Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Лекция 1. 5




Кодирование 8/10 бит

Лекция 1.4. Универсальная последовательная шина USB Новый интерфейс USB 3.0 получил название SuperSpeed USBSuperSpeed быстрее High-Speed

USB Implementers Forum финализировал спецификации стандарта USB 3.0 в конце 2008 года. Как и можно было ожидать, новый стандарт увеличил пропускную способность, хотя прирост не такой значительный, как 40-кратное увеличение скорости при переходе от USB 1.1 на USB 2.0. В любом случае, 10-кратное повышение пропускной способности можно приветствовать. USB 3.0 поддерживает максимальную скорость передачи 5 Гбит/с. Пропускная способность почти в два раза превышает современный стандарт Serial ATA (3 Гбит/с с учётом передачи информации избыточности).

Каждый энтузиаст подтвердит, что интерфейс USB 2.0 является основным "узким местом" современных компьютеров и ноутбуков, поскольку его пиковая "чистая" пропускная способность составляет от 30 до 35 Мбайт/с. Но у современных 3,5" жёстких дисков для настольных ПК скорость передачи уже превысила 100 Мбайт/с (появляются и 2,5" модели для ноутбуков, приближающиеся к данному уровню). Скоростные твёрдотельные накопители успешно превзошли порог 200 Мбайт/с. А 5 Гбит/с (или 5120 Мбит/с) соответствует 640 Мбайт/с.

Мы не думаем, что в обозримом будущем жёсткие диски приблизятся к уровню 600 Мбайт/, но следующие поколения твёрдотельных накопителей могут превысить это число уже через несколько лет. Увеличение пропускной способности становится всё более важным, поскольку количество информации увеличивается, соответственно, растёт и время её резервирования. Чем быстрее работает хранилище, тем меньше будет время резервирования, тем проще будет сделать "окна" в расписании резервирования.

Чтобы гарантировать надёжную передачу данных интерфейс USB 3.0 использует кодирование 8/10 бит, знакомое нам, например, по Serial ATA. Один байт (8 бит) передаётся с помощью 10-битного кодирования, что улучшает надёжность передачи в ущерб пропускной способности. Поэтому переход с битов на байты осуществляется с соотношением 10:1 вместо 8:1.

Обзор пропускной способности
Интерфейс Номинальная пропускная способность (Мбит/с) Номинальная пропускная способность (Мбайт/с)
USB 1.x 1,5 0,19
USB 1.x   1.5
USB 2.0    
USB 3.0   500*
FireWire 400    
FireWire 800   80*
SATA / eSATA 150   150*
SATA / eSATA 300   300*

 

НЕСАНКИОНИРОВАННЫЕ ИНФОРМАЦИОННЫЕ КАНАЛЫ

  Обсуждено
  на заседании ПМК кафедры
  протокол № 1 от «29» августа 2010 г.

 

 

г. Краснодар

2010 г.


СОДЕРЖАНИЕ

 

Введение.

Учебные вопросы:

1. Классификация несанкционированных информационных каналов.

2. Классификация механизмов организации несанкционированных информационных каналов в компьютерных системах.

3. Несанкционированные информационные каналы, связанные с несанкционированным доступом в компьютерных системах.

Заключение.

 

Литература:

1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных (книга 1 и 2). - М.: Энергоатомиздат, 1994.

2. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Издательство «Яхтсмен», 1996. – 102 с.

3. Девянин П.Н., Михальский Д.И., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности/ Учеб. пособие для вузов. – М.: Радио и связь, 2000. – 192 с.: ил.

4. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность сетевых технологий. – СПб.: БХВ-Петербург, 2000. – 320 с.

5. Николаев Ю.И. Проектирование защищенных информационных технологий. Часть первая. Введение в проблему проектирования распределенных вычислительных систем. – СПб: Издательство СПбГТУ, 1997. – 312 с.

6. Расторгуев С.П. Информационная война. - М.: Радио и связь, 1998.

7. Сборник руководящих документов Гостехкомиссии РФ. – М.: ГТК, 1996.

 

 

Учебно-материальное обеспечение:

1. ЛСД - проектор.

2. Классная доска, маркеры.

3. Дидактический материал.

 

 


ВВЕДЕНИЕ

 

На предыдущих занятиях были рассмотрены модели информационного взаимодействия и противоборства кибернетических систем, угрозы безопасности информации и основные направления их реализации. Было отмечено, что для реализации угроз безопасности информации противнику необходимо иметь доступ к атакуемой системе через информационный канал на одном или нескольких уровнях информационного взаимодействия.

Информационный канал – это совокупность источника и приемника информации, а также средств и методов передачи информации между ними.

По признаку легитимности существования информационные каналы разделяют на санкционированные и несанкционированные.

Существование санкционированных информационных каналов разрешено правилами принятой в системе политики безопасности. Предполагается, что они контролируются механизмами подсистемы защиты и поэтому противник вынужден искать возможности для организации несанкционированного информационного канала с атакуемой системой. Для этого он может создать новый информационный канал через одну из потенциальных точек доступа к системе или воспользоваться существующим информационным каналом в обход механизмов защиты.

Таким образом, несанкционированный информационный канал (НИК) – это неконтролируемый подсистемой защиты информационный канал между нарушителем и атакуемой системой, а также совокупность средств и методов для его образования и обхода механизмов защиты с целью реализации угроз безопасности информации.

Одной из главных целей защиты информации в компьютерных системах является выявление и устранение (закрытие) несанкционированных информационных каналов. В первом вопросе рассмотрим причины возникновения и классификацию НИК.

1. КЛАССИФИКАЦИЯ НЕСАНКЦИОНИРОВАННЫХ ИНФОРМАЦИОННЫХ КАНАЛОВ

Угрозы безопасности информации и направления их реализации одинаковы для любых информационных систем. Однако методы организации несанкционированного доступа, обхода механизмов защиты и реализации угроз безопасности зависят от особенностей применяемых информационных технологий, политики информационной безопасности, архитектуры информационной системы и подсистемы защиты.

Рассмотрим обобщенную функциональную структуру информационной системы и технологические особенности ее элементов, через которые противник может организовать несанкционированные информационные каналы на одном или нескольких уровнях информационного взаимодействия (см. рис. 1).

Функциональные элементы любой защищенной информационной системы выполняют определенные информационные функции по обработке и/или защите информации на одном или нескольких уровнях информационного взаимодействия. Каждый функциональный элемент или по-другому информационный объект системы может выполнять одну или несколько типовых информационных функций. Совокупность всех информационных функций объекта называется информационным интерфейсом и определяет его возможности по взаимодействию с другими объектами системы и информационными объектами окружающей среды при обработке информации, а значит и его свойства безопасности.

Исходя из принципов информационного взаимодействия систем, рассмотренных на предыдущих занятиях, любая информационная система должна иметь обязательный набор абстрактных и материальных информационных объектов, имеющих информационно-функциональное значение для реализации информационного процесса.

 
 

 

 


Рис. 1. Обобщенная модель функциональной структуры взаимодействующих информационных систем

 

Для любых информационных систем можно выделить следующие категории абстрактных информационных объектов:

функциональные алгоритмы, т. е. модели поведения объектов управления системы и внешней среды, которые используют семантику входных функциональных данных для получения семантики выходных функциональных данных (например, в компьютерной системе функциональные алгоритмы реализуются прикладными программами);

функциональные данные, т. е. модели состояний объектов управления и внешней среды, которые используются функциональными алгоритмами для решения основных задач системы (например, в компьютерных системах функциональными данными являются входные и выходные данные прикладных программ);

алгоритмы исполнительной подсистемы обработки информации, т. е. модели поведения объектов исполнительной подсистемы обработки информации, которые реализуют собственно информационные функции и предоставляют их в качестве информационных услуг (сервисов) функциональным алгоритмам (например, в компьютерных системах алгоритмы исполнительной подсистемы обработки информации реализуются общим и специальным программным обеспечением, а также алгоритмами центрального процессора и других аппаратных устройств);

данные исполнительной подсистемы обработки информации,т. е. модели состояний объектов исполнительной подсистемы обработки информации (например, в компьютерных системах таковыми являются служебная информация, которой обмениваются протоколы взаимодействия различных уровней, криптографические ключи, данные о состоянии различных устройств, регистров и т. п.).

Абстрактные информационные объекты могут храниться, передаваться и реализовать свои функции, только если они локализованы в системе на физическом уровне, т. е. на носителях информации. Кроме того, часть информационных функций обязательно должна быть реализована на физическом уровне, т.е. в виде материальных структур.

Выделяют следующие категории материальных информационных объектов, с обязательной реализацией их структуры на физическом уровне:

память – информационный объект, представляющий собой однородную физическую структуру, у которой физические элементы и связи между ними однотипны и способны принимать состояния, соответствующие состоянию входных данных, сохранять их во времени и выдавать в том же виде по запросам алгоритмов. Алгоритм памяти реализует на физическом уровне функцию коммутации входов и выходов с элементами памяти в соответствии с адресной информацией, запись, удаление и выборку данных.

Память может быть универсальной или специализированной, постоянной или оперативной, одноразовой или многоразовой.

Универсальная память позволяет записывать, хранить, выдавать или стирать данные при обычном режиме функционирования системы.

Специализированная память может хранить и выдавать по запросу только постоянно хранящиеся в ней данные, которые записывают в память или стирают с применением специальной технологии, не предусмотренной для использования в обычном режиме функционирования системы.

Постоянная (энергонезависимая) память способна хранить данные в течение времени сравнимого со временем жизни системы и независимо от работоспособности системы, а записывать и выдавать данные при обычном режиме функционирования системы.

Оперативная (энергозависимая) память способна записывать, хранить и выдавать данные в течение времени условного цикла управления и при обычном режиме функционирования системы;

интерпретатор – информационный объект, в котором на физическом уровне реализован алгоритм интерпретации любых абстрактных алгоритмов и входных данных, если они представлены на языке интерпретатора.

Интерпретатор может быть универсальным или специализированным.

Универсальный интерпретатор способен интерпретировать информацию, поступившую на вход для данных, по командам любого алгоритма некоторого класса, поступившего на командный вход. В универсальном интерпретаторе язык, на котором описан его собственный алгоритм, является функционально полным (в смысле функциональной полноты системы функций) и позволяет описать на этом языке (в случае КС формализовать) любые сведения из некоторой области знаний.

Специализированный интерпретатор способен интерпретировать информацию, поступающую на вход для данных, только по одному или нескольким алгоритмам, которые реализованы на физическом уровне в специализированной памяти, т. е. язык способен описать ограниченный тезаурус предметной области. Любой алгоритм может быть реализован как специализированный интерпретатор;

канал связи – информационный объект, представляющий собой материальную структуру (среду распространения сигнала в пространстве) или сочетание структур, которые способны передавать энергетические сигналы или целые физические объекты (носители информации) на расстояние. Алгоритм управления каналом связи реализует функции формирования структур данных для передачи, согласования временных, пространственных и других параметров приемника и передатчика, и т. п.

Кроме перечисленных функций, которые могут быть реализованы только на физическом уровне, имеются информационные функции, которые также могут быть реализованы в виде материальных объектов или в виде абстрактных объектов, интерпретируемых на физическом уровне интерпретатором:

транслятор – информационный объект, который предназначен для перевода (трансляции) семантики моделей с одного языка описания на другой.

Обязательным является реализация на физическом уровне алгоритмов трансляции способных представлять состояния физических элементов объектов управления в виде состояний элементов абстрактных моделей и обратно. Остальные трансляторы могут быть реализованы абстрактными модулями. Алгоритмы таких трансляторов могут исполняться универсальным интерпретатором;

маршрутизатор – это информационный объект, предназначенный для распределения потоков передаваемых данных по каналам связи, при наличии более одного канала с реализацией соответствующих функций управления каналами.

Функции маршрутизатора необходимы тем системам, у которых имеется более одного канала связи (например, в компьютерных системах функции маршрутизатора выполняют такие устройства как коммутаторы, мультиплексоры, сетевые маршрутизаторы и т. п.).

Рассмотренные выше сущности являются элементами любой информационной системы. Реальные системы состоят из конструктивно выделенных функциональных модулей, поэтому эти системы удобно разделять на абстрактные и физические функциональные модули, которые способны реализовать одну или несколько рассмотренных информационных функций. Например, в автоматизированных системах можно выделить в качестве абстрактных функциональных модулей записи, поля, файлы, каталоги, программы и т. п., а в качестве физических функциональных модулей процессор, магнитные и бумажные носители информации, каналы связи, периферийные устройства, системный блок, в целом ПЭВМ, пользователей и т. п.

Рассмотрим способы организации несанкционированных информационных каналов с функциональными модулями автоматизированной системы на разных уровнях информационного взаимодействия.

Наиболее тяжелой формой информационного поражения является установление противником полного контроля над системой управления, который возможен только при получении семантического доступа к функциональным алгоритмам и/или алгоритмам обработки данных атакуемой системы. Семантической доступ к алгоритмам системы может быть получен в результате последовательной реализации доступов на физическом и синтаксическом уровнях взаимодействия.

Для определения потенциальных возможностей нарушителя по организации физического доступа к объектам АС необходимо рассмотреть обобщенную модель энергетического взаимодействия информационной системы с внешней средой. Информационная система не может быть физически абсолютно замкнутой. Она занимает определенное пространство, на границе которого имеется физический контакт с внешней средой. Кроме того, в процессе функционирования системе необходимо обмениваться с внешней средой энергией и информацией. В конкретном случае система может получать из внешней среды и отдавать электроэнергию и другие материальные ресурсы, разрешать вход и выход за границы системы персонала и обрабатываемой информации, отдавать во внешнюю среду отходы результатов деятельности системы и т.п.

Следовательно, нарушитель может получить физический доступ через один или несколько функциональных модулей информационной системы (см. рис. 2).

Такими модулями являются:

модули, расположенные на границе системы с внешней средой;

каналы связи, проходящие вне контролируемой зоны;

системы электропитания, заземления, жизнеобеспечения и другие;

персонал и носители информации, попадающие за пределы системы.

Технология получения физического доступа к элементам АС может быть различна. В зависимости от специфики этой технологии выделяют следующие способы организации несанкционированных информационных каналов на физическом уровне:

перехват побочных электромагнитных излучений от основных технических средств обработки и передачи информации АС, методом пассивной регистрации сигналов или наведением в технических объектах АС высокочастотных наводок для создания условий возникновения побочных электромагнитных излучений и наводок и повышения энергетики побочного информационного сигнала;

перехват побочных электромагнитных излучений от вспомогательных технических средств и систем жизнеобеспечения (телефонов, телевизоров, приемников, систем часофикации, электропитания, кондиционирования, пожаротушения, отопления и т. п.) через наводки от основных технических средств обработки информации;

перехват акустических и электроакустических колебаний, возникающих от работы печатающих и других механических устройств и от ведения разговоров персоналом АС;

вхождение в легальные (штатные) информационные каналы связи системы, проходящие вне контролируемой зоны;

установление контакта с персоналом АС во время его пребывания вне контролируемой зоны с целью вербовки, негласного сбора сведений и т. п.;

получение доступа к аппаратуре и программному обеспечению АС во время ее нахождения вне контролируемой зоны с целью внесения изменений, способствующих нарушению защиты информации;

проникновение на территорию контролируемой зоны АС с целью ведения визуального наблюдения, хищения носителей информации, закладки устройств перехвата электромагнитных и акустических колебаний и других действий;

сбор отработанных носителей информации с целью выявления на них остаточной, не уничтоженной информации.

 


 

 
 

 


Рис. 2. Обобщенная модель физического взаимодействия информационной системы с внешней средой


 

Для получения синтаксического доступа к информационным объектам АС нарушителю необходимо знать языки протоколов и интерфейсов, на которых объекты системы обмениваются данными между собой и с внешней средой, а также языки, на которых представлена функциональная информация, обрабатываемая в системе. Если для защиты информации применяются криптографические методы, то нарушителю необходимы знания ключевой информации и характеристики алгоритмов криптографической защиты, или необходим физический доступ к элементам системы, обрабатывающих информацию в открытом виде.

Таким образом, технология получения синтаксического доступа зависит от возможностей нарушителя получить доступ к объектам системы, обрабатывающих информацию только в открытом виде, или к объектам, не защищаемым на синтаксическом уровне.

Объектами информационной системы, которые осуществляют обработку информации только в открытом виде, являются:

интерпретатор (процессор или мозг);

трансляторы, которые преобразуют информацию к виду, подходящему для обработки интерпретатором (например, шифраторы, кодеры, периферийные устройства ввода-вывода информации и другие);

каналы связи между ними (например, шина данных компьютера или электромагнитная волна оптического диапазона между монитором и глазами человека).

Соответственно, выделяют следующие способы организации несанкционированных информационных каналов на синтаксическом уровне:

непосредственный доступ к открытой информации;

криптографический анализ закрытой информации;

опосредованный доступ к закрытой информации через доступ к ключевым данным криптографической системы.

Решив задачи установления физического и синтаксического доступов к информационной системе, нарушитель имеет возможность организовать несанкционированный информационный канал на семантическом уровне и получить частичный или полный контроль над атакуемой системой. Объектами для нападения на семантическом уровне могут быть функциональные алгоритмы и данные, а также алгоритмы и данные исполнительной подсистемы обработки информации.

Существуют следующие способы организации несанкционированных информационных каналов на семантическом уровне:

непосредственное обращение к функциональным алгоритмам обработки информации через штатные каналы связи;

перехват управления функциями исполнительной подсистемы обработки данных через взаимодействие по штатным каналам связи в обход механизмов защиты;

перехват управления исполнительной подсистемой обработки данных через взаимодействие по организованным нештатным каналам связи в обход механизмов защиты.

Рассмотренная классификация НИК позволяет реализовать принцип системности при анализе информационной архитектуры защищаемых систем с целью выявления возможных каналов реализации угроз безопасности информации.

 

2. КЛАССИФИКАЦИЯ МЕХАНИЗМОВ ОРГАНИЗАЦИИ НЕСАНКЦИОНИРОВАННЫХ ИНФОРМАЦИОННЫХ КАНАЛОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

 

Механизмы организации всех рассмотренных классов НИК зависят от особенностей архитектуры информационных систем и не могут быть системно классифицированы. В научной и технической литературе приводятся перечни НИК, классифицированных по различным признакам, которые содержат сотни пунктов. Каждый из признаков классифи­кации НИК отражает одно из обобщенных требований к подсистеме защиты информации. Необходимость классификации НИК обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации таковы, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, и становится невозможной формализация задачи описания полного множества НИК. Как следствие, для защищаемой системы определяют не перечень НИК, а перечень их классов по различным признакам.

Рассмотрим пример классификации НИК по ряду базовых признаков.




Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 360; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.043 сек.