Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Джерела виникнення загроз та шляхи їх реалізації




Організація забезпечення захисту інформації повинна передбачати обов'язкову ідентифікацію можливих джерел загроз, факторів, що сприяють їх прояву (вразливості) і, як наслідок, визначення актуальних загроз БП. Виходячи з цього, моделювання й класифікацію джерел загроз та їх проявів, доцільно проводити на основі аналізу взаємодії логічного ланцюга (мал.3.1).

 
 

 


Рис. 3.1 Логічний ланцюг взаємодії джерела загроз та вразливості

У якості джерел небажаного впливу на інформаційні ресурси як і раніше актуальні методи й засоби шпигунства й диверсій, які використовувалися й використовуються для добування або знищення інформації на об'єктах, що не мають інформаційних систем. Ці методи також діючі й ефективні в умовах застосування інформаційних систем. Найчастіше вони використовуються для одержання відомостей про систему захисту з метою проникнення в інформаційну систему, а також для розкрадання й знищення інформаційних ресурсів.

До методів шпигунства й диверсій належать:

• підслуховування;

• візуальне спостереження;

• розкрадання документів і машинних носіїв інформації;

• розкрадання програм і атрибутів системи захисту;

• підкуп і шантаж співробітників;

• збір і аналіз відходів машинних носіїв інформації;

• підпали;

• вибухи.

Для підслуховування зловмисникові не обов'язково проникати на об'єкт. Сучасні засоби дозволяють підслухувати розмови з відстані декількох сотень метрів.

Існують засоби підслуховування, що дозволяють з відстані 1 км фіксувати розмова в приміщенні із закритими вікнами. У міських умовах дальність дії пристрою скорочується до сотень і десятків метрів залежно від рівня фонового шуму. Принцип дії таких пристроїв заснований на аналізі відбитого променю лазера від скла вікна приміщення, яке коливається від звукових хвиль.

Коливання шибок від акустичних хвиль у приміщенні можуть зніматися й передаватися на відстані за допомогою спеціальних пристроїв, укріплених на шибці. Такі пристрої перетворять механічні коливання стекол в електричний сигнал з наступною передачею його по радіоканалу.

Поза приміщеннями підслуховування ведеться за допомогою надчуттєвих спрямованих мікрофонів. Реальна відстань підслуховування за допомогою спрямованих мікрофонів становить 50-100 метрів.

Розмови в сусідніх приміщеннях, за стінами будинків можуть контролюватися за допомогою стетоскопних мікрофонів. Стетоскопи перетворять акустичні коливання в електричні. Такі мікрофони дозволяють прослуховувати розмови при товщині стін до 50-100 см.

Знімання інформації може здійснюватися також з металоконструкцій будинків, труб водопостачання, опалення, вентиляції.

Аудіоінформація може, бути отримана також шляхом високочастотного нав'язування. Суть цього методу полягає у впливі високочастотним електромагнітним полем або електричними сигналами на елементи, здатні модулювати ці поля, електричними або акустичними сигналами з мовною інформацією.

У якості таких елементів можуть використовуватися різні порожнини з електропровідною поверхнею, що уявляє собою високочастотний контур з розподіленими параметрами, які змінюються під дією акустичних хвиль. При збігу частоти такого контуру із частотою високочастотного нав'язування й при наявності впливу акустичних волі на поверхню порожнини контур перевипромінює й модулює зовнішнє поле (високочастотний електричний сигнал).

Нерідко цей метод прослуховування реалізується за допомогою телефонної лінії. При цьому в якості елемента, що модулює, використовується телефонний апарат, на який по телефонних проводах подається високочастотний електричний сигнал. Нелінійні елементи телефонного апарата під впливом мовного сигналу модулюють високочастотний сигнал. Модульований високочастотний сигнал може бути демодульований у приймачі зловмисника.

Одним з можливих каналів витоку звукової інформації може бути прослуховування переговорів, що ведуться за допомогою засобів зв'язку. Контролюватися можуть як радіоканали, так і провідні канали зв'язку. Прослуховування переговорів по провідних і радіоканалах не вимагає коштовного обладнання й високої кваліфікації зловмисника.

Дистанційна відеорозвідка для одержання інформації в інформаційних системах неефективна й носить, як правило, допоміжний характер.

Відеорозвідка організується в основному для виявлення роботи й розташування механізмів захисту інформації. З інформаційної системи інформація реально може бути отримана при відображенні на об'єкті екранів, табло, плакатів, якщо є прозорі вікна й перераховані вище засоби розміщені без урахування необхідності протидіяти такій загрозі.

Відеорозвідка може вестися з використанням технічних засобів, таких як оптичні прилади, фото-, кіно- і телеапаратура. Багато із цих засобів допускають запам'ятовування відеоінформації, а також передачу її на певні відстані.

Для вербування співробітників і фізичного знищення об'єктів інформаційної системи також не обов'язково мати безпосередній доступ на об'єкт. Зловмисник, що має доступ на об'єкт інформаційної системи, може використовувати методи традиційного арсеналу шпигунства.

Зловмисниками, що мають доступ на об'єкт, можуть використовуватися мініатюрні засоби фотографування; відео- і аудіозапису.

Для аудіо- і відеоконтролю приміщень і при відсутності в них зловмисника можуть використовуватися заставні пристрої або «жучки». Для об'єктів інформаційних систем найбільш імовірними є заставні пристрої, що забезпечують прослуховування приміщень.

Вітчизняне законодавство класифікує заставні пристрої як спеціальні технічні засоби негласного зйому інформації.

Такі засоби діляться на провідні й випромінюючі. Провідні заставні пристрої вимагають значного часу на установку й мають істотні демаскуючі ознаки провадження.

Випромінюючі «закладки» («радіозакладки») швидко встановлюються, але також мають демаскуючу ознаку – випромінювання в радіо або оптичному діапазоні. «Радіозакладки» можуть використовувати в якості джерела мережі електричних або акустичних сигналів. Прикладом використання електричних сигналів як джерела є застосування сигналів внутрішньому телефонного та гучномовному зв'язку.

Велике поширення дістали акустичні «радіозакладки». Вони сприймають акустичний сигнал, перетворюють його в електричний і передають у вигляді радіосигналу на дальність до 8 км.

Із застосовуваних на практиці «радіозакладок» переважна більшість (близько 90%) розраховані на роботу в діапазоні відстаней 50 – 800 метрів.

Для деяких об'єктів інформаційних систем і зберігання інформації існує загроза збройного нападу терористичних (диверсійних) груп. При цьому можуть бути застосовані засоби вогневої поразки.

Термін несанкціонований доступ до інформації (НСД) визначений як доступ до інформації, що порушує правила розмежування доступу з використанням штатних засобів обчислювальної техніки або автоматизованих систем.

Під правилами розмежування доступу розуміється сукупність положень, що регламентують права доступу осіб або процесів (суб'єктів доступу) до одиниць інформації (об'єктів доступу).

Право доступу до ресурсів інформаційних систем визначається керівництвом для кожного співробітника відповідно до його функціональних обов'язків.

Процеси ініціюються в інформаційних системах в інтересах певних осіб, тому й на них накладаються обмеження по доступу до ресурсів.

Виконання встановлених правил розмежування доступу в інформаційних системах реалізується за рахунок створення системи розмежування доступу (СРД).

Несанкціонований доступ до інформації з використанням штатних апаратних і програмних засобів можливий, як правило, тільки в наступних випадках:

• відсутня система, розмежування доступу;

• збій або відмова в інформаційній системі;

• помилкові дії користувачів або обслуговуючого персоналу інформаційних систем;

• помилки в СРД;

• фальсифікація повноважень.

Якщо СРД відсутня, то зловмисник, що має навички роботи в інформаційній системі, може одержати без обмежень доступ до будь-якої інформації.

У результаті збоїв або відмов засобів системи, а також помилкових дій обслуговуючого персоналу й користувачів можливі стани системи, при яких спрощується НСД. Зловмисник може виявити помилки в СРД і використовувати їх для НСД.

Фальсифікація повноважень є одним з найбільш імовірних шляхів (каналів) НСД.

Процес обробки й передачі інформації за допомогою технічних засобів супроводжується електромагнітними випромінюваннями в навколишній простір і наведенням електричних сигналів у лініях зв'язку, сигналізації, заземленні й інших провідниках. Вони одержали назви побічних електромагнітних випромінювань і наведень (ПЕВМН).

За допомогою спеціального устаткування такі сигнали ухвалюються, виділяються, підсилюються й можуть або проглядатися, або записуватися в запам'ятовувальних пристроях.

Найбільший рівень електромагнітного випромінювання властивий працюючим пристроям відображення інформації на електронно-променевих трубках. Зміст екрана такого пристрою може проглядатися за допомогою звичайного телевізійного приймача, доповненого нескладною схемою, основною функцією якої є синхронізація сигналів.

Дальність задовільного приймання таких сигналів при використанні дипольної антени становить 50 метрів. Використання спрямованої антени приймача дозволяє збільшити зону певного приймання сигналів до 1 км.

Відновлення даних можливо також шляхом аналізу сигналів випромінювання неекранованого електричного кабелю на відстані до 300 метрів. Наведені в провідниках електричні сигнали можуть виділятися й фіксуватися за допомогою встаткування, що підключається до цих провідників на відстані в сотні метрів від джерела сигналів. Для добування інформації зловмисник може використовувати також «просочування» інформаційних сигналів у ланцюзі електроживлення технічних засобів.

«Просочування» інформаційних сигналів у ланцюзі електроживлення можливо при наявності магнітного зв'язку між вихідним трансформатором підсилювача й трансформатором випрямного пристрою.

«Просочування» також можливе за рахунок спадання напруги на внутрішньому опорі джерела живлення при проходженні струмів посилюваних інформаційних сигналів. Якщо загасання у фільтрі випрямного пристрою недостатньо, то інформаційні сигнали можуть бути виявлені в ланцюзі живлення. Інформаційний сигнал може бути виділений у ланцюзі живлення за рахунок залежності значень споживаного струму в кінцевих каскадах підсилювачів (інформаційні сигнали) і значень струмів у випрямлячах, а значить і у вихідних ланцюгах.

Електромагнітні випромінювання можуть бути використані зловмисниками не тільки для одержання інформації, але й для її знищення.

Зокрема, електромагнітні імпульси здатні знищити інформацію на магнітних носіях. Потужні електромагнітні й надвисокочастотні випромінювання можуть вивести з ладу електронні блоки системи. Причому для знищення інформації на магнітних носіях з відстані декількох десятків метрів може бути використаний пристрій, що укладається в невеликий кейс.

Велику загрозу безпеці інформації в інформаційній системі представляє несанкціонована модифікація алгоритмічної, програмної й технічної структур системи.

Несанкціонована модифікація структур може здійснюватися на будь-якому життєвому циклі інформаційної системи.

Несанкціонована зміна структури системи на етапах розробки й модернізації одержала назву «закладка». У процесі розробки системи «закладки» впроваджуються, як правило, у спеціалізовані системи, призначені для експлуатації в якій-небудь фірмі або державних установах.

В універсальні системи «закладки» впроваджуються рідше, в основному для дискредитації таких систем в очах споживача або держави. Відомі випадки поставок подібного роду засобів з «закладками» потенційно небезпечним державам.

«Закладки», впроваджені на етапі розробки, складно виявити через високу кваліфікацію їх розроблювачів і складності побудови сучасних інформаційних систем.

Алгоритмічні, програмні й апаратні «закладки» можуть бути використані або для безпосереднього шкідливого впливу на інформаційну систему, або для забезпечення НСД у систему.

Шкідливі впливи «закладок» на систему активуються при одержанні відповідної команди ззовні (в основному це характерно для апаратних «закладок») і при настанні певних подій у системі. Такими подіями можуть бути, перехід на певний режим роботи (наприклад, бойовий режим системи керування зброєю), настання встановленої дати, досягнення певного наробітку і т.д.

Програмні й апаратні «закладки», що застосовуються для здійснення неконтрольованого входу в програми, використання привілейованих режимів роботи (наприклад, режимів операційної системи), обходу засобів захисту інформації, одержали назву люки.

Одним з основних джерел загроз безпеки інформації в комп'ютерних системах є використання спеціальних програм, що одержали загальну назву шкідливі програми. Залежно від механізму дії шкідливі програми діляться на чотири класи:

• «логічні бомби»;

• «хробаки»;

• «троянські коні»;

• «комп'ютерні віруси».

«Логічні бомби» ‑ це програми або їх частини, що постійно перебувають у комп'ютерних системах і виконуються тільки при певних умовах. Прикладами таких умов можуть бути: настання заданої дати, перехід системи в певний режим роботи, настання деяких подій, установлене число разів і т.п.

«Хробаками» називаються програми, які виконуються щораз при завантаженні системи, мають здатність переміщатися в обчислювальних системах або мережі й саме відтворювати копії. Лавиноподібне розмноження програм приводить до перевантаження каналів зв'язку, пам'яті й, в остаточному підсумку, до блокування системи.

«Троянські коні» ‑ це програми, отримані шляхом зміни або додавання команд у користувацькі програми. При наступному виконанні користувацьких програм поряд із заданими функціями виконуються несанкціоновані, змінені або якісь нові функції.

«Комп'ютерні віруси». Це невеликі програми, які після впровадження в комп'ютер самостійно поширюються шляхом створення своїх копій, а при виконанні певних умов впливають на інформаційні системи. Оскільки вірусам властиві властивості всіх класів шкідливих програм, то останнім часом будь-які шкідливі програми часто називають вірусами.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 1059; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.