- •2. Абстрактные модели защиты информации
- •3.1.2. Терминалы защищенной информационной системы
- •Краткий обзор еще нескольких довольно часто встречающихся методов.
- •Длина пароля
- •Количество возможных ключей и время тотального перебора
- •Правила выбора паролей
- •Перехват электромагнитных излучений
- •15 Лекция 2
Количество возможных ключей и время тотального перебора
(перебор ведется со скоростью 1 млн. вариантов/сек)
|
6 байт |
7 байт |
8 байт |
Строчные буквы (26) |
3.2*108 6 мин |
8. 11*109 2.3 час |
2.2*1011 2.5 дн |
Строчные буквы и цифры (36) |
2.3*109 37 мин |
7.9*1010 23 час |
2.9*1012 34 дн |
Буквы и цифры (62) |
5.8*1010 17 час |
3.6*1011 42 дн |
2.3*1014 7 лет |
Печатаемые символы (95) |
7.5*1011 8.6 дн |
7.1*1013 2.3 лет |
6.7*1015 211 лет |
Все ASCII символы |
2.9*1014 9 лет |
7.3*1016 2400 лет |
1.9*1019 590000 лет |
Правила выбора паролей
ЧТО не надо делать:
-
В качестве пароля не следует использовать ваше имя, фамилию или имена членов семьи, детские прозвища, клички домашних животных, т.к. нарушитель может знать вашу личную жизнь.
-
Не используйте профессиональный жаргон для пароля.
-
Следует избегать повторений символов (4488), т.к. они легче подбираются программно.
-
При работе в сети не следует использовать "реальные" слова, которые помещены в орфографические словари. Программы взлома паролей могут прогнать 250 тысяч слов менее чем за две минуты. Однако, реальные слова годятся для домашней ПЭВМ.
ЧТО надо делать:
-
Выбирайте длинные пароли, по 6-8 символов.
-
Меняйте регистры и используйте знаки препинания.
-
Выбирайте легко запоминающийся пароль, чтобы не надо было записывать на бумаге.
-
Выбирайте пароль, который легко вводить, чтобы нельзя было угадать по движению рук, ведь если пароль сложный, его вводят медленнее.
-
"Два слова в два приема" – используйте в пароле два простых слова, разделенных знаком препинания (моЙ+Дом, кОт=сЫр).
Подбор пароля интеллектуальным методом - заранее определяются тематические группы, изучается личность автора пароля. Если эти действия удачны, то время подбора пароля сократиться в 10 млрд. раз! (на 10 порядков)
Пример:
Тематические группы паролей
% частоты выбора
% вскрываемости
1. Имена, фамилии и т.п.
22,2
54,5
2. Интересы (хобби, спорт, музыка...)
9,5
29,2
3. Дата рождения, знаки зодиака своих близких и их комбинации с гр. 1
11,8
54,5
4. Адреса, даты рождения
4,7
55,0
5. Номера телефонов
3,5
66,6
6. Номера документов (паспорта и др.)
3,5
100,0
Большое внимание следует уделять любым носителям информации, покидающим пределы фирмы. Наиболее частыми причинами этого бывают ремонт аппаратуры и списание технологически устаревшей техники. Необходимо помнить, что на рабочих поверхностях носителей даже в удаленных областях находится информация, которая может представлять либо непосредственный интерес, либо косвенно послужить причиной вторжения в систему. Так, например, при использовании виртуальной памяти часть содержимого ОЗУ записывается на жесткий диск, что теоретически может привести даже к сохранению пароля на постоянном носителе (хотя это и маловероятно). Ремонт, производимый сторонними фирмами на месте, должен производится под контролем инженера из службы информационной безопасности. Необходимо помнить, что при нынешнем быстродействии ЭВМ копирование файлов производится со скоростью, превышающей мегабайт в секунду, а установить второй жесткий диск для копирования в момент ремонта без надзора специалиста можно практически незаметно. Все носители информации, покидающие фирму должны надежно чиститься либо уничтожаться механически (в зависимости от дальнейших целей их использования).
Немного слов о защищенности самих носителей информации. На сегодняшний день не существует разумных по критерию "цена/надежность" носителей информации, не доступных к взлому. Строение файлов, их заголовки и расположение в любой операционной системе может быть прочитано при использовании соответствующего программного обеспечения. Практически невскрываемым может быть только энергонезависимый носитель, автоматически разрушающий информацию при попытке несанкционированного подключения к любым точкам, кроме разрешенных разъемов, желательно саморазрушающийся при разгерметизации, имеющий внутри микропроцессор, анализирующий пароль по схеме без открытой передачи. Однако, все это из области "сумасшедших" цен и военных технологий.
Для бизнес-класса и частной переписки данная проблема решается гораздо проще и дешевле – с помощью криптографии. Любой объем информации от байта до гигабайта, будучи зашифрован с помощью более или менее стойкой криптосистемы, недоступен для прочтения без знания ключа. И уже совершенно не важно, хранится он на жестком диске, на дискете или компакт-диске, не важно под управлением какой операционной системы. Против самых новейших технологий и миллионных расходов здесь стоит математика, и этот барьер до сих пор невозможно преодолеть. Вот почему силовые ведомства практически всех стран, будучи не в состоянии противостоять законам математики, применяют административные меры против так называемой «стойкой криптографии». Вот почему ее использование частными и юридическими лицами без лицензии Федерального Агентства по Связи и Информации (ФАПСИ), входящего в структуру одного из силовых ведомств государства, запрещено и у нас в России.
Методы и средства несанкционированного получения информации по техническим каналам.
При создании, обработке, хранении и уничтожении информации образуются технические каналы ее утечки. Этим фактом, естественно, пользуются злоумышленники, стремясь получить информацию, утекающую по техническим каналам. Для эффективной ЗИ необходимо иметь представление о методах и средствах, используемых злоумышленниками.
Средства несанкционированного получения информации, с которыми специалистам по ЗИ часто приходится сталкиваться на практике:
-
Радиозакладки — микропередатчики, радиус действия которых, как правило, не превышает нескольких сот метров. Современная элементная база позволяет создавать радиозакладки в домашних условиях.
-
Остронаправленные микрофоны, имеющие игольчатую диаграмму направленности. С помощью такого микрофона можно прослушать разговор на расстоянии до 1 км в пределах прямой видимости. За двигающимся автомобилем аудиоконтроль вести можно только в том случае, если в нем заранее была установлена закладка. На длительных остановках беседу можно прослушивать направленным микрофоном при условии, что автомобиль находится в зоне прямой видимости и в нем опущено одно из стекол. В общественных местах (кафе, рестораны и т.п.) прослушивание можно осуществлять направленным микрофоном или закладкой. В таких случаях громкая музыка, как впрочем и шум льющейся воды, не спасают, так как у направленного микрофона очень узкая диаграмма направленности.
-
Средства прослушивания телефонных разговоров могут осуществлять несанкционированное получение информации по телефонной линии несколькими методами:
-
установка записывающей аппаратуры (ЗА) на АТС с использованием недобросовестности или халатности обслуживающего персонала;
-
непосредственное подключение ЗА к телефонной линии (например, в распределительной коробке);
-
встраивание схемы несанкционированного подключения в телефонный аппарат (для этого необходим доступ в помещение, в котором установлен этот аппарат).
Если в помещении оконные стекла не завешены, то разговор за такими окнами можно прослушать, направив на стекло лазерный луч. Звуковые колебания в помещении приводят к синхронной вибрации стекол, а они модулируют лазерный луч, отражаемый от стекла и принимаемый приемным устройством.
В помещениях, в которых не были проведены специальные мероприятия по ЗИ (гостиничные номера, кафе, рестораны и т.п.), можно прослушивать с помощью устройств, регистрирующих колебания элементов конструкции здания (розетки, батареи центрального отопления, вентиляция, тонкие перегородки и т.п.).
Наиболее серьезную угрозу с точки зрения ЗИ, могут нанести злоумышленники, предпринимающие попытки несанкционированного доступа к информации, которая обрабатывается автоматизированными системами (отдельными компьютерами, интеллектуальными сетевыми устройствами, локальными и распределенными компьютерными сетями и т.п.). Для получения такой информации могут применяться устройства, регистрирующие излучения компьютера и его периферии, а также компьютерных линий передачи информации. В частности, во время работы автоматизированных систем в питающей электрической сети наводятся сигналы, которые после соответствующей обработки отражают полностью или частично информацию о работе памяти и периферии. Для дистанционного снятия информации за счет побочного излучения компьютера и его периферии применяют высокочувствительные широкополосные приемники, позволяющие выполнять последующую цифровую обработку перехваченного сигнала.
Контактное и бесконтактное подключение возможно и к линиям волоконно-оптической связи (ВОЛС). Для контактного подключения удаляют защитный слой кабеля, стравливают светоотображающую оболочку и изгибают оптический кабель на необходимый угол.
При таком подключении к ВОЛС обнаружить утечку информации за счет ос-лабления мощности излучения бывает очень трудно, так как чтобы прослушать переговоры при существующих приемных устройствах несанкционированного доступа, достаточно отобрать всего 0,001% передаваемой мощности.
Бесконтактное подключение к ВОЛС осуществляется следующим образом:
–в качестве элемента съема светового сигнала используется стеклянная трубка, заполненная жидкостью с высоким показателем преломления и с изогнутым концом, жестко фиксированная на оптическом кабеле, с которого предварительно снята экранная оболочка;
–на отогнутом конце трубки устанавливается объектив, фокусирующий световой поток на фотодиод, а затем этот сигнал подается на усилитель звуковых сигналов.
|
а) радиальная несогласованность стыкуемых волокон; |
|
б) угловая несогласованность осей световодов; |
|
в) наличие зазора между торцами световода; |
|
г) наличие взаимной непараллельности торцов волокон; |
|
д) разница в диаметрах сердечников стыкуемых волокон |
Рис. 2. Причины возникновения излучения в ВОЛС.