Технические мероприятия по защите информации на объектах информатизации от утечки по техническим каналам
Заказать уникальный реферат- 18 18 страниц
- 17 + 17 источников
- Добавлена 12.01.2021
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
1. Механизмы утечки информации в электромагнитном излучении……………………………………………..………………………..….4
2. Меры противодействия источнику утечки информации………………………………………….……………………..……..9
3. Тенденции стандартизации………….……………………………………….14
Заключение……………………………………………………………….……...16
Список литературы………………………………………………………….…..17
Рекомендуются методы оценки рисков и противодействия. В последнее время техническое руководство по осуществлению необходимой оценки рисков и мер противодействия не обновлялось.Первая СМИБ, которая улучшит эту ситуацию и решит проблемы безопасности, вызванные электромагнитным излучением, - консультативное уведомление ITU-T, K.84, была создана в январе 2011 года. В нём изложены требования к электромагнитной совместимости (ЭМС) для защиты от утечки информации через электромагнитные волны на основе такой информации, как уровни излучения электромагнитных волн, исходящих от защищаемого телекоммуникационногоустройства, предположения относительно возможностей принимающих систем и диапазон приемника (диапазон передатчика).Институциональные структуры, оцененные и подтвержденные третьими сторонами, все чаще используются в качестве стандартной информации для продуктов безопасности. Одна такая структура использует систему, основанную на международном стандарте оценки продуктов информационной безопасности, ISO / IEC15408 (или CommonCriteria). ISO / IEC15408 устанавливает семь уровней гарантии оценки (EALs). Тем не менее, ОУД фокусируется на моментах, которые не демонстрируют силы безопасности, а являются просто индикаторами правильности реализации установленных целей безопасности. Другой - федеральный стандарт обработки информации (FIPS) 140–2 Национального института стандартов и технологий США (NIST) национальный институт стандартов и технологий NIST и стандарт ISO / IEC19790 и международная организация по стандартизации ISO и Международная электротехническая комиссия IEC, который использовался для его разработки. В качестве требований безопасности для модулей паролей эти стандарты содержат 11 пунктов, охватывающих такие темы, как алгоритмы и интерфейсы паролей, физическая безопасность и управление ключами паролей. В 2019 году эти стандарты были обновлены в ответ на атаки по побочным каналам.ЗаключениеОжидается, что угроза утечки информации через электромагнитные волны будет увеличиваться по мере развития технологий, а инструменты и компьютеры станут дешевле и эффективнее. Чтобы эффективно и всесторонне подавить утечку информации через электромагнитные волны, считается целесообразным изменение существующих аппаратных и программных средств противодействия, включая включение соответствующих методов контроля электромагнитного излучения ЭМС.Разработчикам электросвязи может потребоваться изучить системы в целом и их приложения, изучить степень риска утечки информации об электромагнитных волнах и принять соответствующие меры противодействия. Даже если утечка информации остается теоретически возможной, на практике этих контрмер может быть достаточно. Кроме того, важным фактором станет способность продукта разрешать добавление точных контрмер конечным пользователем.Списоклитературы1. Parshutkin, A.V., Levin, D.V., Zaytsev, S.A., Egin, A.V.: Application of structural interference for data protection from information Leakage in the stray electromagnetic radiations channel. SPIIRAS Proceedings, 3 (58), pp. 160-181 (2018) doi: 10.15622/sp.58.72. Buzov, G.А., Kalinin, S.V., Kondratev, А.V.: Protection of information from leaksthrough technical channels. Goryachayaliniya, Telecom: Moskva (2005).3. Kuhn G. Compromising emanations: eavesdropping risks of computer displays. This technical report is based on a dissertation submitted June 2002 by the author for the degree of Doctor of Philosophy to the University of Cambridge, Wolfson College, (2002)http://www.cl.cam.ас.uk/techreports.4. Kuhn, M.G.: Electromagnetic eavesdropping risks of flat-panel displays. Lecture Notes inComputer Science, 3424, pp. 88-107 (2005)5. Kuhn, M.G.: Optical time-domain eavesdropping risks of CRT displays. Proceedings - IEEE Symposium on Security and Privacy, 2002-January, art. no. 1004358, pp. 3-18 (2002) doi: 10.1109/SECPRI.2002.10043586. Lenkov, S.V., Peregudov, D.А., Horoshko, V.А.: Methods and means of information protection. Tom І. Unauthorized receipt of information. Ariy: Kyiv (2008) 7. Korobiichuk, I., Dobrzhansky, O., Kachniarz, M.: Remote control of nonlinear motion for mechatronic machine by means of CoDeSys compatible industrial controller. Tehničkivjesnik/Technical Gazette, Vol. 24/No. 6, pp. 1661-1667 (2017) doi: 10.17559/TV201511101642178. Qiu, J., Li, H., Zhao, C.: Cancelable palmprint templates based on random measurementand noise data for security and privacy-preserving authentication. Computers and Security, 82, pp. 1-14 (2019) doi: 10.1016/j.cose.2018.12.0039. Information technology. Security techniques. Information security management systems. Requirements [ISO/IEC 27001:2013].10. Korobiichuk I.V., Hryshchuk R.V., Horoshko V.O., HokhlachevaYu.E. Self-diagnostics of complex systems with a software-configurable structure. Informatics and MathematicalMethods in Simulation, vol 8, No. 1, pp. 36-47 (2018) 11. Niyato, D., Hossain, E.: A queuing-theoretic and optimization-based model for radio resource management in IEEE 802.16 broadband wireless networks. IEEE Transactions onComputers, 55 (11), pp. 1473-1488 (2006) doi: 10.1109/TC.2006.17212. Korobiichuk, I., Hryshchuk, R., Mamarev, V., Okhrimchuk, V., Kachniarz, M.: Cyberattack Classificator Verification. International Conference on Diagnostics of Processes and Systems DPS 2017: Advanced Solutions in Diagnostics and Fault Tolerant Control, pp. 402-41 (2018) doi: 10.1007/978-3-319-64474-5_3413. Ivanovsky, R.I.: Theory of probability and mathematical statistics. BHV: Petersburg(2008)14. Isakov, V.N.: Statistical theory of radio engineering systems. ARI: Moskva (2007)15. Couillet, R., Debbah, M.: Random matrix methods for wireless communications. RandomMatrix Methods for Wireless Communications, 9781107011632, pp. 1-539 (2011) doi: 10.4324/CBO978051199474616. Lee, M., Neifeld, M.A., Ashok, A.: Capacity of electromagnetic communication modes in a noise-limited optical system. Applied Optics, 55 (6), pp. 1333-1342 (2016) doi:10.1364/AO.55.00133317. Burachenko, D.L., Zavaryn, H.D., Kliuev, N.Y., et. al.: General Theory of communication. VАS: Leningrad (1970).
2. Buzov, G.А., Kalinin, S.V., Kondratev, А.V.: Protection of information from leaks through technical channels. Goryachaya liniya, Telecom: Moskva (2005).
3. Kuhn G. Compromising emanations: eavesdropping risks of computer displays. This technical report is based on a dissertation submitted June 2002 by the author for the degree of Doctor of Philosophy to the University of Cambridge, Wolfson College, (2002)
http://www.cl.cam.ас.uk/techreports.
4. Kuhn, M.G.: Electromagnetic eavesdropping risks of flat-panel displays. Lecture Notes in Computer Science, 3424, pp. 88-107 (2005)
5. Kuhn, M.G.: Optical time-domain eavesdropping risks of CRT displays. Proceedings - IEEE Symposium on Security and Privacy, 2002-January, art. no. 1004358, pp. 3-18 (2002) doi: 10.1109/SECPRI.2002.1004358
6. Lenkov, S.V., Peregudov, D.А., Horoshko, V.А.: Methods and means of information protection. Tom І. Unauthorized receipt of information. Ariy: Kyiv (2008)
7. Korobiichuk, I., Dobrzhansky, O., Kachniarz, M.: Remote control of nonlinear motion for mechatronic machine by means of CoDeSys compatible industrial controller. Tehnički vjesnik/Technical Gazette, Vol. 24/No. 6, pp. 1661-1667 (2017) doi: 10.17559/TV20151110164217
8. Qiu, J., Li, H., Zhao, C.: Cancelable palmprint templates based on random measurement and noise data for security and privacy-preserving authentication. Computers and Security, 82, pp. 1-14 (2019) doi: 10.1016/j.cose.2018.12.003
9. Information technology. Security techniques. Information security management systems. Requirements [ISO/IEC 27001:2013].
10. Korobiichuk I.V., Hryshchuk R.V., Horoshko V.O., Hokhlacheva Yu.E. Self-diagnostics of complex systems with a software-configurable structure. Informatics and Mathematical Methods in Simulation, vol 8, No. 1, pp. 36-47 (2018)
11. Niyato, D., Hossain, E.: A queuing-theoretic and optimization-based model for radio resource management in IEEE 802.16 broadband wireless networks. IEEE Transactions on Computers, 55 (11), pp. 1473-1488 (2006) doi: 10.1109/TC.2006.172
12. Korobiichuk, I., Hryshchuk, R., Mamarev, V., Okhrimchuk, V., Kachniarz, M.: Cyberattack Classificator Verification. International Conference on Diagnostics of Processes and Systems DPS 2017: Advanced Solutions in Diagnostics and Fault Tolerant Control, pp. 402-41 (2018) doi: 10.1007/978-3-319-64474-5_34
13. Ivanovsky, R.I.: Theory of probability and mathematical statistics. BHV: Petersburg (2008)
14. Isakov, V.N.: Statistical theory of radio engineering systems. ARI: Moskva (2007)
15. Couillet, R., Debbah, M.: Random matrix methods for wireless communications. Random Matrix Methods for Wireless Communications, 9781107011632, pp. 1-539 (2011) doi: 10.4324/CBO9780511994746
16. Lee, M., Neifeld, M.A., Ashok, A.: Capacity of electromagnetic communication modes in a noise-limited optical system. Applied Optics, 55 (6), pp. 1333-1342 (2016) doi:10.1364/AO.55.001333
17. Burachenko, D.L., Zavaryn, H.D., Kliuev, N.Y., et. al.: General Theory of communication. VАS: Leningrad (1970).
Вопрос-ответ:
Какие механизмы используются для утечки информации в электромагнитном излучении?
Механизмы утечки информации в электромагнитном излучении могут быть различными. Например, это может быть излучение, создаваемое проводами или устройствами в компьютере, которые работают с высокой скоростью или с большим количеством энергии. Также информация может утечь через антенны или другие устройства, которые предназначены для коммуникации.
Какие меры можно принять для противодействия источнику утечки информации?
Для противодействия источнику утечки информации можно применять различные меры. Например, это может быть использование экранирования, которое помогает снизить уровень электромагнитного излучения и предотвратить утечку информации. Также можно применять шифрование данных, что делает информацию непонятной и непригодной для использования без специального ключа.
Какие тенденции существуют в стандартизации технических мероприятий по защите информации?
В стандартизации технических мероприятий по защите информации существуют различные тенденции. Например, сейчас особое внимание уделяется разработке стандартов для защиты информации от утечки в электромагнитном излучении. Также разрабатываются стандарты для оценки рисков и противодействия утечкам информации через технические каналы.
Какие методы оценки рисков и противодействия утечкам информации рекомендуются?
Для оценки рисков и противодействия утечкам информации рекомендуется использовать различные методы. Например, это может быть анализ уязвимостей системы, что позволяет выявить потенциальные угрозы и определить меры для их предотвращения. Также рекомендуется проводить тестирование системы на проникновение, чтобы проверить ее надежность и выявить возможные утечки информации.
Какие есть методы противодействия утечкам информации?
Для противодействия утечкам информации можно использовать различные методы. Например, это может быть использование защищенных кабелей и экранирования, чтобы предотвратить утечку через электромагнитное излучение. Также можно применять шифрование данных, что делает информацию непонятной и непригодной для использования без специального ключа.
Какие мероприятия можно предпринять для защиты информации от утечки по техническим каналам?
Для защиты информации от утечки по техническим каналам можно использовать различные технические мероприятия, такие как экранирование, использование криптографии, фильтрация электромагнитного излучения и другие.
Какие механизмы утечки информации могут возникать в электромагнитном излучении?
В электромагнитном излучении могут возникать различные механизмы утечки информации, такие как электромагнитное излучение постоянного тока, излучение от радиочастотных устройств, акустическое излучение и другие.
Какие меры противодействия можно принять по отношению к источнику утечки информации?
Для противодействия источнику утечки информации можно использовать различные меры, например, экранирование, фильтрацию электромагнитного излучения, применение специальных устройств для блокировки утечек и другие.
Какие тенденции есть в стандартизации в области защиты информации от утечки по техническим каналам?
В области защиты информации от утечки по техническим каналам наблюдаются следующие тенденции стандартизации: разработка единых стандартов для оценки рисков и противодействия, повышение требований к безопасности и защите данных, разработка новых методов и технологий для защиты.
Какие методы оценки рисков и противодействия рекомендуются?
Для оценки рисков и противодействия рекомендуются различные методы, такие как анализ уязвимостей, оценка воздействия конкретных угроз, выбор и применение соответствующих технических и организационных мероприятий, регулярное обновление системы защиты.