Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
Скачать 4.86 Mb.
|
Глава 12. Методы и средства несанкционированного получения информации … ЭДС , наведенная в рамке , будет тем больше , чем больше активная длина рамки L , чем больше разнос проводов двухпроводной линии и чем ближе к ли - нии находится рамка Рис . 12.11. Прослушивание двухпроводной линии на рамке Если вблизи телефонной линии расположить симметричный индукционный датчик , выполненный в виде трансформатора ( рис . 12.12), то в нем будет наво - диться ЭДС , значение которой определяется мощностью передаваемого по ли - нии сигнала и расстоянием между обмотками и линией Принятый индукционным датчиком сигнал может быть усилен усилителем ( селективным ) звуковых частот Качество принимаемого сигнала определяется подбором характеристик ин - дукционного датчика , коэффициентом усиления и настройкой усилителя НЧ и , обязательно , регулируемой полосой пропускания Это позволяет отфильтровы - вать другие сигналы наводок и помех и качественно выделить собственно инте - ресующий сигнал Рис . 12.12. Подключение к линии индукционного датчика Контактное и бесконтактное подключение возможно и к линиям волоконно - оптической связи ( ВОЛС ). Для контактного подключения удаляют защитный слой кабеля , стравливают светоотображающую оболочку и изгибают оптический ка - бель на необходимый угол ( рис . 12.13). Методы и средства удаленного получения информации 221 Рис . 12.13. Вариант контактного подключения к ВОЛС При таком подключении к ВОЛС обнаружить утечку информации за счет ос - лабления мощности излучения бывает очень трудно , так как чтобы прослушать переговоры при существующих приемных устройствах несанкционированного доступа , достаточно отобрать всего 0,001% передаваемой мощности При этом дополнительные потери , в зависимости от величины изгиба кабеля , составляют всего 0,01–1,0 дБ Бесконтактное подключение к ВОЛС осуществляется следующим образом ( рис . 12.14): Рис . 12.14. Вариант бесконтактного подключения к ВОЛС • в качестве элемента съема светового сигнала используется стеклянная труб - ка , заполненная жидкостью с высоким показателем преломления и с изогну - тым концом , жестко фиксированная на оптическом кабеле , с которого пред - варительно снята экранная оболочка ; • на отогнутом конце трубки устанавливается объектив , фокусирующий свето - вой поток на фотодиод , а затем этот сигнал подается на усилитель звуковых сигналов Методы и средства удаленного получения информации Дистанционный направленный микрофон Использование явления резонанса звуковых волн в направленных системах приводит к увеличению звуковой энергии , поступающей в микрофон Простой направленный микрофон представляет собой набор из 37 алюминиевых трубок диаметром 10 мм Длина трубки определяет ее резонансную частоту ( табл 222 Глава 12. Методы и средства несанкционированного получения информации … 12.1). Вариант размещения направляющих систем может быть реализован по схеме , показанной на рис . 12.15. Таблица 12.1. Размеры трубок направленного микрофона Номер трубки Длина D, мм Номер трубки Длина D, мм 1 92,0 8 74,5 2 89,5 9 72,0 3 87,0 10 69,5 4 84,5 11 67,0 5 82,0 12 64,5 6 79,2 13 62,0 7 77,0 14 59,5 Рис . 12.15. Возможная схема размещения направляющих систем направленного микрофона Длине 20 мм соответствует частота 8200 Гц , а длине 92 мм – частота 180 Гц Длину трубки можно рассчитать по формуле L (см) = 330 / 2F (Гц) Микрофон устанавливается в параболическом улавливателе , фокусом кото - рого является направляющая система Для дальнейшего усиления используется высокочувствительный малошумящий микрофонный усилитель Для прослуши - вания разговора можно ограничиться набором из первых 7 трубок , так как основ - ной частотный диапазон человеческой речи лежит в пределах 180–215 Гц Системы скрытого видеонаблюдения Современная электроника позволяет не только прослушивать разговоры , но и видеть происходящее в контролируемых помещениях Многими фирмами выпус - кается высококлассная видео - и фотоаппаратура , обладающая колоссальными возможностями в области скрытого наблюдения Разработаны системы , способ - ные проводить съемку практически в абсолютной темноте , позволяющие фото - графировать через малейшие отверстия Устройства могут быть снабжены обо - Методы и средства удаленного получения информации 223 рудованием для передачи видеосигнала и передавать изображение на расстоя - ние до нескольких километров Кодированные приборы радиоконтроля позволя - ют видеосистемам в ответ на условные радиосигналы включаться и выключать - ся с расстояния 1000 м Акустический контроль помещений через средства телефонной связи Средства телефонной связи можно использовать для контроля акустических сигналов , воспринимаемых установленным в контролируемом помещении мик - рофоном Для этого микрофон устанавливается в телефонную розетку Туда же устанавливается и устройство дистанционного управления Управлять устройст - вом можно практически с любого другого телефона , не только городского , но и междугороднего и международного Принцип работы устройства сводится к следующему 1. Устройство принимает первый вызов ( звонок ), не пропуская его в телефон - ный аппарат 2. Если следует второй и последующие звонки , устройство их пропускает , ничем не обнаруживая себя и не нарушая обычный режим работы телефонной свя - зи 3. Если второй звонок не последовал , устройство переходит в режим готовно - сти В этом режиме при повторном звонке через 10-15 с устройство выдает в линию сигнал “ занятости ” ( короткие гудки ) в течение 40-45 с , после чего гудки прекращаются и устройство отключает телефонный аппарат и подключает к телефонной линии установленный в розетке микрофон С этого момента на - чинается прослушивание разговоров , ведущихся в помещении 4. Для выключения микрофона после окончания прослушивания достаточно на стороне злоумышленника положить телефонную трубку Устройство выключа - ется и приводит всю систему телефонной связи в обычный режим 5. Если абонент контролируемого помещения в период его прослушивания ре - шил позвонить и поднял трубку своего телефонного аппарата , устройство моментально отключит микрофон и подключит телефонный аппарат к линии 6. Для продолжения контроля помещения операция подключения микрофона повторяется Примерная функциональная схема такого устройства (“ телефонное ухо ”) при - ведена на рис . 12.16. 224 Глава 12. Методы и средства несанкционированного получения информации … Рис . 12.16. Функциональная схема устройства аудиоконтроля помещений по телефонной линии Перехват электромагнитных излучений Под перехватом электромагнитных излучений понимают получение разведы - вательной информации за счет приема сигналов электромагнитной энергии пас - сивными устройствами , расположенными на достаточно безопасном расстоянии от средств обработки информации с ограниченным доступом Злоумышленники осуществляют перехват открытых , кодированных и засек - реченных связных радиостанций и систем связи Ведется перехват и других электромагнитных излучений , таких как радиолокационные , радионавигацион - ные системы , системы телеуправления и другие , а также перехват электромаг - нитных сигналов , возникающих в электронных средствах за счет самовозбужде - ния , акустического воздействия , паразитных колебаний и даже сигналов ПЭВМ , возникающих при выдаче информации на экран Перехвату подвержены перего - воры , ведущиеся с подвижных средств телефонной связи ( радиотелефон , сото - вая и мобильная связь ); переговоры внутри помещений посредством бесшнуро - вых систем учрежденческой связи и т д Перехват электромагнитных излучений базируется на широком использова - нии самых разнообразных радиоприемных средств , средств анализа и регистра - ции информации и других ( антенные системы , широкополосные антенные уси - лители , панорамные анализаторы и др .). Следует отметить , что перехват информации обладает рядом следующих особенностей по сравнению с другими способами добывания информации : • информация добывается без непосредственного контакта с источником ; • на прием сигналов не влияют ни время года , ни время суток ; • информация получается в реальном масштабе времени , в момент ее переда - чи или излучения ; • добывание ведется скрытно , источник информации зачастую и не подозрева - ет , что его прослушивают ; • дальность прослушивания ограничивается только особенностями распро - странения радиоволн соответствующих диапазонов Методы и средства удаленного получения информации 225 Дальность перехвата сигналов , например ПЭВМ , можно характеризовать по - казателями , которые учитывают конструктивные особенности дисплея и антен - ных систем перехвата ( табл . 12.2). Таблица 12.2. Влияние конструктивных особенностей ПЭВМ и антенны на дальность перехвата Корпус ПЭВМ Характеристики антенн пластмассовый металлический ненаправленная 50 м 10 м Направленная 1000 м 200 м Таким образом , наличие значительных источников опасного сигнала и техни - ческих каналов утечки информации в сочетании с пассивными и активными средствами добывания охраняемых сведений позволяют оценить меру опасных действий злоумышленников и необходимость серьезного обеспечения ЗИ Глава 13 Методы и средства несанкционированного получения ... информации из автоматизированных систем Несанкционированное получение информации из АС Рассмотрим наиболее распространенные методы и средства для несанкцио - нированного получения информации из автоматизированных систем ( АС ). Сего - дня эти методы и средства в связи с широким распространением ПЭВМ , взаи - модействующих через локальные и глобальные сети , приобрели такую популяр - ность , что нередко само понятие “ защита информации ” применяется исключительно в смысле защиты информации , обрабатываемой в АС , от утечки через компьютерные сети Некоторые специалисты по ЗИ склонны выделять утечку информации через компьютерные сети в отдельный канал , равноценный другим техническим каналам утечки информации Однако , в отличие от таких технических каналов , как радиоканал или акустический канал , утечка информа - ции из АС по компьютерной сети является следствием не побочных , нежела - тельных процессов , вызванных конструктивными особенностями аппаратных средств и не учтенных разработчиками , а основных , штатных процессов , вы - полняющихся в АС в соответствии с замыслом разработчиков Конечно , в определенном смысле утечка информации по компьютерным се - тям также возникает вследствие несовершенства программно - аппаратных ре - шений , реализованных в АС Но , тем не менее , пользуясь подобными изъянами в архитектуре АС , злоумышленник все же использует ее ресурсы и процессы по прямому назначению Например , дисплей ПЭВМ конструируется для отображения информации Пользуясь побочными процессами , возникающими во время работы дисплея ( ПЭМИН ), злоумышленник может восстановить информацию , отображаемую на экране дисплея В таких случаях можно говорить о наличии технического канала утечки информации Но представим ситуацию , в которой этот же злоумышлен - ник каким - либо образом получает доступ в помещение , в котором работает ле - гальный пользователь ( например , выдав себя за контролирующее лицо ), и , встав за спиной пользователя , ознакамливается с той же информацией , что и в первом случае Понятно , что в подобной ситуации нельзя говорить о техниче - ском канале утечки информации , поскольку техническое средство ( дисплей ) ис - Несанкционированное получение информации из АС 227 пользуется злоумышленником по прямому назначению Если же злоумышленник получает удаленный доступ к компьютеру пользователя по сети , то действия зло - умышленника после получения такого доступа очень сходны с действиями при получении непосредственного доступа , например , когда легальный пользователь отлучился от рабочего места Таким образом , выделение явлений , приводящих к утечке информации из АС ( в частности , по компьютерным сетям ) в отдельную группу , образующую само - стоятельный технический канал утечки информации , вряд ли оправдано Скорее , подобные явления можно классифицировать как специфическую разновидность явлений , приводящих к возникновению материально - вещественного канала утечки информации Действительно , независимо от методов и средств , используемых злоумыш - ленниками для несанкционированного получения информации из АС , в резуль - тате всегда на тех или иных носителях , находящихся в распоряжении злоумыш - ленников , возникают электромагнитные поля , совокупность которых представля - ет собой полученную ими информацию С технической и юридической точки зрения эта информация представляет собой точную копию исходной информа - ции , в подавляющем большинстве случаев неотличимую от оригинала В опре - деленных ситуациях , когда у злоумышленника имеется физический доступ к АС , для получения такого же результат он может просто прибегнуть к хищению носи - телей информации ( например , жесткого диска ). Юридические последствия из - за хищения собственно носителя могут быть весьма малыми , учитывая неуклонную тенденцию к снижению стоимости аппаратных средств современных ЭВМ , чего нельзя сказать о юридических последствиях , которые могут возникнуть из - за хищения записанной на носителе информации Все вышесказанное позволяет сделать вывод о том , что явления , приводя - щие к утечке информации из АС из - за несовершенства программно - аппаратных решений , можно с некоторыми допущениями отнести к материально - вещественному каналу Однако , строго говоря , корректнее их относить к совре - менной разновидности тайного физического проникновения ( ТФП ), т е не к техническим , а к агентурным методам добывания информации В частности , злоумышленники , пытающиеся получить доступ к АС , нередко прибегают к так называемому социальному инжинирингу (social engineering). Социальный инжи - ниринг — это использование психологии для скрытного добывания критичной с точки зрения доступа к АС информации ( как правило — паролей , имен , кодов доступа и т п .) у ее носителей . “ Могущество ” таких хакеров , как Кевин Митник и Роско , заключается не только и не столько в их технической подготовке , сколько в использовании методов социального инжиниринга Персонал , наряду с аппаратными средствами , программным обеспечением , данными и документацией является , по определению , составной частью любой АС Однако рассмотрение всей совокупности вопросов , связанных с добыванием информации путем социального инжиниринга , далеко выходит за рамки данной 228 Глава 13. Методы и средства несанкционированного получения ... книги Поэтому , учитывая остроту проблемы несанкционированного получения информации из АС , мы ограничимся лишь обзорным описанием технической стороны этой проблемы , не затрагивая ее гуманитарной составляющей Классификация Методы и средства несанкционированного получения информации из АС можно классифицировать , исходя из разных признаков : по виду доступа , по уровню доступа , по характеру действий злоумышленника , по многократности доступа , по направленности действий злоумышленника , по тяжести последствий ( рис . 13.1). По виду доступа все методы и средства можно разделить на две большие группы К первой группе относятся методы и средства , используемые при ло - кальном ( физическом ) доступе к АС , а ко второй — методы и средства , исполь - зуемые при удаленном доступе ( по компьютерной сети ). Как правило , любая , даже самая надежная АС при наличии у злоумышленника локального доступа , достаточных сил и средств и достаточного времени , не сможет обеспечить со - хранности информации При удаленном доступе АС может быть достаточно на - дежно защищена , но , с другой стороны , абсолютной безопасности АС , имеющей физическое подключение к сетям передачи данных , гарантировать также нельзя По уровню доступа методы и средства несанкционированного получения информации обычно разделяют на методы и средства гостевого , пользова - тельского , административного , системного и неограниченного уровня Во многих современных операционных системах имеются встроенные учетные за - писи , предоставляющие их владельцами гостевой (Guest в системах Windows NT/2000/XP), административный (Administrator в Windows NT/2000/XP, root в Unix- системах ), системный (SYSTEM в Windows 2000/XP) или неограниченный ( администратор предприятия в Windows 2000/XP) доступ При создании допол - нительных учетных записей в большинстве современных операционных систем можно указать любой уровень доступа , но изменить его для встроенных учетных записей зачастую невозможно По характеру действий злоумышленника используемые им методы и сред - ства могут быть направлены на копирование , модификацию , уничтожение или внедрение информации В последнем случае проявляется особенность АС , от - сутствующая у традиционных средств накопления информации , связанная с тем , что в АС хранятся не только данные , но и программные средства , обеспечи - вающие их обработку и обмен информацией Эта особенность интенсивно ис - пользуется злоумышленниками , которые часто стремятся получить доступ к той или иной АС не ради несанкционированного доступа к хранящейся в ней инфор - мации , а для внедрения программной закладки , т е для несанкционированного создания в АС новой информации , представляющей собой активный компонент Классификация 229 самой АС , либо для скрытного хранения собственной информации без ведома владельца АС Рис . 13.1. Классификация методов и средств несанкционированного получения информации из АС По многократности доступа выделяют методы и средства , направленные на разовое получение несанкционированного доступа и многократное В пер - вом случае задача предупреждения несанкционированных действий злоумыш - ленника значительно осложняется , однако часто , поскольку последний не забо - тится о сокрытии факта таких действий , несколько облегчается задача выявле - ния таких действий Во втором случае задача предупреждения упрощается , но усложняется задача выявления , поскольку основное внимание злоумышленник , планирующий многократно проникать в АС , сосредотачивает на сокрытии всех признаков такого проникновения |