Анализ угроз показывает, что пути несанкционированного получения информации очень разнообразны и многочисленные:
1) несанкционированное подключение к аппаратуре и линиям связи;
2) перехват электромагнитного излучения канала связи;
3) подсветка (принудительное электромагнитное облучение) каналов связи с целью получения паразитных модуляций несущей и дальнейшей её расшифровки;
4) применение "закладок" - подслушивающих устройств.
5) перехват акустических излучений (запись голоса и шумов);
6) дистанционное фото и видео наблюдение;
7) хищение носителей конфиденциальной информации и отходов производства (для дальнейшего анализа);
8) считывание личных данных в массиве пользователей;
9) чтение остаточной информации из памяти систем после выполнения ими санкционированных запросов;
10) копирование данных с носителей информации путём взлома их защиты;
11) маскировка и вход в систему под видом зарегистрированного пользователя;
12) применение программных ловушек,
13) использование багов и недостатков операционных систем и языков программирования;
14) включение в стандартные библиотеки программного обеспечения "троянских" блоков;
15) преступное выведение из строя механизмов защиты;
16) использование и внедрение компьютерных вирусов.
Перечень угроз безопасности информации:
- перехват информации и обзор данных незарегистрированным, сторонним пользователем. Данный тип угрозы проявляется в наличии возможностей для злоумышленника подключаться непосредственно к линии связи для съема переданной информации или получать информацию на расстоянии с использованием побочного электромагнитного излучения при передаче информации по линиям связи.
- анализ трафика и обзор информации, раскрывающей подробности организации каналов связи между существующими пользователями (наличие/отсутствие, частота и направление, последовательность битов, тип и объем обмена и т.д.). Даже если у злоумышленника нет возможности определить полное содержание перехваченного сообщения, он может извлечь некоторый объем информации - исходя из характера потоков информации (пакетный поток или непрерывный, или же полное отсутствие информации).
- внесение искажений в сообщения, изменение потока сообщений, нарушение общего порядка сообщений, удаление сообщений или потока.
- отрицание отправителем своего авторства в предъявленном ему получателем сообщении, отказ пользователя от сообщения или возражение пользователем факта получения сообщения.
- стремление нарушителя выдать себя за легального пользователя для получения доступа к информации, получения привилегий в системе или направления другому пользователю ложной информации.
- блокирование связи или задержка срочных сообщений.
Анализируя тенденции зафиксированных попыток несанкционированного доступа, можно предположить, что для построения современных систем охранных сигнализаций, обязательным будет наличие отдельного, защищенного радиоканала, а также использование шифрованных специальных сигналов для безопасной передачи данных по этому каналу.
Кроме того, необходимый уровень конфиденциальности и высокую степень защиты системы от несанкционированного проникновения можно гарантировать только при наличии комплексного подхода к проблеме. Также, немаловажен фактор перспективного планирования и постоянного развития и совершенствования существующих аппаратных и программных средств защиты.
Моделирование каналов утечки информации и НСД
Любые технические средства по своей природе потенциально обладают каналами утечки информации.
Под каналом утечки информации будем понимать физический путь от источника конфиденциальной информации к злоумышленнику, по которому возможна утечка охраняемых сведений. Для возникновения (образования, установления) канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также соответствующие средства восприятия и фиксации информации на стороне злоумышленника.
Применительно к практике с учетом физической природы образования каналы утечки информации можно квалифицировать на следующие группы:
визуально-оптические;
акустические (включая и акустико-преобразовательные);
электромагнитные (включая магнитные и электрические);
материально-вещественные (бумага, фото, магнитные носители, производственные отходы различного вида).
Показательно, что наиболее опасными являются электромагнитные каналы утечки информации, охватываемые шестью способами НСД.
Для сложных систем разработка моделей состава и источников возникновения каналов утечки информации является необходимой для четкого выявления особенностей, характеристик, условий возникновения, используемых для обеспечения их локализации и защиты информации.
Приведем несколько примеров таких моделей источников возникновения каналов утечки информации и НСД:
Для сложных систем разработка моделей состава и источников возникновения каналов утечки информации является необходимой для четкого выявления особенностей, характеристик, условий возникновения, используемых для обеспечения их локализации и защиты информации.
Приведем несколько примеров таких моделей источников возникновения каналов утечки информации и НСД:
- модель автономной ПЭВМ;
- модель систем коллективного доступа;
- модель объекта защиты (модель объекта защиты может быть представлена в виде плана, схемы с указанием на ней конкретных расстоянии с учетом масштаба изображения, порядка расположения административных зданий, производственных и вспомогательных помещений, различных строений, площадок, складов, стендов и подъездных путей). На плане указываются помещения, в которых имеются технические средства опасного сигнала с учетом их плоскостного и высотного расположения. Указываются также контуры вероятного установления информационного контакта с источником излучений по видам технических средств наблюдения с учетом условий по времени и месту.
Следует отметить, что разработка сложных, комплексных моделей объектов, источников и каналов утечки информации объектов защиты — творческий научный процесс. А, учитывая, что любой объект в своем развитии и совершенствовании объективно видоизменяется, что ведет за собой определенные изменения и модельных характеристик, то это процесс не одноразовый, а непрерывный, совершенствующийся. Эта особенность накладывает определенные требования к новизне и точности соответствия моделей реальному состоянию характеристик объекта защиты.
Основная задача моделирования каналов утечки информации и соответствующих способов несанкционированного доступа к источникам конфиденциальной информации на конкретном объекте защиты – выявление особенностей, характеристик, условий возникновения каналов, и в результате получение новых знаний, необходимых для построения системы защиты информации. Основное требование к модели – адекватность, т. е. степень соответствия разработанной модели реально протекающим процессам.
Каждому виду каналов утечки информации свойственны свои специфические особенности. Очевидно, что каждый источник конфиденциальной информации может обладать (или может быть доступен) в той или иной степени какой-то совокупностью каналов утечки информации.
Комментариев нет:
Отправить комментарий