Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Угрозы утечки информации по техническим каналам



Источником угрозы утечки информации по техническим каналам могут быть как разнообразные технические средства регистрации, перехвата, приема, съема или фотографирования информации, так и посторонние лица - нарушители безопасности информации.

Среда распространения информативного сигнала - это физическая среда, по которой информативный сигнал может распространяться и приниматься (регистрироваться) приемником.

Среда распространения может быть как однородной (например, только воздушной), так и неоднородной за счет перехода сигнала из одной среды в другую (например, в результате акустоэлектрических преобразований в обычном микрофоне т.п.).

Носителем защищаемой информации могут быть - физическое лицо или реальный объект, в том числе физическое поле, в котором информация находит отражение в виде символов, образов, сигналов, технических решений и прочих количественных характеристик физических величин.

В соответствии с базовой моделью угроз безопасности информации (утверждена ФСТЭК РФ от 18.05.2007) к техническим каналам утечки информации принято относить:

- каналы утечки речевой информации;

- каналы утечки визуальной информации;

- утечка информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН).

Угрозы утечки речевой информации

Речевая информация (РИ) - содержащаяся в непосредственно произносимой, либо воспроизводимой речи. Она добывается с использованием аппаратуры, регистрирующей акустические (в воздухе) и виброакустические (в упругой среде, например, в оконном стекле) волны. Кроме того, РИ может содержаться в электромагнитных излучениях и электрических сигналах, которые возникают за счет акустоэлектрических преобразований в различных технических средствах под воздействием акустических волн.

Первичными источниками акустических речевых колебаний являются механические системы, например, органы речи человека или динамики акустических систем и звуковых колонок, а вторичными - преобразователи различного типа, в том числе акустоэлектрические (например, микрофоны, телефоны). Защищаемая РИ может быть перехвачена: посторонними лицами; средствами перехвата акустических сигналов (ПАС).

К средствам ПАС относятся: портативные (носимые); мобильные (возимые) и стационарные, а также автономные (или управляемые за пределами объекта информации) закладочные устройства. Основными вариантами ПАС являются:

- направленные микрофоны с аппаратурой регистрации, лазерные системы негласного съема РИ с оконных стекол помещений.

- средства съема виброакустических сигналов (стетоскопы), распространяющихся по конструкциям зданий (стен, потолков, полов), трубам водоснабжения, отопления, канализации и другим твердым телам.

- средства радиоперехвата излучений, образующихся в результате акустоэлектрических и других преобразований РИ.

- средства съёма информации с проводных линий (телефонных факсимильных, телекодовой и телеграфной связи).

Угрозы утечки видовой информации

Необходимым условием осуществления наблюдения (регистрации) видовой информации (ВИ) является наличие прямой видимости между средством наблюдения и носителем сигнала.

Перехват (просмотр) защищаемой ВИ осуществляется посторонними лицами путем ее непосредственного наблюдения в помещении объекта информации либо на расстоянии прямой видимости, либо из-за пределов объекта информации с использованием оптических (oптико- электронных) средств.

Для перехвата защищаемой ВИ могут использоваться закладочные устройства, портативные (носимые), мобильные (возимые) и стационарные средства перехвата ВИ, а также средства съема оптических сигналов в инфракрасном диапазоне.

Например, к портативным средствам относятся:

- портативные аналоговые и цифровые фото- и видеокамеры;

- цифровые видеокамеры, встроенные в сотовые телефоны;

- миниатюрные видеокамеры со специальными объективами.

Угрозы утечки информации по каналам ПЭМИН

Угрозы утечки защищаемой информации по каналам ПЭМИН связаны с электрическими информативными сигналами технических средств обработки информации и автоматизированных систем ОВД. Генерация, обработка, передача этих сигналов сопровождается побочными (не связанными с прямым функциональным назначением аппаратуры) электромагнитными излучениями, которые распространяются как в объекте информации, так и за его пределами. Это излучения элементов технических средств (клавиатуры, принтера, монитора, накопителей, линий связи и передачи данных, систем звукоусиления, магнитофонов, систем громкоговорящей связи и т.д.).

Перехват подобных излучений может осуществляться:

- программно-аппаратными комплексами перехвата;

- портативными сканерными приёмниками;

- цифровыми анализаторами спектра, управляемыми компьютером со специальным программным обеспечением.

Могут использоваться и параметрические каналы утечки информации, формируемые в результате высокочастотного облучения элементов технических средств обработки информации, в которых проводится обработка информативных сигналов, и приема переизлученного сигнала средствами, аналогичными средствам перехвата ПЭМИН (рис.1).

Рис.1. Схема съема информационных сигналов по параметрическому электромагнитному каналу, реализуемого путем высокочастотного облучения

 

Для съема информации с проводных линий могут использоваться следующие средства перехвата и съёма наведенных сигналов:

- с аппаратуры основных технических средств связи (ОТСС), средств обработки информации и вспомогательных технических средств, линий связи и передачи данных, выходящих за пределы контролируемой зоны (токовые трансформаторы, пробники);

- с цепей электропитания и шин заземления (рис.2);

- с инженерных коммуникаций (рис.3).

ПЭМИН от ОТСС могут перехватываться закладочными электронными устройствами, размещаемыми в пределах объекта информатизации, либо в рядом расположенных.

 

Рис. 2. Схема съема информативных сигналов по электрическому каналу с цепей заземления и питания

Рис. 3. Прямые электрические каналы утечки информации, возникающие за счет электромагнитных наводок в посторонних проводниках

 

Угрозы, связанные с несанкционированным доступом (НСД)

угрозы непосредственного доступа в операционную среду

Данный вид угроз операционной среде компьютера и нарушения безопасности информации в нем связаны с доступом:

- к информации и командам базовой системы ввода/вывода (BIOS) с возможностью перехвата управления загрузкой операционной системы и получением прав доверенного пользователя;

- в среду функционирования локальной операционной системы компьютера с возможностью выполнения деструктивных действий путем вызова штатных программ операционной системы или запуска специально разработанных программ, реализующих такие действия;

- в среду функционирования прикладных программ (например, к локальной системе управления базами данных);

- к информации пользователя (файлам, текстовой, аудио- и графической информации, полям и записям в базах данных) и возможностью ее модификации, уничтожения, перемещения, копирования и т.п.

Эти угрозы по условиям реализации делятся на три группы.

Первая группа включает в себя угрозы, реализуемые в ходе загрузки операционной системы. Вторая группа - угрозы, реализуемые после загрузки операционной среды независимо от того, какая прикладная программа запускается пользователем. Наконец, третья группа включает в себя угрозы, реализация которых определяется тем, какая из прикладных программ запускается пользователем, или фактом запуска любой из прикладных программ.

Большинство из этих угроз могут быть реализованы в случае получения нарушителем физического доступа к самому компьютеру или, по крайней мере, к средствам ввода информации в компьютер.

угрозы программно-математического воздействия

Программно-математическое воздействие - это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций:

- скрывать признаки своего присутствия в программной среде;

- обладать способностью к самодублированию, ассоциированию себя другими программами и (или) переносу своих фрагментов в иные области оперативной или внешней памяти;

- разрушать (искажать произвольным образом) код программ в оперативной памяти;

- выполнять без инициирования со стороны пользователя (пользовательской программы в штатном режиме ее выполнения) деструктивные функции (копирования, уничтожения, блокирования и т.п.);

- сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);

- искажать произвольным образом, блокировать и (или) подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.

Вредоносные программы могут быть внесены (внедрены) преднамеренно или случайно в компьютерное программное обеспечение в процессе его разработки, сопровождения, модификации и настройки. Кроме этого, они могут быть внесены в процессе эксплуатации с внешних носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователями компьютера.

Наличие в компьютере вредоносных программ может способствовать возникновению скрытых, в том числе нетрадиционных каналов доступа к информации, позволяющих вскрывать, обходить или блокировать защитные механизмы, предусмотренные в системе, в том числе парольную и криптографическую защиту.

Основными видами вредоносных программ являются:

- программные закладки;

- классические программные (компьютерные) вирусы;

- вредоносные программы, распространяющиеся по сети (сетевые черви);

- другие вредоносные программы, предназначенные для осуществления НСД (например, подбора и вскрытия паролей, осуществления сетевой атаки).

В связи с усложнением и возрастанием разнообразия программного обеспечения число вредоносных программ быстро возрастает. Вместе с тем, далеко не все из них представляют реальную угрозу. Во многих случаях устранение уязвимостей в системном или прикладном программном обеспечении привело к тому, что ряд вредоносных программ уже не способны внедриться в систему компьютера. Часто основную опасность представляют новые вредоносные программы.

угрозы нетрадиционных информационных каналов

Нетрадиционный информационный канал - это канал скрытной передачи информации с использованием традиционных каналов связи и специальных преобразований передаваемой информации, не относящихся к криптографическим методам.

Для формирования нетрадиционных каналов могут использоваться методы:

- компьютерной стеганографии;

- манипуляции различных характеристик ресурсов системы, которые можно получать санкционировано (например, времени обработки различных запросов, объемов доступной памяти или доступных для чтения идентификаторов файлов или процессов и т.п.).

Компьютерная стеганография скрывает сам факт передачи сообщения путем встраивания скрываемой информации во внешне безобидные данные (текстовые, графические, аудио- или видеофайлы). Это возможно или на использовании специальных свойств компьютерных форматов хранения и передачи данных или на избыточности аудио, визуальной или текстовой информации с позиции психофизиологических особенностей восприятия человека.

Сейчас развитие и применение находят методы сокрытия информации в графических стеганоконтейнерах. Это обусловлено: размещением сравнительно большого объема информации без заметного искажения изображения; наличием в большинстве реальных изображений текстурных областей, имеющих шумовую структуру и хорошо подходящих для встраивания информации; развитыми методами цифровой обработки изображений и цифровых форматов представления изображений и т.д.

Современные коммерческие и бесплатные программные продукты доступны обычному пользователю и реализуют известные стеганографические методы, в основном, в графических и аудио-контейнерах.

При использовании в информационных каналах некоторых разделяемых ресурсов возможна их манипуляция. При этом в каналах, использующих временные характеристики, осуществляется модуляция по времени занятости разделяемого ресурса (например, модулируя время занятости процессора, приложения могут обмениваться данными). В каналах памяти ресурс используется как промежуточный буфер (например, приложения могут обмениваться данными путем помещения их в имена создаваемых файлов и директорий). В каналах баз данных и знаний используют зависимости между данными, возникающими в реляционных базах данных и знаний.

Нетрадиционные информационные каналы могут быть сформированы на различных уровнях работы компьютерной системы:

- аппаратном;

- микрокодов и драйверов устройств;

- операционной системы;

- прикладного программного обеспечения;

- функционирования каналов передачи данных и линий связи.

Эти каналы могут использоваться как для скрытной передачи скопированной информации, так и для скрытной передачи команд на выполнение деструктивных действии, запуска приложении и т.п. Для его реализации, как правило, надо внедрить в компьютерную систему программную или программно-аппаратную закладку, обеспечивающую формирование нетрадиционного канала, существующего в системе непрерывно или с активацией одноразово или по заданным условиям. При этом возможно существование обратной связи с субъектом НСД.


Поделиться:



Последнее изменение этой страницы: 2017-04-12; Просмотров: 734; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.025 с.)
Главная | Случайная страница | Обратная связь