Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Угрозы утечки информации по техническим каналам
Источником угрозы утечки информации по техническим каналам могут быть как разнообразные технические средства регистрации, перехвата, приема, съема или фотографирования информации, так и посторонние лица - нарушители безопасности информации. Среда распространения информативного сигнала - это физическая среда, по которой информативный сигнал может распространяться и приниматься (регистрироваться) приемником. Среда распространения может быть как однородной (например, только воздушной), так и неоднородной за счет перехода сигнала из одной среды в другую (например, в результате акустоэлектрических преобразований в обычном микрофоне т.п.). Носителем защищаемой информации могут быть - физическое лицо или реальный объект, в том числе физическое поле, в котором информация находит отражение в виде символов, образов, сигналов, технических решений и прочих количественных характеристик физических величин. В соответствии с базовой моделью угроз безопасности информации (утверждена ФСТЭК РФ от 18.05.2007) к техническим каналам утечки информации принято относить: - каналы утечки речевой информации; - каналы утечки визуальной информации; - утечка информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН). Угрозы утечки речевой информации Речевая информация (РИ) - содержащаяся в непосредственно произносимой, либо воспроизводимой речи. Она добывается с использованием аппаратуры, регистрирующей акустические (в воздухе) и виброакустические (в упругой среде, например, в оконном стекле) волны. Кроме того, РИ может содержаться в электромагнитных излучениях и электрических сигналах, которые возникают за счет акустоэлектрических преобразований в различных технических средствах под воздействием акустических волн. Первичными источниками акустических речевых колебаний являются механические системы, например, органы речи человека или динамики акустических систем и звуковых колонок, а вторичными - преобразователи различного типа, в том числе акустоэлектрические (например, микрофоны, телефоны). Защищаемая РИ может быть перехвачена: посторонними лицами; средствами перехвата акустических сигналов (ПАС). К средствам ПАС относятся: портативные (носимые); мобильные (возимые) и стационарные, а также автономные (или управляемые за пределами объекта информации) закладочные устройства. Основными вариантами ПАС являются: - направленные микрофоны с аппаратурой регистрации, лазерные системы негласного съема РИ с оконных стекол помещений. - средства съема виброакустических сигналов (стетоскопы), распространяющихся по конструкциям зданий (стен, потолков, полов), трубам водоснабжения, отопления, канализации и другим твердым телам. - средства радиоперехвата излучений, образующихся в результате акустоэлектрических и других преобразований РИ. - средства съёма информации с проводных линий (телефонных факсимильных, телекодовой и телеграфной связи). Угрозы утечки видовой информации Необходимым условием осуществления наблюдения (регистрации) видовой информации (ВИ) является наличие прямой видимости между средством наблюдения и носителем сигнала. Перехват (просмотр) защищаемой ВИ осуществляется посторонними лицами путем ее непосредственного наблюдения в помещении объекта информации либо на расстоянии прямой видимости, либо из-за пределов объекта информации с использованием оптических (oптико- электронных) средств. Для перехвата защищаемой ВИ могут использоваться закладочные устройства, портативные (носимые), мобильные (возимые) и стационарные средства перехвата ВИ, а также средства съема оптических сигналов в инфракрасном диапазоне. Например, к портативным средствам относятся: - портативные аналоговые и цифровые фото- и видеокамеры; - цифровые видеокамеры, встроенные в сотовые телефоны; - миниатюрные видеокамеры со специальными объективами. Угрозы утечки информации по каналам ПЭМИН Угрозы утечки защищаемой информации по каналам ПЭМИН связаны с электрическими информативными сигналами технических средств обработки информации и автоматизированных систем ОВД. Генерация, обработка, передача этих сигналов сопровождается побочными (не связанными с прямым функциональным назначением аппаратуры) электромагнитными излучениями, которые распространяются как в объекте информации, так и за его пределами. Это излучения элементов технических средств (клавиатуры, принтера, монитора, накопителей, линий связи и передачи данных, систем звукоусиления, магнитофонов, систем громкоговорящей связи и т.д.). Перехват подобных излучений может осуществляться: - программно-аппаратными комплексами перехвата; - портативными сканерными приёмниками; - цифровыми анализаторами спектра, управляемыми компьютером со специальным программным обеспечением. Могут использоваться и параметрические каналы утечки информации, формируемые в результате высокочастотного облучения элементов технических средств обработки информации, в которых проводится обработка информативных сигналов, и приема переизлученного сигнала средствами, аналогичными средствам перехвата ПЭМИН (рис.1). Рис.1. Схема съема информационных сигналов по параметрическому электромагнитному каналу, реализуемого путем высокочастотного облучения
Для съема информации с проводных линий могут использоваться следующие средства перехвата и съёма наведенных сигналов: - с аппаратуры основных технических средств связи (ОТСС), средств обработки информации и вспомогательных технических средств, линий связи и передачи данных, выходящих за пределы контролируемой зоны (токовые трансформаторы, пробники); - с цепей электропитания и шин заземления (рис.2); - с инженерных коммуникаций (рис.3). ПЭМИН от ОТСС могут перехватываться закладочными электронными устройствами, размещаемыми в пределах объекта информатизации, либо в рядом расположенных.
Рис. 2. Схема съема информативных сигналов по электрическому каналу с цепей заземления и питания Рис. 3. Прямые электрические каналы утечки информации, возникающие за счет электромагнитных наводок в посторонних проводниках
Угрозы, связанные с несанкционированным доступом (НСД) угрозы непосредственного доступа в операционную среду Данный вид угроз операционной среде компьютера и нарушения безопасности информации в нем связаны с доступом: - к информации и командам базовой системы ввода/вывода (BIOS) с возможностью перехвата управления загрузкой операционной системы и получением прав доверенного пользователя; - в среду функционирования локальной операционной системы компьютера с возможностью выполнения деструктивных действий путем вызова штатных программ операционной системы или запуска специально разработанных программ, реализующих такие действия; - в среду функционирования прикладных программ (например, к локальной системе управления базами данных); - к информации пользователя (файлам, текстовой, аудио- и графической информации, полям и записям в базах данных) и возможностью ее модификации, уничтожения, перемещения, копирования и т.п. Эти угрозы по условиям реализации делятся на три группы. Первая группа включает в себя угрозы, реализуемые в ходе загрузки операционной системы. Вторая группа - угрозы, реализуемые после загрузки операционной среды независимо от того, какая прикладная программа запускается пользователем. Наконец, третья группа включает в себя угрозы, реализация которых определяется тем, какая из прикладных программ запускается пользователем, или фактом запуска любой из прикладных программ. Большинство из этих угроз могут быть реализованы в случае получения нарушителем физического доступа к самому компьютеру или, по крайней мере, к средствам ввода информации в компьютер. угрозы программно-математического воздействия Программно-математическое воздействие - это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций: - скрывать признаки своего присутствия в программной среде; - обладать способностью к самодублированию, ассоциированию себя другими программами и (или) переносу своих фрагментов в иные области оперативной или внешней памяти; - разрушать (искажать произвольным образом) код программ в оперативной памяти; - выполнять без инициирования со стороны пользователя (пользовательской программы в штатном режиме ее выполнения) деструктивные функции (копирования, уничтожения, блокирования и т.п.); - сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных); - искажать произвольным образом, блокировать и (или) подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных. Вредоносные программы могут быть внесены (внедрены) преднамеренно или случайно в компьютерное программное обеспечение в процессе его разработки, сопровождения, модификации и настройки. Кроме этого, они могут быть внесены в процессе эксплуатации с внешних носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователями компьютера. Наличие в компьютере вредоносных программ может способствовать возникновению скрытых, в том числе нетрадиционных каналов доступа к информации, позволяющих вскрывать, обходить или блокировать защитные механизмы, предусмотренные в системе, в том числе парольную и криптографическую защиту. Основными видами вредоносных программ являются: - программные закладки; - классические программные (компьютерные) вирусы; - вредоносные программы, распространяющиеся по сети (сетевые черви); - другие вредоносные программы, предназначенные для осуществления НСД (например, подбора и вскрытия паролей, осуществления сетевой атаки). В связи с усложнением и возрастанием разнообразия программного обеспечения число вредоносных программ быстро возрастает. Вместе с тем, далеко не все из них представляют реальную угрозу. Во многих случаях устранение уязвимостей в системном или прикладном программном обеспечении привело к тому, что ряд вредоносных программ уже не способны внедриться в систему компьютера. Часто основную опасность представляют новые вредоносные программы. угрозы нетрадиционных информационных каналов Нетрадиционный информационный канал - это канал скрытной передачи информации с использованием традиционных каналов связи и специальных преобразований передаваемой информации, не относящихся к криптографическим методам. Для формирования нетрадиционных каналов могут использоваться методы: - компьютерной стеганографии; - манипуляции различных характеристик ресурсов системы, которые можно получать санкционировано (например, времени обработки различных запросов, объемов доступной памяти или доступных для чтения идентификаторов файлов или процессов и т.п.). Компьютерная стеганография скрывает сам факт передачи сообщения путем встраивания скрываемой информации во внешне безобидные данные (текстовые, графические, аудио- или видеофайлы). Это возможно или на использовании специальных свойств компьютерных форматов хранения и передачи данных или на избыточности аудио, визуальной или текстовой информации с позиции психофизиологических особенностей восприятия человека. Сейчас развитие и применение находят методы сокрытия информации в графических стеганоконтейнерах. Это обусловлено: размещением сравнительно большого объема информации без заметного искажения изображения; наличием в большинстве реальных изображений текстурных областей, имеющих шумовую структуру и хорошо подходящих для встраивания информации; развитыми методами цифровой обработки изображений и цифровых форматов представления изображений и т.д. Современные коммерческие и бесплатные программные продукты доступны обычному пользователю и реализуют известные стеганографические методы, в основном, в графических и аудио-контейнерах. При использовании в информационных каналах некоторых разделяемых ресурсов возможна их манипуляция. При этом в каналах, использующих временные характеристики, осуществляется модуляция по времени занятости разделяемого ресурса (например, модулируя время занятости процессора, приложения могут обмениваться данными). В каналах памяти ресурс используется как промежуточный буфер (например, приложения могут обмениваться данными путем помещения их в имена создаваемых файлов и директорий). В каналах баз данных и знаний используют зависимости между данными, возникающими в реляционных базах данных и знаний. Нетрадиционные информационные каналы могут быть сформированы на различных уровнях работы компьютерной системы: - аппаратном; - микрокодов и драйверов устройств; - операционной системы; - прикладного программного обеспечения; - функционирования каналов передачи данных и линий связи. Эти каналы могут использоваться как для скрытной передачи скопированной информации, так и для скрытной передачи команд на выполнение деструктивных действии, запуска приложении и т.п. Для его реализации, как правило, надо внедрить в компьютерную систему программную или программно-аппаратную закладку, обеспечивающую формирование нетрадиционного канала, существующего в системе непрерывно или с активацией одноразово или по заданным условиям. При этом возможно существование обратной связи с субъектом НСД. |
Последнее изменение этой страницы: 2017-04-12; Просмотров: 794; Нарушение авторского права страницы