Главная страница
Навигация по странице:

  • Потенциально существующие каналы утечки

  • Организационные каналы утечки информации.

  • Каналы утечки информации

  • Технические каналы утечки информации.

  • Инфо - телекоммуникационные каналы утечки информации

  • Системно - программный канал. Системно - программный канал

  • 11.2 Методы несанкционированного доступа к конфиден- циальной (секретной) информации

  • Методы НСД с использованием организационного канала.

  • Методы НСД с использованием технических каналов утечки информации.

  • Методы НСД с использованием инфо - телекоммуникацион- ного канала.

  • Методы НСД с использованием системно – программного канала.

  • Ключи и пароли могут быть получены следующими метода

  • Использование дефектов программного обеспечения

  • Использование программных закладок

  • 11.3 Неформальная модель нарушителя безопасности автоматизированной системы

  • По отношению к АС

  • Контрольные вопросы и задания

  • ТИБМЗИ 2010 Загинайлов. Алтайский государственный технический


    Скачать 1.4 Mb.
    НазваниеАлтайский государственный технический
    АнкорТИБМЗИ 2010 Загинайлов.pdf
    Дата12.01.2018
    Размер1.4 Mb.
    Формат файлаpdf
    Имя файлаТИБМЗИ 2010 Загинайлов.pdf
    ТипУчебное пособие
    #13899
    страница9 из 16
    1   ...   5   6   7   8   9   10   11   12   ...   16
    Глава 11
    КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ И МЕТОДЫ НЕ-
    САНКЦИОНИРОВАННОГО ДОСТУПА
    К ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА
    11.1 Каналы утечки информации ограниченного доступа
    Понятие канала утечки информации ограниченного доступа.
    Любая угроза безопасности информации реализуется применением оп- ределённого способа воздействия, предусматривающего использова- ние соответствующего этому способу средства.
    Преднамеренные воздействия планируются. При этом злоумыш- ленник (нарушитель) определяет цель воздействия на защищаемую информацию, носитель (источник) информации, алгоритм воздейст- вия, путь от средства воздействия до носителя информации, средство и способ получения информации.
    В случае с информацией ограниченного доступа основной целью воздействия является получение сведений конфиденциального харак- тера или секретной информации, и злоумышленник определяет мар- шрут её получения или несанкционированного доступа, если невоз- можно получить её другим способом.
    Известно, что информация вообще передаётся полем или вещест- вом. Это либо акустическая волна (звук), либо электромагнитное излу- чение, либо лист бумаги с текстом, либо дискета с электронными до- кументами и др. Исходя из физической природы, выделяют следую- щие средства переноса информации:
    - электромагнитные волны (включая волны видимого диапазона
    - световые лучи);
    - звуковые волны;
    - материалы и вещества;
    В общем случае путь от источника информации ограниченного доступа к её незаконному получателю (злоумышленнику) называют каналом утечки информации. Канал – это маршрут передачи инфор- мации.
    В современных источниках по защите информации существует множество определений канала утечки информации. Исходя из их ана- лиза, наиболее полно ( в широком смысле) это определение может быть выражено следующим образом:
    Канал утечки информации - неконтролируемый физический путь от источника информации ограниченного доступа за пределы органи-

    150
    зации или круга лиц, обладающих охраняемыми сведениями, посред- ством которого возможно неправомерное овладение злоумышленни- ками конфиденциальной (секретной ) информацией.
    Условно всю совокупность каналов утечки информации можно разделить на две группы: потенциально существующие и специально
    создаваемые.
    Потенциально существующие каналы утечки (широковеща-
    тельные) - незащищённые каналы передачи информации. Они имеют место всегда, когда отсутствуют системы и средства защиты информа- ции, меры организационного и правового характера.
    Потенциально существующие каналы утечки информации созда- ют возможность несанкционированного доступа к конфиденциальной информации с применением технических средств разведки и получе- ния её агентурной разведкой, а также разглашения. Их использование не требует принятия специальных мер для преодоления систем и ру- бежей защиты. Используются пассивные способы реализации угроз.
    Специально создаваемые каналы утечки информации связаны с необходимостью несанкционированного доступа к информации ог- раниченного доступа. Их создание связано с нарушением систем за- щиты, функционирования средств защиты, а также правил и прав дос- тупа. Цель создания – несанкционированный доступ и получение ин- формации. Специально создаваемые каналы, характеризуются внедре- нием агентов или подкупом персонала, использованием специальных закладочных устройств и ( или) программных закладок, программных вирусов и т.д. При их использовании осуществляется активное воздей- ствие на персонал, системы защиты или системы передачи данных.
    Канал утечки информации является одной из составляющих угрозы безопасности информации ограниченного доступа. С использованием каналов утечки информации реализуются способы НСД к информации ограниченного доступа и получение её разведками.
    Общая классификация каналов утечки информации ограничен- ного доступа. Единого подхода к классификации каналов утечки ин- формации в методологии защиты информации в настоящее время нет.
    В большинстве случаев классифицируются технические каналы утечки информации.
    Исходя из существующих норм защиты информации, определён- ных в нормативных документах по защите информации, теории и практики защиты информации можно выделить следующие группы каналов утечки информации:
     организационные каналы утечки информации (О-КУИ);
     технические каналы утечки информации (Т-КУИ);

    151
     инфо - телекоммуникационные каналы утечки информации
    (ИТК-КУИ)
     системно - программные каналы утечки информации (СП-
    КУИ);
     комбинированные каналы утечки информации (К-КУИ).
    Рис.11.1- Каналы утечки информации
    Организационные каналы утечки информации. Организаци- онные каналы утечки информации образуются в результате действий внутренних (персонал) и внешних (разведки) источников угроз безо- пасности информации. Источниками информации ограниченного дос- тупа для организационных каналов выступают:
    - персонал, допущенный к ИОД;
    - носители ИОД;
    - технические средства обработки информации (экраны, монито- ры и т.п);
    - средства коммуникации, используемые для передачи ИОД (поч- та, секретная почта);
    - передаваемые по каналам связи сообщения, содержащие ИОД.
    Организационные каналы передачи ИОД, могут стать каналами утечки информации, при несоблюдении правил и регламентов по обеспечению конфиденциальности (секретности) информации со сто-
    Каналы утечки
    информации
    Технические
    Системно- программные
    Комбинированные
    Инфо- телекомму- никационные
    Организацион- ные

    152
    роны персонала, связанного с обработкой этой информации. Органи- зационными каналами передачи ИОД являются:
    - конфиденциальное (секретное) делопроизводство;
    -совместные работы с другими организациями с использованием
    ИОД;
    - совещания конфиденциального (секретного) характера;
    - рекламная и публикаторская деятельность;
    - мероприятия в области сотрудничества с иностранными пред- приятиями;
    - передача сведений в территориальные инспекторские и над- зорные органы.
    Технические каналы утечки информации. Технические каналы утечки информации - каналы, несанкционированный перенос инфор- мации в которых осуществляется с использованием технических средств.
    Технический канал утечки информации(Т-КУИ)- совокупность источника информации, материального носителя или среды распро- странения несущего конфиденциальную информацию сигнала и сред- ства выделения информации из сигнала или носителя.
    Для образования технического канала утечки необходимы опре- деленные пространственные, временные и энергетические условия и соответствующие средства приема, накопления и обработки информа- ции на стороне злоумышленников.
    Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей объект информатизации (объект защиты)
    или за её пределами.
    Технические каналы утечки информации образуются в результате высокочастотного излучения при организации радиоканала на объекте информатизации (функциональный канал), побочных и паразитных электромагнитных излучений, наводок на цепи электропитания, зазем- ления, линии связи и другие токопроводящие элементы, акустоэлек- трических преобразований и акустических волн. Технические каналы по диапазону частот и по физической природе носителя подразделяют на (табл.11.1):
    радиоэлектронные (электромагнитный и электрический);
    оптические (визуально - оптический, фотографический, опти- ко - электронный (ИК));
    акустические (виброакустический, акустоэлектрический, гид- роакустический);
    материально – вещественные.

    153
    В литературе встречаются иные названия каналов утечки инфор- мации и более детальная классификация. Так по носителю информа- ции к техническим каналам относят информационные каналы и мате- риально-вещественные.
    Табл.11.1 - Технические каналы утечки информации
    Наименование канала
    Носитель информации
    Радиоэлек-
    тронный
    (электро-
    магнитный)
    Носителем информации являются элек- трические, магнитные и электромагнитные по- ля в радиодиапазоне, за счёт излучений функ- ционально присущих ОИ, ПЭМИ а также наво- док.
    Акустический
    Носителем информации являются меха- нические упругие акустические волны в инфра- звуковом (менее 16Гц), звуковом (16Гц-20КГц) и ультразвуковом (свыше 20кГц) диапазонах частот, распространяющиеся в атмосфере, воде и твёрдой среде. Разделяется на виброакусти-
    ческий и акустоэлектрический.
    Оптический
    (визуально – опти-
    ческий)
    Носителем информации является элек- тромагнитное поле в диапазоне 0.46-0.76мкм
    (видимый свет) и 0.76-13мкм (инфракрасные излучения). Позволяет осуществить доступ с использованием средств визуально – оптиче-
    ской, фотографической, оптико - электронной
    разведки.
    Материально –
    вещественный
    Носителем информации являются мате- риалы и вещества (твёрдые, жидкие, газообраз- ные) которые в виде отходов или некачествен- ных промежуточных продуктов бесконтрольно могут попасть за пределы контролируемой (ох- раняемой) зоны.
    В радиоэлектронном канале утечки конфиденциальной информа- ции носителем информации являются электрические, магнитные и электромагнитные поля в радиодиапазоне, а также электрический ток, распространяющийся по металлическим проводам. Диапазон частот этого вида от звукового диапазона до десятков ГГц. Этот канал явля- ется потенциальным каналом, по которому может быть осуществлён

    154
    доступ с использованием средств радиоэлектронной разведки. Он об- разуется в результате излучений функционально присущих объекту информатизации, а также за счёт побочных, паразитных излучений и наводок.
    Носителем информации в акустическом канале являются механи- ческие упругие акустические волны в инфразвуковом (менее 16Гц), звуковом (16Гц-20КГц) и ультразвуковом (свыше 20кГц) диапазонах частот, распространяющиеся в атмосфере, воде и твёрдой среде. Этот канал является потенциальным, по которому может быть осуществлён доступ с использованием средств акустической разведки.
    Носителем информации в оптическом канале является электро- магнитное поле в диапазоне 0.46-0.76мкм (видимый свет) и 0.76-13мкм
    (инфракрасные излучения). Этот канал является потенциальным, по которому может быть осуществлён доступ с использованием средств визуально – оптической, фотографической, оптико-электронной раз- ведки.
    Утечка информации по техническим каналам может быть осуще- ствлена с использованием технических средств разведки.
    Технические каналы утечки конфиденциальной информации мо- гут создаваться специально, для этого на объект информатизации скрытно внедряется закладное устройство (мини фото или видеокаме- ра, мини микрофоны и др.) в этом случае такой канал является кана- лом несанкционированного доступа.
    Инфо - телекоммуникационные каналы утечки информации.
    Носителем информации в инфо - телекоммуникационных каналах яв- ляются «пакеты» - фреймы, с помощью которых информация переда-
    ётся на сетевом и транспортном уровнях семиуровневой модели взаи- модействия открытых систем (ВОС), международного стандарта моде- ли ISO/OSI. Это каналы вычислительных сетей. Наиболее распростра- нёнными протоколами передачи информации в настоящее время явля- ются протоколы III-IV уровня модели TCP/IP- Интернет - протоколы.
    Использование этих каналов позволяет в частности осуществлять бло- кирование доступа к серверам и вычислительным сетям. Утечка ин- формации возможна в случае перехвата «пакетов» с конфиденциаль- ной информацией и НСД, в случаях непринятия мер по защите.
    Так же как и технические каналы утечки информации, они явля- ются потенциальными каналами утечки, но только в случае подключе- ния к вычислительной сети.
    Системно - программный канал. Системно - программный
    канал - канал, перенос информации в котором, осуществляется с ис- пользованием программных средств (программных кодов). Выделение

    155
    такого канала в самостоятельный, позволяет рассматривать множество угроз безопасности информации с использованием программных средств.
    11.2 Методы несанкционированного доступа к конфиден-
    циальной (секретной) информации
    Методы несанкционированного доступа к конфиденциальной информации при использовании каждого канала имеют свои особен- ности.
    Методы НСД с использованием организационного канала.
    Методами несанкционированного доступа являются:
    1. Несанкционированный физический доступ на объект инфор-
    матизации и к ИОД.
    2. Внедрение агентов в организацию (агентурная разведка).
    3. Вербовка персонала, путём подкупа, шантажа, угроз (конку-
    рентами, разведками)
    4. Выпытывание, выведывание у персонала, допущенного к ИОД
    злоумышленниками.
    К несанкционированному физическому доступу на объект ин- форматизации и к ИОД относится:
    1) преодоление рубежей территориальной защиты обманным пу- тём и доступ к незащищенным информационным ресурсам;
    2) хищение документов и носителей информации;
    3) визуальный перехват информации, выводимойна экраны мони- торов и принтеры, а также подслушивание.
    Методы НСД с использованием технических каналов утечки
    информации. Способы доступа разведок зависят от применяемых средств разведки. Они рассмотрены в предыдущей главе. Методы дос- тупа с применением конкретных средств разведки подробно рассмат- риваются в специальных курсах дисциплин по инженерно- техниче- ской защите информации. Следует лишь иметь ввиду, что доступ с ис- пользованием технических средств разведки является противоправ- ным, если осуществляется злоумышленниками и в первую очередь разведывательными органами иностранных государств.
    Несанкционированный доступ возможен по специально органи- зованным техническим каналам утечки информации. При этом основ- ными способами реализации угроз являются:
    подключение к техническим средствам и системам ОИ;
    использованием закладочных устройств.

    156
    Методы несанкционированного доступа с использованием техни- ческих каналов утечки информации приведены в таблице 11.2.
    С использованием закладочных устройств реализуются методы
    НСД по акустическому и оптическому каналам утечки.
    Табл.11.2 Методы НСД с использованием Т-КУИ
    Технические ка- налы утечки ин- формации
    Методы несанкционированного доступа
    1. Радиоэлектрон- ный
    (электромагнит- ный) канал.
    - доступ с использованием средств РЭР (СНПИ) к радиоканалам организации, предназначенным для передачи информации, и её перехват
    - перехват с использованием средств РЭР
    (СНПИ) ПЭМИ и выделение из них полезного сиг- нала несущего ИОД без проникновения в КЗ
    - подключение к техническим средствам и систе- мам за пределами КЗ выделение сигнала из наводок на сети электропитания, заземления и т.п. и получе- ние ИОД
    2.Акустический канал
    - перехват акустических и электроакустических сигналов с использованием специальных средств
    (СНПИ) без проникновения в КЗ
    - использование закладочных устройств в кон- тролируемой зоне (микрофоны, диктофоны, магни- тофоны, радиомикрофоны и т.п.) изготовленными специально для ведения разведки
    3. Оптический
    (визуально – оп- тический) канал
    - видеонаблюдение с использованием средств оп- тической и оптико-электронной разведки без про- никновения в КЗ
    - использование закладочных устройств в кон- тролируемой зоне (скрыто устанавливаемые фото и видеокамеры с выходным отверстием объектива не- сколько мм и др. изготовленными специально для ведения разведки и позволяющих как делать запись, так и передавать по каналу видеосигнал)
    4.Матерально – вещественный канал.
    Добывание материалов и веществ, которые в ви- де отходов или некачественных промежуточных продуктов бесконтрольно могут попасть за пределы контролируемой (охраняемой) зоны, некачественно уничтоженных бумажных, фото и других носителей в виде черновиков и т.п.

    157
    Акустический канал.Для перехвата и регистрации акустической информации существует огромный арсенал разнообразных средств разведки: микрофоны, электронные стетоскопы, радиомикрофоны или так называемые «радиозакладки», направленные и лазерные микрофо- ны, аппаратура магнитной записи. Набор средств акустической раз- ведки, используемых для решения конкретной задачи, сильно зависит от возможности доступа агента в контролируемое помещение или к интересующим лицам. Применение тех или иных средств акустическо- го контроля зависит от условий применения, поставленной задачи, технических и прежде всего финансовых возможностей организаторов подслушивания.
    Микрофоны.В том случае, если имеется постоянный доступ к объекту контроля, могут быть использованы простейшие миниатюр- ные микрофоны, соединительные линии которых выводят в соседние помещения для регистрации и дальнейшего прослушивания акустиче- ской информации. Такие микрофоны диаметром 2.5 мм могут улавли- вать нормальный человеческий голос с расстояния до 10-15 м.
    Вместе с микрофоном в контролируемом помещении, как правило, скрытно устанавливают миниатюрный усилитель с компрессором для увеличения динамического диапазона акустических сигналов и обес- печения передачи акустической информации на значительные рас- стояния. Эти расстояния в современных изделиях достигают до 500 метров и более, то есть служба безопасности фирмы, занимающей многоэтажный офис (или злоумышленник), может прослушивать лю- бое помещение в здании.
    Диктофоны и магнитофоны. Если агенты не имеют постоянного доступа к объекту, но имеется возможность его кратковременного по- сещения под различными предлогами, то для акустической разведки используются радиомикрофоны, миниатюрные диктофоны и магнито- фоны закамуфлированные под предметы повседневного обихода: кни- гу, письменные приборы, пачку сигарет, авторучку. Кроме этого, дик- тофон может находиться у одного из лиц, присутствующих на закры- том совещании. В этом случае часто используют выносной микрофон, спрятанный под одеждой или закамуфлированный под часы, авторуч- ку, пуговицу. Скрыто установленный в атташе-кейс малогабаритный магнитофон может незаметно включаться с помощью простой шари- ковой ручки.
    Радиомикрофоны. Радиомикрофоны являются самыми распро- страненными техническими средствами съема акустической информа- ции. Их популярность объясняется простотой пользования, относи- тельной дешевизной, малыми размерами и возможностью камуфляжа.

    158
    Разнообразие радиомикрофонов или, так называемых «радиозакладок» столь велико, что требуется отдельная классификация
    Радиозакладки работают как обычный передатчик. В качестве ис- точника электропитания радиозакладок используются малогабаритные аккумуляторы. Срок работы подобных закладок определяется време- нем работы аккумулятора. При непрерывной работе это 1-2 суток. За- кладки могут быть весьма сложными (использовать системы накопле- ния и передачи сигналов, устройства дистанционного накопления).
    Скрытность работы радиозакладок обеспечивается небольшой мощностью передатчика, выбором частоты излучения и применением специальных мер закрытия.
    Прием сигналов с радиомикрофонов осуществляется на стан- дартные FМ -радиоприемники или специально изготовленные кон- трольные пункты с возможностью звукозаписи.
    Чаще всего для приема акустических сигналов от радио- микрофонов применяют сканирующие приемники (сканеры) ти- па AR3000A, AR2700, AR8000, IC-R10, IC-R2 и целый ряд других. Ис- пользуют также бытовые радиоприемники с установленным конверте- ром для приема сигналов в нужном диапазоне частот.
    Оптический канал.Из средств данного типа наиболее широко применяются скрыто устанавливаемые фото-, кино-, и видеокамеры с выходным отверстием объектива несколько миллиметров.
    Используются также миниатюрные видеосистемы состоящие из микровидеокамеры с высокой чувствительностью и микрофоном. Ус- танавливаются на двери или в стене. Для конспиративного наблюде- ния используются также микровидеокамеры в настенных часах, в дат- чиках пожарной сигнализации, небольших радиомагнитолах, а также в галстуке или брючном ремне. Видеоизображение может записываться на малогабаритный видеомагнитофон или передаваться с помощью малогабаритного передатчика по радиоканалу в другое помещение или автомашину на специальный или стандартный телеприемник. Расстоя- ние передачи, в зависимости от мощности передачи достигает от 200 метров до 1 км. При использовании ретрансляторов расстояние пере- дачи может быть значительно увеличено.
    Методы НСД с использованием инфо - телекоммуникацион-
    ного канала. Основным способом является «подключение к техниче- ским средствам и системам ОИ», т.е. подключение к ИТКС с исполь- зованием которой осуществляется обмен ЗИ.
    Данный способ НСД предусматривает подключение типовых ап- паратных или программных средств или специальных технических к каналам коммутируемых линий связи, каналам выделенных линий

    159
    связи, каналу локальной сети, которые используются для организации информационно-коммуникационных сетей, каналу машинных носите- лей информации, каналу терминальных и периферийных устройств и получение «трафика» с конфиденциальной информацией в обход средств защиты. Это может быть подключенный к линии связи ПК, другие средства съёма информации в т.ч. и специальные средства ком- пьютерной разведки вычислительных сетей - снифферы, сканеры и др.
    Данный способ предусматривает перехват передаваемых по сети со-
    общений («пакетов») и может быть выполнен различными методами:
    1) перехват передаваемых по сети сообщений («пакетов») путём подключения к ИТКС, выходящей за пределы КЗ, компьютера (ноут- бука), и использование стандартного ПО для получения информации
    (ИОД);
    2) перехват передаваемых по сети сообщений («пакетов») путём подключения к ИТКС, выходящей за пределы КЗ компьютера (ноутбу- ка), и использование специального ПО ( «снифферов», криптоанализа- торов для расшифровки специальных протоколов (IPsec и др.)) для по- лучения ИОД;
    3) доступ к компьютеру сети, выполняющему функции маршру- тизации и получение ЗИ теми же методами;
    4) внедрение в сеть несанкционированного маршрутизатора с пе- ренаправлением через него потока сообщений на компьютер зло- умышленника и получение ЗИ.
    Выделение из перехватываемых пакетов сообщений необходимой информации выполняется с помощью специализированных программ- анализаторов. Подобные программы могут использоваться и для мо- дификации перехваченных пакетов.
    Для переадресации пакетов сообщений выполняется моди- фикация адресной информации в их заголовках.
    В последние годы для передачи «пакетов» по сети используются защищённые протоколы, например IPsec. В этом случае перехвачен- ные или перенаправленные пакеты «вскрываются» с использованием криптоанализа.
    Методы НСД с использованием системно – программного
    канала. Основными методами НСД с использованием программного обеспечения являются:
     «маскировка под зарегистрированного пользователя»;
     использование дефектов программного обеспечения ои ( «лю- ков» и др.)
     использование программных закладок;
     применение программных вирусов.

    160
    Маскировка под зарегистрированного пользователя. Маскировка под зарегистрированного пользователя осуществляется путем похище- ния паролей и других реквизитов разграничения доступа к информа- ции, используемой в системах обработки (АС). В этом случае пользо- ватель присваивает себе каким - либо образом полномочия другого пользователя выдавая себя за него.
    Данный метод в теории компьютерной безопасности получил на- звание «маскарад».
    Ключи и пароли могут быть получены следующими метода-
    ми:
     перехват ключей и паролей;
     подбор ключей и паролей;
     прогнозирование генерируемых ключей и паролей
     подмена ключей и паролей;
    Кроме этого маскировка под зарегистрированного пользователя может быть осуществлена:
     Путём изменения параметров настройки систем защиты
     Назначением дополнительных полномочий
    Закрытые пароли (ключи) можно получить различными способа- ми — перехватом, подбором, а также прогнозированием значений этих ключей при их генерации криптосистемой.
    Перехват паролей осуществляется специальными программными закладками -перехватчиками паролей. Перехватчики паролей перехва- тывают имена и пароли, вводимые пользователем защищённой систе- мы в процессе идентификации и аутентификации. В простейшем слу- чае перехваченные имена и пароли сохраняются в текстовом файле, более сложные программные закладки пересылают эту информацию по сети на компьютер злоумышленника.
    Подбор или вычисление закрытого ключа (пароля) особенно эф- фективны для коротких и тривиальных ключей. Наименьшей допусти- мой длиной ключей симметричного шифрования считается длина 128 бит. Ключи асимметричного шифрования относительно легко вычис- ляются при их размере не более 512 бит.
    Прогнозирование значений генерируемых ключей возможно при наличии алгоритма генерации, а также параметров, по которым они генерируются.
    Подмена открытых ключей реализуется на основе недостатков процедур их аутентификации. Аутентификация открытых ключей обычно выполняется по справочникам, подписанным доверительным центром, при очной встрече пользователей или путем "подписывания" открытых ключей новых пользователей доверительными лицами.

    161
    Сверка открытых ключей чаще всего выполняется по их эталонным характеристикам.
    При контроле подлинности открытых ключей по справочнику, подписанному доверительным центром, следует иметь в виду, что с течением времени справочник открытых ключей может обновляться путем включения в него открытых ключей новых пользователей или заменой старых открытых ключей на новые. Эта особенность может использоваться и для нападений.
    Использование дефектов программного обеспечения ОИ ( «лю-
    ков» и др.)
    В качестве дефектов или недостатков ПО, которые могут быть использованы для несанкционированного доступа к конфиденциаль- ной информации рассматриваются:
    - наличие средств отладки и тестирования в конечных продуктах;
    -«чёрные ходы», « люки», скрытые возможности проникновения в компьютерную сеть;
    В большей степени эти недостатки опасны в операционных сис- темах. Иногда их специально оставляют разработчики для удобства внедрения программных продуктов и их отладки. Почти все операци- онные системы, обладают какими- либо из перечисленных дефектов. В ходе эксплуатации эти недостатки выявляются и устраняются – разра- батываются пакеты дополнительных сервисов (сервис - пакеты).
    Использование программных закладок. Напомним, что про- граммной закладкой называют программу, специально разработанную для самостоятельного выполнения несанкционированных действий
    При этом под программой понимается любая последовательность ко- манд, подлежащих выполнению процессором или другой программой.
    Например, макросы, включаемые в файлы документов редактора
    Word, также, по сути, являются программами, так как представляют собой последовательности команд, выполняемых редактором для ав- томатизации действий пользователя. Отсюда становится понятно, что для разработки программных закладок может использоваться все мно- жество способов, накопленное в области компьютерной вирусологии.
    Внедрение закладки в компьютерную систему может выпол-
    няться :
     с помощью аппаратных средств;
     через электронные документы;
     с помощью обычных программ;
     с помощь мобильных программ;
     по вирусной технологии.

    162
    При внедрении закладки по вирусной технологии закладка обя- зательно должна обладать свойством саморазмножения, присущим обычному вирусу.
    Внедрение закладки с помощью аппаратных средств, предполага- ет заражение программ, содержащихся в аппаратных устройствах, на- пример, программ микросхемы BIOS.
    Широкие возможности для внедрения программных закладок предоставляет Web-технология, основанная на мобильных вычислени- ях. Такой вид распределенной обработки позволил сконцентрировать всю прикладную систему на сервере. Однако возможность выполнения на рабочих станциях программ с сервера порождает эффективные спо- собы внедрения программных закладок. Внедрение может быть реали- зовано как подменой передаваемой с сервера программы, так изна- чальным размещением на сервере мобильной программы-закладки.
    Чтобы программная закладка начала выполнять свои функции, она должна получить управление на себя, т. е. процессор или интер- претатор должен начать выполнять команды, относящиеся к закладке.
    Закладка активизируется при наступлении запрограммированных в ней внешних условий. Анализ внешних условий достигается путем об- работки закладкой общих относительно нее операций, в качестве кото- рых чаще всего выступают прерывания или определенные события.
    Такими прерываниями являются следующие прерывания: от тай- мера; от внешних устройств; от клавиатуры; при работе с диском; опе- рационной среды, в том числе прерывания при работе с файлами и за- пуске исполняемых модулей. Интерпретируемая закладка должна быть разработана как макрос, автоматически выполняемый при определен- ных событиях — открытии, закрытии документов, запуске, заверше- нии работы программы оболочки и т. д.
    Для высокой эффективности программные закладки могут скры- вать признаки своего присутствия в компьютерной системе. Про- граммные закладки могут выполнять перехват и копирование паролей с сохранением их в заданной области памяти компьютера, локальной сети, а при подключении к сети Интернет отправлять по заданному ад- ресу для анализа или осуществлять доступ к конфиденциальной ин- формации и её копирование.
    Рассмотренные методы НСД к конфиденциальной информации не являются исчерпывающими при анализе угроз безопасности. Арсе- нал этих методов достаточно велик. Следует особо подчеркнуть, что современные злоумышленники используют для реализации своих це- лей по получению информации ограниченного доступа методы, осно- ванные на создании комбинированных каналов утечки информации.

    163
    11.3 Неформальная модель нарушителя безопасности
    автоматизированной системы
    Составной частью модели угроз безопасности информации кон- кретному объекту информатизации, является модель нарушителя. При проектировании систем защиты информации, учитываются все усло- вия и категории возможных нарушителей.
    Нарушитель - это лицо, предпринявшее попытку выполнения за- прещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради иг- ры или удовольствия, с целью самоутверждения и т.п.) и использую- щее для этого различные возможности, методы и средства.
    Злоумышленником называют нарушителя, намеренно идущего на нарушение из корыстных побуждений.
    Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место дейст- вия и т.п. Неформальная модель составляется путём описания уровня знаний и возможностей, способов НСД для каждого уровня.
    В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю, для данной
    АС.
    Неформальная модель нарушителя автоматизированной системы, составленная на основе уровня знаний и возможностей, определённых в Руководящих документах ФСТЭК (Гостехкомиссии России) пред- ставлена в табл.11.3.
    Табл. 11.3 - Модель нарушителя АС.
    У
    ров ен ь
    Уровень знаний об АС
    Уровень возможностей
    Способ
    НСД
    1
    Знает функцио- нальные особенно- сти АС, основные закономерности формирования в ней массивов дан- ных и потоков за- просов к ним, уме-
    Запуск задач (про- грамм) из фиксирован- ного набора, реали- зующих заранее пре- дусмотренные функции по обработке информа- ции
    Непосредст- венное обраще- ние к объектам доступа;

    164
    ет пользоваться штатными средст- вами
    2
    Обладает высо- ким уровнем зна- ний и опытом ра- боты с техниче- скими средствами системы и их об- служивания;
    Возможность созда- ния и запуска собст- венных программ с но- выми функциями по обработке информации.
    Создание про- граммных и тех- нических средств, выпол- няющих обраще- ние к объектам доступа в обход средств защиты;
    3
    Обладает высо- ким уровнем зна- ний в области про- граммирования и
    ВТ, проектирова- ния и эксплуатации
    АС
    Возможность управ- ления функционирова- нием АС, т.е. воздей- ствием на базовое ПО системы и на состав и конфигурацию ее обо- рудования.
    Модификация средств защиты, пзволяющая осуществить
    НСД
    4
    Знает структуру, функции и меха- низм действия средств защиты, их сильные и слабые стороны.
    Весь объем возмож- ностей лиц, осуществ- ляющих проектирова- ние, реализацию и ре- монт технических средств АС, вплоть до включения в состав
    СВТ собственных тех- нических средств с но- выми функциями по обработке информации.
    Внедрение в
    СВТ или АС программных или технических механизмов, на- рушающих пред- полагаемую структуру и функции СВТ или АС и позво- ляющих осуще- ствить НСД
    Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушите- ля, построенная с учетом особенностей конкретной предметной облас- ти и технологии обработки информации, может быть представлена пе- речислением нескольких вариантов его облика.
    Каждый вид нарушителя должен быть охарактеризован значе- ниями характеристик, приведенных выше.
    Кроме того, к числу квалификационных характеристик наруши- теля можно отнести время и место действия.

    165
    По времени действия:
     в процессе функционирования ИС (во время работы компо- нентов системы);
     в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для об- служивания и ремонта и т.п.);
     как в процессе функционирования ИС, так и в период неак- тивности компонентов системы.
    По месту действия:
     без доступа на контролируемую территорию организации;
     с контролируемой территории без доступа в здания и соору- жения;
     внутри помещений, но без доступа к техническим средствам
    АС;
     с рабочих мест конечных пользователей (операторов) АС;
     с доступом в зону данных (баз данных, архивов и т.п.); с доступом в зону управления средствами обеспечения безопас- ности АС.
    По отношению к АС нарушители могут быть внутренними
    (субъективные, внутренние источники угроз ) или внешними (субъек- тивные, внешние источники угроз).
    При разработке модели нарушителя определяются:
     предположения о категориях лиц, к которым может принад- лежать нарушитель;
     предположения о мотивах действий нарушителя (преследуе- мых нарушителем целях);
     предположения о квалификации нарушителя и его техниче- ской оснащенности (об используемых для совершения нарушения ме- тодах и средствах);
     ограничения и предположения о характере возможных дейст- вий нарушителей.
    Реализация преднамеренной угрозы безопасности нарушителем называется нападением или атакой на компьютерную систему.В ре- зультате атаки может быть осуществлён несанкционированный доступ к информации и нарушены её основные свойства: конфиденциаль- ность, целостность, доступность или вообще нарушена работа компь- ютерной сети. Для осуществления атак нарушители (злоумышленни- ки) используют различные каналы проникновения в систему и утечки информации.

    166
    Контрольные вопросы и задания
    1. Что понимают под каналом утечки информации?
    2. Приведите общую классификацию каналов утечки информа- ции.
    3. Кто и что выступает в качестве источников информации огра- ниченного доступа для организационных каналов утечки информации?
    4. Как классифицируются технические каналы утечки информа- ции по физической природе носителя?
    5. Что является средством переноса информации в инфо- телекоммуникационном и системно-программном каналах утечки ин- формации?
    6. Какие существуют методы НСД к защищаемой информации с использованием организационных каналов утечки информации?
    7. Какие существуют методы НСД к защищаемой информации с использованием радиоэлектронного канала утечки информации?
    8. Какие существуют методы НСД к защищаемой информации с использованием инфо - телекоммуникационного канала?
    9. Какие существуют методы НСД к защищаемой информации с использованием системно – программного канала?
    10. Сколько уровней включает модель нарушителя АС, и чем ха- рактеризуется каждый уровень?

    167
    1   ...   5   6   7   8   9   10   11   12   ...   16


    написать администратору сайта