Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Характеристики технических средств срытного съема информации




 

Основная схема применения технических средств скрытного съема информации представлена на рис. 10. Логика скрытного съема следующая:

1. Место пребывания объекта или сам объект оборудуются специальными техническими средствами, которые позволяют осуществлять запись аудио и/или видео информации, как по команде извне, так и в постоянном режиме. Питание технических средств осуществляется либо автономно, либо от сети. При этом само средство камуфлируется под вполне обычные бытовые предметы: встраивается в телефонную трубку, авторучку, часы и т.п.

2. Записанная информация либо передается по радиоканалу, по проводному каналу, по сети Интернет, либо (позже) изымается вместе с устройством записи.

 

Технические средства для скрытой аудиозаписи имеют размеры сравнимые с размером мелкой монеты, скрепки и осуществляют передачу данных по радиоканалу до одного километра. В зависимости от наличия источника питания такой канал может работать сколь угодно долго.

Характеристики современных технических средств скрытного съема видеоинформации постоянно совершенствуются. Размеры видеозакладки с радиоканалом составляют порядка 17*17*15 мм. при весе 15 гр. И мощности передатчика 10 мВт. Размеры видеокамеры с возможностью записи составляют порядка 45*99*72 мм. при весе 330 гр. и временем записи до трех часов.

Вибродатчики (крепятся на поверхности строительных конструкций), имеют размеры порядка 20*30*20 мм.

Технические средства удаленного съема информации

Лазерные микрофоны с дальностью действия до 1 км. Принцип действия: лазерный луч (инфракрасного диапазона) направляется на оконное стекло помещения (или на любой резонирующих от голоса объект). Отражается от стекла, которое резонирует в такт звуковым колебаниям в этом помещении. Принятый, вернувшийся обратно луч, фильтруется от посторонних шумов и передается на звукозаписывающее устройство.

Телескопы с дальностью действия до 60 м. (при чтении с экрана дисплея).

 

Наиболее разнообразны методы нарушения конфиденциальности для компьютерных систем. Основу этих методов составляют:

- программные закладки, которые сохраняют вводимую с клавиатуры информацию, в том числе и пароли, в некоторой зарезервированной для этого области, а затем, при возможности, передают либо через носитель, либо по сети злоумышленнику;

- «люки», не описанные в документации на программный продукт его функциональные возможности. Причины существования люков:

- забывчивость разработчиков. Люки использовались для отладки программного обеспечения и остались неубранными после завершения работы;

- небрежность при написании документации. Авторы забыли включить в документацию описание отдельных функциональных возможностей;

- умысел разработчиков. Иногда это делается умышленно, чтобы в дальнейшем иметь контроль над собственным продуктом. Используя люки, злоумышленник получает возможность проникать в систему, минуя систему обеспечения безопасности, в том числе парольные системы;

- подключение к линиям связи с целью определения паролей для доступа. Анализ трафика, в ходе которого захватчик анализирует частоту и методы контактов пользователей в системе. Затем злоумышленник осуществляет попытку вступить в контакт под видом законного пользователя;

- анализ мусора. Например, выброшенных магнитных носителей. При удалении файлов пользователем реального удаления данных не происходит, поэтому анализ остаточной информации на жестком диске или дискете иногда позволяет восстановить информацию, достаточную для нарушения конфиденциальности.

 

 

Методы нарушения доступности

Доступность - это возможность за приемлемое время получить требуемую информационную услугу. С одной стороны доступность – характеристика работы всей системы в целом. Любая информационная система только тогда имеет ценность, когда успевает за требуемое время найти или сформировать необходимые знания. А с другой – это показатель эффективности работы механизмов обеспечения безопасности данных. Почему именно показатель эффективности работы механизмов обеспечения безопасности? Потому что данные, хранящиеся в системе, можно так защитить, что их будет проще сгенерировать заново, чем получить к ним доступ. Это значит, что сами механизмы безопасности будут приносить больше вреда, чем пользы.

Разобьем все существующие методы нарушения доступности на два класса: физические и информационные.

К информационным методам нарушения доступности отнесем все те методы, в основе которых лежат сообщения, приводящие к нарушению доступности. Например, сообщения, содержащие в себе неверные пароли, ошибочные данные о технологии доступа и т.п.

К физическим – все остальные методы.

Перечислим методы нарушения доступности названных классов применительно к существующим видам информации. Так как информация всегда связана с материальным носителем, то предложить методы нарушения доступности – значит предложить методы нарушения доступности к соответствующим материальным носителям информации.

Например, важный документ, хранящийся в сейфе. Сделать его недоступным именно в данный момент, когда он требуется, злоумышленник может несколькими способами:

- похитить ключ у хозяина сейфа или подпилить ключ, сделав его непригодным;

- замазать в замке отверствие для ключа (сломать замок).

При передаче сообщения в каналах связи возможны следующие способы:

- сделать непригодным сам канал связи (перерезать провода, поставить помехи в эфире);

- сделать непригодным передатчик или приемник. Например, разрядить аккумуляторы у «умных» сотовых телефонов. Подобное вполне по плечу компьютерному вирусу – это уже информационный метод нарушения доступности.

При хранении информации на компьютерных носителях:

- за счет применения программных средств скрытого информационного воздействия: вирусов, программных закладок. Подобные средства способны нарушить структуры данных, указатели на данные, скрытно модифицировать программы, работающие с данными;

- за счет несанкционированного использование компьютерной системы в своих целях. Например, для решения своих задач или хранения собственной информации – «перевалочная база»);

- за счет умышленного запуска программ, способных захватить монопольно определенный ресурс. Подобного рода программы иногда называют репликаторами. Они способны безудержно размножаться в компьютерной системе по вирусной технологии. При этом дело доходит до того, что они начинают конкурировать друг с другом за ресурсы. Это приводит к быстрому переполнению памяти компьютера, а в результате – отказ в обслуживании;

- атака под названием «переполнение буфера». В ходе этой атаки через сеть на компьютер жертвы направляются огромные потоки данных, которые забивают выделенные для этого буфера. В результате, процесс информационного взаимодействия с этим компьютером становится невозможным. Например, субъект А ждет по электронной почте важное для себя сообщение. Противник, зная адрес электронной почты субъекта А, перенаправляет на этот адрес объемные видеофайлы. Буфер, выделенный для почты, переполняется, и то сообщение, которого ждет пользователь, попасть в почтовый ящик уже не может.

 

Методы нарушения целостности

Под целостностью информации понимается ее защищенность от разрушения и несанкционированного изменения. Разрушить или несанкционированно изменить информацию это значит, в первую очередь, уничтожить или исказить материальный носитель, на котором представлены те или иные сведения. И в зависимости от используемого материального носителя применяют не столько информационные, сколько различные физические методы воздействия на носитель:

- применение сильного электромагнитного поля против магнитных носителей информации. Подобный опыт вы можете поставить самостоятельно, используя такие средства, как магнитную дискету и сотовый телефон. Достаточно положить магнитную дискету рядом с сотовым телефоном и дождаться звонка по телефону. После чего дискета, как правило, становится нечитаемой. Информация разрушена. Результат достигнут.

- постановка помех в каналах связи;

- физическое воздействие на носитель: (сжигание, стирание, разрезание и т.п.).

 

Очень образно методы нарушения целостности были описаны А.С.Пушкиным в «Царе Салтане»:

«Перенять гонца велят.

Сами шлют гонца другого».

«Обобрать его велят;

Допьяна гонца поят.

И в суму его пустую

Суют грамоту другую…»

 

Среди методов нарушения целостности существуют и информационные методы. Однако эти методы в основном рассматриваются применительно к информации, обрабатываемой средствами вычислительной техники. Основу информационных методов нарушения целостности составляют алгоритмы скрытого информационного воздействия на комплекс легальных пользовательских процессов, протекающих в ЭВМ. Как правило, подобное воздействие осуществляется с помощью компьютерных вирусов и программных закладок, которые не только способны скрытно уничтожить данные, но и модифицировать, и подменить их.

Приведем пример нарушения целостности данных с помощью программной закладки.

Исходные данные:

Компьютер, на котором установлена программа проверки электронной подписи под электронным документом.

Технология работы:

Пользователь вставляет в компьютер дискету, на котором расположен счет, который надо оплатить, в виде файла с электронной подписью, выполненной в соответствии с отечественным ГОСТом.

Программа проверяет подлинность электронной подписи.

В том случае, если подпись признана верной, хозяин документа получает прописанную в документе сумму.

Действия злоумышленника:

Злоумышленник готовит дискету в соответствие с требуемым стандартом и ставит электронную подпись, естественно, ошибочную.

Злоумышленник изучает программу проверки электронной подписи и находит адрес в программе, где осуществляется принятие решения: верна подпись или нет. Если верна подпись, то передача управления идет на один адрес, например А1, если не верна - на другой, на А2.

Злоумышленник разрабатывает специальную программную закладку, цель которой, будучи загруженной, изменить только одну команду в программе проверки подписи, а именно: «Если верна подпись, то передачу управления осуществлять на адрес А2, если не верна - на А1. В результате работы этой закладки все неверные подписи будут считаться правильными.

Злоумышленник прописывает программную закладку в загрузочный сектор своей дискеты.

Злоумышленник устанавливает дискету в присутствии хозяина компьютера и как бы нечаянно инициирует его перезагрузку.

Закладка с загрузочного сектора попадает в память ЭВМ и ждет, когда будет осуществляться проверка электронной подписи.

Таким образом, неверный финансовый счет злоумышленника будет принят за истинный.

Пример. В 2005 году в Москве и Санкт-Петербурге были арестованы 12 хакеров, которые ограбили французских вкладчиков на 1 млн. евро. Как сообщила полиция Франции, все они – в возрасте от 20 до 30 лет, в основном русские, но среди них есть и несколько граждан Украины. Эта группа украла более 1 млн. евро с личных банковских счетов во Франции. Чтобы заразить компьютеры, они использовали классическую программную закладку - «троянского коня». Схема, как выяснили полицейские, такова. Вирус вложен в электронные письма и некоторые веб-сайты и остается «спящим», пока клиенту не придет в голову связаться со своим банком по Интернету, например, оплатить счет или проверить баланс средств на кредитной карте. Тогда вирус активизируется и делает запись паролей и кодов банка, которые и пересылает злоумышленникам. Сначала хозяева вируса проверяют счета жертвы. Если у клиента достаточно денег на счету в банке, деньги переводят на счета подставных лиц.

Полиция начала расследование в ноябре 2004, когда клиент банка заметил, что на его счету не хватает крупной суммы денег. После этого было зарегистрировано много случаев воровства в разных уголках Франции. За 11 месяцев воры совершили краж на общую сумму более 1 миллиона евро[15].

 

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...