Добавил:
хачю сдать сессию Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Загинайлов Теория ИБ-1 главы с 4 по 10

.pdf
Скачиваний:
8
Добавлен:
09.07.2025
Размер:
1.46 Mб
Скачать

кода (троянские программы, клавиатурные шпионы, активное содержимое документов).

Программная закладка - преднамеренно внесенный в программное обеспечение функциональный объект, который при определенных условиях инициирует реализацию недекларированных возможностей программного обеспечения. Программная закладка может быть реализована в виде вредоносной программы или программного кода.

Вредоносная программа- программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы.

Компьютерный вирус - вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы.

Подробно методы НСД к информации рассматриваются в следующей главе настоящего пособия.

Блокирование доступа к защищаемой информации путём установки специального программного обеспечения. Этот способ иногда применяется уволенными сотрудниками, которые самостоятельно разрабатывают вредоносные программы или берут их из сети Интернет.

Субъективные, внешние угрозы безопасности информации и способы их реализации. Видами субъективных, внешних угроз безопасности информации на объекте информатизации следует считать следующие виды:

1.Доступ и получение конфиденциальной информации с применением технических средств разведки и съёма информации.

2.Несанкционированный доступ к защищаемой информации.

3.Блокирование доступа к защищаемой информации.

4.Действия криминальных групп и отдельных преступных

групп.

5.Искажение, уничтожение или блокирование информации с применением технических средств.

Виды субъективных, внешних угроз безопасности информации на объекте информатизации и способы их реализации приведены в таблице 10.4.

Доступ к информации ограниченного доступа с применением технических средств разведки. Способы доступа зависят от применяемых средств технической разведки. Они основаны на том, что технические средства обработки информации имеют уязвимости. Такими уязвимостями являются излучения технических средств обработки и обеспечения объекта информатизации, создающие информативные физические поля.

141

Таблица 10.4 – Виды угроз безопасности информации со стороны субъективных, внешних источников и способы их реализации

Виды внешних,

 

Способы реализации субъективных,

субъективных угроз

 

 

внешних угроз

 

 

 

1.1 Разведки:

1. Доступ к ЗИ с

-средств радиоэлектронной разведки

применением тех-

-средств оптико-электронной разведки

-средств фотографической разведки.

нических средств

-средств визуально-оптической разведки

 

-средств акустической разведки

 

-средств гидроакустической разведки

 

-средств компьютерной разведки

 

1.2 Доступ к ЗИ с применением технических

 

средств съёма информации

2.Несанкционирова

2.1

Подключение к техническим средствам и систе-

нный доступ к ЗИ

мам ОИ.

путём

2..2 Использование закладочных устройств

2..3 Использование программного обеспечения тех-

 

нических средств ОИ

 

2.4

Применение вирусов или другого вредоносного

 

программного кода (троянские программы, клавиатур-

 

ные шпионы, активное содержимое документов)

 

2.5

Несанкционированный физический доступ

 

2.6

Хищение носителя с защищаемой информацией

 

 

 

3. Блокирование

3.1

Блокирование доступа к ЗИ путём перегрузки

доступа к ЗИ

ИС (сервера) ложными заявками на обработку

 

3.2

Блокирование доступа путём установки специ-

 

ального программного обеспечения (программных виру-

 

сов и т.п.)

4. Действия крими-

4.1

Диверсия в отношении ОИ

нальных групп и

4.2

Диверсия в отношении элементов ОИ.

отдельных преступ-

 

 

ных групп

 

 

 

 

5. Искажение,

5.1 Преднамеренного силового электромагнитного

уничтожение или

воздействия;

блокирование ин-

5.2

Преднамеренного силового воздействия различ-

ной физической природы;

формации с приме-

5..3 Использования программных или программно-

нением технических

аппаратных средств при осуществлении: 1) компьютер-

средств путем:

ной атаки; 2) сетевой атаки

 

5.4

Воздействия программными средствами в ком-

 

плексе с преднамеренным силовым электромагнитным

 

воздействием.

 

 

 

 

 

142

Информативные физические поля создают:

излучения, функционально присущие объекту информатизации;

побочные электромагнитные излучения (ПЭМИ);

паразитные излучения;

наводки в цепях электропитания, заземления и т.п.

Доступ выполняются дистанционно, располагая средства разведки вблизи объекта информатизации на удалении позволяющем принимать излучённые сигналы. Информация может записываться на компактные носители информации, затем преобразовываться в текстовую или аудио информацию. Наибольший уровень ПЭМИ в компьютерных системах присущ устройствам отображения информации (мониторам). Дальность удовлетворительного приёма таких сигналов (видеоимпульсов) при использовании дипольной антенны составляет около 50 метров. Использование направленной антенны приёмника увеличивает дальность до 1000м.

Наведенные в проводниках электрические сигналы могут выделяться и фиксироваться с помощью оборудования, подключаемого к этим проводникам на расстоянии в сотни метров от источника сигнала.

Несанкционированный доступ к защищаемой информации. Для внешнего нарушителя (в отличие от внутреннего) дополнительным способом НСД является несанкционированный физический доступ на объект.

Использование программного обеспечения технических средств ОИ может быть осуществлено теми же методами. Однако для этого злоумышленнику необходимо вначале осуществить несанкционированный физический доступ. В том случае если средства обработки (СВТ) объединены в локальную сеть в контуре одного помещения. Если в ИС имеются «незащищённые» участки линий связи, а также в случае подключения локальной вычислительной сети к сети общего пользования и к сети международного информационного обмена (Интернет), возможно воздействие через сеть Интернет или подключение на незащищённых или неконтролируемых участках компьютерной техники и использование программного обеспечения для НСД. Результатом НСД может быть утечка информации, нарушение её целостности.

Блокирование доступа к защищаемой информации. Блокирование доступа к ЗИ может осуществляться путём перегрузки технических средств обработки информации ложными заявками на её обработку, путём установки специального программного обеспечения (программных вирусов и т.п.). Однако это возможно только в том случае если ИС

143

объекта информатизации имеет подключение к сети общего пользования или Интернет и отсутствует надёжное межсетевое экранирование.

Искажение, уничтожение или блокирование информации с применением технических средств путём преднамеренного силового электромагнитного воздействия может осуществляться:

1)по сети электропитания на порты электропитания постоянного

ипеременного тока;

2)по проводным линиям связи на порты ввода-вывода сигналов и порты связи;

3)по металлоконструкциям на порты заземления и порты корпу-

са;

4)посредством электромагнитного быстроизменяющегося поля на порты корпуса, порты ввода-вывода сигналов и порты связи.

Преднамеренное силовое электромагнитное воздействие на ин-

формацию – несанкционированное воздействие на информацию, осуществляемое путем применения источника электромагнитного поля для наведения (генерирования) в автоматизированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических

ипрограммных средств этих систем.

10.3 Уязвимости систем обработки информации

Угрозы безопасности информации, как возможные опасности совершения какого-либо действия, направленного против объекта защиты, проявляются не сами по себе, а через уязвимости, приводящие к нарушению безопасности информации на конкретном объекте информатизации.

Каждой угрозе могут быть сопоставлены различные уязвимости. Для удобства анализа, уязвимости разделяют на классы, группы, подгруппы, а для идентификации используют различные обозначения (цифрами, буквами, буквенно-цифровые).

Выделяют три класса уязвимостей: объективные, субъективные, случайные. Зависимость каждого класса от условий и возможности по устранению, уязвимостей каждого класса приводятся в таблице 10.5.

Объективные уязвимости. Объективные уязвимости зависят от особенностей построения и технических характеристик оборудования объекта информатизации. Их происхождение обусловлено подверженностью технических средств и программного обеспечения сбоям, отказам, модификации и излучениями технических средств обработки и

144

обеспечения объекта информатизации, создающими информативные физические поля.

Таблица 10.5 – Классы уязвимостей систем обработки информации и их характеристика

Класс

Зависимость

 

Возможности

уязвимостей

 

 

 

 

 

по устранению

1

 

2

 

 

 

3

 

 

Зависят

от

осо-

Полное устранение этих уязви-

Объективные

бенностей

построе-

мостей невозможно, но они могут

 

ния и

технических

существенно

ослабляться техниче-

 

характеристик

обо-

скими и инженерно-техническими

 

рудования ОИ

 

методами защиты информации

 

Зависят

от

дей-

В основном устраняются органи-

Субъективные

ствий сотрудников

зационными

и

программно-

 

 

 

 

 

аппаратными методами

 

 

Зависят

от

осо-

Как правило, мало предсказуемы

Случайные

бенностей

 

окру-

и их устранение возможно только

 

жающей

защищае-

при проведении комплекса органи-

 

мый ОИ среды, и

зационных

и

инженерно-

 

непредвиденных об-

технических мероприятий по проти-

 

стоятельств

 

 

водействию угрозам

 

Факторами, обуславливающими появление информативных физических полей и объективных уязвимостей являются:

передача сигналов по проводным линиям связи;

передача сигналов по оптико-волоконным линиям связи;

передача сигналов в диапазоне радиоволн и в оптическом диапазоне длин волн;

излучения сигналов, функционально присущие техническим средствам (устройствам) объекта информатизации;

побочные электромагнитные излучения;

паразитное электромагнитное излучение;

наводки;

наличие акустоэлектрических преобразований в элементах технических средств объекта информатизации.

Передача сигналов по проводным линиям связи. Как процесс характеризуется тем, что информация, преобразованная в сигналы может быть получена злоумышленниками в случаях подключения к линиям связи, преобразована, прочитана или озвучена в зависимости от

145

вида (текстовая или звуковая), или на пути следования к источнику получения уничтожена. Кроме того, возможна её подмена. Через линии связи возможно воздействие на программное обеспечение объекта информатизации. Наличие этого фактора требует защиты каналов связи реализуемых по проводным линиям связи для обмена информацией ограниченного доступа. Основным видом защиты информации при передаче информации по открытым каналам является криптографическая защита.

Излучения сигналов, функционально присущих ОИ. Выделяет-

ся две подгруппы таких сигналов:

сопутствующие работе технических средств (устройств) обработки и передачи информации и произносимой или воспроизводимой техническими средствами речи;

электромагнитные излучения (ЭМИ) и поля (излучения в радиодиапазоне и оптическом диапазоне). К таким сигналам относятся в первую очередь радиосигналы для организации радиоканала обмена информацией (сотовая связь, радиосвязь в различных диапазонах и др.). «Видовая» информации выдаваемая на экраны мониторов, электронных досок, экранов используемых с проектором и т.п.

Побочные электромагнитные излучения (ПЭМИ).

ПЭМИ это излучение, присущее работе технических средств и не предназначенное для их функционирования. ПЭМИ – излучения технических средств обработки информации (СВТ, процессоры, мониторы, сканеры, принтеры, плоттеры и др.) возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях. Несут информативный сигнал.

ПЭМИ, присущи буквально всем техническим средствам обработки информации. Диапазон ПЭМИ достаточно велик.

Выделяется две подгруппы ПЭМИ:

1. ПЭМИ сигналов (видеоимпульсов) от информационных цепей. Например -монитор ПК.

2. ПЭМИ сигналов (радиоимпульсов) от всех электрических цепей технических средств ОИ. Выделяют два вида ПЭМИ сигналов (радиоимпульсов) от электрических цепей технических средств ОИ в зависимости от того какими видами сигналов они модулированы:

модуляция ПЭМИ электромагнитными сигналами от инфор-

мационных цепей;

модуляция ПЭМИ акустическими сигналами.

Паразитное электромагнитное излучение. Паразитное элек-

тромагнитное излучение – электромагнитное излучение, являющееся

146

результатом паразитной генерации в электрических цепях технических средств обработки информации.

Выделяют два вида паразитного электромагнитного излучения (аналогично ПЭМИ):

1)модуляция паразитного ЭМИ информационными сигналами;

2)модуляция паразитного ЭМИ акустическими сигналами. Наводки (наведенный в токопроводящих линейных элементах

технических средств сигнал) - токи и напряжения в токопроводящих элементах, вызванные электромагнитным излучением, емкостными и индуктивными связями. Выделяют две подгруппы наводок:

1)наводки в электрических цепях технических средств, имеющих выход за пределы ОИ;

2)наводки на технические средства, провода, кабели и иные токопроводящие коммуникации и конструкции, гальванически не связанные с техническими средствами ОИ, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию.

Электрическими цепями технических средств, имеющих выход за пределы ОИ являются:

– линии связи;

– цепи электропитания;

– цепи заземления.

Наводки в линиях связи. Наводки в линиях связи могут быть вызваны:

– ПЭМИ, несущими информацию;

– внутренними емкостными и (или) индуктивными связями.

Наводки в цепях электропитания. Наводки в цепях электропита-

ния могут быть вызваны:

– ПЭМИ, несущими информацию;

– внутренними емкостными и (или) индуктивными связями;

– через блоки питания технических средств ОИ.

Наводки в цепях заземления. Наводки в цепях заземления могут быть вызваны (обусловлены):

– ПЭМИ, несущими информацию;

– внутренними емкостными и (или) индуктивными связями;

– гальванической связью схемной (рабочей) «земли» узлов и блоков технических средств ОИ.

Рассмотренные факторы не оказывают непосредственного дестабилизирующего воздействия на информацию и системы её обработки, однако они создают уязвимости и угрозу утечки информации в виде различных излучений, которые могут быть приняты специальными

147

устройствами (техническими средствами разведки и съёма информации) способными записать информативные сигналы, восстановить информацию (как акустическую, так и текстовую) и использовать по своему усмотрению. Для получения «противником» информации за счёт излучения используются различные способы и средства. Объективные уязвимости обуславливают существование технических каналов утечки информации.

Классификация объективных уязвимостей. Классификация объективных уязвимостей приведена в таблице 10.6.

Таблица 10.6 – Классификация объективных уязвимостей

Группа

Подгруппа

Слабость, недостаток, элемент обуслав-

Уязвимостей

 

ливающий уязвимость

1

2

3

Сопутст-

Электромагнитные

-ПЭМИ технических средств

вующие тех-

 

-ПЭМИ кабельных линий ТС

ническим

 

-излучения на частотах работы генераторов

средствам

 

-излучения на частотах самовозбуждения усили-

 

телей

излучения

 

Электрические

-наводки ЭМИ на линии и проводники

 

 

 

-просачивание сигналов в цепи электропитания и

 

 

заземления

 

 

-неравномерность потребления тока электропита-

 

 

ния

 

Звуковые

-акустические

 

 

-виброакустические

Активизи-

Аппаратные

-в телефонные линии

руемые

закладки

-в сети электропитания

 

устанавливаемые

-в помещениях

 

 

-в технических средствах

 

Программные

-вредоносные программы

 

закладки

-технологические выходы из программ

 

 

-нелегальные копии ПО

Определяе-

Элементы обла-

-телефонные аппараты

мые особен-

дающие электро-

-громкоговорители и микрофоны

ностями

акустическими

-катушки индуктивности

элементов

преобразованиями

-дроссели

 

 

-трансформаторы и пр.

 

Элементы подвер-

-магнитные носители

 

женные воздейст-

-микросхемы

 

вию электромаг-

-нелинейные элементы подверженные ВЧ навязы-

 

нитного поля

ванию

 

Организацией кана-

-использование радиоканалов

 

лов обмена инфор-

-глобальных информационных сетей

 

мацией

-арендуемых каналов

 

 

148

Продолжение таблицы 10.6

1

2

3

Определяе-

Местоположением

-отсутствие контролируемой зоны

мые особен-

объекта

-наличие прямой видимости объектов

ностями за-

 

-наличие удалённых и мобильных элементов объ-

щищаемого

 

екта

 

-вибрирующих отражающих поверхностей

объекта

 

Организацией ка-

-использование радиоканалов

 

 

налов обмена ин-

-глобальных информационных сетей

 

формацией

-арендуемых каналов

Основными средствами устранения рассмотренных уязвимостей являются технические средства защиты информации.

Субъективные уязвимости. Классификация субъективных уязвимостей приведена в таблице 10.7

Таблица10.7 – Классификация субъективных уязвимостей

Группа

Подгруппа

Слабость, недостаток, элемент

Уязвимо-

 

обуславливающий уязвимость

стей

 

 

Ошибки

При подготовке и ис-

-при разработке алгоритмов и ПО

 

пользовании про-

-инсталляции и загрузке ПО

 

граммного обеспече-

-эксплуатации ПО

 

ния

-вводе данных

 

При управлении

-при использовании возможностей самообуче-

 

сложными системами

ния систем

 

 

-настройке сервисов универсальных систем

 

 

-организации управления потоками обмена ин-

 

 

формацией

 

При эксплуатации ТС

-при включении/выключении ТС

 

 

-при использовании техн-х средств охраны

 

 

-при использовании средств обмена информаци-

 

 

ей

Нарушения

Режима охраны и за-

-доступа на объект

 

щиты

-доступа к техническим средствам (ИС)

 

 

 

 

Режима эксплуатации

-энергообеспечения

 

ТС

-жизнеобеспечения

 

Режима использова-

-обработки и обмена информацией

 

ния информации

-хранения и уничтожения носителей информа-

 

 

ции

 

 

-уничтожение производственных отходов и бра-

 

 

ка

 

 

149

Случайные уязвимости. Классификация случайных уязвимостей приведена в таблице 10.8.

Таблица 10.8 – Классификация случайных уязвимостей

Группа

Подгруппа

Слабость, недостаток, элемент, обу-

уязвимо-

 

славливающий уязвимость

стей

 

 

Сбои и

Отказы и неисправно-

-обрабатывающих информацию

отказы

сти технических

-обеспечивающих работоспособность средств

 

средств

-обработки информации

 

 

-обеспечивающих охрану и контроль доступа

 

Старение и размагни-

-дискет и съёмных носителей

 

чивание носителей

-жёстких дисков

 

информации

-элементов микросхем

 

 

-кабелей и соединительных линий

 

Сбои программного

-ОС и СУБД

 

обеспечения

-прикладных программ

 

 

-сервисных программ,

 

 

-антивирусных программ

 

Сбои электроснабже-

-оборудования, обрабатывающего информацию

 

ния

-обеспечивающего и вспомогательного обору-

 

 

дования

Поврежде-

Жизнеобеспечиваю-

-электро -, водо-, газо-,теплоснабжения, канали-

ния

щих коммуникаций

зации

 

 

-кондиционирования и вентиляции

 

Ограждающих конст-

-внешних ограждений территорий

 

рукций

-стен и перекрытий зданий

 

 

-корпусов технологического оборудования

Контрольные вопросы и задания

1.Как классифицируются источники угроз безопасности инфор-

мации?

2.Какие источники относятся к объективным источникам угроз безопасности информации?

3.Какие источники относятся к субъективным источникам угроз безопасности информации.

4.Какие виды угроз включаются в состав субъективных, внутренних угроз безопасности информации.

5.Приведите способы реализации субъективных, внутренних угроз безопасности информации

6.Какие виды угроз включаются в состав субъективных, внешних угроз безопасности информации?

150

Соседние файлы в предмете Основы информационной безопасности