Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ТИБМЗИ 2010 Загинайлов

.pdf
Скачиваний:
300
Добавлен:
14.02.2015
Размер:
1.47 Mб
Скачать

ния или Интернет и отсутствует надёжное межсетевое экранирование.

Искажение, уничтожение или блокирование информации с применением технических средств путём преднамеренного силового элек-

тромагнитного воздействия может осуществляться:

1) по сети электропитания на порты электропитания постоянного и переменного тока;

2)по проводным линиям связи на порты ввода-вывода сигналов и порты

связи;

3)по металлоконструкциям на порты заземления и порты корпуса;

4)посредством электромагнитного быстроизменяющегося поля на порты корпуса, порты ввода-вывода сигналов и порты связи.

Преднамеренное силовое электромагнитное воздействие на ин-

формацию - несанкционированное воздействие на информацию, осуществляемое путем применения источника электромагнитного поля для наведения (генерирования) в автоматизированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических и программных средств этих систем.

10.2 Уязвимости систем обработки информации

Угрозы безопасности информации, как возможные опасности совершения какого-либо действия, направленного против объекта защиты, проявляются не сами по себе, а через уязвимости, приводящие к нарушению безопасности информации на конкретном объекте информатизации.

Каждой угрозе могут быть сопоставлены различные уязвимости. Для удобства анализа, уязвимости разделяют на классы, группы, подгруппы, а для идентификации используют различные обозначения (цифрами, буквами, буквенно-цифровые).

Выделяют три класса уязвимостей: объективные, субъективные, случайные. Зависимость каждого класса от условий и возможности по устранению, уязвимостей каждого класса приводятся в таблице 10.5.

Объективные уязвимости. Объективные уязвимости зависят от особенностей построения и технических характеристик оборудования объекта информатизации. Их происхождение обусловлено подверженностью технических средств и программного обеспечения сбоям, отказам, модификации и излучениями технических средств обработки и обеспечения объекта информатизации, создающими информативные физические поля.

141

Таблица 10.5 - Классы уязвимостей систем обработки информации и их характеристика

Класс

 

Зависимость

Возможности по устране-

уязвимостей

 

 

 

 

 

 

нию

 

Зависят

от

особенно-

Полное устранение этих уяз-

Объективные

стей

построения и

вимостей невозможно, но они

 

технических

характе-

могут

существенно ослаб-

 

ристик

оборудования

ляться техническими и инже-

 

ОИ

 

 

 

нерно-техническими метода-

 

 

 

 

 

ми защиты информации

 

Зависят

от

действий

В основном устраняются ор-

Субъективные

сотрудников

 

ганизационными и программ-

 

 

 

 

 

но-аппаратными методами

 

Зависят

от

особенно-

Как правило, мало предска-

Случайные

стей

окружающей за-

зуемы и их устранение воз-

 

щищаемый ОИ среды,

можно только при проведе-

 

и непредвиденных об-

нии комплекса организацион-

 

стоятельств

 

ных

и

инженерно-

 

 

 

 

 

технических мероприятий по

 

 

 

 

 

противодействию угрозам

Факторами, обуславливающими появление информативных физических полей и объективных уязвимостей являются:

передача сигналов по проводным линиям связи;

передача сигналов по оптико-волоконным линиям связи;

передача сигналов в диапазоне радиоволн и в оптическом диапазоне длин волн;

излучения сигналов, функционально присущие техническим средствам (устройствам) объекта информатизации;

побочные электромагнитные излучения ( ПЭМИ);

паразитное электромагнитное излучение;

наводки;

наличие акустоэлектрических преобразований в элементах технических средств объекта информатизации.

Передача сигналов по проводным линиям связи. Как процесс ха-

рактеризуется тем, что информация, преобразованная в сигналы может быть получена злоумышленниками в случаях подключения к линиям связи, преобразована, прочитана или озвучена в зависимости от вида (текстовая или звуковая), или на пути следования к источнику получения уничтожена. Кроме того, возможна её подмена. Через линии

142

связи возможно воздействие на программное обеспечение объекта информатизации. Наличие этого фактора требует защиты каналов связи реализуемых по проводным линиям связи для обмена информацией ограниченного доступа. Основным видом защиты информации при передаче информации по открытым каналам является криптографическая защита.

Излучения сигналов, функционально присущих ОИ. Выделяет-

ся две подгруппы таких сигналов:

сопутствующие работе технических средств [устройств] обработки и передачи информации и произносимой или воспроизводимой техническими средствами речи;

электромагнитные излучения (ЭМИ) и поля (излучения в радиодиапазоне и оптическом диапазоне). К таким сигналам относятся в первую очередь радиосигналы для организации радиоканала обмена информацией (сотовая связь, радиосвязь в различных диапазонах и др.). «Видовая» информации выдаваемая на экраны мониторов, электронных досок, экранов используемых с проектором и т.п.

Побочные электромагнитные излучения (ПЭМИ).

ПЭМИ это излучение, присущее работе технических средств и не предназначенное для их функционирования. ПЭМИ – излучения технических средств обработки информации (СВТ, процессоры, мониторы, сканеры, принтеры, плоттеры и др.) возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях. Несут информативный сигнал.

ПЭМИ, присущи буквально всем техническим средствам обработки информации. Диапазон ПЭМИ достаточно велик.

Выделяется две подгруппы ПЭМИ:

ПЭМИ сигналов (видеоимпульсов) от информационных цепей. Например -монитор ПК;

ПЭМИ сигналов (радиоимпульсов) от всех электрических цепей технических средств ОИ. Выделяют два вида ПЭМИ сигналов (радиоимпульсов) от электрических цепей технических средств ОИ в зависимости от того какими видами сигналов они модулированы:

1)модуляция ПЭМИ электромагнитными сигналами от информа-

ционных цепей; 2)модуляция ПЭМИ акустическими сигналами.

Паразитное электромагнитное излучение. Паразитное элек-

тромагнитное излучение - электромагнитное излучение, являющееся результатом паразитной генерации в электрических цепях технических средств обработки информации.

Выделяют два вида паразитного электромагнитного излучения

143

(аналогично ПЭМИ):

1)модуляция паразитного ЭМИ информационными сигналами;

2)модуляция паразитного ЭМИ акустическими сигналами.

Наводки (наведенный в токопроводящих линейных элементах

технических средств сигнал) - токи и напряжения в токопроводящих элементах, вызванные электромагнитным излучением, емкостными и индуктивными связями.

Выделяют две подгруппы наводок:

1)наводки в электрических цепях технических средств, имеющих выход за пределы ОИ;

2)наводки на технические средства, провода, кабели и иные токопроводящие коммуникации и конструкции, гальванически не связанные с техническими средствами ОИ, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию.

Электрическими цепями технических средств, имеющих выход за пределы ОИ являются:

линии связи;

цепи электропитания;

цепи заземления.

Наводки в линиях связи. Наводки в линиях связи могут быть вызваны:

-ПЭМИ, несущими информацию;

-внутренними емкостными и (или) индуктивными связями.

Наводки в цепях электропитания. Наводки в цепях электропи-

тания могут быть вызваны:

-ПЭМИ, несущими информацию;

-внутренними емкостными и (или) индуктивными связями;

-через блоки питания технических средств ОИ.

Наводки в цепях заземления. Наводки в цепях заземления могут быть вызваны (обусловлены):

-ПЭМИ, несущими информацию;

-внутренними емкостными и (или) индуктивными связями;

-гальванической связью схемной (рабочей) «земли» узлов и блоков технических средств ОИ.

Рассмотренные факторы не оказывают непосредственного дестабилизирующего воздействия на информацию и системы её обработки, однако они создают уязвимости и угрозу утечки информации в виде различных излучений, которые могут быть приняты специальными устройствами (техническими средствами разведки и съёма информа-

144

ции) способными записать информативные сигналы, восстановить информацию (как акустическую, так и текстовую) и использовать по своему усмотрению. Для получения «противником» информации за счёт излучения используются различные способы и средства. Объективные уязвимости обуславливают существование технических каналов утечки информации.

Основными средствами устранения указанных уязвимостей являются технические средства защиты информации.

Классификация объективных уязвимостей. Классификация объ-

ективных уязвимостей приведена в табл.10.6.

Табл.10.6 - Классификация объективных уязвимостей

Группа

Подгруппа

Слабость, недостаток, элемент

Уязвимостей

 

обуславливающий уязвимость

Сопутствующие

Электромагнитные

ПЭМИ технических средств

техническим

 

ПЭМИ кабельных линий ТС

средствам излу-

 

Излучения на частотах работы генераторов

чения

 

Излучения на частотах самовозбуждения

 

усилителей

 

 

 

Электрические

Наводки ЭМИ на линии и проводники

 

 

Просачивание сигналов в цепи электропи-

 

 

тания и заземления

 

 

Неравномерность потребления тока элек-

 

 

тропитания

 

Звуковые

Акустические

 

 

виброакустические

Активизируемые

Аппаратные за-

В телефонные линии

 

кладки устанавли-

В сети электропитания

 

ваемые

В помещениях

 

 

В технических средствах

 

Программные за-

Вредоносные программы

 

кладки

Технологические выходы из программ

 

 

Нелегальные копии ПО

Определяемые

Элементы обла-

Телефонные аппараты

особенностями

дающие электро-

Громкоговорители и микрофоны

элементов

акустическими пре-

Катушки индуктивности

 

образованиями

Дроссели

 

Трансформаторы и пр.

 

 

 

Элементы подвер-

Магнитные носители

 

женные воздействи

Микросхемы

 

электромагнитного

Нелинейные элементы подверженные ВЧ

 

поля

навязыванию

 

 

 

Организацией кана-

Использование радиоканалов

 

лов обмена инфор-

Глобальных информационных сетей

 

мацией

Арендуемых каналов

145

Продолжение табл.10.6

Группа

Подгруппа

Слабость, недостаток, элемент

Уязвимостей

 

обуславливающий уязвимость

Определяемые

Местоположением

Отсутствие контролируемой зоны

особенностями

объекта

Наличие прямой видимости объектов

защищаемого

 

Наличие удалённых и мобильных элементов

объекта

 

объекта

 

Вибрирующих отражающих поверхностей

 

 

 

Организацией кана-

Использование радиоканалов

 

лов обмена инфор-

Глобальных информационных сетей

 

мацией

Арендуемых каналов

Классификация субъективных уязвимостей приведена в табл.10.7

Табл.10.7- Классификация субъективных уязвимостей

Группа

Подгруппа

Слабость, недостаток, элемент обу-

Уязвимо-

 

славливающий уязвимость

стей

 

 

Ошибки

При подготовке и

При разработке алгоритмов и ПО

 

использовании

Инсталляции и загрузке ПО

 

программного

Эксплуатации ПО

 

обеспечения

Вводе данных

 

 

 

При управлении

При использовании возможностей самообу-

 

сложными систе-

чения систем

 

мами

Настройке сервисов универсальных систем

 

 

Организации управления потоками обмена

 

 

информацией

 

При эксплуатации

При включении/выключении ТС

 

ТС

При использовании техн-х средств охраны

 

 

При использовании средств обмена инфор-

 

 

мацией

Наруше-

Режима охраны и

Доступа на объект

ния

защиты

Доступа к техническим средствам (ИС)

 

Режима эксплуа-

Энергообеспечения

 

тации ТС

жизнеобеспечения

 

Режима исполь-

Обработки и обмена информацией

 

зования инфор-

Хранения и уничтожения носителей ин-

 

мации

формации

 

 

Уничтожение производственных отходов и

 

 

брака

146

Классификация случайных уязвимостей приведена в табл.10.8.

Табл. 10.8- Классификация случайных уязвимостей

Группа

Подгруппа

Слабость, недостаток, элемент обу-

Уязвимо-

 

славливающий уязвимость

стей

 

 

Сбои и от-

Отказы и неис-

Обрабатывающих информацию

казы

правности техни-

Обеспечивающих работоспособность

 

ческих средств

средств обработки информации

 

 

Обеспечивающих охрану и контроль досту-

 

 

па

 

Старение и раз-

Дискет и съёмных носителей

 

магничивание но-

Жёстких дисков

 

сителей инфор-

Элементов микросхем

 

мации

Кабелей и соединительных линий

 

 

 

Сбои программ-

ОС и СУБД

 

ного обеспечения

Прикладных программ

 

 

Сервисных программ,

 

 

Антивирусных программ

 

Сбои электро-

Оборудования, обрабатывающего инфор-

 

снабжения

мацию

 

 

Обеспечивающего и вспомогательного обо-

 

 

рудования

Поврежде-

Жизнеобеспечи-

Электро -, водо-, газо-,теплоснабжения, ка-

ния

вающих комму-

нализации

 

никаций

Кондиционирования и вентиляции

 

Ограждающих

Внешних ограждений территорий

 

конструкций

Стен и перекрытий зданий

 

 

Корпусов технологического оборудования

Контрольные вопросы и задания

1.Как классифицируются источники угроз безопасности информации?

2.Какие источники относятся к объективным источникам угроз безопасности информации?

3.Какие источники относятся к субъективным источникам угроз безопасности информации.

147

4.Какие виды угроз включаются в состав субъективных, внутренних угроз безопасности информации.

5.Приведите способы реализации субъективных, внутренних угроз безопасности информации

6.Какие виды угроз включаются в состав субъективных, внешних угроз безопасности информации?

7.Приведите способы реализации субъективных, внутренних угроз безопасности информации.

8.Приведите классы уязвимостей систем обработки информации и поясните, от чего они зависят.

9.Приведите факторы, обуславливающие появление объективных уязвимостей систем обработки, хранения и передачи информации на объекте информатизации.

10.Какие группы и подгруппы включают субъективные уязвимости?

148

Глава 11 КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ И МЕТОДЫ НЕ-

САНКЦИОНИРОВАННОГО ДОСТУПА

КИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА

11.1Каналы утечки информации ограниченного доступа

Понятие канала утечки информации ограниченного доступа.

Любая угроза безопасности информации реализуется применением определённого способа воздействия, предусматривающего использование соответствующего этому способу средства.

Преднамеренные воздействия планируются. При этом злоумышленник (нарушитель) определяет цель воздействия на защищаемую информацию, носитель (источник) информации, алгоритм воздействия, путь от средства воздействия до носителя информации, средство и способ получения информации.

В случае с информацией ограниченного доступа основной целью воздействия является получение сведений конфиденциального характера или секретной информации, и злоумышленник определяет маршрут её получения или несанкционированного доступа, если невозможно получить её другим способом.

Известно, что информация вообще передаётся полем или веществом. Это либо акустическая волна (звук), либо электромагнитное излучение, либо лист бумаги с текстом, либо дискета с электронными документами и др. Исходя из физической природы, выделяют следующие средства переноса информации:

-электромагнитные волны (включая волны видимого диапазона

-световые лучи);

-звуковые волны;

-материалы и вещества;

Вобщем случае путь от источника информации ограниченного доступа к её незаконному получателю (злоумышленнику) называют каналом утечки информации. Канал – это маршрут передачи информации.

Всовременных источниках по защите информации существует множество определений канала утечки информации. Исходя из их анализа, наиболее полно ( в широком смысле) это определение может быть выражено следующим образом:

Канал утечки информации - неконтролируемый физический путь от источника информации ограниченного доступа за пределы органи-

149

зации или круга лиц, обладающих охраняемыми сведениями, посредством которого возможно неправомерное овладение злоумышленниками конфиденциальной (секретной ) информацией.

Условно всю совокупность каналов утечки информации можно разделить на две группы: потенциально существующие и специально создаваемые.

Потенциально существующие каналы утечки (широковеща-

тельные) - незащищённые каналы передачи информации. Они имеют место всегда, когда отсутствуют системы и средства защиты информации, меры организационного и правового характера.

Потенциально существующие каналы утечки информации создают возможность несанкционированного доступа к конфиденциальной информации с применением технических средств разведки и получения её агентурной разведкой, а также разглашения. Их использование не требует принятия специальных мер для преодоления систем и рубежей защиты. Используются пассивные способы реализации угроз.

Специально создаваемые каналы утечки информации связаны с необходимостью несанкционированного доступа к информации ограниченного доступа. Их создание связано с нарушением систем защиты, функционирования средств защиты, а также правил и прав доступа. Цель создания – несанкционированный доступ и получение информации. Специально создаваемые каналы, характеризуются внедрением агентов или подкупом персонала, использованием специальных закладочных устройств и ( или) программных закладок, программных вирусов и т.д. При их использовании осуществляется активное воздействие на персонал, системы защиты или системы передачи данных. Канал утечки информации является одной из составляющих угрозы безопасности информации ограниченного доступа. С использованием каналов утечки информации реализуются способы НСД к информации ограниченного доступа и получение её разведками.

Общая классификация каналов утечки информации ограниченного доступа. Единого подхода к классификации каналов утечки информации в методологии защиты информации в настоящее время нет. В большинстве случаев классифицируются технические каналы утечки информации.

Исходя из существующих норм защиты информации, определённых в нормативных документах по защите информации, теории и практики защиты информации можно выделить следующие группы каналов утечки информации:

организационные каналы утечки информации (О-КУИ);

технические каналы утечки информации (Т-КУИ);

150