БАЗОВАЯ МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ. 3.1.1 СР 01 Модель угроз ТКУИ. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах
Скачать 1.69 Mb.
|
5.6. Общая характеристика нетрадиционных информационных каналов Нетрадиционный информационный канал – это канал скрытной передачи информации с использованием традиционных каналов связи и специальных преобразований передаваемой информации, не относящихся к криптографическим. Для формирования нетрадиционных каналов могут использоваться методы: компьютерной стеганографии; основанные на манипуляции различных характеристик ИСПДн, которые можно получать санкционировано (например, времени обработки различных запросов, объемов доступной памяти или доступных для чтения идентификаторов файлов или процессов и т.п.). Методы компьютерной стеганографии предназначены для скрытия факта передачи сообщения путем встраивания скрываемой информации во внешне безобидные данные (текстовые, графические, аудио- или видеофайлы) и включают в себя две группы методов, основанных: на использовании специальных свойств компьютерных форматов хранения и передачи данных; на избыточности аудио-, визуальной или текстовой информации с позиции психофизиологических особенностей восприятия человека. Классификация методов компьютерной стеганографии приведена на рисунке 15. Их сравнительная характеристика приведена в таблице 4. Наибольшее развитие и применение в настоящее время находят методы сокрытия информации в графических стегоконтейнерах. Это обусловлено сравнительно большим объемом информации, который можно разместить в таких контейнерах без заметного искажения изображения, наличием априорных сведений о размерах контейнера, существованием в большинстве реальных изображений текстурных областей, имеющих шумовую структуру и хорошо подходящих для встраивания информации, проработанностью методов цифровой обработки изображений и цифровых форматов представления изображений. В настоящее время существует целый ряд как коммерческих, так Методы СПИ Методы, использующие аудиоконтейнеры Методы, использующие текстовые контейнеры Методы, использующие графические контейнеры По типу контейнера Методы сокрытия в наименьших битах Методы сокрытия на основе шумоподоб- ных сигналов Методы сокрытия в фазовую последова- тельность Автоматические методы сокрытия Полуавтоматические методы сокрытия Методы сокрытия в пространственно- временной области Методы сокрытия на основе распределения по спектру Методы использования матриц промежуточных вычислений процесса сжатия графич. инф. По превентивности формирования контейнера По способу сокрытия Методы сокрытия на основе использования геометрической системы Методы сокрытия на основе использования жаргонного кода Методы сокрытия на основе использования чередования длины слов Методы сокрытия на основе использования первых букв текста Лингвистические методы сокрытия Технические методы сокрытия По способу сокрытия Методы сокрытия на основе распределения по спектру Методы сокрытия на основе использования эхо- сигнала По приему сокрытия Методы сокрытия на основе использования кода документов и файлов Методы сокрытия на основе синтаксических особенностей текста Методы сокрытия на основе ошибок Методы сокрытия на основе синонимов Методы сокрытия на основе генерации квазитекста Методы сокрытия на основе пробелов Методы сокрытия на основе использования особенностей шрифта Методы сокрытия в наименьших значащих битах Методы сокрытия на основе модификации индексного формата представления Методы сокрытия на основе автокорреляцион- ной функции Методы сокрытия с использованием нелинейной модуляции встраиваемого сообщения Методы сокрытия с использованием знаковой модуляции встраиваемого сообщения Методы сокрытия, основанные на вейвлет- преобразовании графической информации Методы сокрытия, основанные на косинусном преобразовании графической информации По типу модуляции По приему сокрытия По методу сжатия По способу сокрытия Рисунок 15. Классификация методов стеганографического преобразования информации (СПИ) 58 59 Таблица 4 Сравнительная характеристика стеганографических методов преобразования информации Стеганографи- ческий метод Краткая характеристика метода Недостатки Преимущества Методы сокрытия информации в аудиоконтейнерах Метод сокрытия в наименьших значащих битах Основан на записи сообщения в наименьшие значащие биты исходного сигнала. В качестве контейнера используется, как правило, несжатый аудиосигнал Невысокая скрытность передачи сообщения. Низкая устойчивость к искажениям. Используется только для определенных форматов аудио- файлов Достаточно высокая емкость контейнера (до 25 %) Метод сокрытия на основе распределения по спектру Основан на генерации псевдослу- чайного шума, являющегося функцией внедряемого сообщения, и подмешивании полученного шума к основному сигналу-контейнеру в качестве аддитивной составляющей. Кодирование потоков информации путем рассеяния кодированных данных по спектру частот Низкий коэффициент использования контейнера. Значительные вычислительные затраты Сравнительно высокая скрытность сообщения Метод сокрытия на основе использования эхо-сигнала Основан на использовании в качестве шумоподобного сигнала самого аудиосигнала, задержан- ного на различные периоды времени в зависимости от внедряемого сообщения («дозвоночного эха») Низкий коэффициент использования контейнера. Значительные вычислительные затраты Сравнительно высокая скрытность сообщения Метод сокрытия в фазе сигнала Основан на факте нечувствитель- ности уха человека к абсолют- ному значению фазы гармоник. Аудио-сигнал разбивается на последовательность сегментов, сообщение встраивается путем модификации фазы первого сегмента Малый коэффициент использования контейнера Обладает значительно более высокой скрытностью, чем методы сокрытия в НЗБ Методы сокрытия информации в текстовых контейнерах Метод сокрытия на основе пробелов Основан на вставке пробелов в конце строчек, после знаков препинания, между словами при выравнивании длины строк Методы чувствительны к переносу текста из одного формата в другой. Возможна потеря сообщения. Невысокая скрытность Достаточно большая пропускная способность Метод сокрытия на основе синтаксических особенностей текста Основан на том, что правила пунктуации допускают неоднозначности при расстановке знаков препинания Очень низкая пропускная способность. Сложность детектирования сообщения Существует потенциальная возможность подобрать такой метод, при котором потребуются весьма сложные процедуры для раскрытия сообщения Метод сокрытия на основе синонимов Основан на вставке информации в текст при помощи чередования слов из какой-либо группы синонимов Сложен применительно к русскому языку в связи с большим разнообразием оттенков в разных синонимах Один из наиболее перспективных методов. Обладает сравнительно высокой скрытностью сообщения Метод сокрытия на основе использования ошибок Основан на маскировке информационных битов под естественные ошибки, опечатки, нарушения правил написания сочетаний гласных и согласных, замене кириллицы на аналогичные по внешнему виду латинские буквы и др. Невысокая пропускная способность. Быстро вскрывается при статистическом анализе. Весьма прост в применении. Высокая скрытность при анализе человеком Метод сокрытия на основе генерации квазитекста Основан на генерации текстового контейнера с использованием набора правил построения предложений. Используется симметричная криптография Невысокая пропускная способность. Бессмысленность созданного текста Скрытность определяется методами шифрования и, как правило, весьма высока 60 Окончание таблицы 4 Стеганографи- ческий метод Краткая характеристика метода Недостатки Преимущества Метод сокрытия на основе использования особенностей шрифта Основан на вставке информации за счет изменения типа шрифта и размера букв, а также на возможности встраивания информации в блоки с неизвестными для браузера идентификаторами Легко выявляется при преобразовании масштаба документа, при статистическом стегоанализе Высокий коэффициент использования контейнера Метод сокрытия на основе использования кода документа и файла Основан на размещении информации в зарезервированных и неиспользуемых полях переменной длины Низкая скрытность при известном формате файла Прост в применении Метод сокрытия на основе использования жаргона Основан на изменении значений слов Низкая пропускная способность. Узко специализирован. Низкая скрытность Прост в применении Метод сокрытия на основе использования чередования длины слов Основан на генерации текста – контейнера с формированием слов определенной длины по известному правилу кодирования Сложность формирования контейнера и сообщения Достаточно высокая скрытность при анализе человеком Метод сокрытия на основе использования первых букв Основан на внедрении сообщения в первые буквы слов текста с подбором слов Сложность составления сообщения. Низкая скрытность сообщения Дает большую свободу выбора оператору, придумывающему сообщение Методы сокрытия информации в графических контейнерах Метод сокрытия в наименьших значащих битах Основан на записи сообщения в наименьшие значащие биты исходного изображения Невысокая скрытность передачи сообщения. Низкая устойчивость к искажениям Достаточно высокая емкость контейнера (до 25 %) Метод сокрытия на основе модификации индексного формата представления Основан на редукции (замене) цветовой палитры и упорядочивании цветов в пикселях с соседними номерами Применяется преимущественно к сжатым изображениям. Невысокая скрытность передачи сообщения Сравнительно высокая емкость контейнера Метод сокрытия на основе использования автокорреляцион- ной функции Основан на поиске с применением автокорреляционной функции областей, содержащих сходные данные Сложность расчетов Устойчивость к большинству нелинейных преобразований контейнера Метод сокрытия на основе использования нелинейной модуляции встраиваемого сообщения Основан на модуляции псевдослучайного сигнала сигналом, содержащим скрываемую информацию Низкая точность детектирования. Искажения Достаточно высокая скрытность сообщения Метод сокрытия на основе использования знаковой модуляции встраиваемого сообщения Основан на модуляции псевдослучайного сигнала биполярным сигналом, содержащим скрываемую информацию Низкая точность детектирования. Искажения Достаточно высокая скрытность сообщения Метод сокрытия на основе вейвлет- преобразования Основан на особенностях вейвлет-преобразований Сложность расчетов Высокая скрытность Метод сокрытия на основе использования дискретного косинусного преобразования Основан на особенностях дискретного косинусного преобразования Сложность расчетов Высокая скрытность 61 и бесплатных программных продуктов, доступных обычному пользователю, реализующих известные стеганографические методы сокрытия информации. При этом преимущественно используются графические и аудио-контейнеры. В нетрадиционных информационных каналах, основанных на манипуляции различных характеристик ресурсов ИСПДн, используются для передачи данных некоторые разделяемые ресурсы. При этом в каналах, использующих временные характеристики, осуществляется модуляция по времени занятости разделяемого ресурса (например, модулируя время занятости процессора, приложения могут обмениваться данными). В каналах памяти ресурс используется как промежуточный буфер (например, приложения могут обмениваться данными путем помещения их в имена создаваемых файлов и директорий). В каналах баз данных и знаний используют зависимости между данными, возникающими в реляционных базах данных и знаний. Нетрадиционные информационные каналы могут быть сформированы на различных уровнях функционирования ИСПДн: на аппаратном уровне; на уровне микрокодов и драйверов устройств; на уровне операционной системы; на уровне прикладного программного обеспечения; на уровне функционирования каналов передачи данных и линий связи. Эти каналы могут использоваться как для скрытой передачи скопированной информации, так и для скрытной передачи команд на выполнение деструктивных действий, запуска приложений и т.п. Для реализации каналов, как правило, необходимо внедрить в автоматизированную систему программную или программно-аппаратную закладку, обеспечивающую формирование нетрадиционного канала. Нетрадиционный информационный канал может существовать в системе непрерывно или активизироваться одноразово или по заданным условиям. При этом возможно существование обратной связи с субъектом НСД. 5.7. Общая характеристика результатов несанкционированного или случайного доступа Реализация угроз НСД к информации может приводить к следующим видам нарушения ее безопасности: нарушению конфиденциальности (копирование, неправомерное распространение); нарушению целостности (уничтожение, изменение); нарушению доступности (блокирование). Нарушение конфиденциальности может быть осуществлено в случае утечки информации: копирования ее на отчуждаемые носители информации; передачи ее по каналам передачи данных; при просмотре или копировании ее в ходе ремонта, модификации и утилизации программно-аппаратных средств; 62 при «сборке мусора» нарушителем в процессе эксплуатации ИСПДн. Нарушение целостности информации осуществляется за счет воздействия (модификации) на программы и данные пользователя, а также технологическую (системную) информацию, включающую: микропрограммы, данные и драйвера устройств вычислительной системы; программы, данные и драйвера устройств, обеспечивающих загрузку операционной системы; программы и данные (дескрипторы, описатели, структуры, таблицы и т.д.) операционной системы; программы и данные прикладного программного обеспечения; программы и данные специального программного обеспечения; промежуточные (оперативные) значения программ и данных в процессе их обработки (чтения/записи, приема/передачи) средствами и устройствами вычислительной техники. Нарушение целостности информации в ИСПДн может также быть вызвано внедрением в нее вредоносной программы программно-аппаратной закладки или воздействием на систему защиты информации или ее элементы. Кроме этого, в ИСПДн возможно воздействие на технологическую сетевую информацию, которая может обеспечивать функционирование различных средств управления вычислительной сетью: конфигурацией сети; адресами и маршрутизацией передачи данных в сети; функциональным контролем сети; безопасностью информации в сети. Нарушение доступности информации обеспечивается путем формирования (модификации) исходных данных, которые при обработке вызывают неправильное функционирование, отказы аппаратуры или захват (загрузку) вычислительных ресурсов системы, которые необходимы для выполнения программ и работы аппаратуры. Указанные действия могут привести к нарушению или отказу функционирования практически любых технических средств ИСПДн: средств обработки информации; средств ввода/вывода информации; средств хранения информации; аппаратуры и каналов передачи; средств защиты информации. 63 6. Типовые модели угроз безопасности персональных данных, обрабатываемых в информационных системах персональных данных В зависимости от целей и содержания обработки ПДн оператор может осуществлять обработку ПДн в ИСПДн различных типов. По структуре информационные системы подразделяются на автоматизированные рабочие места, локальные информационные системы и распределенные информационные системы. По наличию подключений к сетям связи общего пользования и (или) сетям международного информационного обмена информационные системы подразделяются на системы, имеющие подключения, и системы, не имеющие подключений. По режиму обработки персональных данных в информационной системе информационные системы подразделяются на однопользовательские и многопользовательские. По разграничению прав доступа пользователей информационные системы подразделяются на системы без разграничения прав доступа и системы с разграничением прав доступа. Информационные системы в зависимости от местонахождения их технических средств подразделяются на системы, все технические средства которых находятся в пределах Российской Федерации, и системы, технические средства которых частично или целиком находятся за пределами Российской Федерации. В зависимости от технологий, состава и характеристик технических средств ИСПДн, а также опасности реализации УБПДн и наступления последствий в результате несанкционированного или случайного доступа можно выделит следующие типы ИСПДн: автоматизированные рабочие места, не имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена; автоматизированные рабочие места, имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена; локальные ИСПДн, не имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена; локальные ИСПДн, имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена; распределенные ИСПДн, не имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена; распределенные ИСПДн, имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена. Применительно к основным типам ИСПДн составляются типовые модели угроз безопасности ПДн, характеризующие наступление различных видов последствий в результате несанкционированного или случайного доступа и реализации УБПДн. Частные модели угроз безопасности ПДн применительно к конкретным ИСПДн составляются операторами, заказчиками и разработчиками ИСПДн на этапах их создания и (или) эксплуатации. |