- •Введение
- •1. Исследованиеобеспечения защищенности информации с помощью генератора шума гном-3, многофункционального генератора шума гром–зи–4, скоростного анализатора спектра скорпион v3.0
- •1.1. Основные положения практического занятия
- •1.2. Изучение исследуемых каналов утечки
- •1.3. Основные методические рекомендации в ходе выполнения задания необходимо обратить внимание на:
- •1.4. Порядок выполнения практического задания с комментариями
- •2. Исследование обеспечения защищенности информации с помощью универсальных всеволновых сканирующих приемников winradio wr 1000i и winradio wr 3000i dsp
- •2.1. Основные положения практического занятия
- •2.2. Изучение исследуемых каналов утечки
- •2.3. Основные методические рекомендации в ходе выполнения задания необходимо обратить внимание на:
- •2.4. Порядок выполнения практического задания с комментариями
- •4.1. Основные положения практического занятия
- •4.2. Изучение исследуемых каналов утечки
- •4.2.1. Технические каналы утечки информации, характерные для решаемых задач
- •4.2.1.1. Электрические каналы утечки информации
- •4.2.1.2. Электрический и индукционный каналы утечки информации
- •4.2.2. Защита от бесконтактного съема информации с кабельных линий связи
- •4.2.3. Описание возможных средств защиты и контроля защищенности информации от утечки по техническим каналам
- •4.2.3.1. Фильтрация информативных сигналов
- •4.2.3.2. Пространственное и линейное зашумление
- •4.2.3.3. Анализаторы сигналов
- •4.5. Основные методические рекомендации в ходе выполнения задания необходимо обратить внимание на:
- •4.4. Порядок выполнения практического занятия
- •4.6. Проверка работы
- •5. Исследование обеспечения защищенности информации с помощью многофункционального модуля защиты телефонной линии sel sp17/d, фильтра «корунд» и многофункционального поискового прибора «пиранья»
- •5.1. Основные положения практического занятия
- •5.2. Изучение исследуемых каналов утечки
- •5.3. Основные методические рекомендации в ходе выполнения задания необходимо обратить внимание на:
- •5.4. Порядок выполнения практического задания с комментариями
- •6. Исследование обеспечения защищенности информации с помощью видеорегистратора dvr – 104pc
- •6.1. Основные положения практического занятия
- •6.2. Изучение каналов, исследуемых на стенде
- •6.3. Основные методические рекомендации в ходе выполнения задания необходимо обратить внимание на:
- •6.4.Порядок выполнения практического задания с комментариями
- •7.1. Основные положения практического занятия
- •7.2. Изучение каналов, исследуемых на стенде
- •7.2.1. Каналы, защищаемые с помощью системы виброакустической и акустической защиты «Соната- ав» модель 1м и многофункционального поискового прибора «Пиранья»
- •7.2.2. Каналы, по которым осуществляется оценка возможности утечки информации многофункционального поискового прибора «Пиранья»
- •8.2. Изучение исследуемых каналов утечки
- •8.3. Основные методические рекомендации в ходе выполнения задания необходимо обратить внимание на:
- •8.4. Порядок выполнения практического задания с комментариями
- •9. Исследование обеспечения защищенности информации с помощью системы защиты информации secret net 4.0
- •9.1. Основные положения практического занятия
- •9.2. Изучение каналов, исследуемых на стенде
- •9.2.1. Способы и каналы несанкционированного доступа, характерные для решаемых задач
- •9.2.2. Защита от несанкционированного доступа к информации
- •9.3. Основные методические рекомендации в ходе выполнения задания необходимо обратить внимание на:
- •9.4. Порядок выполнения практического занятия
- •10. Исследование обеспечения защищенности информации с помощью комплексов охранной сигнализации jablotron jk-05-ru profi gsm и гранит-2
- •10.1. Основные положения практического занятия
- •10.2. Основные методические рекомендации в ходе выполнения задания необходимо обратить внимание на:
- •10.3. Порядок выполнения практического задания с комментариями
- •Литература
8.3. Основные методические рекомендации в ходе выполнения задания необходимо обратить внимание на:
- изучение описания приборов для исследования и обеспечения защищенности информации от утечки информации по радиоканалу, электросети или телефонной линии,
- состав средств, входящих в состав стенда,
- назначение приборов,
- технические характеристики приборов,
- общий порядок применения технических средств,
- порядок оценки защищенности информации в технических каналах ее утечки.
8.4. Порядок выполнения практического задания с комментариями
Подготовить комплекс к работе.
Исследовать амплитудно-частотный спектр пространства, комплексом радиоконтроля RS Turbo при отключении всех приборов в комнате;
Исследовать амплитудно-частотный спектр пространства, комплексом радиоконтроля RS Turbo при включении компьютера и выявить изменение составляющих спектра;
Исследовать амплитудно-частотный спектр пространства, комплексом радиоконтроля RS Turbo при включении радиопередающего устройства.
Исследовать амплитудно-частотный при подключении к телефонной линии;
Сравнить результаты сканирования, произведённого в п.2, п.3, п.4 и п.5.
Сделать выводы об эффективности портативного комплекса радиоконтроля RS Turbo в наблюдении за радиоэфиром и обнаружении каналов утечки информации.
Для обеспечения защиты информации в техническом канале ее утечки необходимо, чтобы сигнал шума превышал информативный сигнал.
Отношение сигнал/шум рассчитывается по следующей формуле:
Под Uс понимается амплитуда сигнала, а под Uш — среднеквадратичное значение шума. Uс можно измерить с помощью скоростного анализатора спектра «Скорпион V3.0», а среднеквадратичное значение шума вычисляется по формуле:
,
где - полоса частот, занимаемая шумом, L – спектральная плотность мощности широкополосного шума относительно уровня мощности тактового сигнала (измеряется с помощью скоростного анализатора спектра «Скорпион V3.0») , fm – частота тактового сигнала /4/.
По результатам отношения сигнал/шум определяется степень защищенности информации в техническом канале ее утечки.
Получаем, что при Uс < Uш (то есть помеховые сигналы значительно превосходят сигнал побочных электромагнитных и иных излучений) < 0 /4/.
9. Исследование обеспечения защищенности информации с помощью системы защиты информации secret net 4.0
9.1. Основные положения практического занятия
Цель работы: исследовать защищенность информации с помощью системы защиты Secret Net 4.0 , научится использовать программное обеспечение в совокупности с аппаратной поддержкой.
Объект исследования: несанкционированный доступ к информации (НСД) – доступ к информации, нарушающий правила разграничения доступа с использованием совокупности программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем, предоставляемых соответствующими средствами или системами.
Предмет исследования: степень защищенности от НСД, и возможность контроля с помощью системы защиты информации Secret Net 4.0.
9.2. Изучение каналов, исследуемых на стенде
9.2.1. Способы и каналы несанкционированного доступа, характерные для решаемых задач
Способ НСД - это определенная последовательность как санкционированных, так и несанкционированных действий, совершаемых одним или несколькими субъектами и приводящая к нарушению правил разграничения доступа к КС и ее элементам.
Канал НСД - сочетание физической среды доступа с элементом КС, на который оказывается несанкционированное воздействие.
Суть применения способов НСД состоит в получении его субъектом доступа к защищаемым элементам, ресурсам или функциям КС в обход используемых средств защиты и последующем осуществлении по отношению к ним несанкционированных действий в собственных интересах.
Согласно руководящим документам Федеральной службы по техническому и экспортному контролю РФ к основным способам НСД относятся:
-непосредственное обращение к объектам доступа;
-создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
-модификация средств защиты, позволяющая осуществить НСД;
-внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.
Каждый способ НСД характеризуется множеством программно-аппаратных средств и действий субъектов с использованием этих средств.
Следует иметь в виду, что человек (субъект НСД) способен придумать принципиально новый способ реализации НСД или применить новые варианты известных способов.
В общем случае все способы НСД являются результатом композиций «первичных» действий, таких как:
-запись информации;
-считывание информации;
-физическое воздействие на элементы компьютерных систем, приводящее либо к уничтожению информации, либо к нарушению правил ее обработки и хранения.
К примеру, несанкционированная модификация информации является композицией чтения и записи информации. Несанкционированное уничтожение информации, как и ее блокирование, может произойти в результате или несанкционированной записи, или физического воздействия на элемент компьютерных систем. Несанкционированное копирование информации осуществляется путем последовательного чтения и записи информации. Подбор пароля состоит в последовательности записи и чтения результатов обработки этой записи, при этом обычно пуск несанкционированного процесса является следствием несанкционированной записи или модификации (чтения и записи) информации.
Однако, основным начальным действием, является доступ физического лица к элементу КС.
В качестве наиболее известных сочетаний способов и каналов НСД можно выделить следующие:
Использование информации, которая осталась на носителях после ее обработки («сборка мусора»). Информация может остаться в ОЗУ, на магнитных и других носителях, так как информация в компьютерных системах уничтожается только при записи поверх нее другой информации.
Умышленное проникновение в систему с несанкционированными параметрами входа - подбор пароля или обход защиты («взлом системы»). Подбор пароля может быть осуществлен различными способами. Так, например, возможно: вскрытие пароля простым перебором (который может выполнить специальная программа); использование знаний о паролях, обычно применяемых пользователями; использование программной закладки или вируса для «подсматривания» паролей. Обход защиты можно осуществить, используя ошибки программы защиты или воздействуя на нее специальными программами.
Использование каналов обмена информацией между процессами в операционной системе («скрытые каналы»). В операционной системе реализуются стандартные правила обмена информацией между устройствами и процессами, в связи с чем возможно осуществление контроля данной информации, например, при чтении информации с диска.
Использование скрытых, недокументированных разработчиками возможностей программного обеспечения («люк»). При разработке сложных программ многие их возможности не описываются в документации, и могут быть неизвестны даже самим разработчикам данных программ.
Использование специальных программно-технических воздействий, осуществляемых вредоносными программами, такими как:
-«вирус» - программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению;
-«червь» - программа, распространяющаяся через сеть и использующая механизм поддержки сети;
-«троянский конь» - программа, выполняющая побочные функции, неизвестные пользователю.
Целью или условием выполнимости перечисленных действий является знание субъектом НСД алгоритмов программ, используемых для обработки данных, организации и обеспечения функционирования компьютерных систем и, в частности, для разграничения доступа и защиты информации. Необходимо учитывать, что вскрытие функционирования алгоритма (программы) защиты информации практически полностью определяет алгоритм преодоления этой защиты. В связи с этим, одной из основных задач субъекта НСД (компьютерного преступника) является изучение функционирования алгоритма защиты. Как правило, он имеет доступ только к исполняемым модулям или коду защищенной программы. С учетом этого основным инструментальным средством, позволяющим исследовать код программы, являются дизассемблеры и отладчики, с помощью которых машинный код программы можно представлять в более удобном для понимания виде. Отладчик обычно обладает следующими функциональными возможностями:
диалоговый режим использования; наличие механизма точек прерывания, который позволяет приостанавливать процесс выполнения программы и анализировать ее состояние;
наличие механизма пошагового выполнения исследуемой программы; - поиск по шаблону в оперативной памяти;
сканирование (пошаговое выполнение с анализом выполняемых действий) исследуемой программы;
построение трассы выполнения программы.
В результате исследования кода программы с помощью отладчика выясняется семантика последовательности команд, определяющая выполнение функций защиты. После этого осуществляется корректировка кода программы или имитация запрашиваемых и идентифицируемых программой данных, что может быть оформлено в отдельную программу. На этом процесс вскрытия исследуемой программы можно считать законченным. В обычных условиях, если не применяется специальных мер противодействия, пароль «защищенной» программы при использовании отладчика может быть вскрыт компьютерным преступником в течение 10-20 минут.
Возможности отладчиков по исследованию программного кода во многом зависят от того, насколько действия отладчика «прозрачны» для системы, так как существуют достаточно эффективные методы противодействия средствам отладки.
В последнее время широкое распространение получили локальные вычислительные сети, где в обработке информации участвуют пользователи с различными правами доступа к информации и ресурсам сети. Максимальными правами доступа обладает администратор сети. Поэтому обычно задачей субъекта НСД является вскрытие пароля администратора и работа под его именем. Наиболее мощным программным инструментом управления сетью, обычно имеющимся в распоряжении администратора сети, являются так называемые «анализаторы протоколов сети», которые позволяют осуществлять следующие действия:
-удаленное управление ресурсами сети, доступ к узлам и ресурсам распределенной сети;
-сбор статистических сведений о сетевом графике;
-декодирование пакетов, пересылающихся в сети;
-проведение фильтрации данных во время их перехвата для последующего анализа.