Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Классификация угроз безопасности информации




Офис обычной современной фирмы или банка представляет собой напичканные электроникой помещения, где информация, представляющая собой коммерческую тайну, может находиться на бумажных носителях, на машинных, передаваться по телефону, телефаксу, телексу, обрабатываться, храниться и передаваться средствами вычислительной техники, записываться и воспроизводиться магнитофонами, диктофонами, видеомагнитофонами. Наконец информация присутствует в воздушной среде в виде акустических сигналов при переговорах. Далее в статье все действия направленные на получение, обработку, запись, хранение и передачу конфиденциальной информации любого вида, будем называть - обработка данных.
Существуют угрозы нанесения ущерба системам обработки данных, вызываемые физическими воздействиями стихийных природных явлений, не зависящие от человека. Однако более широк и опасен круг искусственных угроз, вызванных человеческой деятельностью, среди которых исходя из мотивов можно выделить:

  1. неумышленные (непреднамеренные) угрозы, вызываемые ошибками в проектировании, в действиях обслуживающего персонала, программном обеспечении, случайными сбоями в работе средств вычислительной техники и линий связи, энергоснабжения, ошибками пользователей, воздействием на аппаратуру физических полей и т.д.;
  2. умышленные (преднамеренные) угрозы, обусловленные несанкционированными действиями обслуживающего персонала и несанкционированным доступом (НСД) к информации посторонних лиц.

Результатом реализации угроз информации может быть:

  1. утрата (разрушение, уничтожение);
  2. утечка (извлечение, копирование, подслушивание);
  3. искажение (модификация, подделка);
  4. блокирование.

Угрозы, не связанные с деятельностью человека. [6]

Наиболее типичной естественной угрозой системам обработки данных, не всегда связанной с деятельностью человека, является пожар. Поэтому при проектировании и эксплуатации систем обработки данных в обязательном плане решаются вопросы противопожарной безопасности. Особое внимание при этом следует уделить защите от пожара носителей компьютерных данных, файл-серверов, отдельных вычислительных машин, центров связи, архивов, и другого оборудования и помещений или специальных контейнеров, где сконцентрированы огромные массивы очень важной информации. Для этих целей могут быть использованы специальные несгораемые сейфы, контейнеры и др. В частности хорошо зарекомендовало себя в западной Европе и у нас в Украине оборудование для защиты носителей информации и информационно-вычислительных комплексов немецкой фирмы ЛАМПЕРТЦ, которое в силу своей специфики, чаще всего применяется в банках, где потеря информации может привести к катастрофическим последствиям.


Другая угроза для систем обработки данных в компьютерных системах - удары молнии. Эта проблема возникает не часто, но ущерб может быть нанесен очень большой. Причем ущерб не столько материальный, связанный с ремонтом или заменой вышедшей из строя техники и восстановлением потерянной информации, циркулирующей в компьютерных сетях, но прежде всего, если не применены необходимые технические меры защиты от мощных электромагнитных излучений грозовых разрядов, выходят из строя отдельные рабочие станции или серверы сети, и на значительное время парализуется работа объекта, все операции прекращаются. Фирма и особенно банк в такой ситуации теряет свой имидж надежного партнера и, как следствие, клиентов.
Такие случаи имели место и у нас в Киеве, но по указанной выше причине утаивались и не просочились в печать. Для большинства организаций потеря имени, появление каких-либо слухов о внутренних проблемах гораздо неприятнее финансовых потерь, порой даже и довольно ощутимых.
Для зданий, где размещаются технические средства обработки информации, расположенных в долинах рек или на побережье, весьма вероятной угрозой является затопление. В этих случаях аппаратные средства не должны устанавливаться на нижних этажах зданий и должны приниматься другие меры предосторожности.
Нанесение ущерба ресурсам систем обработки данных может также быть вызвано землетрясениями, ураганами, взрывами газа и т.д. Ущерб может быть нанесен при технических авариях, например, при внезапном отключении электропитания и т.д.

Угрозы, связанные с деятельностью человека. [7]

Этот вид угроз можно разделить на:

  1. угрозы системе обработки информации в результате несанкционированного использования штатных технических и программных средств, а также их хищения, порчи, разрушения;
  2. угрозы в результате использования специальных средств, не входящих в состав системы обработки данных (побочные излучения, наводки по цепям питания, использование аппаратуры звукоусиления, прием сигналов из линий связи, акустические каналы);
  3. угрозы использования специальных методов и технических средств (фотографирование, электронные закладки, разрушающие или искажающие информацию, а также передающие обрабатываемую или речевую информацию);
  4. облучение технических средств зондирующими сигналами, в результате чего может происходить искажение или разрушение информации, а при значительной мощности облучений и вывод из строя аппаратуры.

Зарубежные специалисты к числу наиболее вероятных каналов утечки конфиденциальной информации относят следующие:

  1. совместную деятельность с другими фирмами;
  2. проведение переговоров;
  3. экскурсии и посещения фирмы;
  4. рекламу, публикации в печати, интервью для прессы;
  5. консультации специалистов со стороны, получающих доступ к документации и производственной деятельности фирмы;
  6. фиктивные запросы о возможности работы в фирме, заключения с ней сделок, осуществления совместной деятельности;
  7. рассылку отдельным сотрудникам фирмы различных анкет и вопросников под маркой научных или маркетинговых исследований;
  8. частные беседы с сотрудниками фирмы, навязывание им незапланированных дискуссий по тем или иным проблемам.

Анализ системы защиты коммерческих секретов, моделирование вероятных угроз позволяет намечать - при необходимости - дополнительные меры безопасности. При этом степень их целесообразности определяется достаточно просто: затраты на обеспечение надлежащей секретности должны быть существенно меньше, чем возможный экономический ущерб.
Однако, как образно выразился один эксперт, "степень надежности любого шифра определяется не его сложностью, а неподкупностью шифровальщика". Иными словами, ключевыми фигурами систем защиты коммерческих секретов являются сотрудники фирм. Причем не только те, которые работают с закрытой информацией (хотя данная категория в первую очередь). Рядовой сотрудник, не имеющий доступа к коммерческой тайне, тоже может оказать помощь конкурентам в проведении электронного шпионажа, обеспечить условия для хищения носителей информации, для выведывания, снятия копий.


По мнению зарубежных специалистов, вероятность утечки сведений, составляющих коммерческую тайну, при проведении таких действий, как подкуп, шантаж, переманивание сотрудников фирмы, внедрение своих агентов составляет 43%; получение сведений путем их выведывания у сотрудников - 24%.
Таким образом, персонал фирмы является, с одной стороны, важнейшим ресурсом предпринимательской деятельности, а с дугой, отдельные сотрудники в силу различных обстоятельств могут стать источником крупных потерь и даже банкротства фирмы. Именно поэтому организационные и административные меры защиты конфиденциальной информации необходимо сочетать с социально-психологическими мерами.

Среди социально-психологических мер защиты можно выделить два основных направления: это, во-первых, правильный подбор и расстановка кадров и, во-вторых, использование материальных и моральных стимулов. Западные специалисты по экономической безопасности считают, что от правильного подбора, расстановки и стимулирования персонала сохранность фирменных секретов зависит, как минимум, на 80%!
Американский психолог А. Маслоу выделяет у человека пять групп основных потребностей:

1. Физиологические;

2. В обеспечении безопасности;

3. В общении и контактах с другими людьми;

4. В общественном признании своей значимости, в приобретении возможно более высокого социального статуса;

5. В самореализации.

Зная этот научно установленный факт, грамотный руководитель любой фирмы должен так организовывать работу, чтобы каждый его сотрудник получал от работы максимальное удовлетворение (возвращаясь в этой связи к проблеме подбора отмечу, что наибольшее удовлетворение человек получает при занятиях той деятельностью которая максимально соответствует его способностям и интересам).[8]


Создавая условия для удовлетворения сотрудником его потребностей в самореализации способностей и потенций, в общественном признании его значимости, можно в рамках фирмы установить благоприятный социально-психологический климат, максимально снизить текучесть кадров, сформировать так называемый "фирменный патриотизм". В такой обстановке маловеоятно появление работника, пытающегося самоутвердиться путем передачи конкурентам секретов, т.е. путем предательства.
Исходя из сказанного, необходимо в работе с персоналом руководствоваться следующими правилами:

  1. создать действенную систему материальных стимулов;
  2. обеспечить каждого сотрудника долговременной работой;
  3. относиться к ним как к самостоятельным индивидам;
  4. обеспечить участие в прибылях;
  5. создать возможности для продвижения по службе;
  6. обеспечить участие всего персонала в выработке решений;
  7. создать гибкую не травмирующую систему увольнений.

Кроме того, американские специалисты в области противодействия промышленному шпионажу рекомендуют использовать любую возможность для пропаганды программ обеспечения экономической безопасности фирмы; не забывать периодически вознаграждать сотрудников фирмы за успехи в этой работе; всемерно стимулировать участие сотрудников фирмы в реализации программ обеспечения секретности.
Вы познакомились с основными положениями первого этапа комплексной системы информационной безопасности фирмы. Далее следует провести анализ потенциальных технических каналов утечки информации и методов защиты. Но это уже материал отдельного рассмотрения.

Каналы утечки информации. [9]

Возможные каналы утечки информации можно разбить на четыре группы.
1-я группа - каналы, связанные с доступом к элементам системы обработки данных, но не требующие изменения компонентов системы.
К этой группе относятся каналы образующиеся за счет:

  1. дистанционного скрытого видеонаблюдения или фотографирования;
  2. применения подслушивающих устройств;
  3. перехвата электромагнитных излучений и наводок и т.д.

2-я группа - каналы, связанные с доступом к элементам системы и изменением структуры ее компонентов.
Ко второй группе относятся:

  1. наблюдение за информацией с целью ее запоминания в процессе обработки;
  2. хищение носителей информации;
  3. сбор производственных отходов, содержащих обрабатываемую информацию;
  4. преднамеренное считывание данных из файлов других пользователей;
  5. чтение остаточной информации, т.е. данных, остающихся на магнитных носителях после выполнения заданий;
  6. копирование носителей информации;
  7. преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;
  8. маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в системах обработки;
  9. использование для доступа к информации так называемых "люков", дыр и "лазеек", т.е. возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др.) и неоднозначностями языков программирования применяемых в автоматизированных системах обработки данных.

3-я группа - к которой относятся:

1. незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи (перехват модемной и факсимильной связи);

2. злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;

3. злоумышленный вывод из строя механизмов защиты.

4-я группа - к которой относятся:

  1. несанкционированное получение информации путем подкупа или шантажа должностных лиц соответствующих служб;
  2. получение информации путем подкупа и шантажа сотрудников, знакомых, обслуживающего персонала или родственников, знающих о роде деятельности.

Далее кратко рассмотрим наиболее распространенные каналы утечки информации.

Утечка акустической информации из-за применения подслушивающих устройств [10]

Для перехвата и регистрации акустической информации существует огромный арсенал разнообразных средств разведки: микрофоны, электронные стетоскопы, радиомикрофоны или так называемые "радиозакладки", направленные и лазерные микрофоны, аппаратура магнитной записи. Набор средств акустической разведки, используемых для решения конкретной задачи, сильно зависит от возможности доступа агента в контролируемое помещение или к интересующим лицам.
Применение тех или иных средств акустического контроля зависит от условий применения, поставленной задачи, технических и прежде всего финансовых возможностей организаторов подслушивания.

Микрофоны.


В том случае, если имеется постоянный доступ к объекту контроля, могут быть использованы простейшие миниатюрные микрофоны, соединительные линии которых выводят в соседние помещения для регистрации и дальнейшего прослушивания акустической информации. Такие микрофоны диаметром 2.5 мм могут улавливать нормальный человеческий голос с расстояния до 10-15 м. Вместе с микрофоном в контролируемом помещении, как правило, скрытно устанавливают миниатюрный усилитель с компрессором для увеличения динамического диапазона акустических сигналов и обеспечения передачи акустической информации на значительные расстояния. Эти расстояния в современных изделиях достигают до 500 метров и более, то есть служба безопасности фирмы, занимающей многоэтажный офис (или злоумышленник), может прослушивать любое помещение в здании. При этом проводные линии чаще всего от нескольких помещений сводятся в одно на специальный пульт и оператору остается лишь выборочно прослушивать любое из них и, при необходимости, записывать разговоры на магнитофон или жесткий диск компьютера для сохранения и последующего прослушивания. Для одновременной регистрации акустических сигналов от нескольких помещений (от 2-х до32 -х) существуют многоканальные регистраторы созданные на базе ПЭВМ. Такие регистраторы чаще всего используются для контроля акустической информации помещений и телефонных разговоров.

Они имеют различные дополнительные функции, такие как определение входящих и исходящих номеров телефонов, ведение журналов и протоколов сеансов связи и др. Подобных регистраторов, как простых, так и сложных с большим набором дополнительных функций в настоящее время разработано и изготавливается у нас в Украине и за рубежом великое множество, есть из чего выбирать исходя из поставленной задачи и финансовых возможностей.


Микрофоны могут быть введены через вентиляционные каналы на уровень контролируемого помещения, которое может прослушиваться с другого помещения, чердака здания или с крыши в местах выхода вентиляционного колодца. При этом не обязательно, как Карлсону сидеть на крыше, достаточно установить диктофон с возможностью записи на несколько часов и имеющему возможность управления записью по уровню акустического сигнала и все разговоры в контролируемом помещении будут записываться довольно длительное время без смены кассет.
Кроме непосредственного перехвата звуковых колебаний отдельные микрофоны (т.н. микрофоны-стетоскопы) могут воспринимать звуковые колебания, распространяющиеся из контролируемого помещения по строительным конструкциям здания (стены, трубы отопления, двери, окна и т.п.). Их используют для прослушивания разговоров сквозь стены, окна, двери. Контрольный пункт для прослушивания разговоров с помощью микрофонов-стетоскопов может быть оборудован в безопасном месте здания на значительном удалении от контролируемого помещения.
Современной промышленностью выпускаются многие модификации микрофонов направленного действия, которые воспринимают и усиливают звуки, идущие из одного направления и ослабляют все другие звуки. Конструкции узконаправленных микрофонов самые различные. Это и форма трости или зонтика, и микрофоны, использующие параболические концентраторы звука трубки органного типа или акустические решетки.
Так, направленный микрофон с параболическим концетратором диаметром 43 см, усилителем и головными микрофонами позволяет прослушивать разговоры на открытом месте с расстояний до 1 км.

Диктофоны и магнитофоны. [11]


Если агенты не имеют постоянного доступа к объекту, но имеется возможность его кратковременного посещения под различными предлогами, то для акустической разведки используются радиомикрофоны, миниатюрные диктофоны и магнитофоны закамуфлированные под предметы повседневного обихода: книгу, письменные приборы, пачку сигарет, авторучку. Кроме этого, диктофон может находиться у одного из лиц, присутствующих на закрытом совещании. В этом случае часто используют выносной микрофон, спрятанный под одеждой или закамуфлированный под часы, авторучку, пуговицу. Скрыто установленный в атташе-кейс малогабаритный магнитофон может незаметно включаться с помощью простой шариковой ручки.
Современные диктофоны обеспечивают непрерывную запись речевой информации от 30 минут до нескольких часов, они оснащены системами акустопуска (VOX, VAS), то есть управлением по уровню акустического сигнала, автореверса, индикации даты и времени записи, дистанционного управления. Выбор диктофонов сегодня очень большой. С описанными функциями можно подобрать модель диктофона фирм OLYMPUS, SONY, Pansonic, Uher, и др. В некоторых моделях диктофонов в качестве носителя информации используются цифровые микрочипы и мини-диски, записанную на таком диктофоне речевую информацию можно переписывать на жесткие диски компьютеров для хранения, архивации и последующего прослушивания. Серьезным преимуществом цифровых диктофонов является то, что они не обнаруживают себя при работе, в отличие от кассетных, которые обнаруживаются специальными приборами по электромагнитным излучениям, работающего двигателя лентопротяжного механизма и при переходе на другую дорожку в режиме автореверса слышны характерные щелчки, которые могут демаскировать скрытно работающий диктофон.

 

Радиомикрофоны.


Радиомикрофоны являются самыми распространенными техническими средствами съема акустической информации. Их популярность объясняется простотой пользования, относительной дешевизной, малыми размерами и возможностью камуфляжа. Разнообразие радиомикрофонов или, так называемых "радиозакладок" столь велико, что требуется отдельная классификация. Радиомикрофоны подразделяют на:

  1. радиомикрофоны с параметрической стабилизацией частоты;
  2. радиомикрофоны с кварцевой стабилизацией частоты;[12]

Параметрическая стабилизация частоты не может претендовать на высокое качество передачи из-за ухода частоты в зависимости от места расположения, температуры и других дестабилизирующих факторов (особенно, если радиомикрофон выполнен как носимый вариант и размещается на теле человека). Кварцевая стабилизация частоты или как называют часто специалисты "кварцованные закладки" лишены этого недостатка.
Радиозакладки работают как обычный передатчик. В качестве источника электропитания радиозакладок используются малогабаритные аккумуляторы. Срок работы подобных закладок определяется временем работы аккумулятора. При непрерывной работе это 1-2 суток. Закладки могут быть весьма сложными (использовать системы накопления и передачи сигналов, устройства дистанционного накопления).
Простейшие радиозакладки включают три основных узла, которые определяют их тактико-технические возможности. Это: микрофон, определяющий зону акустической чувствительности радиозакладки; собственно радиопередатчик, определяющий дальность ее действия и скрытность работы; источник электропитания, определяющий время непрерывной работы.


Скрытность работы радиозакладок обеспечивается небольшой мощностью передатчика, выбором частоты излучения и применением специальных мер закрытия. Часто рабочую частоту выбирают вблизи несущей частоты мощной радиостанции, которая своими сигналами маскирует работающую закладку Закрытие радиоканала применяют различных видов: скремблирование (шифрование) передаваемого сигнала методом аналоговой маскировки сигнала в виде инверсии низко-частотного спектра или адаптивной дельта-модуляции информационного сигнала с добавлением цифрового псевдослучайного потока. Радиомикрофоны с закрытым каналом труднее обнаруживаются даже с применением дорогостоящих поисковых технических средств, но и цены на радиомикрофоны с закрытым каналом значительно выше.


Используемые в радиозакладках микрофоны могут быть встроенными или выносными.
Физическая скрытность радиозакладок определяется тщательной их маскировкой в контролируемом помещении. Однако в каждом помещении имеется целый ряд устройств, которые выглядят вполне безобидно и могут находится на видном месте, не вызывая даже малейшего подозрения, потому что чаще всего радиомикрофоны изготавливаются в камуфлированном виде (авторучки, зажигалки, картонки, предмет ы интерьера и т.д.)
Дальность действия радиомикрофонов в основном зависит от мощности передатчика, несущей частоты, вида модуляции и свойств приемного устройства. Время непрерывной работы во многом зависит от организации питания изделия. Если радиомикрофон питается от сети 220 В, а такого типа "закладки" чаще всего выполняются в виде тройников, розеток, удлинителей, то время работы не ограничено. Если питание осуществляется от батареек или аккумуляторов, то выход из положения находят в применении режима акустопуска (управления голосом), использования дистанционного управления (ДУ) включением или увеличением емкости батарей.
Из этого краткого описания следует, что дальность действия, габариты и время непрерывной работы очень взаимосвязаны. В самом деле, для увеличения дальности надо поднять мощность передатчика, одновременно возрастает ток потребления от источника питания, а значит сокращается время непрерывной работы. Чтобы увеличить это время, увеличивают емкость батарей питания, но при этом растут габариты радиомикрофона. Кроме того, следует учитывать, что увеличение мощности передатчика снижает его скрытность, то есть его легче обнаружить применяя даже не очень сложную и дорогую поисковую технику.

Приемные устройства [13]


Прием сигналов с радиомикрофонов осуществляется на стандартные FМ -радиоприемники или специально изготовленные контрольные пункты с возможностью звукозаписи.
Чаще всего для приема акустических сигналов от радиомикрофонов применяют сканирующие приемники (сканеры) типа AR3000A, AR2700, AR8000, IC-R10, IC-R2 и целый ряд других. Используют также бытовые радиоприемники с установленным конвертером для приема сигналов в нужном диапазоне частот. Предпочтительным является применение магнитол, т.к. появляется возможность одновременного одновременного прослушивания и ведения записи. Для приема от радиомикрофонов с закрытым каналом используют приемники с конвертером и демаскиратом типа инверсия или декодером сигнала с цифровой дельта-модуляцией.


Сканирующие приемники и создаваемые на их основе комплексы, кроме функций обычного радиоприема, выполняют радиомониторинг широкого спектра радиочастот. Совместно с программами управления они обеспечивают в автоматизированном и автоматическом режимах отображение радиообстановки на экране компьютера, накопление информации о принимаемых сигналах, анализ текущей и архивной информации с формированием отчетов о проделанной работе.
Они выполняют следующие задачи:

  1. выявление излучений специальных технических средств несанкционированного съема информации и их локализацию;
  2. выявление информативных побочных электромагнитных излучений и наводок, возникающих при работе вычислительной техники, средств связи, оргтехники;
  3. оценку эффективности использования технических средств защиты информации;
  4. контроль выполнения ограничений и соблюдения дисциплины связи при использовании открытых каналов радиосвязи радиоэлектронными средствами;
  5. контроль сеток частот различных систем радиосвязи;
  6. накопление данных по радиоэлектронной обстановке в точке приема и обнаружение новых сигналов;
  7. контроль списка фиксированных частот радиоэлектронных средств с различными параметрами излучаемого сигнала;
  8. оценку загруженности заданных диапазонов и интенсивности использования фиксированных частот;
  9. оценку электромагнитной совместимости РЭС;
  10. анализ индивидуальных особенностей спектра отдельного радиосигнала.
Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...