Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курс лекций ИТЮД.doc
Скачиваний:
3108
Добавлен:
11.04.2015
Размер:
16.67 Mб
Скачать

Угрозы утечки информации по техническим каналам

Источником угрозы утечки информации по техническим каналам могут быть как разнообразные технические средства регистрации, перехвата, приема, съема или фотографирования информации, так и посторонние лица - нарушители безопасности информации.

Среда распространения информативного сигнала - это физическая среда, по которой информативный сигнал может распространяться и приниматься (регистрироваться) приемником.

Среда распространения может быть как однородной (например, только воздушной), так и неоднородной за счет перехода сигнала из одной среды в другую (например, в результате акустоэлектрических преобразований в обычном микрофоне т.п.).

Носителем защищаемой информации могут быть - физическое лицо или реальный объект, в том числе физическое поле, в котором информация находит отражение в виде символов, образов, сигналов, технических решений и прочих количественных характеристик физических величин.

В соответствии с базовой моделью угроз безопасности информации (утверждена ФСТЭК РФ от 18.05.2007) к техническим каналам утечки информации принято относить:

- каналы утечки речевой информации;

- каналы утечки визуальной информации;

- утечка информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН).

Угрозы утечки речевой информации

Речевая информация (РИ) - содержащаяся в непосредственно произносимой, либо воспроизводимой речи. Она добывается с использованием аппаратуры, регистрирующей акустические (в воздухе) и виброакустические (в упругой среде, например, в оконном стекле) волны. Кроме того, РИ может содержаться в электромагнитных излучениях и электрических сигналах, которые возникают за счет акустоэлектрических преобразований в различных технических средствах под воздействием акустических волн.

Первичными источниками акустических речевых колебаний являются механические системы, например, органы речи человека или динамики акустических систем и звуковых колонок, а вторичными - преобразователи различного типа, в том числе акустоэлектрические (например, микрофоны, телефоны). Защищаемая РИ может быть перехвачена: посторонними лицами; средствами перехвата акустических сигналов (ПАС).

К средствам ПАС относятся: портативные (носимые); мобильные (возимые) и стационарные, а также автономные (или управляемые за пределами объекта информации) закладочные устройства. Основными вариантами ПАС являются:

- направленные микрофоны с аппаратурой регистрации, лазерные системы негласного съема РИ с оконных стекол помещений.

  • средства съема виброакустических сигналов (стетоскопы), распространяющихся по конструкциям зданий (стен, потолков, полов), трубам водоснабжения, отопления, канализации и другим твердым телам.

  • средства радиоперехвата излучений, образующихся в результате акустоэлектрических и других преобразований РИ.

  • средства съёма информации с проводных линий (телефонных факсимильных, телекодовой и телеграфной связи).

Угрозы утечки видовой информации

Необходимым условием осуществления наблюдения (регистрации) видовой информации (ВИ) является наличие прямой видимости между средством наблюдения и носителем сигнала.

Перехват (просмотр) защищаемой ВИ осуществляется посторонними лицами путем ее непосредственного наблюдения в помещении объекта информации либо на расстоянии прямой видимости, либо из-за пределов объекта информации с использованием оптических (oптико- электронных) средств.

Для перехвата защищаемой ВИ могут использоваться закладочные устройства, портативные (носимые), мобильные (возимые) и стационарные средства перехвата ВИ, а также средства съема оптических сигналов в инфракрасном диапазоне.

Например, к портативным средствам относятся:

  • портативные аналоговые и цифровые фото- и видеокамеры;

  • цифровые видеокамеры, встроенные в сотовые телефоны;

- миниатюрные видеокамеры со специальными объективами.

Угрозы утечки информации по каналам ПЭМИН

Угрозы утечки защищаемой информации по каналам ПЭМИН связаны с электрическими информативными сигналами технических средств обработки информации и автоматизированных систем ОВД. Генерация, обработка, передача этих сигналов сопровождается побочными (не связанными с прямым функциональным назначением аппаратуры) электромагнитными излучениями, которые распространяются как в объекте информации, так и за его пределами. Это излучения элементов технических средств (клавиатуры, принтера, монитора, накопителей, линий связи и передачи данных, систем звукоусиления, магнитофонов, систем громкоговорящей связи и т.д.).

Перехват подобных излучений может осуществляться:

  • программно-аппаратными комплексами перехвата;

  • портативными сканерными приёмниками;

  • цифровыми анализаторами спектра, управляемыми компьютером со специальным программным обеспечением.

Могут использоваться и параметрические каналы утечки информации, формируемые в результате высокочастотного облучения элементов технических средств обработки информации, в которых проводится обработка информативных сигналов, и приема переизлученного сигнала средствами, аналогичными средствам перехвата ПЭМИН (рис.1).

Рис.1. Схема съема информационных сигналов по параметрическому электромагнитному каналу, реализуемого путем высокочастотного облучения

Для съема информации с проводных линий могут использоваться следующие средства перехвата и съёма наведенных сигналов:

- с аппаратуры основных технических средств связи (ОТСС), средств обработки информации и вспомогательных технических средств, линий связи и передачи данных, выходящих за пределы контролируемой зоны (токовые трансформаторы, пробники);

  • с цепей электропитания и шин заземления (рис.2);

  • с инженерных коммуникаций (рис.3).

ПЭМИН от ОТСС могут перехватываться закладочными электронными устройствами, размещаемыми в пределах объекта информатизации, либо в рядом расположенных.

Рис. 2. Схема съема информативных сигналов по электрическому каналу с цепей заземления и питания

Рис. 3. Прямые электрические каналы утечки информации, возникающие за счет электромагнитных наводок в посторонних проводниках

Угрозы, связанные с несанкционированным доступом (НСД)

угрозы непосредственного доступа в операционную среду

Данный вид угроз операционной среде компьютера и нарушения безопасности информации в нем связаны с доступом:

  • к информации и командам базовой системы ввода/вывода (BIOS) с возможностью перехвата управления загрузкой операционной системы и получением прав доверенного пользователя;

  • в среду функционирования локальной операционной системы компьютера с возможностью выполнения деструктивных действий путем вызова штатных программ операционной системы или запуска специально разработанных программ, реализующих такие действия;

  • в среду функционирования прикладных программ (например, к локальной системе управления базами данных);

  • к информации пользователя (файлам, текстовой, аудио- и графической информации, полям и записям в базах данных) и возможностью ее модификации, уничтожения, перемещения, копирования и т.п.

Эти угрозы по условиям реализации делятся на три группы.

Первая группа включает в себя угрозы, реализуемые в ходе загрузки операционной системы. Вторая группа - угрозы, реализуемые после загрузки операционной среды независимо от того, какая прикладная программа запускается пользователем. Наконец, третья группа включает в себя угрозы, реализация которых определяется тем, какая из прикладных программ запускается пользователем, или фактом запуска любой из прикладных программ.

Большинство из этих угроз могут быть реализованы в случае получения нарушителем физического доступа к самому компьютеру или, по крайней мере, к средствам ввода информации в компьютер.

угрозы программно-математического воздействия

Программно-математическое воздействие - это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций:

  • скрывать признаки своего присутствия в программной среде;

  • обладать способностью к самодублированию, ассоциированию себя другими программами и (или) переносу своих фрагментов в иные области оперативной или внешней памяти;

  • разрушать (искажать произвольным образом) код программ в оперативной памяти;

  • выполнять без инициирования со стороны пользователя (пользовательской программы в штатном режиме ее выполнения) деструктивные функции (копирования, уничтожения, блокирования и т.п.);

  • сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);

  • искажать произвольным образом, блокировать и (или) подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.

Вредоносные программы могут быть внесены (внедрены) преднамеренно или случайно в компьютерное программное обеспечение в процессе его разработки, сопровождения, модификации и настройки. Кроме этого, они могут быть внесены в процессе эксплуатации с внешних носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователями компьютера.

Наличие в компьютере вредоносных программ может способствовать возникновению скрытых, в том числе нетрадиционных каналов доступа к информации, позволяющих вскрывать, обходить или блокировать защитные механизмы, предусмотренные в системе, в том числе парольную и криптографическую защиту.

Основными видами вредоносных программ являются:

  • программные закладки;

  • классические программные (компьютерные) вирусы;

  • вредоносные программы, распространяющиеся по сети (сетевые черви);

  • другие вредоносные программы, предназначенные для осуществления НСД (например, подбора и вскрытия паролей, осуществления сетевой атаки).

В связи с усложнением и возрастанием разнообразия программного обеспечения число вредоносных программ быстро возрастает. Вместе с тем, далеко не все из них представляют реальную угрозу. Во многих случаях устранение уязвимостей в системном или прикладном программном обеспечении привело к тому, что ряд вредоносных программ уже не способны внедриться в систему компьютера. Часто основную опасность представляют новые вредоносные программы.

угрозы нетрадиционных информационных каналов

Нетрадиционный информационный канал - это канал скрытной передачи информации с использованием традиционных каналов связи и специальных преобразований передаваемой информации, не относящихся к криптографическим методам.

Для формирования нетрадиционных каналов могут использоваться методы:

  • компьютерной стеганографии;

  • манипуляции различных характеристик ресурсов системы, которые можно получать санкционировано (например, времени обработки различных запросов, объемов доступной памяти или доступных для чтения идентификаторов файлов или процессов и т.п.).

Компьютерная стеганография скрывает сам факт передачи сообщения путем встраивания скрываемой информации во внешне безобидные данные (текстовые, графические, аудио- или видеофайлы). Это возможно или на использовании специальных свойств компьютерных форматов хранения и передачи данных или на избыточности аудио, визуальной или текстовой информации с позиции психофизиологических особенностей восприятия человека.

Сейчас развитие и применение находят методы сокрытия информации в графических стеганоконтейнерах. Это обусловлено: размещением сравнительно большого объема информации без заметного искажения изображения; наличием в большинстве реальных изображений текстурных областей, имеющих шумовую структуру и хорошо подходящих для встраивания информации; развитыми методами цифровой обработки изображений и цифровых форматов представления изображений и т.д.

Современные коммерческие и бесплатные программные продукты доступны обычному пользователю и реализуют известные стеганографические методы, в основном, в графических и аудио-контейнерах.

При использовании в информационных каналах некоторых разделяемых ресурсов возможна их манипуляция. При этом в каналах, использующих временные характеристики, осуществляется модуляция по времени занятости разделяемого ресурса (например, модулируя время занятости процессора, приложения могут обмениваться данными). В каналах памяти ресурс используется как промежуточный буфер (например, приложения могут обмениваться данными путем помещения их в имена создаваемых файлов и директорий). В каналах баз данных и знаний используют зависимости между данными, возникающими в реляционных базах данных и знаний.

Нетрадиционные информационные каналы могут быть сформированы на различных уровнях работы компьютерной системы:

  • аппаратном;

  • микрокодов и драйверов устройств;

  • операционной системы;

  • прикладного программного обеспечения;

  • функционирования каналов передачи данных и линий связи.

Эти каналы могут использоваться как для скрытной передачи скопированной информации, так и для скрытной передачи команд на выполнение деструктивных действии, запуска приложении и т.п. Для его реализации, как правило, надо внедрить в компьютерную систему программную или программно-аппаратную закладку, обеспечивающую формирование нетрадиционного канала, существующего в системе непрерывно или с активацией одноразово или по заданным условиям. При этом возможно существование обратной связи с субъектом НСД.

Неумышленные угрозы безопасности и целостности информации

К неумышленным нарушениям относятся:

- случайные ошибки персонала;

- неверное исполнение программ (затирание данных, блокировка, неэффективное управление совместными ресурсами), связанное с воздействием внешней среды (например, мощное электромагнитное излучение) или сбоями в программе;

- неумышленное заражение программами-вирусами дисков и программ;

- несчастные случаи, стихийных бедствия (нарушение правил противопожарной безопасности, нарушение правил эксплуатации оборудования и т.п.).