Структура, сервисы и архитектура инфраструктуры открытых ключей

Экзаменационные билеты по предмету «Программирование»
Информация о работе
  • Тема: Структура, сервисы и архитектура инфраструктуры открытых ключей
  • Количество скачиваний: 6
  • Тип: Экзаменационные билеты
  • Предмет: Программирование
  • Количество страниц: 14
  • Язык работы: Русский язык
  • Дата загрузки: 2015-02-23 02:27:11
  • Размер файла: 74.19 кб
Помогла работа? Поделись ссылкой
Информация о документе

Документ предоставляется как есть, мы не несем ответственности, за правильность представленной в нём информации. Используя информацию для подготовки своей работы необходимо помнить, что текст работы может быть устаревшим, работа может не пройти проверку на заимствования.

Если Вы являетесь автором текста представленного на данной странице и не хотите чтобы он был размешён на нашем сайте напишите об этом перейдя по ссылке: «Правообладателям»

Можно ли скачать документ с работой

Да, скачать документ можно бесплатно, без регистрации перейдя по ссылке:

Аббревиатуры:
PKI - public key infrastructure - Инфраструктура открытых ключей
САС - не знаю
АС - возможно, Автоматизированные системы.... но чтобы не ошибиться, используйте просто слово "системы", беспроигрышный вариант.

41. Структура, сервисы и архитектура инфраструктуры открытых ключей. Основные подходы к реализации инфраструктуры открытых ключей.
Инфраструктура открытых ключей (PKI) обеспечивает сервисы, необходимые для не-прерывного управления ключами в распределенной системе, связывает открытые ключи с вла-дельцами соответствующих секретных ключей и позволяет пользователям проверять подлин-ность этих связей. PKI поддерживает электронный документооборот и обеспечивает ведение электронного бизнеса, гарантируя, что:
-лицо или процесс, идентифицируемый как отправитель электронного сообщения или до-кумента, действительно является инициатором отправления;
-лицо или процесс, выступающий получателем электронного сообщения или документа, действительно является тем получателем, которого имел в виду отправитель;
-целостность передаваемой информации не нарушена.

В настоящее время известно пять основных подходов к реализации PKI в следующих системах:
-инфраструктура открытых ключей, основанная на сертификатах Х.509 – PKIX;
-простая инфраструктура открытых ключей SPKI/SDSI;
-защищенная система доменных имен DNS;
-система защищенной почты PGP;
-система защищенных электронных транзакций SET;

Задачей простой инфраструктуры открытых ключей SPKI (Simple Public Key Infrastruc¬ture) является распространение сертификатов для авторизации, а не для аутентификации вла-дельцев открытых ключей.
DNS представляет собой распределенную базу данных с децентрализованным управ-лением, хранящую обобщенные записи о ресурсах сети, и задает схему именования, осно-ванную на иерархически структурированных доменных именах. Структура базы данных DNS – инвертированное дерево с корнем на верху. Каждый узел дерева представляет раздел об-щей базы данных или домен. Каждый домен имеет доменное имя, которое идентифици-рует его местоположение в базе данных DNS. Информация о пространстве доменных имен хранится серверами имен.
Протокол SET, базирующийся на техническом стандарте, разработанном компаниями VISA и Master Card [170], обеспечивает безопасность электронных расчетов по пластиковым картам через Интернет: гарантирует конфиденциальность и целостность информации о плате-жах, аутентификацию счета владельца карты и дает возможность подтвердить право коммер-санта (продавца) проводить финансовые операции с финансовым учреждением. В среде SET инфраструктура открытых ключей является фундаментом, на котором базируется вся система аутентификации участников расчетов.

42. Основные компоненты инфраструктуры открытых ключей
Инфраструктура открытых ключей представляет собой комплексную систему, обеспе-чивающую все необходимые сервисы для использования технологии открытых ключей. Цель PKI состоит в управлении ключами и сертификатами, посредством которого корпорация может поддерживать надежную сетевую среду. PKI позволяет использовать сервисы шифрования и выработки цифровой подписи согласованно с широким кругом приложений, функциони-рующих в среде открытых ключей.
Основными компонентами эффективной PKI являются:
• удостоверяющий центр;
• регистрационный центр;
• реестр сертификатов;
• архив сертификатов;
• конечные субъекты (пользователи).
В составе PKI должны функционировать подсистемы аннулирования сертификатов, соз-дания резервных копий и восстановления ключей и т. д.
Удостоверяющий центр
Удостоверяющий центр, главный управляющий компонент PKI, выполняет следующие основные функции:
формирует собственный секретный ключ и самоподписанный сертификат;
выпускает (то есть создает и подписывает) сертификаты подчиненных удостоверяющих центров и сертификаты открытых ключей пользователей;
ведет базу всех изданных сертификатов и формирует список аннулированных сертифи-катов с регулярностью, определенной регламентом;
публикует информацию о статусе сертификатов и САС.
При необходимости удостоверяющий центр может делегировать некоторые функции другим компонентам PKI.
Регистрационный центр
Регистрационный центр (РЦ) является необязательным компонентом PKI. Обычно РЦ получает уполномочия от удостоверяющего центра регистрировать пользователей, обеспечи-вать их взаимодействие с удостоверяющим центром и проверять информацию, которая зано-сится в сертификат. Удостоверяющий центр может работать с несколькими регистрационными центрами, в этом случае он поддерживает список аккредитованных регистрационных центров, то есть тех, которые признаны надежными. В функции РЦ может входить генерация и архивирование ключей, уведомление об аннулировании сертификатов, публикация сертификатов и САС в сетевом справочнике LDAP и др. Но РЦ не может выпускать сертификаты и списки аннулированных сертификатов. Иногда удостоверяющий центр сам выполняет функции регистрационного центра.
Реестр сертификатов
Реестр сертификатов – специальный объект PKI, база данных, где хранятся действую-щие сертификаты и списки аннулированных сертификатов. Этот компонент PKI значительно упрощает управление системой и доступ к ресурсам. Реестр предоставляет информацию о статусе сертификатов, обеспечивает хранение и распростра-нение сертификатов и т. д. К реестру предъявляются следующие требования:
• простота и стандартность доступа;
• регулярность обновления информации;
• встроенная защищенность;
• простота управления;
• совместимость с другими хранилищами (необязательное требование).



Архив сертификатов
На архив сертификатов возложена функция долговременного хранения (от имени удо-стоверяющего центра) и защиты информации обо всех изданных сертификатах. Архив поддер-живает базу данных, используемую при регулировании споров по поводу надежности электрон-ных цифровых подписей, которыми в прошлом заверялись документы. Архив подтверждает ка-чество информации в момент ее получения и обеспечивает целостность данных во время хране-ния.
Пользователи
Конечные субъекты, или пользователи, PKI делятся на две категории: владельцы серти-фикатов и доверяющие стороны. Они используют некоторые сервисы и функции PKI, чтобы получить сертификаты или проверить сертификаты других субъектов. Владельцем сертификата может быть физическое или юридическое лицо, приложение, сервер и т.д.


43. Сервисы инфраструктуры открытых ключей
Криптографические сервисы
Генерация пар ключей. При помощи этого сервиса генерируется пара ключей (открытый ключ/секретный ключ), секретный ключ хранится в файле, защищенном паролем или иными средствами (например, на смарт-карте или при помощи другого аппаратного или программного средства, гарантирующего конфиденциальность секретного ключа).
Выработка цифровой подписи. Этот сервис заключается в генерации дайджеста сообще-ния и подписи его цифровым образом.
Верификация (проверка) цифровой подписи. Посредством этого сервиса устанавливается подлинность сообщения и соответствующей ему цифровой подписи.
Сервисы управления сертификатами
Сервисы управления сертификатами образуют ядро инфраструктуры открытых ключей.
Выпуск сертификата. Сертификаты выпускаются для пользователей (физических и юридических лиц), для сертификационных центров и т.д.
Управление жизненным циклом сертификатов и ключей. Если секретный ключ пользо-вателя потерян, похищен или скомпрометирован или есть вероятность наступления таких собы-тий, действие сертификата должно быть прекращено.
Поддержка реестра. Выпущенный сертификат включается в реестр, чтобы третьи стороны могли иметь к нему доступ.
Хранение сертификатов в архиве. Выпускаемые сертификаты и списки аннули-рованных сертификатов хранятся в архиве длительное время
Вспомогательные сервисы
В PKI могут поддерживаться также различные дополнительные сервисы.
Регистрация. Регистрационные сервисы обеспечивают регистрацию и контроль инфор-мации о субъектах, а также аутентификацию, необходимую для выпуска или аннулирования сертификатов.
Хранение информации в архиве. Сервисы хранения информации в архиве предназначены для долговременного хранения и управления электронными докментами и другой информацией
Нотариальная аутентификация. Нотариальная аутентификация включает аутентифика-цию отправителя сообщения, подтверждение целостности и юридической силы электронных до-кументов.
Создание резервных копий и восстановление ключей
Неотказуемость.
Авторизация. Сертификаты могут использоваться для подтверждения личности пользо-вателя и задания полномочий, которыми он наделен.
Другие сервисы. В ряде случаев необходимы и другие сервисы, например, сервисы ге-нерации пар ключей и записи их на смарт-карты, если ключи хранятся на смарт-картах.

44. Архитектура и топология инфраструктуры открытых ключей
Типы архитектуры
Иерархическая архитектура
Удостоверяющие центры организуются иерархически под управлением, так называемого корневого удостоверяющего центра, который выпускает самоподписанный сертификат и сер-тификаты для подчиненных удостоверяющих центров. Подчиненные удостоверяющие центры могут выпускать сертификаты для удостоверяющих центров, находящихся ниже них по уровню иерархии, или для пользователей.
Преимуществом иерархической архитектуры является то, что не все стороны должны ав-томатически доверять всем удостоверяющим центрам. Фактически единственным удостове-ряющим центром, которому необходимо доверять, является корневой удостоверяющий центр.
Сетевая архитектура
Независимые удостоверяющие центры взаимно сертифицируют друг друга, то есть выпускают сертификаты друг для друга, и объединяются в пары взаимной сертификации. Вза-имная сертификация позволяет взаимодействовать удостоверяющим центрам и конечным субъектам из различных доменов PKI. В результате между ними формируется сеть доверия, ко-торую иллюстрирует рис. 2.1 б).

Рис. 2.1. Традиционные архитектуры PKI: а) иерархическая; б) сетевая
Преимущество сетевой архитектуры заключается в том, что компрометация одного цен-тра в сети удостоверяющих центров не обязательно ведет к утрате доверия ко всей PKI.
Гибридная архитектура

Для связывания разнородных инфраструк-тур открытых ключей недавно была предложена гибридная (смешанная) или «мостовая» архитектура. Соединение корпоративных PKI независимо от их архитектуры достигается введением нового удосто-веряющего центра, названного мостовым, единст-венным назначением которого является установле-ние связей между ними.
В отличие от сетевого удостоверяющего центра мостовой центр не выпускает сертификаты непосредственно для пользователей, а в отличие от корневого удостоверяющего центра в иерархиче-ской PKI – не выступает в качестве узла доверия.
Физическая топология
Система PKI помимо выполнения целого ряда функций – выпуска сертификатов, генерации ключей, управления безопасностью, аутентификации, восста-новления данных должна обеспечивать интеграцию с внешними системами. PKI необходимо взаимодейство-вать с множеством самых разных систем и приложений – это и программное обеспечение групповой работы, и электронная почта, и системы управления доступом, и т. д. Рис. 2.3 иллюстрирует взаимо-действие компонентов PKI.
Функциональные компоненты PKI (УЦ, РЦ и др.) могут быть реализованы программно и аппаратно различными способами, например, располагаться на одном или нескольких серве-рах. Системы, выполняющие функции удостоверяющего и регистрационного центров, часто называют серверами сертификатов и регистрации соответственно.
Основными серверными компонентами PKI являются сервер сертификатов, сервер ката-логов и сервер восстановления ключей. На сервер сертификатов возлагаются функции вы-пуска и управления сертификатами, защищенного хранения секретного ключа удостоверяю-щего центра, поддержки жизненного цикла сертификатов и ключей, восстановления данных, ведения контрольного журнала и регистрации всех операций удостоверяющего центра.
Сервер каталогов содержит информацию о сертификатах и атрибутах субъектов серти-фикатов открытых ключей. Через протокол LDAP приложения стандартным образом обраща-ются к записям каталогов, например, к адресам электронной почты, номерам телефонов, полномочиям и сертификатам пользователей.
Сервер каталогов должен обеспечивать:
• сетевую аутентификацию через IP-адреса или DNS-имена и аутентификацию конеч-ных субъектов по именам и паролям или по сертификатам открытых ключей;
• управление доступом субъектов к информации в зависимости от их прав на выполнение операций чтения, записи, уничтожения, поиска или сравнения;
• конфиденциальность (посредством протокола SSL) и целостность сообщений для всех видов связи.
Сервер восстановления ключей поддерживает создание резервных копий и восстановление ключей шифрования конечных субъектов. Среди всех компонентов PKI сервер восста-новления ключей должен быть наиболее защищен и обеспечивать строгую аутентификацию администратора и пользователей, поддержку конфиденциальности и целостности сообщений, безопасное хранение всех компонентов ключей.

45. Основные принципы разработки систем защиты информации и ассоции-
рованных с ней ресурсов.
Разработка любых систем, обеспечивающих защиту информации и ассоциированных с ней ресурсов, должна базироваться на следующих основополагающих принципах.
1. Принцип невозможности "обхода" средств защиты данных означает, что все инфор-мационные потоки и пути доступа в автоматизированной системе должны полностью контроли-роваться средствами.
2. Принцип слабого звена предполагает в первую очередь усиление с точки зрения безо-пасности наиболее уязвимых элементов системы.
3. Принцип гарантированного выполнения функций означает, что при любых обстоятель-ствах (в том числе нештатных), система защиты информации должна полностью выполнять свои функции, либо полностью блокировать все возможные пути доступа.
4. Принцип минимизации привилегий предполагает выделение пользователям и адми-нистраторам автоматизированных систем только тех прав, которые необходимы им для вы-полнения служебных обязанностей.
5. Принцип разделения обязанностей предполагает при распределении прав и от-ветственности пользователей системы исключение возможности нарушения критически важных для системы функций и процессов одним человеком.
5. Принцип многоуровневой защиты предполагает многоуровневую структуру систем обеспечения информационной безопасности с целью повышения ее надежности и эффективности.
6. Принцип разнообразия средств защиты, рекомендует одновременное использова-ние различных по своей природе и принципам действия механизмов и методов защиты данных.
7. Принцип простоты и управляемости предполагает возможность анализа эффек-тивности и доказательства корректности реализации функций автоматизированной системы в целом и используемых механизмов защиты.
8. Принцип открытости требует разработки комплекса организационных мер, на-правленных на обеспечение лояльности персонала, его обучение и повышение квалифика-ции при работе с системой, разъяснения прав и обязанностей каждого пользователя.


46. Способы встраивания средств идентификации и аутентификации пользователей (сервисов).
Можно рассмотреть три группы способов аутентификации основанных на наличии у каж-дого пользователя: Индивидуального объекта заданного типа; Знания некоторой, известной только ему и проверяющей стороне информации; Индивидуальных биометрических характеристик.
К первой группе относятся методы аутентификации, использующие удостоверения, про-пуска, магнитные карты и т. д.
Во вторую группу входят методы аутентификации, использующие пароли. Все современные операционные системы и мно-гие приложения имеют встроенные механизмы парольной защиты.
Последнюю группу составляют методы аутентификации, основанные на применении оборудования для измерения и сравнения с эталоном заданных индивидуальных характеристик пользователя: тембра голоса, отпечатков пальцев, структуры радужной оболочки глаза и др.
Если в процедуре аутентификации участвуют только две стороны, такая процедура называется непосредственной аутентификацией. Если же в процессе аутентификации участвуют и другие, вспомогательные, говорят об аутентификации с участием доверенной стороны (арбитр).
Обычные парольные системы проще и дешевле для реализации, но менее безопасны, чем системы с криптографическими протоколами.
Под парольной системой будем понимать программно-аппаратный комплекс, реализую-щий системы идентификации и аутентификации пользователей АС на основе одноразовых или многоразовых паролей.
Идентификатор пользователя – некоторое уникальное количество информации, позво-ляющее различать индивидуальных пользователей парольной системы (проводить их иденти-фикацию). Часто идентификатор также называют именем пользователя или именем учетной за-писи пользователя.
Пароль пользователя – некоторые секретные данные, известные только пользователю и парольной системе, которые могут быть запомнены пользователем и предъявлены для прохож-дения процедуры аутентификации. Одноразовый пароль дает возможность пользователю одно-кратно пройти аутентификацию. Многоразовый пароль может быть использован для проверки подлинности повторно.
Учетная запись пользователя – совокупность его идентификатора и его пароля.
База данных пользователей парольной системы содержит учетные записи всех пользо-вателей данной парольной системы.
Основными компонентами парольной системы являются:
 интерфейс пользователя;
 интерфейс администратора;
 модуль сопряжения с другими подсистемами безопасности;
 база данных учетных записей.
Для парольных систем характерны следующие типы угроз безопасности.
1. Разглашение параметров учетной записи:
a. подбор в интерактивном режиме;
b. подсматривание;
c. преднамеренную передачу пароля его владельцем другому лицу;
d. захват базы паролей системы (если пароли не хранятся в базе в открытом виде, для их восстановления может потребоваться подбор или дешифрование);
e. перехват переданной по сети информации о пароле;
f. хранение пароля в доступном месте.

2. Вмешательство в функционирование компонентов парольной системы:
a. внедрение программных закладок;
b. обнаружение и использование ошибок, допущенных на стадии разработки;
c. выведение из строя парольной системы.
Для уменьшения деструктивного влияния человеческого фактора необходимо реализовать ряд требований к выбору и ис-пользованию паролей.
Установление минимальной длины пароля.
Использование в пароле различных групп символов.
Проверка и отбраковка пароля по словарю. Усложняет задачу злоумышленника при по-пытке подобрать пароль по словарю.
Установление максимального срока действия пароля.
Ведение журнала истории паролей.
Ограничение числа попыток ввода пароля.
Поддержка режима принудительной смены пароля пользователя.
Использование задержки при вводе неправильного пароля.
Важным аспектом стойкости парольной системы, является способ хранения паролей в ба-зе данных учетных записей. Возможны следующие варианты хранения паролей:
в открытом виде (за это надо убивать)
в виде свёрток (хеширование);
зашифрованными на некотором ключе.
При шифровании паролей особое значение имеет способ генерации и хранения ключа шифрования базы данных учетных записей. Перечислим некоторые возможные варианты:
• ключ генерируется программно и хранится в системе, обеспечивая возможность ее авто-матической перезагрузки;
• ключ генерируется программно и хранится на внешнем носителе, с которого считывается при каждом запуске;
• ключ генерируется на основе выбранного администратором пароля, который вводится в систему при каждом запуске.

Наиболее безопасное хранение паролей обеспечивается при их хешировании и после-дующем шифровании полученных сверток, т.е. при комбинации второго и третьего способов.

47. Требования к использованию криптографических средств
При построении защищенных АС роль криптографических методов для решения раз-личных задач информационной безопасности трудно переоценить. Криптографические методы в настоящее время являются базовыми для обеспечения надежной аутентификации сторон ин-формационного обмена, защиты информации в транспортной подсистеме АС, подтверждения целостности объектов АС и т.д.
К средствам криптографической защиты информации (СКЗИ) относятся аппаратные, программно-аппаратные и программные средства, реализующие криптографические алгоритмы преобразования информации с целью:
• защиты информации при ее обработке, хранении и передаче по транспортной среде АС;
• обеспечения достоверности и целостности информации (в том числе с использованием алгоритмов цифровой подписи) при ее обработке, хранении и передаче по транспортной среде АС;
• выработки информации, используемой для идентификации и аутентификации субъектов, пользователей и устройств;
• генерация информации, используемой для защиты аутентифицирующих элементов за-щищенной АС при их создании, хранении, обработке и передаче.
Использование СКЗИ требует
• выбор подходящего алгоритма шифрования и режимов его использования
• соблюдения правил работы с ключевой информацией

КСК должны быть защищены от НСД. Рекомендуется, чтобы криптографические сек-ретные ключи должны были храниться только в зашифрованном виде
При работе АС криптографические секретные ключи должны находится в ОП только тот промежуток времени, который требуется для выполнения криптографической операции. Если КК длительное время не используются, то они должны быть удалены из ОП, при этом ОП должна быть предварительно «очищена» посредством записи в нее 0 или 1 или чередования.
Буфер, содержащий исходный текст после завершения криптографической операции должен быть очищен.


48. Антивирусная защита
В соответствии с кодификатором компьютерных преступлений Генерального Секрета-риата Интерпола, вирусы относятся к категории QD -изменение компьютерных данных, внутри которой они классифицируются следующим образом:
QDL – логическая бомба,
QDT – троянский конь,
QDV – компьютерный вирус,
QDW – компьютерный червь,
QDZ – прочие виды изменения данных.
Логическая бомба осуществляет тайное встраивание в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.
Троянский конь – осуществляет введение в чужую программу таких команд, которые по-зволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновре-менно сохранять и прежнюю работоспособность.
Компьютерный вирус --это специально написанная программа, которая может "припи-сывать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые ви-русы для выполнения различных нежелательных действий на компьютере.
Червь представляет собой специальную самостоятельно распространяющуюся программу, осуществляющую изменение компьютерных данных или программ, без права на это, путем пе-редачи, внедрения или распространения через компьютерную сеть.
Наиболее известными приемами борьбы с вирусами является следующие:
• резервирование FAT – один из наиболее простых и эффективных методов защиты от ви-русов, заключающийся в регулярном копировании FAT, ведении ежедневных архивов измененных файлов,
• профилактика - раздельное хранение вновь полученных и уже эксплуатируемых про-грамм, разбиение дисков на зоны с установленным режимом "только для чтения", хра-нение неиспользуемых программ в специализированных архивах, и др.,
• анализ – регулярная ревизия вновь полученных программ специальными средствами и их запуск в контролируемой среде
• фильтрация --использование лицензионных резидентных программ для обнаруже-ния попыток выполнить несанкционированные действия,
• терапия – деактивация конкретного вируса в зараженных программах с помощью специальной антивирусной программы или восстановление первоначального состояния программ путем уничтожения всех экземпляров вируса в каждом из зараженных файлов или дисков.
Для борьбы с различными видами вирусов традиционно применяются антивирусные программы. Антивирусные средства постоянно совершенствуются, не только ежедневно по-полняя свои базы образов известных вирусов, но и совершенствуя внутренние алгоритмы определения подозрительных объектов, которые могут оказаться зараженными неизвест-ными на момент проверки вирусами.
Системы антивирусной защиты должны реализовывать следующие основные функции:
• регулярное обновление программного обеспечения и баз образов вирусов,
• управление распространением и контроль за эксплуатацией антивирусного программ-ного обеспечения,
• контроль за работой системы антивирусной защиты в целом на уровне подразделений,
• управление локальными группами пользователей, обновление антивирусного про-граммного обеспечения и баз образов вирусов конечных пользователей,
• обеспечение автоматической антивирусной защиты данных пользователей.


При этом системы антивирусной защиты должны обеспечивать:
• возможность управления ее работой с одного рабочего места (например, с рабочей станции администратора или руководителя службы защиты),
• ведение регистрационных журналов,
• отправку оповещений о происходящих нежелательных с точки зрения задач антиви-русной защиты событиях,
• функционирование в штатном режиме эксплуатации защищаемого объекта (рабочая станция/сервер) без нарушения логики и производительности работы других исполь-зуемых приложений,
• регулирование уровня нагрузки от антивирусной защиты, контроль за использовани-ем вычислительных ресурсов для рассматриваемой цели,
• непрерывный антивирусный контроль исполняемых файлов, макросов документов и т.п. (в т.ч. проверка файлов при их открытии и записи на диск на рабочих станци-ях),
• автоматическое обновление баз образов вирусов на рабочих станциях.


49. Возможные каналы утечки информации.
Технические каналы утечки информации
Охрана и защита информации заключается в анализе, классификации и перекрытии возмож-ных каналов утечки информации.
Под возможным каналом утечки информации следует понимать способ, позволяющий не-санкционированному лицу получить доступ к непредназначенной для ознакомления хранящейся или передаваемой информации.
1. утечка за счет структурного звука в стенах и перекрытиях;
2. съем информации с ленты принтера, плохо стертых дискет и дисков;
3. съем информации с использованием видеозакладок;
4. программно-аппаратные закладки в ПЭВМ;
5. радиозакладки в стенах и мебели;
6. съем информации по системе вентиляции;
7. лазерный съем акустической информации с окон;
8. производственные и технологические отходы;
9. компьютерные вирусы, "логические бомбы" и т. п.;
10. съем информации за счет наводок и "навязывания";
11. дистанционный съем видеоинформации (оптика);
12. съем акустической информации с использованием диктофонов;
13. хищение носителей информации;
14. высокочастотный канал утечки в бытовой технике;
15. съем информации направленным микрофоном;
16. внутренние каналы утечки информации (через обслуживающий персонал);
17. несанкционированное копирование;
18. утечка за счет побочного излучения терминала;
19. съем информации за счет использования "телефонного уха";
20. съем с клавиатуры и принтера по акустическому каналу;
21. съем с дисплея по электромагнитному каналу;
22. визуальный съем с дисплея, сканера, принтера;
23. наводки на линии коммуникаций и сторонние проводники; 24
24. утечка через линии связи;
25. утечка по цепям заземления;
26. утечка по сети электрочасов;
27. утечка по трансляционной сети и громкоговорящей связи;
28. утечка по охранно-пожарной сигнализации;
29. утечка по сети электропитания;
30. утечка по сети отопления, газо-и водоснабжения;

В процессе анализа потенциальных технических каналов утечки информации необхо-димо рассматривать всю совокупность компьютерного оборудования, включающую техниче-ские средства обработки информации (ТСОИ), оконечные устройства, соединительные ли-нии, распределительные и коммутационные устройства, системы электропитания, системы заземления и т.п. Следует учитывать также вспомогательные технические средства и систе-мы (ВТСС), такие как оборудование открытой телефонной, факсимильной, громкоговоря-щей связи, системы охранной и пожарной сигнализации, электрификации, радиофикации, часофикации, электробытовые приборы и др.
Возможными причинами возникновения электрических каналов утечки могут быть:
• наводки электромагнитных излучений ТСОИ – возникают при излучении элементами ТСОИ информационных сигналов, а также при наличии гальванической связи соединительных линий элементами ТСОИ и посторонних проводников или линий ВТСС;
• просачивание информационных сигналов в цепи электропитания – возможно при нали-чии магнитной связи между выходным трансформатором усилителя и трансформатором элек-тропитания, а также за счет неравномерной нагрузки на выпрямитель, что приводит к измене-нию потребляемого тока по закону изменения информационного сигнала;
• просачивание информационных сигналов в цепи заземления – образуется за счет гальва-нической связи с землей различных проводников, выходящих за пределы контролируемой зо-ны, в том числе нулевого провода сети электропитания, экранов, металлических труб систем отопления и водоснабжения, металлической арматуры и т. п.;
• съем информации с использованием закладных устройств – представляют собой мини-передатчики, устанавливаемые в технические средства обработки информации, излучения ко-торых модулируются информационным сигналом и принимаются за пределами контролируе-мой зоны.