Угрозы безопасности информации на физическом уровне взаимодействия информационных систем

Автор работы: Пользователь скрыл имя, 08 Августа 2011 в 15:33, лекция

Описание работы

Угрозы представляют собой состояния или действия взаимодействующих с носителями информации субъектов и объектов материального мира, которые могут привести к изменению, уничтожению, хищению и блокированию информации. По виду реализации угрозы можно разделить на две группы:

•физическое воздействие внешних сил на источники информации, в результате которого возможны ее изменения, уничтожение, хищение и блокирование;
•несанкционированное распространение носителя с защищаемой информацией от ее источника до злоумышленника, которое приводит к хищению информации.

Файлы: 1 файл

ТСЗИ теория.docx

— 1.15 Мб (Скачать файл)

    Основной  целью при разработке устройств  цифрового закрытия речи является сохранение тех ее характеристик, которые наиболее важны для восприятия слушателем. Одним из путей является сохранение формы речевого сигнала. Это направление  применяется в широкополосных цифровых системах закрытия речи. Однако использование свойств избыточности информации, содержащейся в человеческой речи, более эффективно. Это направление разрабатывается в узкополосных цифровых системах закрытия речи.

    Ширину  спектра речевого сигнала можно  считать приблизительно равной 3,3 кГц, а для достижения хорошего качества восприятия необходимое соотношение  сигнал/шум должно составлять 30 дБ. Тогда, согласно теории Шеннона, требуемая  скорость передачи дискретизированной речи будет соответствовать величине 33 кбит/с.

    С другой стороны, структура речевого сигнала представляет собой последовательность звуков (фонем), передающих информацию. Поскольку в английском языке около 40 фонем, а в немецком - 70, то для представления фонетического алфавита потребуется 6-7 бит. Максимальная скорость произношения не превышает 10 фонем в секунду. Следовательно, минимальная скорость передачи основной технической информации речи не ниже 60-70 бит/с.

    Наиболее  распространенными типами вокодеров  являются полосные и с линейным предсказанием. Целью любого вокодера является передача параметров, характеризующих речь и имеющих низкую информационную скорость. Полосный вокодер достигает этого путем передачи амплитуды нескольких частотных полос речевого спектра. Каждый полосовой фильтр такого вокодера возбуждается при попадании энергии речевого сигнала в его полосу пропускания. Так как спектр речевого сигнала изменяется относительно медленно, набор амплитуд выходных сигналов фильтров образует пригодную для вокодера основу. В синтезаторе параметры амплитуды каждого канала управляют коэфициентами усиления фильтра, характеристики которого подобны характеристикам фильтра анализатора. Таким образом, структура полосного вокодера базируется на двух блоках фильтров - для анализа и синтеза. Увеличение числа каналов улучшает разборчивость, но при этом требуется большая скорость передачи. Компромиссным решением обычно становится выбор 16-20 каналов при скорости передачи около 2400 бит/с.

    Полосовые фильтры в цифровом исполнении строятся на базе аналоговых фильтров Баттерворта, Чебышева, эллиптических и других. Каждый 20-миллисекундный отрезок времени кодируется 48 битами, из них 6 бит отводится на информацию об основном тоне, один бит на информацию "тон-шум", характеризующую наличие или отсутствие вокализованного участка речевого сигнала, остальные 41 бит описывают значения амплитуд сигналов на выходе полосовых фильтров.

    Наибольшее  распространение среди систем цифрового  кодирования речи с последующим шифрованием получили системы, основным узлом которых являются вокодеры с линейным предсказанием речи (ЛПР).

    Основной  особенностью использования систем цифрового закрытия речевых сигналов является необходимость использования  модемов. В принципе возможны следующие  подходы при проектировании систем цифрового закрытия речевых сигналов:

    1) цифровая последовательность параметров  речи с выхода вокодерного устройства подается на вход шифратора, где подвергается преобразованию по одному из криптографических алгоритмов, затем поступает через модем в канал связи, на приемной стороне которого осуществляются обратные операции по восстановлению речевого сигнала, в которых задействованы модем и дешифратор (см. рис.1.D). Шифрующие/дешифрующие функции обеспечиваются либо в отдельных устройствах, либо в программно-аппаратной реализации самого вокодера;

    2) шифрующие/дешифрующие функции обеспечиваются  самим модемом (так называемый  засекречивающий модем) обычно по известным криптографическим алгоритмам типа DES и другим. Цифровой поток, несущий информацию о параметрах речи, с выхода вокодера непосредственно поступает на такой модем. Организация связи по каналу аналогична вышеприведенной. 

 

Особенности образования и  защиты от каналов  утечки информации  при использовании  средств вычислительной техники.

      2.  Каналы утечки  информации из  СКТ

      Утечка  информации за счет введения программно-аппаратных закладок в СКТ. Весьма правильной представляется точка зрения авторов, отмечающих, что в настоящее время в основе производства технических средств и программного обеспечения вычислительных систем лежат комплектующие изделия зарубежного производства, что обеспечивает конкурентоспособность выпускаемых изделий. Однако при этом появляется угроза утечки информации, а также управляемого выведения из строя средств вычислительной техники, заложенная в них либо на этапе производства, либо на этапе сборки. Подобные устройства могут быть установлены негласным образом и впоследствии при эксплуатации СКТ. Использование закладных элементов (ЗЭ) представляется реальной и опасной угрозой при использовании вычислительной техники.

      Аппаратные  ЗЭ могут быть реализованы в аппаратуре персональных компьютеров и периферийных устройств. При этом возможны утечки информации, искажение вычислительного процесса, а также управляемый выход из строя вычислительной системы.

      Программные ЗЭ могут быть представлены в виде модификации компьютерной программы, в результате которой данная программа способна выполняться несколькими способами в зависимости от определенных обстоятельств. При работе программные ЗЭ могут никак не проявляться, однако при определенных условиях программа работает по алгоритму, отличному от заданного (подобно компьютерным вирусам). В литературе описан пример внесения программистом в программу начисления заработной платы предприятия нежелательных изменений, работа которых началась после его увольнения, т. е. когда фамилия программиста исчезла из базы данных персонала.

      Существует  классификация ЗЭ по следующим критериям:

способ  у размещения ЗЭ;

      способу активизации ЗЭ;

      пути  внедрения ЗЭ в систему;

      разрушающему  действию ЗЭ.

      Утечки  за счет перехвата  побочного электромагнитного  излучении и наводок (ПЭМИН). При функционировании СКТ возникают побочные электромагнитные излучения и наводки, несущие обрабатываемую информацию. ПЭМИН излучаются в пространство клавиатурой, принтером, монитором, накопителями на магнитных дисках, кабелями. Утечка данных обусловлена лишь излучением сигналов при перемене данных.  Все прочие излучения сигналов от разных блоков СКТ являются взаимными помехами.

Перехват  ПЭМИН осуществляется радиоприемными устройствами, средствами анализа и  регистрации информации. При благоприятных  условиях с помощью направленной антенны можно осуществлять перехват на расстоянии до 1-1,5 км. В. И. Ярочкин отмечает, что перехват информации за счет ПЭМИН обладает рядом особенностей:

информация  добывается без непосредственного  контакта с источником;

на прием  сигналов не влияет ни время года, ни время суток;

информация  получается в реальном масштабе времени, в момент ее передачи или излучения;

реализуется скрытно;

дальность перехвата ограничивается только особенностями  распространения радиоволн соответствующих  диапазонов.

      Утечки  за счет съема информации с принтера и клавиатуры по акустическому каналу. Наличие указанного канала утечки позволяет  перехватывать и декодировать акустические колебания, средой распространения  которых является воздушная среда. Источником данных колебаний являются соответствующие устройства СКТ. Технически возможен перехват и декодирование  кодов клавиш клавиатуры. Дальность  действия подобных перехватов ограничена мощностью источника акустических и электромагнитных колебаний.

      Утечка, модификация, уничтожение или блокирование информации с использованием компьютерных вирусов. Существует множество типов! вирусов, каждый из которых обладает собственными отличительными признаками. Анализ специальной научной литературы дает нам основание утверждать, что  все вирусы изменяют либо файлы с  данными, либо программы внутри компьютера, либо разрушают сами компьютеры. Большинство  из них представляют собой опасность  только для IBM-совместимых компьютеров, однако именно этот тип компьютеров распространен в наибольшей степени.

      Последствия вирусной модификации могут быть различными - от нее значительных помех  до полного уничтожения данных и  программ. Вирусы, использующиеся правонарушителями  для программного уничтожения, разрушают информацию в зависимости от определенных логических или временных условий.

        «Троянский конь» — специальная  программа, которая разрешает  действия, отличные от определенных в спецификации программы.

      «Червь» - программа, которая создается для  распространения своих копий в другие компьютерные системы по компьютерным сетям путем поиска уязвимых мест в операционных системах.

      «Логическая бомба» - программа, выполняемая периодически или в определенный момент с целью исказить, уничтожить или модифицировать данные. Наступление разрушающего эффекта, как правило, программируется на заранее установленную календарную дату, время суток или иного значимого события.

      Файл-инфекторы изменяют содержимое управляющих программ путем добавления нового кода в существующие файлы. Такой тип вируса поражает файлы, которые обозначены как COM, EXE, SYS, DLL. Файл-инфекторы распространяются через любой носитель данных, используемый для хранения и передачи управляемого кода. Вирус может храниться на хранения информации либо передаваться по сетям и через модемы.

      Вирусы  сектора начальной загрузки заражают основную загрузочную область на жестких дисках или загрузочный  сектор на дискетах. Оригинальная версия обычно, но не всегда, хранится где-нибудь на диске. В результате вирус запустится перед загрузкой компьютера. Вирусы такого типа обычно остаются в секторе  памяти до тех пор, пока пользователь не выйдет из системы.

      Вирусы, результаты воздействия которых на компьютерные системы) их сети могут проявляться как применение нескольких отдельных вирусов, называются комбинированными (составными) вирусами. Вирус, который проникает как в сектор начальной загрузки, так и в файлы, имеет больше возможностей для размножения. В результате способности вируса проникать как в сектор начальной загрузки, так и в файлы, компьютерная система заражается вирусом независимо от того, была ли она загружена с зараженного диска или в результате запуска зараженной программы.

      Парные  вирусы поражают операционную систему  таким образом, что нарушается последовательность выполнения файлов СОМ и ЕХЕ с  одним именем. Этот тип вируса создает  копию файла СОМ, но в размере  файла ЕХЕ. Имя файла остается прежним. При запуске пользователем  программы операционная система  выполнит вновь созданный файл СОМ, в котором содержится код вируса, после чего загружает и выполняет  файл ЕХЕ.

      Цепными называются вирусы, модифицирующие таблицы  расположения файлов и директорий таким  образом, что вирус загружается  и запускается до того, как запускается  желаемая программа. Они связывают  элементы таблицы расположения директорий с отдельным кластером, содержащим код вируса. Оригинальный номер первого  кластера сохраняется в неиспользуемой части элемента таблицы директорий. Сама по себе программа физически не изменяется, изменяется только элемент таблицы расположения директорий. Подобные вирусы также известны как вирусы системных файлов, секторные вирусы или вирусы таблиц расположения файлов.

      Полиморфные вирусы производят копии самих себя. Эти копии различны для каждого из незараженных файлов. Код вируса меняется после каждого нового заражения, но принцип его действия всякий раз остается неизменным. Известны, например, две так называемые утилиты мутации вируса: Mutation Engine и Polymorphic Trident Engine. При использовании этих утилит любой вирус становится полиморфным, так как утилиты добавляют в его код определенные команды в произвольной последовательности.

      По  деструктивным возможностям компьютерные вирусы можно разделить на следующие 4 группы:

  1.   Безвредные - никак не влияющие на работу компьютерной системы, кроме уменьшения количества свободной памяти, указанной в результате своего распространения.
  2.   Неопасные - влияние которых ограничивается уменьшением свободной памяти, а также графическими, звуковыми и прочими эффектами.
  3.   Опасные - которые могут привести к серьезным сбоям в работе компьютерных систем.
  4.   Очень опасные — в алгоритм их работы введены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях 
    памяти, способствовать быстрому износу движущихся частей механизмов (например, вводить в резонанс и разрушать головки некоторых типов жестких дисков) и т. д.

Необходимо  отметить, что существуют и другие классификации компьютерных вирусов, например по способу их воздействия на СКТ и обслуживающий их персонал.

Информация о работе Угрозы безопасности информации на физическом уровне взаимодействия информационных систем