Рефераты. Захист данних

Недоліки цієї моделі:

- не всі суб'єкти доступу мають доступ до всіх об'єктів (матриця сильно
розріджена);

- дана модель не відстежує потоки інформації.
Модифікації моделі Лемпсона:

1) Списки управління доступом до об'єктів,

У даній моделі повноваження доступу визначаються у вигляді списку кортежів для всіх суб'єктів, що мають доступ до даного об'єкту. Така модель застосовується в системах Novell.

Переваги даної моделі:

- економія пам'яті;

- зручність отримання відомостей про суб'єктів, що мають доступ до даного об'єкта.

Недоліки:

- незручність отримання відомостей про об'єкти, до яких має доступ даний суб'єкт;

- незручність відстежування обмежень і залежностей.

2) Списки повноважень суб'єктів (профіль суб'єкта).

У даній моделі повноваження доступу суб'єкта представляються у вигляді списку кортежів для всіх об'єктів, до яких він має доступ. Профіль суб'єкта використовується для відстежування подій аудиту в ОС Microsoft Windows NT.

Переваги моделі:

економія пам'яті;

зручність отримання відомостей про об'єкти, до яких має доступ даний суб'єкт.

Недолік: незручність отримання відомостей про суб'єктів, які мають доступ до даного об'єкта. 2. Атрибутна схема.

Атрибутні способи задання матриці доступу засновані на привласненні суб'єктам і об'єктам певних міток (атрибутів, що містять значення). Така схема використовується в ОС сімейства UNIX. Матриця задана в неявному вигляді. Обчислення рівня доступу суб'єкта до об'єкта відбувається динамічно.

III. Технічні можливості зловмисника і засоби знімання інформації

Не слід недооцінювати можливості непрофесіоналів щодо здійснення комп'ютерних злочинів. Нелояльні співробітники, що мають доступ до комп'ютерів, грають головну роль в більшості фінансових злочинів. Це швидше організаційна, ніж технічна проблема. Якщо найманим службовцям добре платять, то мало вірогідно, що вони представлять загрозу безпеці.

Статистика наводить сумні дані про те, що лише чверть співробітників банку цілком лояльна, чверть, безумовно, настроєна до фірми вороже і не має моральних обмежувачів. Лояльність же другої половини співробітників залежить виключно від обставин.

Процедури безпеки можуть забезпечувати перевірку паролів і строгий контроль доступу до цінних загальних даних, але зловмисника, обізнаного у внутрішньому устрої системи, практично неможливо зупинити. Однією з найуразливіших точок будь-якої організації з погляду безпеки стає її персонал, і, відповідно, великого значення набувають грамотна реалізація внутрішньої політики і робота з персоналом.

Для побудови надійного захисту необхідно виявити можливі погрози безпеці інформації, оцінити їх наслідки, визначити необхідні заходи і засоби захисту і оцінити їх ефективність.

Технічний канал просочування інформації - сукупність фізичних полів, що несуть конфіденційну інформацію, конструктивних елементів взаємодії систем і технічних засобів порушника для реєстрації і зняття інформації.

Розглянемо деякі типові канали просочування інформації:

знімання інформації, що передається по телефонних лініях, лініях радіо- і пейджинговому зв'язку;

знімання мовної інформації з подальшою передачею її по радіоканалу («жучки»), по дротяних лініях (по мережі або по пожежній сигналізації);

знімання мовної інформації через конструкції будівель (стетоскопи), з віконних отворів (лазерний мікрофон або направлений мікрофон);

запис переговорів в людних місцях (направлений мікрофон);

знімання і дешифрування побічних випромінювань з комп'ютера або іншої оргтехніки;

запис на диктофон переговорів.

Знімання інформації за допомогою мікрофонів. В тому випадку, якщо є постійний доступ до об'єкта контролю, можуть бути використані прості мініатюрні мікрофони, сполучні лінії яких виводять в сусідні приміщення для реєстрації і подальшого прослуховування акустичної інформації. Такі мікрофони діаметром 2,5 мм можуть вловлювати нормальний людський голос з відстані до 10-15 м.

Разом з мікрофоном в контрольованому приміщенні, як правило, встановлюють мініатюрний підсилювач з компресором для збільшення динамічного діапазону акустичних сигналів і забезпечення передачі акустичній інформації на значні відстані. Ці відстані в сучасних виробах досягають до 500 метрів і більше. Тобто служба безпеки фірми, що займає багатоповерховий офіс " (або зловмисник), може прослуховувати будь-яке приміщення в будівлі. При цьому дротяні лінії від декількох приміщень зводяться в одне місце на спеціальний пульт і операторові залишається лише вибірково прослуховувати будь-яке з них та, за необхідності, записувати розмови на магнітофон або жорсткий диск комп'ютера.

Для одночасної реєстрації акустичних сигналів від декількох приміщень (від 2-х до 16-ти) існують багатоканальні реєстратори створені на базі ПК. Такі реєстратори найчастіше використовуються для контролю акустичної інформації приміщень і телефонних розмов. Вони мають різні додаткові функції, такі як визначення вхідних і вихідних номерів телефонів, ведення журналів і протоколів сеансів зв'язку і ін.

Передача інформації по спеціально прокладених проводах. Недоліком таких проводів є можливість їх виявлення і перевірки призначення при візуально-технічному контролі. У сучасніших системах використовуються якнайтонші (товщиною з волосину) оптичні волокна, які можливо вплести в килимове покриття і т.д.

Мікрофони можуть бути введені через вентиляційні канали на рівень контрольованого приміщення, яке може прослуховуватися з іншого приміщення. При цьому досить встановити диктофон з можливістю запису на декілька годин, який має можливість управління записом за рівнем акустичного сигналу, і всі розмови в контрольованому приміщенні записуватимуться досить тривалий час без зміни касет.

Направлені мікрофони. Існує декілька модифікацій направлених мікрофонів, що сприймають і підсилюють звуки, які йдуть тільки з одного напряму, і що ослабляють решту всіх звуків. У простих з них вузька діаграма спрямованості формується за рахунок використання довгої трубки. У складніших конструкціях можуть використовуватися декілька трубок різної довжини. Високі параметри мають також вузько направлені мікрофони, в яких діаграма спрямованості створюється параболічним концентратором звуку.

За кордоном широко представлені трубчасті мікрофони, зроблені в формі парасольки («в англійському стилі»). У нього вбудований підсилювач і є вихід на навушники. Дальність дії їх становить не більше 30 м.

У міських умовах неможливо проводити знімання інформації з відстані, що перевищує 100 м. Сотні метрів можуть бути досягнуті у виняткових випадках типу: заповідник, ранній ранок, туман, над озером тощо.

Диктофони і магнітофони. Для акустичної розвідки використовуються радіомікрофони, мініатюрні диктофони і магнітофони замасковані під предмети повсякденного попиту: книгу, письмові прилади, пачку цигарок, авторучку тощо.

Сучасні диктофони забезпечують безперервний запис мовної інформації від 30 хвилин до декількох годин. Вони оснащені системами акустичного запуску, тобто управлінням по рівню акустичного сигналу, автореверсами, системами індикації дати і часу запису та дистанційним керуванням. Вибір диктофонів сьогодні дуже великий. З описаними функціями можна підібрати модель фірм OLYMPUS, SONY, Panasonic, Uher.

У деяких моделях диктофонів як носій інформації використовуються цифрові мікрочіпи і міні-диски, записану на такому диктофоні мовну інформацію можна переписувати на жорсткі диски комп'ютерів для зберігання, архівації і подальшого прослуховування.

Перевагою цифрових диктофонів є те, що вони мають малі габарити і вагу, можуть записувати до 20 годин мовної інформації, мають хорошу чутливість вбудованого мікрофону (до 8 м) і широкий динамічний діапазон. Час безперервної роботи від одного елементу живлення може складати до 80 годин в режимі запису і до 2-х років в режимі очікування.

Як правило, цифрові диктофони оснащені системою голосової активації (VAS), що дозволяє ефективно стискати паузи в повідомленнях, збільшуючи таким чином реальний час запису. Кожен проведений запис маркується часом і датою за допомогою вбудованого годинника реального часу.

На відміну від касетних, цифрові диктофони тяжче виявити під час роботи. Касетні виявляються спеціальними приладами типу ТRD-800, РТRD-18, РТRD-19 і ін. за електромагнітними випромінюваннями працюючого двигуна стрічкопротяжного механізму. Цифрові диктофони виявляються із значно менших відстаней. Зокрема портативний прилад SТ-041 виявляє цифрові диктофони на відстані 20-30 см, а стаціонарний комплекс SТ-0110 на відстані 50-70 см.

Знімання інформації, передаваної по телефонних лініях. Це простий, один з найрезультативніших і найбільш дешевий спосіб. Прослуховування розмови на телефонній лінії, як правило, здійснюється на відрізку «станція-абонент» або ж відразу з апарату (крім випадків, коли цим займаються спецслужби, які підключаються після АТС і техніку яких в цьому випадку практично неможливо виявити).

Телефонні абонентські лінії зазвичай складаються з трьох ділянок: магістрального (від АТС до розподільно''" шафи (РІП)), розподільного (від РШ до розподільної коробки (КРТ)), абонентської проводки (від КРТ до телефонного апарату). Останні дві ділянки - розподільний і абонентський є найуразливішими з погляду перехоплення інформації. Підслуховуючий пристрій може бути встановлене в будь-якому місці, де є доступ до телефонних проводів, телефонного апарату, розетки або в будь-якому місці лінії аж до КРТ. Підключення до телефонних ліній здійснюється не тільки гальванічно (прямим під'єднуванням), а і за допомогою індукційних або ємкісних датчиків. Таке під'єднування практично не виявляється за допомогою тих апаратних засобів, які широко використовуються для пошукових цілей.

Найпоширенішими з подібних засобів прослуховування є телефонні контролери, радіо ретранслятори, які частіше називаються телефонними передавачами, або телефонними закладками.

Телефонні закладки підключаються паралельно або послідовно в будь-якому місці телефонної лінії і мають значний термін служби, оскільки живляться від телефонної мережі. Ці вироби надзвичайно популярні в промисловому шпигунстві завдяки простоті і дешевизні. Для маскування телефонні закладки випускаються у вигляді конденсаторів, реле, фільтрів і інших стандартних елементів і вузлів, що входять до складу телефонного апарату.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.