Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Виды компьютерных преступлений и борьба с ними

Системы технической защиты информационных объектов фирмы

Технические каналы утечки информации

В конце XX века практически любое предприятие имеет разнообразные технические средства, предназначенные для приема, передачи, обработки и хранения информации. Физические процессы, происходящие в компьютерах, телефонных станциях, копировальных аппаратах и других устройствах при их функционировании, создают в окружающем пространстве так называемые побочные излучения, которые специальная аппаратура позволяет перехватывать на довольно значительных расстояниях (до нескольких сотен метров) и, следовательно, воспроизводить информацию, циркулирующую на вашем предприятии.

Физические явления, лежащие в основе излучений, могут иметь различный характер. Утечка информации за счет побочных излучений происходит по своего рода «системе связи», состоящей из передатчика (источника излучений), среды, в которой эти излучения распространяются, и приемника. Такую «систему связи»принято называть техническим каналом утечки информации.

Например, у работающего компьютера наиболее мощными источниками излучений являются монитор и соединительные кабели между устройствами. Используя спецтехнику, можно продублировать вашу «картинку» или перехватить текст, выводимый на принтер. Технические каналы утечки информации делятся на:

—радиоканалы (электромагнитные излучения радиодиапазона);

—электрические (напряжения и токи в различных токопроводящих коммуникациях);

—акустические (распространение звуковых колебаний в любом звукопроводящем материале);

—оптические (электромагнитные излучения в видимой, инфракрасной и ультрафиолетовой частях спектра).

Конфиденциальная информация циркулирует в разнообразных технических средствах, поэтому к числу источников излучения относятся:

—сети электропитания и линии заземления;

—автоматические сети телефонной связи;

—системы факсимильной, телекодовой и телеграфной связи;

—средства громкоговорящей связи;

—средства звуко- и видеозаписи;

—системы звукоусиления речи;

—электронно-вычислительная техника;

—электронные средства оргтехники.

Кроме того, источником излучений в технических каналах утечки информации может быть голос человека. Средой распространения акустических волн в этом случае является воздух, а при закрытых окнах и дверях — воздух и различные звукопроводящие коммуникации. Использование при этом специальных микрофонов создает акустический канал утечки информации.

Опасность утечки информации значительно увеличивается вследствие того, что технические средства, которыми оборудован офис, не только сами излучают в пространство сигналы, содержащие обрабатываемую информацию, но и улавливают, за счет имеющихся в их конструкции микрофонов или антенных контуров, другие излучения (электромагнитные, акустические) от устройств, расположенных в непосредственной близости от них. Уловив эти излучения, они преобразовывают их в электрические сигналы и бесконтрольно передают по своим линиям связи на значительные расстояния.

К числу технических устройств, способных образовывать электрические каналы утечки информации, относятся телефоны (особенно кнопочные), датчики охранной и пожарной сигнализации, их линии, а также сеть электропроводки.

Телефонные переговоры, в том числе по сотовым телефонам, сами по себе должны вестись сотрудниками предприятия с соблюдением мер предосторожности. Например, мобильные телефоны, работающие в аналоговых стандартах NMT-450, APS («Фора», «Дельта»), может прослушать любой радиолюбитель. Оборудование для прослушивания телефонов в цифровых стандартах может стоить до $ 50 тысяч.

Особо следует оговорить опасность проникновения в ваши секреты с помощью внедренных технических средств — приборов оптического наблюдения, вмонтированных микрофонов, а также дистанционных средств съема информации (оптических, акустических).

Таким образом, утечка информации может происходить по каналу побочных электромагнитных излучений (телевизор, компьютер, видеомагнитофон и т.д.), через цепи электропитания (технические устройства, имеющие питание от сети переменного тока), через цепи заземления (в случае применения технических средств, имеющих защитное заземление), через внешние цепи, выходящие за пределы контролируемых помещений (телефонные линии, пожарная сигнализация, радиотрансляция и т.п.).

Особо следует отметить тот факт, что 90% конфиденциальной информации утекает именно по техническим каналам, то есть конкуренты для проникновения в ваши секреты применяют преимущественно технические средства. Другой вопрос, как эти средства внедряются в помещения предприятия, но этот вопрос относится к проблемам работы с персоналом, которые подробнее будут рассмотрены в следующей главе. Предпочтение технических средств обусловлено их высокой надежностью и устойчивостью при перехвате, а также, что очень важно, при документировании перехваченной информации. Кроме того, нельзя не отметить относительную дешевизну средств технического шпионажа: цена одной радиозакладки не превышает однодневного заработка одного высококвалифицированного специалиста по извлечению информации

На каждый метод получения информации по техническим каналам ее утечки можно применить метод противодействия, часто не один, который может свести угрозу к минимуму. Успех при этом определяется двумя факторами: компетентностью исполнителей в вопросах защиты информации и совершенством оборудования, используемого для проведения защитных мероприятий. Первый фактор важнее второго, так как самая совершенная аппаратура в руках дилетанта останется мертвым грузом. Поэтому в этой сфере, требующей специальных знаний и навыков, лучше довериться профессионалам, у которых, кстати, имеется и необходимое оборудование.

Серьезность последствий утечки информации за пределы предприятия, готовность компаний оплачивать необходимые услуги по обеспечению высокоэффективной защиты своих секретов определяют критерии выбора организации, выполняющей работы (предоставляющей услуги) по защите информации. Прежде всего это:

—достаточность технической оснащенности;

—высокий уровень профессионализма специалистов, их надежность и порядочность, подкрепленные юридически;

—наличие долгосрочных гарантийных обязательств и постоянное научно-техническое сопровождение заказчика (в том числе оснащение новейшими средствами и методами защиты информации, обучение персонала и т.д.).

Меры защиты от технического проникновения целесообразно осуществлять превентивно, не дожидаясь неприятностей. Плохо, если роль побудительного мотива сыграют сведения об уже состоявшейся утечке информации, обсуждавшейся в конкретном помещении узкой группой лиц, или обрабатывавшейся на конкретных технических средствах. Однако, скорее всего, факт утечки информации останется неизвестным. Толчком к действию должно стать обнаружение следов, свидетельствующих о проникновении в помещения вашей фирмы посторонних лиц, либо каких-то странных явлений, связанных с используемой техникой (например, подозрительного шума в телефоне, зафиксированных попыток несанкционированного доступа в локальную компьютерную сеть и т.п.).

Для создания системы защиты объекта от утечки информации по техническим каналам необходимо осуществить ряд мероприятий.

Прежде всего, надо учесть специфические особенности расположения зданий, помещений в зданиях, изучить территорию вокруг объекта, а также проанализировать устройство подведенных коммуникаций. Затем необходимо выделить те помещения, внутри которых циркулирует конфиденциальная информация, и отобрать используемые в работе технические средства. Далее следует выполнить ряд требований:

—отобранную технику проверить на соответствие величины побочных излучений допустимым уровням. Допустимый уровень определяется для каждого прибора на конкретном предприятии, в зависимости от удаленности помещений, где установлена техника, от границ охраняемой территории, за которыми могут быть размещены специальные приборы фиксации побочных излучений, и т.д.;

—экранировать помещения с техникой или эту технику в помещениях;

—перемонтировать отдельные цепи, линии, кабели;

—использовать специальные устройства и средства пассивной и активной защиты.

Важно отметить, что эффективность технических мероприятий может быть сведена на нет отсутствием на предприятии элементарного внутриобъектового режима. Поэтому следует придерживаться такого порядка, при котором посторонние люди, в том числе сотрудники предприятия, не имеющие отношения к работе с определенными техническими средствами, не должны иметь доступа в помещения, где эти средства установлены, и где, соответственно, сосредоточена конфиденциальная информация. Это позволит не только избежать прямого хищения носителей или визуального ознакомления с защищаемой информацией, но и предотвратит внедрение «закладок».

Осуществляя комплекс защитных мер, не стремитесь обеспечить защиту всего предприятия. Ваша главная задача — ограничить доступ посторонних именно в те помещения и к той технике, где сосредоточена конфиденциальная информация. При этом не следует забывать о существующих методах ее дистанционного получения.

Так, например, использование качественных замков, средств сигнализации, применение звукоизоляции стен, дверей, потолков и пола, звуковой защиты вентиляционных каналов, отверстий и труб, проходящих через эти помещения, демонтаж излишней электропроводки, а также применение специальных технических устройств (генераторов шума, засекречивающей аппаратуры связи и др.) серьезно затруднят или сделают бесполезными попытки внедрения спецтехники. Однако применение таких средств требует специальных навыков, поэтому для разработки и реализации мероприятий по защите информации от утечки по техническим каналам надо приглашать квалифицированных специалистов либо готовить собственные кадры по специальным программам в соответствующих учебных центрах, что целесообразно, конечно, только в разветвленных службах безопасности крупных предприятий.

Тем не менее, руководителю предприятия, а тем более лицу, отвечающему за систему экономической безопасности, полезно иметь общее представление о средствах и методах защиты от утечки информации по техническим каналам.

Одним из важнейших условий защиты является правильное заземление технических устройств обработки и передачи информации. На практике чаще всего используется радиальная система заземления, которая имеет меньше общих участков для протекания сигнальных и питающих токов в обратном направлении, т. е. от ваших устройств к посторонним наблюдателям. Следует учесть, что конфигурация шин заземления и заземляющего контура не должна содержать петель, а должна выполняться в виде ветвящегося дерева, где сопротивление контура не превышает 1 Ом. Данное требование удовлетворяется применением в качестве заземлителей стержней из металла, обладающих высокой электропроводностью, погруженных в землю и соединенных с металлическими конструкциями приборов и устройств (корпусом, стойкой и т. д.) Чаще всего для этого используются вертикально вбитые в землю стальные трубы длиной в 2 — 3 метра и диаметром до 50 мм. Такие конструкции хороши тем, что не требуют проведения значительных земляных работ, а главное — позволяют достигать влажных слоев земли, обладающих наибольшей проводимостью и не подверженных высыханию или промерзанию. Качество заземления определяется низкой величиной сопротивления растеканию тока в земле. Эту величину можно значительно снизить за счет уменьшения переходного сопротивления (между заземлителем и почвой) путем тщательной очистки поверхности трубы от грязи и ржавчины, подсыпкой в лунку по всей ее высоте поваренной соли и утрамбовкой почвы вокруг каждой трубы. Заземлители (трубы) следует соединять между собой шинами с помощью сварки. Для достижения механической прочности и получения достаточной проводимости сечение шин и магистралей заземления рекомендуется брать не менее 2454 мм. Вне здания магистрали заземления надо прокладывать на глубине около 1,5 м, а внутри здания — по стенам или специальным каналам, чтобы иметь возможность их регулярного осмотра. Магистрали должны быть соединены с заземлителем только с помощью сварки, а к приборам и техническим устройствам магистраль подключается болтовым соединением в одной точке. При подключении к магистрали заземления нескольких устройств они должны быть соединены с магистралью параллельно (в случае последовательного соединения отключение одного устройства может привести к отключению всех остальных). При устройстве заземления, по технике безопасности, запрещено применять естественные заземлители: металлические конструкции зданий, имеющие соединение с землей, проложенные в земле металлические трубы, металлические оболочки подземных кабелей. Для расчета конструкций конкретных заземляющих устройств существуют специальные формулы и таблицы.

Возникновение наводок в сетях питания связано с тем, что соответствующие приборы подключены к общим линиям. Для предотвращения возникновения наводок в сетях питания используются сетевые фильтры, которые выполняют две функции: защиту аппаратуры от внешних импульсных помех и защиту цепей питания от наводок, создаваемых самой аппаратурой. При этом однофазная система распределения электроэнергии должна осуществляться трансформатором с заземленной средней точкой, трехфазная — высоковольтным понижающим трансформатором. При выборе сетевых фильтров нужно учитывать ряд физических параметров:

—номинальные значения токов и напряжений в цепях питания, а также допустимые значения падения напряжения на фильтре при максимальной нагрузке;

—допустимые значения реактивной составляющей тока на основной частоте питающей сети;

—необходимое затухание фильтра;

—механические характеристики фильтра (размер, масса, тип корпуса, способ установки);

— степень экранирования фильтра от посторонних полей. Применяемые в цепях питания фильтры могут иметь самые

различные конструкции. Их масса может колебаться в пределах от 0,5 кг до 90 кг, а объем — от 0,8 см3 до 1,6 м3. Важно, чтобы конструкция фильтра обеспечивала существенное снижение вероятности возникновения внутри его корпуса побочной связи между входом и выходом из-за магнитных, электрических либо электромагнитных полей.

Для полного устранения наводок, создаваемых в помещениях техническими средствами, у которых цепи питания и линии связи выходят за пределы контролируемой зоны, необходимо не только подавить эти наводки в отходящих от источника проводах, но и ограничить сферу действия электромагнитного поля, создаваемого приборами, их внутренними коммуникациями. Эта задача решается путем экранирования. Теоретически, с точки зрения стоимости материала и простоты изготовления, предпочтительнее использовать экраны из листовой стали. Однако, как правило, в защищаемых помещениях должна решаться проблема вентиляции и освещения, в связи с чем находят свое применение экранные конструкции из сетки. Чтобы решить вопрос о материале экрана, необходимо определить уровни излучения и потребность в их снижении. На практике чаще всего возникает необходимость ослабления уровня излучения в диапазоне от 10 до 30раз. Требуемую эффективность обеспечивает экран, изготовленный из одинарной медной сетки с ячейкой 2,5 мм, либо из тонколистовой оцинкованной стали толщиной не менее 0,51 мм. Металлические листы (или полотнища сетки) должны быть прочно соединены между собой электрически по всему периметру, что обеспечивается электросваркой или пайкой. Двери помещений также необходимо экранировать, с обеспечением надежного электрического контакта с дверной рамой по всему периметру не реже, чем через 10—15 мм. Для этого применяют, например, пружинную гребенку из фосфористой бронзы, укрепляя ее по всему внутреннему периметру дверной рамы. При наличии в помещении окон их затягивают одним или двумя слоями медной сетки с ячейкой не более чем 252 мм, причем расстояние между слоями сетки должно быть не менее 50 мм. Оба слоя должны иметь хороший электрический контакт со стенками помещения (посредством такой же гребенки из фосфористой бронзы либо пайки, если сетка несъемная). Размеры экранируемого помещения выбирают, исходя из его назначения, количества защищаемой техники, наличия свободной площади и стоимости работ.

Отдельного внимания требует защита средств связи. Как всякие электронные устройства, системы телефонной, факсимильной, телеграфной, радио-, конференц- связи и др., а также их линии коммутации создают в пространстве высокие уровни поля в диапазоне частот вплоть до 150 МГц. Чтобы полностью подавить все виды излучений от этих устройств, необходимо отфильтровать излучения в проводах микротелефона, в проводах, отходящих от аппарата, обеспечить достаточную экранировку внутренней схемы аппарата и т.д. Это достигается лишь путем значительной переработки конструкций стандартных аппаратов и изменения их электрических параметров. Практически речь идет о защите цепи микрофона, цепи звонка и двухпроводной линии телефонной связи. В очередной раз приходится констатировать, что осуществить указанные мероприятия способны только специалисты с использованием соответствующего оборудования и стандартных схем. То же самое относится и к проблеме защиты линий связи, выходящих за пределы помещений с аппаратами. Подобные линии практически всегда бесконтрольны, и к ним можно подключать самые разнообразные средства съема информации.

Противодействие средствам технической разведки осуществляется по двум направлениям: во-первых, применяют специальные провода (экранированный бифиляр, трифиляр, коаксиальный кабель, экранированный плоский кабель).

Во-вторых, систематически проверяют специальной аппаратурой возможное подключение средств съема информации.

Выявление наведенных сигналов обычно производится на границе контролируемой зоны или на коммутационных устройствах в кроссах или распределительных шкафах. В случае обнаружения аппаратуры съема и фиксации информации либо определяют конкретное место подключения, либо (если такое определение невозможно) организуют «шумовую» защиту. Но наиболее эффективный способ защиты информации, передаваемой по телефону или факсу, — это использование ЗАС (за рубежом подобные устройства называют скремблерами). В России и странах СНГ производится современная аппаратура ЗАС на уровне лучших мировых образцов.

Как уже говорилось, одним из методов технической разведки является внедрение «закладок» в помещения вашего предприятия или другие места, где возможен обмен конфиденциальной информацией.

Ведущее место среди средств технического шпионажа занимают радиозакладки. Они могут быть самых разных конструкций: от простейших до очень сложных, включающих в себя дистанционное управление, систему накопления информации, систему передачи сигналов в сжатом виде короткими импульсами. Для повышения скрытности работы радиозакладки мощность ее передатчика делается небольшой, но достаточной для обнаружения высокочувствительным приемником с небольшого расстояния. Для повышения скрытности рабочую частоту нередко выбирают вблизи несущей частоты мощной радиостанции, так что только хорошие фильтры позволяют выделить сигнал, передаваемый «закладкой». Микрофоны могут быть как встроенными, так и выносными. По принципу работы они бывают двух типов: акустическими (т. е. чувствительными к голосам людей) или вибрационными (преобразующими в электрические сигналы колебания, возникающие от человеческой речи в жестких средах). Радиозакладки чаще всего работают на высоких частотах (свыше 300 кГц). Однако применяются и такие устройства, которые работают в низкочастотном диапазоне (50—300 кГц). Возможны варианты, когда в качестве канала связи от выносного микрофона до передатчика используются сети электропроводки или телефонные линии. Такие радиозакладки практически не излучают сигналы в окружающее пространство, т. е. обладают повышенной скрытностью. Если их вмонтировать в настольную лампу, розетку, тройник, любой электроприбор, работающий от сети переменного тока, то они, питаясь от сети, будут долгое время передавать по ней информацию в любую точку здания и даже за его пределы. Для обнаружения радиозакладок применяют специальные измерительные приемники, автоматически сканирующие весь диапазон радиочастот. С их помощью осуществляется поиск и фиксация рабочих частот радиозакладок, а также определяется местонахождение передатчика. Данная процедура достаточно сложна, она требует соответствующих теоретических знаний, практических навыков работы с разнообразной, весьма сложной измерительной аппаратурой. Если радиозакладки выключены в момент поиска и не излучают сигналы, по которым их можно обнаружить радиоприемной аппаратурой, то для их выявления (а также для поиска микрофонов подслушивающих устройств и мини-магнитофонов) применяют специальную рентгеновскую аппаратуру и нелинейные детекторы со встроенными генераторами микроволновых колебаний низкого уровня. Такие колебания проникают сквозь стены, потолки, пол, мебель, портфели, утварь — в любое место, где может быть спрятана радиозакладка, микрофон, магнитофон. Когда микроволновый луч соприкасается с транзистором, диодом или микросхемой, луч отражается назад к устройству. Таким образом, принцип действия в данном случае похож па миноискатель, реагирующий на присутствие металла. В тех случаях, когда нет приборов для поиска радиозакладок, либо нет времени на поиск, можно пользоваться генераторами помех для подавления приемников. Они достаточно просты, очень надежны и полностью снимают информацию с радиозакладок в широком диапазоне частот.

Другим распространенным видом «закладок» являются встроенные микрофоны. Преобразуя звук в электрический сигнал, в совокупности со специальными усилителями и фильтрами они могут использоваться в качестве подслушивающих устройств. Для этого создается скрытая проводная линия связи, обнаружить которую можно лишь физическим поиском, либо (что сложнее) путем контрольных измерений сигналов во всех проводах, имеющихся в помещении. Методы радиоконтроля, эффективные для поиска радиозакладок, в этом случае бессмысленны. Кроме перехвата звуковых колебаний, специальные микрофоны-стетоскопы очень хорошо улавливают звуки, распространяющиеся по строительным конструкциям зданий. С их помощью осуществляют подслушивание через стены, двери и окна.

Наконец, существует ряд модификаций уз конаправленных микрофонов, воспринимающих и усиливающих звуки, идущие только из одного направления, и ослабляющих при этом все остальные звуки. Такие микрофоны имеют вид длинной трубки, батареи трубок или параболической тарелки с конусом концентратора. Они способны улавливать звуки голоса на расстояниях до 1 км. Для защиты от узконаправленных микрофонов можно рекомендовать следующие меры:

— все переговоры проводите в комнатах, изолированных от соседних помещений, при закрытых дверях, окнах и форточках задернутых плотных шторах. Стены также должны быть изолированы от соседних зданий;

—полы и потолки должны быть изолированы от нежелательного соседства агентов с микрофонами и другой аппаратурой прослушивания;

—не ведите важных разговоров на улице, в скверах и других открытых пространствах, независимо от того, сидите вы или прогуливаетесь;

—в ресторане, другом закрытом помещении вне офиса в случае необходимости обмена конфиденциальной информацией сманеврируйте, т.е. неожиданно для, возможно, следящих за вами смените помещение на то, которое находится под надежным контролем вашей службы безопасности (например, отдельный кабинет, заказанный ранее через надежного партнера либо помощника);

—для глушения разговора используйте передаваемый по радио дикторский текст на политическую тематик), но не музыку или звуки льющейся воды — это бесполезно;

—если вам обязательно требуется что-то сообщить или услышать, а гарантий от подслушивания нет, говорите друг-другу шепотом прямо в ухо или пишите сообщения на листках, которые немедленно после прочтения сжигайте.

В промышленном шпионаже для получения информации из помещений, где происходит обмен конфиденциальными сведениями, широко применяются лазерные подслушивающие устройства. В лазерных устройствах передача и получение информации осуществляется в оптическом диапазоне. Принцип действия лазерного подслушивающего устройства заключается в посылке зондирующего луча в направлении источника звука и его приеме после отражения от каких-либо предметов. Этими предметами, вибрирующими как своеобразные мембраны под действием колебаний воздуха, вызванных звуком, могут быть стекла окон, шкафов, зеркала, посуда и т.п. Своими колебаниями они модулируют лазерный луч при его отражении, приняв который через приемник, можно достаточно просто восстановить звуки речи. Такие устройства малогабаритны и экономичны, тем более что в качестве приемника могут использоваться фотообъективы с большим фокусным расстоянием, позволяющим вести прием сигналов с больших расстояний. Распространенные ныне лазерные устройства позволяют свободно подслушивать человеческую речь сквозь закрытые окна с двойными рамами на расстояниях от 100 до 250 м. Наиболее простым и в то же время весьма надежным способом защиты от лазерных устройств является создание помех с использованием пьезоэлемента. Пьезоэлемент колеблет стекло с большей амплитудой, чем голос человека, выставляя надежную помеху для прослушивания. Хороший эффект дает надежное зашторивание окон аттестованных помещений, где возможен обмен конфиденциальной информацией.

Чтобы оградить себя от опасности съема информации в результате применения средств технической разведки, оборудуйте в своем офисе специальные звуконепроницаемые экранированные помещения для проведения конфиденциальных совещаний и переговоров. Эти помещения должны регулярно проверяться на наличие подслушивающих устройств. Частота проверок зависит от интенсивности посещения офиса посторонними, существующего внутриобъектового режима, чем и определяется вероятность появления «закладок». Установите также места приема посетителей, никогда не оставляйте их одних в помещениях предприятия.

В

условиях стремительного роста объемов обрабатываемой информации редкий предприниматель может представить себе организацию производственного процесса на своем предприятии (даже очень «малом») без использования компьютеров. При этом практически вся информация, содержащая конфиденциальные сведения, содержится в компьютерных базах данных и других электронных документах. Таким образом, объективно офисные компьютеры и локальные компьютерные сети, а точнее — циркулирующая в них информация, все чаще становятся объектом промышленного шпионажа и целью злоумышленников. Опасность совершения злонамеренных действий по отношению к предприятию посредством компьютерных преступлений усугубляется интеграцией офисных компьютеров в глобальные компьютерные сети, что делает их в принципе более уязвимыми, а также тем обстоятельством, что компьютерная грамотность становится достоянием все более широких масс.

Общую классификацию угроз компьютерной безопасности предприятия можно представить в следующем виде:

1) угроза конфиденциальности данных и программ, которая реализуется путем получения несанкционированного доступа к документам и программным средствам, а также по техническим каналам утечки информации; определенные сведения о работе компьютерной сети можно получить в результате простого наблюдения за характером обмена сообщениями без доступа к их содержанию;

2) угроза целостности данных, программ, аппаратуры — реализуется при несанкционированном уничтожении или модификации данных, например, записей о состоянии счетов или формировании фальсифицированных платежных документов в ответ на законные запросы; целостность аппаратуры нарушается при ее повреждении, похищении или изменении алгоритма работы;

3) угроза доступности данных, проявляющаяся в отсутствии у законного пользователя доступа к выделенным ему ресурсам — реализуется захватом всех ресурсов, блокированием линий связи несанкционированным пользователем в результате передачи по ним своей информации или нарушением системной информации;

4) угрозы отказа от выполненных трансакций — возникают в том случае, когда легальный пользователь отказывается от совершенных им трансакций, чтобы снять с себя ответственность.

Оценивая уязвимость компьютерной системы предприятия и прогнозируя возможные воздействия угроз, следует учесть их различные варианты и предусмотреть последствия, к которым они могут привести.

Отметим, что угрозы могут возникать и в результате происшествий, вызванных техническими причинами, стихийными бедствиями, неумышленными действиями людей. Предметом нашего рассмотрения является анализ угроз, вызванных злонамеренными действиями. В этом случае целесообразно оценить их вероятные мотивы, цели и последствия, определить круг потенциальных инициаторов и исполнителей. Практика показывает, что основными действующими лицами могут быть сотрудники (действующие и бывшие), клиенты, конкуренты, конкуренты клиентов.

Основным мотивом компьютерных преступлений в финансовых учреждениях, согласно статистике, является незаконное обогащение. Субъектами таких преступлений чаще всего выступают бывшие сотрудники банков.

При анализе способов совершения компьютерных преступлений следует различать субъект преступления и конкретных исполнителей. Так, для осуществления злоумышленных действий могут быть использованы сотрудники предприятия, его клиенты, обслуживающий персонал из внешних организаций и другие лица, способные получить доступ к элементам компьютерной системы.

По характеру компьютерные преступления можно разделить на три вида:

1) действия, не связанные с проникновением исполнителей в помещения, где расположены элементы компьютерной системы (например, деятельность печально известных хакеров);

2) действия с единичным проникновением исполнителей в помещения компьютерных систем, которые, в свою очередь, различаются на:

- легальные (под видом посетителей, клиентов, сотрудников коммунальных служб и т.д.;

- негласные (в нерабочее время);

3) действия, предусматривающие наличие исполнителей в числе сотрудников предприятия, его клиентов или партнеров, постоянно работающих в помещениях компьютерной системы, либо среди постоянного обслуживающего персонала.

Компьютерное преступление может быть организовано с применением нескольких видов злоумышленных действий: один участник из обслуживающего персонала обеспечивает доступ в помещение, добывая дубликаты ключей или кодовых комбинаций замков, сведения о системе охраны; негласное посещение специалистов позволяет получить пароли доступа к системе; само преступное действие, направленное на уничтожение информации или ее модификацию в своих интересах, может выполняться субъектом с удаленного компьютера по каналам глобальной компьютерной сети.

Очевидно, что при наличии на предприятии локальной вычислительной сети мероприятия по защите информации, обрабатываемой на компьютерах, значительно усложняются.

Если персональная ЭВМ не включена в сеть и используется только одним пользователем, то важно, во-первых, исключить несанкционированный доступ к компьютеру других лиц в то время, когда в нем находится защищаемая информация, и, во-вторых, обеспечить защиту данных на внешних носителях от хищения. Если же компьютер используется группой лиц, то помимо указанных моментов защиты может возникнуть необходимость предотвратить несанкционированный доступ этих пользователей к информации друг друга. Кроме того, во всех случаях необходимо защищать информацию от разрушения в результате ошибок программ и оборудования, заражения компьютерными вирусами. Однако проведение страховочных мероприятий обязательно для всех без исключения пользователей ЭВМ и не относится непосредственно к проблеме защиты информации от конкурентов.

В широчайшем спектре всевозможных атак против компьютерной системы, построенной на основе локальной сети, подключенной к Internet, может разобраться только специалист. Он же, на основе собственных знаний и опыта, построит оборону компьютерной сети предприятия.

Приведем примеры лишь некоторых из возможных атак против компьютерной системы:

- проникновение в локальную сеть через внешний канал связи с присвоением полномочий легального пользователя с целью подделки, копирования или уничтожения данных. Реализуется путем вскрытия тем или иным способом паролей, идентификаторов, процедур доступа и ключей, в том числе визуальным контролем дисплея или клавиатуры при их вводе или выводе: подбором или угадыванием: выявлением через агентуру на предприятии; при негласном активном или пассивном подключении к каналу во время сеанса связи: дистанционно в результате перехвата электромагнитных излучений; анализом использованных распечаток, документации и иных материалов; а также массой других хитроумных способов:

- проникновение в систему через телефонную сеть, после вхождения легального пользователя в локальную компьютерную сеть и предъявления им своих полномочий, путем перекоммутации канала на модем злоумышленника с целью присвоения прав законного пользователя на доступ к данным;

- анализ трафика при пассивном подключении к каналу связи или при перехвате электромагнитного излучения аппаратуры, что позволяет проанализировать частоту и методы контактов пользователей в системе, выяснить правила вступления в связь, после чего предпринимается попытка вхождения в систему подвидом легального пользователя;

—блокировка канала связи собственными сообщениями, вызывающая отказ обслуживания легальных пользователей;

—скрытая несанкционированная передача конфиденциальной информации сообщникам в составе легального сообщения;

—маскировка одного пользователя системы под другого для нарушения адресации сообщений или вызова отказа в обслуживании;

—злоупотребление полномочиями администратора сети с целью нарушения безопасности системы:

—получение доступа к данным с работающих терминалов, оставленных без присмотра в рабочее время, с незащищенных терминалов при негласном посещении предприятия в нерабочее время;

—негласное внедрение на предприятии-изготовителе компьютерного оборудования или в фирме — поставщике средств несанкционированного доступа к информации в аппаратную или программную части приобретаемой техники (программ-перехватчиков, «троянских копей», «закладок»), а также средств уничтожения информации или оборудования (вирусов, ликвидаторов замедленного действия и т.п.);

—и так далее, и тому подобное.

Против всего многообразия атак на компьютерные системы существуют способы защиты по следующим основным направлениям.

1) Защита аппаратуры и носителей информации от хищений, повреждения и уничтожения. Дня реализации этого направления применяется комплекс рассмотренных в предыдущих главах организационно-технических мероприятий: физическая охрана и ограничение доступа в помещения, где находятся техника и носители информации, с использованием ограждения зданий, оборудования помещений замками, охранной сигнализацией и т.д.

2) Защита ресурсов сети от несанкционированного использования. Достигается методами парольной защиты при входе в систему, а также средствами контроля включения питания и загрузки программного обеспечения.

3) Защита информационных ресурсов от несанкционированного доступа. Достигается надежным администрированием сети, подразумевающим установление системы доступа, непрерывное ведение системного журнала и регулярный анализ его содержимого.

4) Защита от утечки информации по каналам электромагнитных излучений и наводок, о реализации которой говорилось в разделе «Системы технической защиты информационных объектов фирмы».

5) Защита информации в каналах связи и узлах коммутации.

Реализуется применением процедур аутентификации абонентов и сообщений, а также использованием специальных протоколов связи и криптографических систем при взаимодействии системы с внешней средой.

6) Защита юридической значимости электронных документов. При передаче контрактов, распоряжений, платежных поручений и других важных документов по компьютерным сетям, с одной стороны, получатель должен быть уверен в их истинности, с другой стороны, отправитель не должен иметь возможности отказаться от авторства. Для защиты от таких угроз используются методы аутентификации сообщений, так называемая «электронная подпись» — специальная метка, формируемая с помощью криптографического ключа, подделка которой без знания ключа посторонними лицами невозможна.

7) Защита локальных сетей от компьютерных вирусов и незаконной модификации. Реализуется применением иммуностойкого программного обеспечения, использованием специальных антивирусных программ.

В заключение необходимо отметить, что выявление и локализация технических каналов утечки информации, противодействие компьютерным преступлениям должны вестись постоянно, так как, во-первых, совершенных систем не бывает, а во-вторых, методы промышленного шпионажа постоянно совершенствуются.


<== предыдущая лекция | следующая лекция ==>
Каналы утечки информации | Роль персонала в обеспечении безопасности предприятия
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 909; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.064 сек.