Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

ГЛАВА 2. Загрози безпеці інформації в комп'ютерних системах




З позиції забезпечення безпеки інформації в КС такі системи доцільно розглядати у вигляді єдності трьох компонентів, які надають взаємний вплив один на одного:

• інформація;

• технічні й програмні засоби;

• обслуговуючий персонал і користувачі.

Щодо наведених компонент іноді використовують і термін «інформаційні ресурси», який в цьому випадку трактується у Законі України «Про інформацію». Метою створення будь-якої КС є задоволення потреб користувачів у своєчасному отриманні достовірної інформації та збереження її конфіденційності (при необхідності). Інформація є кінцевим "продуктом споживання" Безпека інформації на рівні КС забезпечують дві інші компоненти системи. Причому ця задача повинна вирішуватися шляхом захисту від зовнішніх і внутрішніх недозволених (несанкціонованих) впливів. Особливості взаємодії компонент полягають в наступному. Зовнішні впливи найчастіше ока-викликають несанкціоноване вплив на інформацію шляхом впливу на інші компоненти системи. Наступною особливістю є можливість несанкціонованих дій, які викликаються внутрішніми причинами, щодо інформації з боку технічних, програмних засобів, обслуговуючого персоналу і користувачів. У цьому полягає основна суперечливість взаємодії цих компонентів з інформацією. Причому, обслуговуючий персонал і користувачі можуть свідомо здійснювати спроби несанкціонованого впливу на інформацію. Таким чином, забезпечення безпеки інформації в КС має передбачати захист всіх компонент від зовнішніх і внутрішніх впливів (загроз). Під загрозою безпеки інформації розуміється потенційно можлива подія, процес або явище, які можуть привести до знищення, втрати цілісності, конфіденційності або доступності інформації. Вся множина потенційних загроз безпеки інформації в КС може бути розділене на два класи

2.1. Випадкові загрози

Загрози, які не пов'язані з навмисними діями зловмисників і реалізуються у випадкові моменти часу, називають випадковими або ненавмисними. Реалізація загроз цього класу призводить до найбільших втратам інформації (за статистичними даними - до 80% від шкоди, яка наноситься інформаційним ресурсам КС будь-якими загрозами). При цьому можуть відбуватися знищення, порушення цілісності та доступності інформації. Рідше порушується конфіденційність інформації, однак при цьому створюються передумови для злочинного впливу на інформацію. Стихійні лиха і аварії загрожують найбільш руйнівними наслідками для КС, тому що останні піддаються фізичного руйнування, інформація втрачається або доступ до неї стає неможливий.

 

Рис. 1. Загрози безпеці інформації в комп'ютерних системах

 

Збої і відмови складних систем неминучі. В результаті збоїв і відмов порушується працездатність технічних засобів, знищуються і спотворюються дані і програми, порушується алгоритм роботи пристроїв. Порушення алгоритмів роботи від-18 слушних вузлів і пристроїв можуть також призвести до порушення конфіденційності інформації. Наприклад, збої і відмови засобів видачі інформації можуть призвести до несанкціонованому доступу до інформації шляхом несанкціонованої її видачі в канал зв'язку, на принтер і т. п. Помилки при розробці КС, алгоритмічні та програмні помилки призводять до наслідків, аналогічних наслідків-ям збоїв і відмов технічних засобів. Крім того, такі помилки можуть бути використані зловмисниками для впливу на ресурси КС. Особливу небезпеку становлять помилки в операційних системах (ОС) і в програмних засобах захисту інформації. Згідно з даними Національного Інституту Стандартів і Технологій США (NIST) 65% випадків порушення безпеки інформації відбувається в результаті помилок користувачів і обслуговуючого персоналу. Некомпетентне, недбале або неуважне виконання функціональних обов'язків з-никами призводять до знищення, порушення цілісності та конфіденційності інформації, а також компрометації механізмів захисту. Характеризуючи загрози інформації в КС, не пов'язані з навмисними діями, в цілому, слід зазначити, що механізм їх реалізації вивчений досить добре, накопичений значний досвід протидії цим загрозам. Сучасна технологія розробки технічних і програмних засобів, ефективна система експлуатації КС, що включає обов'язкове резервування інформації, дозволяють значно знизити втрати від реалізації загроз цього класу.

2.2. Умисні загрози

Другий клас загроз безпеки інформації в КС складають навмисно створювані загрози. Даний клас загроз вивчений недостатньо, він дуже динамічний і постійно поповнюється новими загрозами. Загрози цього класу

відповідно з їх фізичною суттю та механізмами реалізації можуть бути розподілені по п'яти групах:

• традиційний або універсальний шпигунство і диверсії;

• несанкціонований доступ до інформації;

• електромагнітні випромінювання та наводки;

• модифікація структур КС;

• шкідницькі програми.

Традиційне шпигунство і диверсії. Як джерела небажаного впливу на інформаційні ресурси, як і раніше актуальні методи і середовища шпигунства і диверсій, які використовувалися і використовуються для добування або знищення інформації на об'єктах, які не мають КС. Ці методи також дієві і ефективні в умовах застосування комп'ютерних систем. Найчастіше вони використовуються для отримання відомостей про систему захисту з метою проникнення в КС, а також для розкрадання і знищення інформаційних ресурсів.

До методів шпигунства і диверсій відносяться:

• підслуховування;

• візуальне спостереження;

• розкрадання документів і машинних носіїв інформації;

• розкрадання програм і атрибутів системи захисту;

• підкуп і шантаж співробітників;

• збір і аналіз відходів машинних носіїв інформації

• підпали;

• вибухи.

Для підслуховування зловмиснику не обов'язково проникати на об'єкт. Сучасні засоби дозволяють підслуховувати розмови з відстані кількох сотень метрів. Так пройшла випробування система підслуховування, що дозволяє з відстані 1 км фіксувати розмову в приміщенні з закритими вікнами [23]. В міських умовах дальність дії пристрою скорочується до сотень і десятків метрів в залежності від рівня фонового шуму. Принцип дії таких пристроїв заснований на аналізі відбиття променя лазера від скла вікна приміщення, яке коливається від звукових хвиль. Коливання шибок від акустичних хвиль в приміщенні можуть зніматися і передаватися на відстань з допомогою спеціальних пристроїв, укріплених на віконному склі. Такі пристрої перетворять механічні коливання скла в електричний сигнал з подальшою передачею його по радіоканалу. Поза приміщень підслуховування ведеться з допомогою надчутливих спрямованих мікрофонів. Реально відстань підслуховування за допомогою спрямованих мікрофонів становить 50-100 метрів [48]. Розмови в сусідніх приміщеннях, за стінами будинків можуть контролюватися за допомогою стетоскопних мікрофонів. Вони перетворять акустичні коливання в електричні. Такі мікрофони дозволяють прослуховувати розмови при товщині стін до 50-100 см [65]. Знімання інформації може здійснюватися також і зі скла, металоконструкцій будівель, труб водопостачання та опалення. Аудіоінформація може бути отримана також шляхом високо-частотного нав'язування. Суть цього методу полягає у впливі високочастотного електромагнітного поля або електричних сигналів на елементи, здатні модулювати ці поля, або електричні чи акустичні сигнали з мовною інформацією. В якості таких елементів можуть використовуватися різні порожнини з електропровідної поверхнею, що представляє собою високочастотний контур з розподіленими параметрами, які змінюються під дією акустичних хвиль. При збігу частоти такого контуру з частотою високочастотного нав'язування і за наявності впливу акустичних хвиль на поверхню порожнини контур перевипромінює і модулює зовнішнє поле. Найчастіше цей метод прослуховування реалізується за допомогою телефонної лінії. При цьому в якості модулюючого елемента використовується телефонний апарат, на який по телефонним проводам подається високочастотний електричний сигнал. Нелінійні елементи телефонного апарата під дією мовного сигналу модулюють високочастотний сигнал. Модульований високочастотний сигнал може бути демодульований в приймачі зловмисника.

Одним з можливих каналів витоку звукової інформації може бути прослуховування переговорів, що ведуться за допомогою засобів зв'язку. Контролюватися можуть як провідні канали зв'язку, так і радіоканали. Прослуховування переговорів по провідним та радіоканалам не потребує дорогого обладнання і високої кваліфікації зловмисника.

Дистанційна відеорозвідка для отримання інформації в КС малопридатна і носить, як правило, допоміжний характер. Відеорозвідка організується в основному для виявлення режимів роботи та розташування механізмів захисту інформації. З КС інформація реально може бути отримана при використанні на об'єктах екранів, табло, плакатів, якщо є прозорі вікна і перераховані вище засоби розміщені без урахування необхідності протидіяти такій загрозі. Відеорозвідка може вестися з використанням технічних засобів, таких як: оптичні прилади, фото-, кіно- і телеапаратура. Багато з цих засобів допускають консервацію (запам’ятовування) відеоінформації, а також передачу її на певні відстані. У пресі з'явилися повідомлення про створення в США мобільного мікроробота для ведення дистанційної розвідки. П’єзокерамічний робот розміром близько 7 см і масою 60 г здатний самостійно пересуватися зі швидкістю +30 см/с протягом 45 хв. За цей час «мікророзвідник» здатний подолати відстань в 810 метрів, здійснюючи транспортування 28 г корисного вантажу (для порівняння - комерційна мікровідеокамери важить 15 г) [68].

Для вербування співробітників і фізичного знищення об'єктів КС також не обов'язково мати безпосередній доступ на об'єкт.

Зловмисник, який має доступ на об'єкт КС, може використовувати будь-який з методів традиційного шпигунства. Зловмисниками, які мають доступ на об'єкт, можуть використуватися мініатюрні засоби фотографування, відео- і аудіозапису. Для аудіо- та відеоконтролю приміщень і при відсутності в них зловмисника можуть використовуватися закладні пристрої або «жучки».

Для об'єктів КС найбільш вірогідними є закладні пристрої, що забезпечують прослуховування приміщень. Закладні пристрої діляться на дротові і випромінюючі. Провідні закладні пристрої вимагають значного часу на установку і мають суттєві демаскуючі ознаки - дроти. Випромінюючі «закладки» («радіозакладки») швидко встановлюються, але також мають демаскуючий ознаку - випромінювання в радіо або оптичному діапазоні. «Радіозакладки» можуть використовувати як джерело електричні або акустичні сигнали. Прикладом використання електричних сигналів в якості джерела є застосовання сигналів внутрішнього телефонного, гучномовного зв'язку. Найбільшого поширення набули акустичні «радіозакладки». Вони сприймають акустичний сигнал, перетворюють його в електричний і передають у вигляді радіосигналу на дальність до 8 км [67]. З вживаних на практиці «радіозакладок» переважна більшість (близько 90%) розраховані на роботу в діапазоні відстані 50 - 800 метрів. Для деяких об'єктів КС існує загроза збройного нападу терористичних або диверсійних груп. При цьому можуть бути застосовані засоби вогневого ураження.

Несанкціонований доступ до інформації. Термін «несанкціонований доступ до інформації» (НСДІ) визначено як доступ до інформації, що порушує правила розмежування доступу з використанням штатних засобів обчислювальної техніки або автоматизованих систем [14]. Під правилами розмежування доступу розуміється сукупність-ність положень, що регламентують права доступу осіб або про-процесів (суб'єктів доступу) до одиниць інформації (об'єктів доступу). Право доступу до ресурсів КС визначається керівництвом для кожного співробітника відповідно до його функціональними обов'язків. Процеси ініціюються в КС на користь визначених осіб, тому й на них накладаються обмеження щодо доступу до ресурсів. Виконання встановлених правил розмежування доступу в КС реалізується за рахунок створення системи розмежування доступу (СРД), яка детально розглядається в розділі 8. Несанкціонований доступ до інформації можливий тільки з використанням штатних апаратних і програмних засобів в наступних випадках:

• відсутня система розмежування доступу;

• збій або відмова в КС;

• помилкові дії користувачів чи обслуговуючого персоналу комп'ютерних систем;

• помилки в СРД;

• фальсифікація повноважень.

Якщо СРД відсутній, то зловмисник, що має навички роботи в КС, може отримати без обмежень доступ до будь-якої інформації.

В результаті збоїв або відмов засобів КС, а також помилкових дій обслуговуючого персоналу і користувача можливі стани системи, при яких спрощується НСДІ. Зловмисник може виявити помилки в СРД і викорис-заклику їх для НСДІ. Фальсифікація повноважень є одним з найбільш ймовірних шляхів (каналів) НСДІ.

Електромагнітні випромінювання та наведення. Процес обробки і передачі інформації технічними засобами КС супроводжується електромагнітними випромінюваннями в навколишній простір і наведенням електричних сигналів у лініях зв'язку, сигналізації, заземленні та інших провідниках. Вони отримали назви побічних електромагнітних випромінювань і наводок (ПЕМВН). За допомогою спеціального обладнання сигнали приймаються, виділяються, посилюються і можуть або проглядатися, або записуватися в запам'ятовуючі пристрої. Найбільший рівень електромагнітного випромінювання в КС притаманний працюючим пристроїв відображення інформації на електронно-променевих трубках. Зміст екрану такого пристрою може проглядатися за допомогою звичайного телевізійного приймача, доповненого нескладною схемою, основною функцією якої є синхронізація сигналів. Дальність задовільного прийому таких сигналів при використанні дипольної антени складає 50 метрів. Використання направленої антени приймача дозволяє збільшити зону впевненого прийому сигналів до 1 км [25]. Відновлення даних можливо також шляхом аналізу сигналів випромінювання неекранованого електричного кабелю на відстані до 300 метрів. Наведені в провідниках електричні сигнали можуть виділяться і фіксуватися за допомогою обладнання, яке підключається до цих провідників на відстані в сотні метрів від джерела сигналів. Для добування інформації зловмисник може використовувати також «просочування» інформаційних сигналів в ланцюзі електроживлення технічних засобів КС. «Просочування» інформаційних сигналів у колі електроживлення можливо при наявності магнітного зв'язку між вихідним трансформатором підсилювача і трансформатором випрями-ного пристрою. «Просочування» також можливо за рахунок падіння напруги на внутрішньому опорі джерела живлення при проходженні струмів підсилюються інформаційних сигналів. Якщо загасання у фільтрі випрямного пристрою недостатньо, то інформаційні сигнали можуть бути виявлені у ланцюзі живлення. Інформаційний сигнал малоспоживаного струму в кінцевих каскадах підсилювачів (інформаційні сигнали) і значень струмів в випрямлячах, а значить і у вихідних ланцюгах. Електромагнітні випромінювання використовуються зловмисниками не тільки для отримання інформації, а й для її знищення. Електромагнітні імпульси здатні знищити інформацію на магнітних носіях. Потужні електромагнітні та надвисокочастотні випромінювання можуть вивести з ладу електронні блоки КС. Причому для знищення інформації на магнітних носіях з відстані кількох десятків метрів може бути використано пристрій, що міститься в портфель.

Несанкціонована модифікація структур. Велику загрозу безпеці інформації в КС представляє несанкціонована модифікація алгоритмічної, програмної і технічної структур системи. Несанкціоніро-ванна модифікація структур може здійснюватися на будь-якому життєвому циклі КС. Несанкціонована зміна структури КС на етапах розробки і модернізації отримало назву «закладка». В процесі розробки КС «закладки» впроваджуються, як правило, в спеціалізовані системи, призначені для експлуатації в будь-якій фірмі чи державних установ. В універсальні КС «закладки» впроваджуються рідше, в основному для дискредитації таких систем конкурентом або на державному рівні, якщо передбачаються поставки КС у ворожу державу. «Закладки», впроваджені на етапі розроблення, складно виявити через високу кваліфікацію їх авторів і складності сучасних КС. Алгоритмічні, програмні та апаратні «закладки» використуються або для безпосереднього шкідницького дії на КС, або для забезпечення неконтрольованого входу в систему. Шкідницькіий вплив «закладок» на КС здійснюються при отриманні відповідної команди ззовні (в основному характерно для апаратних «закладок») і при настанні певних подій у системі. Такими подіями можуть бути: перехід на певний режим роботи (наприклад, бойовий режим системи керування зброєю або режим усунення аварійної ситуації на атомній електростанції т. п.), настання встановленої дати, досягнення певної напрацювання і т. д. Програмні та апаратні «закладки» для здійснення неконтрольованого входу в програми, використання привілейованих режимів роботи (наприклад, режимів операційної системи), обходу засобів захисту інформації отримали назву «люки».

Шкідницькі програми. Одним з основних джерел загроз безпеці інформації у КС є використання спеціальних програм, які отримали загальну назву «шкідницькі програми». Залежно від механізму дії шкідницькі програми діляться на чотири класи:

• «логічні бомби»;

• «черв'яки»,

• «троянські коні»,

• «комп'ютерні віруси».

«Логічні бомби» - це програми або їх частини, які постійно перебувають в ЕОМ чи обчислювальних системах (ВС) і виконується тільки при дотриманні певних умов. Прикладами таких умов можуть бути: наступ заданої дати, перехід КС у визначений режим роботи, настання деяких подій встановлене число раз і т.п. 26 «Хробаками» називаються програми, які виконуються кожен раз при завантаженні системи, мають здатність переміщатися в ПС або мережі і самовідтворюють копії. Лавиноподібне розмноження програм призводить до перевантаження каналів зв'язку, пам'яті і, в кінцевому підсумку, до блокування системи.

«Троянські коні» - це програми, отримані шляхом явних зміни або додавання команд у користувальницькі програми. При подальшому виконанні програм користувача поряд із заданими функціями виконуються несанкціонованіі, змінені або якісь нові функції.

«Комп'ютерні віруси» - це невеликі програми, які після впровадження в ЕОМ самостійно поширюються шляхом створення своїх копій, а при виконанні певних умов негативно впливають на КС. Оскільки для вірусів характерні властивості всіх класів шкідницьких програм, то останнім часом будь-які шкідницькі програми часто називають вірусами.

Класифікація зловмисників. Можливості здійснення шкідницьких дій у великій мірі залежать від статусу зловмисника по відношенню до КС. Зловмисником може бути:

• розробник КС;

• співробітник з числа обслуговуючого персоналу;

• користувач;

• стороння особа.

Розробник володіє найбільш повною інформацією про програмних і апаратних засобах КС і має можливість впровадження "закладок" на етапах створення і модернізації систем. Але він, як правило, не отримує безпосереднього доступу на експлуатовані об'єкти КС. Користувач має спільне уявлення про структури КС, про роботу механізмів захисту інформації. Він може здійснювати збір даних про систему захисту ін-формації методами традиційного шпигунства, а також вживати спроби несанкціонованого доступу до інформації. Можливості впровадження «закладок» користувачами дуже обмежені. Стороння особа, що не має відношення до КС, знаходиться в найменш вигідному становищі у відношенні до інших зловмисників. Якщо припустити, що зловмисник не має доступу на об'єкт КС, то в його розпорядженні є дистанційні методи традиційного шпигунства і можливість диверсійної діяльності. Вона може здійснювати шкідницький вплив з використанням електромагнітних випромінювань і наводок, а також каналів зв'язку, якщо КС є розподіленою.

Великі можливості надання шкідницьких впливів на інформацію КС мають спеціалісти, які обслуговують ці системи. Причому, фахівці різних підрозділів мають різні потенційні можливості зловмисних дій. Найбільшої шкоди можуть завдати працівники служби безпеки інформації. Далі йдуть системні програмісти, прикладні програмісти та інженерно-технічний персонал. На практиці небезпека зловмисника залежить також від фінансових, матеріально-технічних можливостей і кваліфікації зловмисника.


2.3. Контрольні питання

1. Розкрийте поняття компонент КС і їх взаємний вплив.

2. Що розуміється під загрозою безпеки інформації?

3. Перелічіть і охарактеризуйте випадкові загрози.

4. Дайте загальну характеристику навмисних загроз.

5. Наведіть методи традиційного шпигунства і диверсій.

6. У чому полягає особливість визначення несанкціонованого доступу до інформації?

7. Які фізичні процеси лежать в основі появи побоч-них електромагнітних випромінювань і наведень?

8. Охарактеризуйте особливості загроз безпеки інформації, пов'язаних з несанкціонованою модифікацією структур КС.

9. Назвіть особливості такого виду загроз як шкідницькі програми.

10. Поясніть класифікацію зловмисників.

 


Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...