<<
>>

5.1. Виды информационной опасности

При улучшении качества АИС постоянно приходится решать вопро­сы иммунитета АИС. Это относится прежде всего к системе безопасно­сти обработки данных. Качество технологии обработки данных в значи­тельной мере зависит от системы ее защиты [8,13,16,18].
В конечном итоге безопасность технологии сводится к интегральной защите инфор­мации АИС. Интегральная защита информации АИС — это комплекс ме­тодов и средств, обеспечивающих стабильность свойств информации АИС. В контексте данного определения защита информации АИС в значительной мере определяется параметрами не только технологиче­ской, но и информационной, технической, программной и организаци­онной составляющей.

Интегральный подход к обеспечению информационной безопасно­сти предполагает в первую очередь выявление возможных угроз, вклю­чая каналы утечки информации. Реализация такого подхода требует объединения различных подсистем безопасности в единый комплекс, оснащенный общими техническими средствами, каналами связи, про­граммным обеспечением и базами данных.

Поэтому при выявлении технических каналов утечки информации рассматривают основное оборудование технических средств обработки информации — оконеч­ные устройства, соединительные линии, распределительные и коммута­ционные системы, оборудование электропитания, схемы заземления и т. п. Наряду с основными необходимо учитывать и ВТСОИ, например устройства открытой телефонной, факсимильной, громкоговорящей связи, радиофикации и т. п. К комплексу методов и средств несанкцио­нированного доступа к информации можно отнести следующие: съем информации с ленты принтера, утечка за счет структурированного зву­ка в стенах и перекрытиях, видеозакладки, программно-аппаратные за­кладки, радиозакладки в стенах и мебели, съем информации по системе вентиляции, лазерный съем акустической информации с окон, произ­

водственные и технологические отходы, компьютерные вирусы, съем информации за счет наводок и «навязывания», дистанционный съем видеоинформации и др.

Характеристика технических средств сбора информации

Результаты анализа каналов утечки информации могут быть пред­ставлены в виде возможных способов и средств получения и защиты информации. Весьма остро стоит задача выбора рациональных техно­логических схем и их применения в интегрированной системе защиты информации. Отсюда возникает необходимость сравнительного анали­за характеристик современных электронных средств сбора информации (табл. 5.1).

Таблица 5.1
Вид устройства Место Дальность Стоимость Вероятность
установки действия (м) применения
Радиомикрофон Телефонный 200—500 Низкая Высокая
с передачей по аппарат, розетка
телефону
Радиомикрофон Устройства с До транс- Низкая Высокая
с передачей по сетевым форматора
сети питания питанием,

розетки,

удлинители

Автономный Любое место в 50—200 Средняя Высокая
радиомикрофон помещении
однократного
действия
Встроенный Телефон,прием- 200—1000 Средняя Высокая
радиомикрофон ник, телевизор, ПК
Радиомикрофон Строительные 200—1000 Выше Высокая
с аналоговой конструкции, средней
модуляцией и элементы
дистанционным интерьера
управлением
Радиомикрофон Строительные 200—1000 Высокая Средняя
с цифровой конструкции,
передачей и элементы
кодированием интерьера

Окончание табл.

5.1
Вид устройства Место Дальность Стоимость Вероятность
установки действия (м) применения
Радиомикрофон Строительные 200—1000 Очень Низкая
с цифровой конструкции, высокая
передачей, элементы
кодированием, интерьера
записью
и сбросом
информации
в случае
необходимости
Миниатюрная Различные 10—30 Высокая Низкая
камера с электрические
передачей приборы
изображения по
сети питания
Миниатюрная Предметы 50—200 Высокая Средняя
камера с переда- интерьера
чей изображения
по радиоканалу
Передатчик с Монитор ПК 50—200 Высокая Средняя
модуляцией
видеосигналом
монитора
Передатчик с Материнская 50—200 Очень Низкая
модуляцией плата ПК или высокая
информации, сервера
передаваемой по
шине
Передатчик с Кабель 50—200 Очень Средняя
датчиком на магистрали или высокая
кабеле сервер
магистрали

Рассмотрим подробнее различные каналы утечки информации.

Электромагнитные каналы утечки информации формируются в результа­те побочного электромагнитного излучения: элементов ТСОИ, сигнал которых (электроток, напряжение, частота и фаза) изменяется так же, как и информационный; ВЧ-генераторов ТСОИ и ВТСОИ, излучение которых может непреднамеренно модулироваться электрическим си­гналом, наведенным информационным; ВЧ-усилителей ТСПИ в ре­зультате случайного преобразования отрицательной обратной связи в паразитную положительную, что может привести к самовозбуждению и переходу усилителя из режима усиления в режим автогенерации си­гналов, модулированных информационным сигналом.

Электрические каналы утечки информации появляются вследствие наводки электромагнитного излучения, возникающего при передаче информационных сигналов элементами ТСОИ, а также из-за наличия гальванической связи между соединительными линиями ТСОИ и дру­гими проводниками или линиями ВТСОИ; информационных сигналов в цепи электропитания вследствие магнитной связи между выходным трансформатором усилителя и трансформатором системы электропита­ния, а также неравномерной нагрузки выпрямителя, приводящей к из­менению потребляемого тока в соответствии с изменениями информаци­онного сигнала; наводки информационных сигналов в цепи заземления за счет гальванической связи с землей различных проводников, в том числе нулевого провода сети электропитания, а также металлических конструкционных элементов, расположенных за границей контролиру­емой зоны безопасности. Кроме того, электрические каналы утечки могут возникать в результате съема информации с помощью различных автономных аппаратных или так называемых закладных устройств, на­пример мини-передатчиков. Излучение этих устройств, устанавливае­мых в ТСОИ, модулируется информационным сигналом и принимает­ся специальными устройствами за пределами контролируемой зоны. Возможно применение специального ВЧ-облучения, т.е. создание элек­тромагнитного поля, которое взаимодействует с элементами ТСОИ и модулируется информационным сигналом. Это так называемый пара­метрический канал утечки информации. Особую опасность представля­ет перехват информации при передаче по каналам связи, поскольку в этом случае возможен свободный несанкционированный доступ к пе­редаваемым данным.

Часто используют индукционный канал перехвата. Современные индукционные датчики способны снимать информацию не только с изолированных кабелей, но и с кабелей, защищенных двойной броней из стальной ленты и стальной проволоки.

Среди каналов утечки акустической информации различают воздуш­ные, вибрационные, электроакустические, оптоэлектронные и парамет­рические. В широко распространенных воздушных каналах для перехва­та информации используются высокочувствительные и направленные акустические закладки, например микрофоны, соединенные с диктофо­нами или специальными мини-передатчиками. Перехваченная заклад­ками акустическая информация может передаваться по радиоканалам, сети переменного тока, соединительным линиям, проложенным в поме­щении проводникам, трубам и т. п. Для приема информации, как прави­ло, используются специальные устройства. Особый интерес представля­ют закладные устройства, устанавливаемые либо непосредственно в кор­пус телефонного аппарата, либо подключаемые к линии в телефонной розетке. Подобные приборы, в конструкцию которых входят микрофон и блок коммутации, часто называют «телефонным ухом». При поступле­нии в линию кодированного сигнала вызова или при дозвоне к контро­лируемому телефону по специальной схеме блок коммутации подключа­ет к линии микрофон и обеспечивает передачу информации (обычно речевой) на неограниченное расстояние.

В вибрационных (или структурных) каналах средой распростране­ния информации являются конструктивные элементы зданий (стены, потолки, полы и др.), а также трубы водо- и теплоснабжения, канали­зации.

Электроакустические каналы формируются в результате преобразо­вания акустических сигналов в электрические путем «высокочастотного навязывания» или перехвата с помощью ВТСОИ. Канал утечки первого типа возникает в результате несанкционированного ввода в линии сигнала ВЧ-генератора, функционально связанного с элементами ВТСОИ, и модуляции его информационным сигналом. В этом случае для перехвата разговоров, ведущихся в помещении, чаще всего исполь­зуют телефонный аппарат с выходом за пределы контролируемой зоны. Кроме того, некоторые ВТСОИ, например датчики систем противопо­жарной сигнализации, громкоговорители ретрансляционной сети и т.п., могут и сами содержать электроакустические преобразователи. Пере­хватить акустические сигналы можно, подключив такие средства к со­единительной линии телефонного аппарата с электромеханическим звонком и прослушав при не снятой с рычага трубке разговоры, веду­щиеся в помещении (так называемый микрофонный эффект).

Облучая лазерным пучком вибрирующие в акустическом поле тон­кие отражающие поверхности (стекла окон, зеркала, картины и т. п.), можно сформировать оптоэлектронный (лазерный) канал утечки акус­тической информации. Отраженное лазерное излучение, модулирован­ное акустическим сигналом по амплитуде и фазе, демодулируется при­емником, который и идентифицирует речевую информацию. Средства перехвата — локационные системы, работающие, как правило, в ИК- диапазоне и известные как «лазерные микрофоны». Дальность их дей­ствия — несколько сотен метров.

При воздействии акустического поля на элементы ВЧ-генераторов и изменении взаимного расположения элементов систем, проводов, дросселей и т. п. передаваемый сигнал модулируется информационным. В результате формируется параметрический канал утечки акустической информации. Модулированные ВЧ-сигналы перехватываются соответ­ствующими средствами. Параметрический канал утечки создается и пу­тем «ВЧ-облучения» помещения, где установлены полуактивные за­кладные устройства, параметры которых изменяются в соответствии с изменениями акустического сигнала.

По каналам утечки акустической информации могут перехватывать­ся не только речевые сигналы. Известны случаи статистической обра­ботки акустической информации принтера или клавиатуры с целью пе­рехвата компьютерных текстовых данных. Такой способ позволяет снимать информацию и по системе централизованной вентиляции.

В последнее время большое внимание уделяется каналам утечки видовой информации, по которым получают изображения объектов или копий документов. Для этих целей используют оптические приборы (бинокли, подзорные трубы, телескопы, монокуляры), телекамеры, приборы ночного видения, тепловизоры и т. п. Для снятия копий доку­ментов применяют электронные и специальные закамуфлированные фотоаппараты, а для дистанционного съема видовой информации — видеозакладки. Наиболее распространены следующие средства защиты от утечки видовой информации: ограничение доступа, техническая (си­стемы фильтрации, шумоподавления) и криптографическая защита, снижение уровня паразитных излучений технических средств, охрана и оснащение средствами тревожной сигнализации.

Весьма динамично сейчас развиваются компьютерные методы съема информации. Хотя здесь также применяются разнообразные закладные устройства, несанкционированный доступ, как правило, получают с по­мощью специальных программных средств (компьютерных вирусов, «троянских коней», программных закладок и т. п.). Особенно много не­приятностей доставляют компьютерные вирусы — в настоящее время известно свыше нескольких десятков тысяч их модификаций (табл. 5.2).

Таблица 5.2

Классификация вирусов в АИС

Группа вируса Признак вируса Содержание нарушений параметров АИС
Не

повреждающие

файловую

структуру

Размножающиеся

в оперативном

запоминающем

устройстве

Раздражающие

оператора

Сетевые

Имитация неисправности процессора, памяти, НМД, НГМД, принтера, портов RS-232, дисплея, клавиатуры Формирование на экране текстовых и графических сообщений Синтез речи, формирование мелодии и звуковых сигналов Смена режимов настройки клавиатуры, дисплея, принтера, портов RS-232

Окончание табл. 5.2
Группа вируса Признак вируса Содержание нарушений параметров АИС
Повреждающие Повреждающие Разрушение исходных текстов программ,
файловую пользовательские выполняемых программ, библиотек
структуру программы компиляторов, искажение БД, текстовых
и данные документов, графических изображений
Разрушающие и электронных таблиц
системную Разрушение логической системы диска,
информацию искажение структуры заполнения носителя,
(в том числе форматирование носителей, повреждение
криптовирусы) файлов ОС
Действующие Выводящие из Выжигание люминофора экрана,
на аппаратуру строя аппаратуру повреждение микросхем, магнитных
и оператора дисков, принтера.
Действующие Оказывающие Влияние на психомоторные характеристики
на оператора воздействие оператора и т. п.
на оператора

Значительный класс вирусов составляют вирусы, не нарушающие режим работы компьютера. Среди вирусов, нарушающих функциони­рование технологии АИС, есть относительно неопасные. Они, как правило, не нарушают файловую структуру АИС. К классу опасных вирусов относятся вирусы, повреждающие целостность файлов и БД. К классу очень опасных следует отнести вирусы, которые вредят здоро­вью человека-оператора и нарушают функциональные параметры тех­нических устройств, задействованных в технологии АИС. Эти вирусы в большинстве своем продуцируются специалистами высокого уровня. Имеющиеся в настоящее время группы вирусов и характер последствий их атак на систему интегральной защиты информации довольно разно­образен. Трудно дать количественную оценку «вредности» какого-либо класса вирусов и характера последствий атаки. Вместе с тем, можно отметить, что наибольший вред наносят криптовирусы, нацеленные на разрушение файлов с криптозащитой.

Каким образом вирусы могут нарушить криптозащиту информации? Для этого используются несколько способов, например, в момент вво­да электронной подписи криптовирусы перехватывают секретные клю­чи и копируют их в заданное место. Для маскировки атаки, при провер­ке электронной подписи они могут вызвать команду подтверждения подлинности заведомо неправильной подписи. Введенный в систему лишь один раз в момент генерации ключей, криптовирус приводит к со­зданию слабых ключей. Так, при формировании ключа на основе датчи­ка случайных чисел с использованием встроенного таймера криптови- рус может вызвать изменение показаний таймера с последующим воз­вратом в исходное состояние. В результате создается условие, при кото­ром ключи легко вскрыть. Сегодня практически единственная защита от таких криптовирусов это загрузка данных с проверенного носителя и применение авторизованного программного продукта.

Кроме внешних имеются и внутренние каналы утечки информации. Обычно им не придается должного значения, что нередко приводит к потере информации.

<< | >>
Источник: Исаев Георгий Николаевич. Информационные системы в экономике : учебник для студентов вузов, обучающихся по специальностям «Финансы и кредит», «Бухгалт. учет, анализ и аудит» / Г. Н. Исаев. — 3-е изд., стер. — М. : Издательство «Омега-Л», — 462 с. : ил., табл. — (Высшее эко­номическое образование).. 2010

Еще по теме 5.1. Виды информационной опасности:

  1. 5.1. Виды угроз безопасности ИС и ИТ 5.1.1. Необходимость обеспечения информационной безопасности ИС и ИТ
  2. Перечень внешних опасностей и возможностей.
  3. Экологически опасные отходы
  4. 6.3.2. Анализ рыночных возможностей и опасностей
  5. 3. Методы диагностирования опасности банкротства
  6. Глава 5. Методология построения экономических информационных систем и эффективность применения в них информационных технологий
  7. Опасности приближения
  8. 4.5.3. Специфичность ресурсов и опасность вымогательства
  9. Вредоносный, опасный агент
  10. 4.2.2. Отпуска за работу во вредных и опасных условиях
  11. Отпуска за работу во вредных и опасных условиях