і збереження;
читання сміття і залишкової інформації в запам’ятовуючих пристроях;
незаконного одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад");
перехоплення паролів програмою-імітатором, перехоплення повідомлень;
включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо;
використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”);
несанкціонованих змін, підміни елементів програм, елементів баз даних, апаратури, магнітних носіїв;
дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.);
каналу спеціального впливу на компоненти АС за допомогою впровадження комп’ютерних вірусів;
фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, і т.ін.);
прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів;
Через лінії мережі електроживлення і систему теплопостачання відбувається витік інформації за рахунок:
- нерівномірності споживання току пристроями, які приймають участь в обробці інформації;
- безпосереднє гальванічне підключення;
- відключення або вивід з ладу ліній електроживлення;
Через зовнішній модем можливий витік інформації за рахунок:
фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження модему;
безпосереднього випромінювання небезпечних сигналів в навколишній простір (випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами);
несанкціонованого підключення до каналів зв’язку через установлені модеми;
Через переговорний пристрій:
- властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу;
- випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами;
- стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч;
- підслуховування сторонніми особами розмов, які відбуваються через переговорний пристрій;
Через телефакс можливий витік інформації за рахунок:
- властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація);
- властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу;
- стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч;
- випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами;
- випромінювання акустичних сигналів;
- несанкціоноване прослуховування сторонніми особами розмов або їх перехват технічними засобами;
- підключення до каналів зв’язку через телефон;
- використання закладних і дистанційних прослуховуючи пристроїв;
- читання даних, що виходять через факс;
кабелі телефонного зв’язку:
- наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних;
- безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби;
- відключення або вивід з ладу ліній зв’язку;
- прослуховування телефонних розмов;
- каналу побічного електромагнітного випромінювання ліній зв’язку;
- прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів;
LAN:
- безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби;
- наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю;
- безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом);
В 10 кабінеті знаходиться секретар. Тут розміщенні такі прилади: комп’ютер, телефон, переговорний пристрій, проходять лінії мережі електроживлення і пожежної сигналізації, система теплопостачання, принтер; LAN, кабелі телефонного зв’язку.
Витік інформації за рахунок кабінету №10 описаний вище.
Так, через комп’ютер реалізується витік інформації по таких каналах:
випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами;
перегляду сторонніми особами зображення на моніторі;
спостереження сторонніми особами за роботою з клавіатурою;
несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера;
використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки і збереження;
читання сміття і залишкової інформації в запам’ятовуючих пристроях;
незаконного одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад");
перехоплення паролів програмою-імітатором, перехоплення повідомлень;
включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо;
використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”);
несанкціонованих змін, підміни елементів програм, елементів баз даних, апаратури, магнітних носіїв;
дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.);
каналу спеціального впливу на компоненти АС за допомогою впровадження комп’ютерних вірусів;
фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, і т.ін.);
прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів;
Через лінії мережі електроживлення і систему теплопостачання відбувається витік інформації за рахунок:
- нерівномірності споживання току пристроями, які приймають участь в обробці інформації;
- безпосереднє гальванічне підключення;
- відключення або вивід з ладу ліній електроживлення;
Через принтер відбувається витік інформації за рахунок:
- випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами;
- спостереження сторонніми особами за роботою з апаратом;
- несанкціонованого використання сторонніми особами принтера;
- отримання не облікованих копій;
- оглядання даних, що роздруковуються, читання сторонніми особами залишених без догляду віддрукованих на принтері документів.
Через телефонні апарати можливий витік інформації за рахунок:
- властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація);
- властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу;
- стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч;
- випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами;
- випромінювання акустичних сигналів;
- несанкціоноване прослуховування сторонніми особами розмов або їх перехват технічними засобами;
- підключення до каналів зв’язку через телефон;
- використання закладних і дистанційних прослуховуючи пристроїв.
Через переговорний пристрій:
- властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу;
- випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами;
- стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч;
- підслуховування сторонніми особами розмов, які відбуваються через переговорний пристрій;
кабелі телефонного зв’язку:
- наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних;
- безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби;
- відключення або вивід з ладу ліній зв’язку;
- прослуховування телефонних розмов;
- каналу побічного електромагнітного випромінювання ліній зв’язку;
- прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів;
LAN:
- безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби;
- наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю;
- безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом);
В приміщенні під №11 є МініАТС і витік інформації з цього кабінету можливий за рахунок:
- стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч;
- фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження системи;
- безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самою Міні АТС, проводом, які потім можуть перехоплюватись випадковими антенами);
- несанкціоноване прослуховування сторонніми особами розмов або їх перехват технічними засобами;
- властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу;
- використання закладних і дистанційних прослуховуючи пристроїв.
Системний телефон:
- властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація);
- властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу;
- стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч;
- випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами;
- випромінювання акустичних сигналів;
- несанкціоноване прослуховування сторонніми особами розмов або їх перехват технічними засобами;
- підключення до каналів зв’язку через телефон;
- використання закладних і дистанційних прослуховуючи пристроїв;
Через лінії мережі електроживлення і систему теплопостачання відбувається витік інформації за рахунок:
- нерівномірності споживання току пристроями, які приймають участь в обробці інформації;
- безпосереднє гальванічне підключення;
- відключення або вивід з ладу ліній електроживлення;
кабелі телефонного зв’язку
- наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних;
- безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби;
- відключення або вивід з ладу ліній зв’язку;
- прослуховування телефонних розмов;
- каналу побічного електромагнітного випромінювання ліній зв’язку;
- прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.
В кабінеті №12 знаходиться психолог і витік інформації можливий за рахунок :
лінії мережі електроживлення і систему теплопостачання:
- нерівномірності споживання току пристроями, які приймають участь в обробці інформації;
- безпосереднє гальванічне підключення;
- відключення або вивід з ладу ліній електроживлення;
кабелі телефонного зв’язку
- наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних;
- безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби;
- відключення або вивід з ладу ліній зв’язку;
- прослуховування телефонних розмов;
- каналу побічного електромагнітного випромінювання ліній зв’язку;
- прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.