Перелік каналів витоку інформації.
Детальний аналіз можливих каналів витоку інформації для пристоїв (з врахуванням можливих каналів витоку інформації через вікна, двері, стіни та перекриття), що знаходяться на об’єкті „Ценрт для дослідження полімерних сполук” наведені нижче:
Можливі канали витоку інформації від засобів

Основні технічні засоби, які знаходяться в приміщенні

Комп'ютерна техніка, ксерокс
Випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами


Перегляду сторонніми особами зображення на моніторі


Спостереження сторонніми особами за роботою з клавіатурою


Несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера

Технічні засоби пересилання інформації(ТЗПІ), які не є основними

Телефонні апарати
Властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація)


Властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу


Стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч


Випромінювання електромагнітних сигналів, які потім могуть


перехоплюватись випадковими антенами


Випромінювання акустичних сигналів


Стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч

Допоміжні технічні засоби(ДТЗ)

Кабелі, проводи та ланцюги, які мають вихід за межі контрольованої зони
Безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом)


Наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю


Безпосереднього гальванічного підключення

Мережа електроживлення
Нерівномірності споживання току пристроями, які приймають участь в обробці інформації

Проводи заземлення
Нерівномірності токів, що протікають проводами та шинами

Системи централізованого кондиціонування, опалення, каналізації
 
Розповсюдження акустичних сигналів вздовж коробів, труб


Розповсюдження електромагнітних сигналів вздовж коробів, труб


Системи пожежної сигналізації

Властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення або керування


Аналіз загроз інформаційній безпеці, які можуть бути реалізовані від ОТЗ, ТЗПІ та ДТЗС.
Визначення та перелік об’єктів які підлягають захисту
Можливий виток за рахунок:

Основні технічні засоби (ОТЗ)

Чотири персональних комп’ютерів

Випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антеннами.
Перегляду сторонніми особами зображення на моніторіП
спостереження сторонніми особами за роботою з клавіатурою.
Несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера.


Локальна мережа з виходом у Internet

Проникнення в неї вірусів і закладок.
перегляду сторонніми особами зображення на моніторі.
спостереження сторонніми особами за роботою з клавіатурою.
Несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера.


Спеціальні вимірювальні прилади

Випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антеннами.
Дії на них сторонніх осіб.
Автогенерації та мікрофонного ефекту.
Спостереження сторонніми особами за їх роботою.



Комплекс для дослідження матеріалів




Сигнальні лінії мережі Ethernet

Наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних.



Принтер


Випромінювання електромагнітних сигналів.
Спостереження сторонніми особами за їх роботою.
Дії на них сторонніх осіб.



Вимірювальні прилади

Випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антеннами.
Дії на них сторонніх осіб.
Автогенерації та мікрофонного ефекту.
Спостереження сторонніми особами за їх роботою.



Сканер

Випромінювання електромагнітних сигналів.
Спостереження сторонніми особами за їх роботою.
Дії на них сторонніх осіб.



Ксерокс


Допоміжні технічні засоби і системи (ДТЗС)

Кабелі телефонного зв’язку

Наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних.
Безпосереднього гальванічного підключення.
Наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю.



Лінії мережі електроживлення




Сторонні не задіяні дроти



Аналіз загроз інформаційній безпеці, які можуть бути реалізовані від персоналу.
Тип та визначення загроз, які може реалізувати персонал:

Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей.

Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи

Недбале зберігання та облік документів, носіїв інформації

Поломка апаратури.

Пошкодження носіїв інформації.

Ураження програмного забезпечення комп’ютерними вірусами.

Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати).

Прослуховування телефонних розмов.

Нав’язування хибної інформації під ім’ям авторизованого користувача

Читання “сміття” (залишкової інформації з запам’ятовуючих пристроїв).

Оглядання даних, що виводяться на екран.

Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).

Фізичне зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо.

Використання закладних та дистанційних підслуховуючих пристроїв.

Провокування до розмов осіб, що мають відношення до АС.

Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій.

Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад").

Несанкціоноване використання технічних пристроїв (модем, апаратний блок кодування, перефірійні пристрої).

Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника.

Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо.

Несанкціоновані зміни, підміна елементів програм, елементів баз даних, апаратури, магнітних носіїв.

Вербування персоналу або окремих користувачів, які мають певні повноваження