4.4.Утечка информации по техническим каналам
При проведении мероприятий и эксплуатации технических средств возможны следующие каналы утечки или нарушения целостности информации, нарушения работоспособности технических средств:
побочные электромагнитные излучения информативного сигнала от технических средств АС ОРГАНИЗАЦИИ и линий передачи информации;
наводки информативного сигнала, обрабатываемого АС ОРГАНИЗАЦИИ, на провода и линии, выходящие за пределы контролируемой зоны ОРГАНИЗАЦИИ, в т.ч. на цепи заземления и электропитания;
изменения тока потребления, обусловленные обрабатываемыми АС ОРГАНИЗАЦИИ информативными сигналами;
радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав АС ОРГАНИЗАЦИИ, или при наличии паразитной генерации в узлах (элементах) АС ОРГАНИЗАЦИИ;
электрические сигналы или радиоизлучения, обусловленные воздействием на АС ОРГАНИЗАЦИИ высокочастотных сигналов, создаваемых с помощью разведывательной аппаратуры, по эфиру и проводам, либо сигналов промышленных радиотехнических устройств (радиовещательные, радиолокационные станции, средства радиосвязи и т.п.), и модуляцией их информативным сигналом (облучение, «навязывание»);
радиоизлучения или электрические сигналы от внедренных в АС ОРГАНИЗАЦИИ и выделенные помещения специальных электронных устройств перехвата информации («закладок»), модулированные информативным сигналом;
радиоизлучения или электрические сигналы от электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации;
акустическое излучение информативного речевого сигнала или сигнала, обусловленного функционированием технических средств обработки информации (телеграф, телетайп, принтер, пишущая машинка и т.п.);
электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям передачи информации;
вибрационные сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации выделенных помещений;
просмотр информации с экранов дисплеев и других средств ее отображения с помощью оптических средств;
воздействие на технические или программные средства в целях нарушения целостности (уничтожения, искажения) информации, работоспособности технических средств, средств защиты информации, адресности и своевременности информационного обмена, в том числе электромагнитное, через специально внедренные электронные и программные средства («закладки»).
Перехват информации ограниченного распространения или воздействие на нее с использованием технических средств может вестись непосредственно из зданий, расположенных в непосредственной близости от объектов информатизации, мест временного пребывания заинтересованных в перехвате информации или воздействии на нее лиц при посещении ими подразделений ОРГАНИЗАЦИИ, а также с помощью скрытно устанавливаемой в районах важнейших объектов и на их территориях автономной автоматической аппаратуры.
В качестве аппаратуры разведок или воздействия на информацию и технические средства могут использоваться:
космические средства разведки для перехвата радиоизлучений от средств радиосвязи, радиорелейных станций, и приема сигнала от автономных автоматических средств разведки и электронных устройств перехвата информации («закладок»);
стационарные средства, размещаемые в зданиях;
портативные возимые и носимые средства, размещаемые в зданиях, в транспортных средствах, а также носимые лицами, ведущими разведку;
автономные автоматические средства, скрытно устанавливаемые на объектах защиты или поблизости от них.
Стационарные средства обладают наибольшими энергетическими, техническими и функциональными возможностями. В то же время они, как правило, удалены от объектов защиты и не имеют возможности подключения к линиям, коммуникациям и сооружениям. Портативные средства могут использоваться непосредственно на объектах защиты или поблизости от них и могут подключаться к линиям и коммуникациям, выходящим за пределы контролируемой территории.
Кроме перехвата информации техническими средствами разведки возможно непреднамеренное попадание защищаемой информации к лицам, не допущенным к ней, но находящимся в пределах контролируемой зоны. Такого рода утечка информации возможна вследствие:
непреднамеренного прослушивания без использования технических средств разговоров, ведущихся в выделенном помещении, из-за недостаточной звукоизоляции его ограждающих конструкций, систем вентиляции и кондиционирования воздуха;
случайного прослушивания телефонных переговоров при проведении профилактических работ на АТС, кроссах, кабельных коммуникациях с помощью контрольной аппаратуры;
просмотра информации с экранов дисплеев и других средств ее отображения.
- Наименование организации
- Концепция обеспечения безопасности информации в автоматизированной системе организации
- Содержание
- 1. Общие положения 5
- 2. Объекты защиты 6
- 3. Цели и задачи обеспечения безопасности информации 12
- 4. Основные угрозы безопасности информации ас организации 16
- 5. Основные положения технической политики в области обеспечения безопасности информации ас организации 28
- 6. Основные принципы построения системы комплексной защиты информации 34
- 7. Меры, методы и средства обеспечения требуемого уровня защищенности информационных ресурсов 38
- 8. Первоочередные мероприятия по обеспечению безопасности информации ас организации 59
- Введение
- 1.Общие положения
- 1.1.Назначение и правовая основа документа
- 2.Объекты защиты
- 2.1.Назначение, цели создания и эксплуатации ас организации как объекта информатизации
- 2.2.Структура, состав и размещение основных элементов ас организации, информационные связи с другими объектами
- 2.3.Категории информационных ресурсов, подлежащих защите
- 2.4.Категории пользователей ас организации, режимы использования и уровни доступа к информации
- 2.5.Уязвимость основных компонентов ас организации
- 3.Цели и задачи обеспечения безопасности информации
- 3.1.Интересы затрагиваемых при эксплуатации ас организации субъектов информационных отношений
- 3.2.Цели защиты
- 3.3.Основные задачи системы обеспечения безопасности информации ас организации
- 3.4.Основные пути достижения целей защиты (решения задач системы защиты)
- 4.Основные угрозы безопасности информации ас организации
- 4.1.Угрозы безопасности информации и их источники
- 4.2.Пути реализации непреднамеренных искусственных (субъективных) угроз безопасности информации в ас организации
- 4.3.Умышленные действия сторонних лиц, зарегистрированных пользователей и обслуживающего персонала
- 4.4.Утечка информации по техническим каналам
- 4.5.Неформальная модель возможных нарушителей
- 5.Основные положения технической политики в области обеспечения безопасности информации ас организации
- 5.1.Техническая политика в области обеспечения безопасности информации
- 5.2.Формирование режима безопасности информации
- 5.3.Оснащение техническими средствами хранения и обработки информации
- 6.Основные принципы построения системы комплексной защиты информации
- 7.Меры, методы и средства обеспечения требуемого уровня защищенности информационных ресурсов
- 7.1.Меры обеспечения безопасности
- 7.1.1.Законодательные (правовые) меры защиты
- 7.1.2.Морально-этические меры защиты
- 7.1.3.Организационные (административные) меры защиты
- Формирование политики безопасности
- Регламентация доступа в помещения ас организации
- Регламентация допуска сотрудников к использованию ресурсов ас организации
- Регламентация процессов ведения баз данных и осуществления модификации информационных ресурсов
- Регламентация процессов обслуживания и осуществления модификации аппаратных и программных ресурсов ас организации
- Обеспечение и контроль физической целостности (неизменности конфигурации) аппаратных ресурсов ас организации
- Подразделения технической защиты информации
- Ответственность за нарушения установленного порядка использования ас организации. Расследование нарушений.
- 7.2.Физические средства защиты
- 7.2.1.Разграничение доступа на территорию и в помещения
- 7.3.Технические (программно-аппаратные) средства защиты
- 7.3.1.Средства идентификации (опознавания) и аутентификации (подтверждения подлинности) пользователей
- 7.3.2.Средства разграничения доступа зарегистрированных пользователей системы к ресурсам ас
- 7.3.3.Средства обеспечения и контроля целостности программных и информационных ресурсов
- 7.3.4.Средства оперативного контроля и регистрации событий безопасности
- 7.3.5.Криптографические средства защиты информации
- 7.4.Защита информации от утечки по техническим каналам
- Техническая политика в области использования импортных технических средств информатизации
- 7.5.Защита речевой информации при проведении закрытых переговоров
- 7.6.Управление системой обеспечения безопасности информации
- 7.7.Контроль эффективности системы защиты
- 8.Первоочередные мероприятия по обеспечению безопасности информации ас организации
- Перечень нормативных документов, регламентирующих деятельность в области защиты информации
- Список использованных сокращений
- Термины и определения