Торокин А.А. Инженерно-техническая защита информации, 2005
.pdfлежать в месте его случайного попадания сколь угодно долго или прийти в негодность под действием, например, природных факто ров.
Путь несанкционированного распространения носителя ин формации от источника к злоумышленнику называется каналом утечки информации. Если распространение информации произ водится с помощью технических средств, то канал утечки инфор мации называется техническим каналом утечки информации.
Угрозы утечки, так же как угрозы воздействия, могут быть случайными и преднамеренно создаваемыми злоумышленником. Если характеристики источников опасных сигналов злоумышлен нику априори не известны, то технические каналы утечки инфор мации являются случайными. Когда технический канал утечки информации организуется злоумышленником, например, с помо щью закладного устройства, то такой канал утечки информации является организованным.
Угроза оценивается по величине ущерба, который возника ет при ее реализации. Различается потенциальный и реальный ущерб. Потенциальный ущерб существует при появлении угрозы, реальный — при реализации угрозы. Вероятность или риск воз никновения угрозы зависит от многих факторов, основными из ко торых являются:
•цена защищаемой информации;
•уровень защищенности информации;
•квалификация злоумышленника, его ресурс и затраты на добы вание им информации;
•криминогенная обстановка в месте нахождения организации.
Чем выше цена информации," тем сильнее побудительный мо тив для злоумышленника. Любой здравомыслящий преступник, задумывая преступление, рассчитывает получить больше, чем он потратит на его подготовку и выполнение. Поэтому вероятность угрозы выше 0 тогда, когда цена информации превышает затраты на ее добывание. Она резко возрастает при существенном увеличе нии отношения цены информации к затратам на ее добывание — Си / С . Качественно эта зависимость иллюстрируется кривой на рис. 4.2.
111
Рис. 4.2. Зависимость вероятности возникновения угрозы
воздействия от соотношения цены информации и затрат злоумышленника на ее добывание
Уровень защищенности информации определяет затраты на добывание информации. Его рост уменьшает отношение Св / Сд и, следовательно, вероятность угрозы.
Как в любой деятельности, эффективность добывания инфор мации зависит от квалификации исполнителя. Чем выше квалифи кация исполнителя, тем быстрее злоумышленник доберется до ис точника информации и тем больше вероятность угрозы. Но квали фицированный злоумышленник тщательнее готовится к разведы вательной операции и его расходы на нее выше расходов неквали фицированного злоумышленника.
Вероятность возникновения угрозы со стороны криминала за висит также от криминогенной обстановки в районе, городе, объ екте федерации и в стране в целом. Там, где криминал чувствует себя хорошо, трудно ожидать, что он не заинтересуется ценной ин формацией.
Вероятность реализации возникшей угрозы определяется уровнем ее защиты и квалификацией злоумышленника. Чем выше уровень защиты, тем сложнее довести процесс добывания инфор мации до конца.
4.2. Источники угроз безопасности информации
Любая угроза, в том числе безопасности информации, имеет свой источник. Эффективно предотвращать угрозы можно, если известны ее источники, так же как нельзя вылечить человека, не
112
устранив причину болезни, — можно лишь временно устранить ее симптомы. Когда у человека болит голова, он принимает таб летку анальгина или другого болеутоляющего лекарства. Но через некоторое время боль возобновляется. Это будет повторяться до тех пор, пока не будет устранена причина головной боли. Поэтому в современной медицине возрастающее внимание уделяется диа гностике болезней, создаются оснащенные современной техникой диагностические центры.
Раскрытие любого преступления начинается также с ответа на вопрос «кому это выгодно?». По этой же причине служба безопас ности любой структуры постоянно занимается выявлением источ ников возможных угроз в деятельности организации или фирмы. Однако сделать это не так просто. Многие источники угроз тща тельно маскируются. Между угрозой и ее источником может су ществовать длинная цепочка посредников. Часто эту цепочку для скрытия источника разрывают, убивая, например, киллера после реализации им угрозы.
Применительно к информации источники угроз можно разде лить на группы по видам угроз: источники угроз воздействий на носитель информации и источники угроз утечки информации.
Если деятельность источников угроз направлена на несанкциони рованное добывание информации, то они являются источниками преднамеренных воздействий. У источников угроз случайных воз действий такая цель отсутствует. Так как целеобразование возмож но только у высших животных и у человека, то источниками пред намеренных угроз являются люди, называемые злоумышленни ками. Их деятельность по добыванию информации может быть ин дивидуальной или в составе различных государственных, коммер ческих или криминальных структур. В общем случае источниками преднамеренных угроз являются:
•органы зарубежной разведки;
•органы разведки коммерческих структур государства;
•криминальные структуры;
•завербованные, психически больные или недовольные своим положением сотрудники организации.
Наибольшие угрозы информации создают профессионалы.
Любое государство создает органы разведки, обеспечивающие ру ководство страны информацией для принятия им политических,
9 Зак. 174 |
113 |
экономических, военных, научно-технических решений в услови ях жесткой межгосударственной конкуренции. В зависимости от целей государства, его внешней политики и возможностей струк туры органов разведки существенно различаются.
Самую мощную разведку имеют США. В настоящее время, со гласно открытой зарубежной печати, структуру разведывательно го сообщества США образуют следующие организации:
•Центральное разведывательное управление (ЦРУ);
•Министерство национальной безопасности;
•Разведывательные организации Министерства обороны США;
•Разведывательные подразделения гражданских ведомств США;
•Штаб разведки разведывательного сообщества или Центральная разведка.
ЦРУ является наиболее крупной разведывательной организа
цией и состоит из пяти основных директоратов (оперативного, на учно-технического, информационно-аналитического, администра тивного и планирования) и ряда самостоятельных подразделений (финансово-планового отдела, отдела шифрования, секретариата, управления по связи с общественностью и др.).
Оперативный директорат решает задачи по добыванию ин формации силами агентурной разведки, организации и проведе ния тайных операций, по осуществлению контрразведывательно го обеспечения агентурной деятельности, по борьбе с терроризмом и наркобизнесом.
Научно-технический директорат проводит исследования и разработки в области технических средств разведки, эксплуатиру ет стационарные технические комплексы сбора, обработки и пере дачи информации, обеспечивает сотрудничество с научными цен трами США.
Информационно-аналитический директорат проводит обра ботку и анализ разведывательной информации и готовит выход ные документы для президента, Совета национальной безопаснос ти, конгресса и других потребителей.
Административный директорат занимается вопросами под бора кадров на работу в ЦРУ, их подготовкой и переподготовкой, обеспечивает безопасность персонала и объектов ЦРУ и др.
114
Директорат планирования занимается планированием и коор динацией деятельности разведки.
I В число разведывательных подразделений Министерства обо роны входят:
1 |
разведывательные подразделения собственно Министерства |
I |
обороны; |
I . |
разведывательные подразделения Министерства армии США; |
Iразведывательные подразделения Министерства ВВС США; разведывательные подразделения ВМС США.
Основными подразделениями разведки Министерства оборо
ны являются:
•разведывательное управление Министерства обороны (РУМО), занимающегося военно-стратегической разведкой;
•Агентство национальной безопасности (АНБ), которое ведет ра диоэлектронную разведку, а также разрабатывает коды и шиф ры. Оно располагает одним из самых крупных центров по обра ботке данных, самыми мощными ЭВМ, имеет около 2 тыс. стан ций радиоэлектронного перехвата, численность персонала со-
■ставляет более 120 тыс. человек. Силы и средства АНБ состав
ляют основу системы радиоэлектронной разведки «Эшелон»,
;обеспечивающей перехват информации по всему миру;
•Национальное управление военно-космической разведки.
Кразведывательным организациям гражданских ведомств США относятся:
•управление разведки и исследований Госдепартамента;
•разведывательные подразделения Министерства энергетики;
•разведывательные подразделения Министерства торговли;
•разведывательные подразделения Министерства финансов;
•управление Федерального бюро расследований (ФБР).
Разведка Госдепартамента обеспечивает сбор информации, не обходимой для проведения внешней политики США, участвует в разработке разведывательных операций и национальных разведы вательных программ США.
Разведывательные подразделения других ведомств собирают информацию об экспортных операциях, о финансовом и валютном положении иностранных государств, об энергетике других госу
9* |
115 |
дарств, особенно об атомной энергетике, разработке и производс тве ядерного оружия и по другим вопросам.
Управление контрразведки ФБР не только само ведет сбор раз ведывательной информации об иностранных гражданах, но и ока зывает помощь другим организациям разведывательного сообщес тва.
Даже из краткого перечня разведывательных служб США сле дует, что разведкой занимаются все основные государственные структуры: от президента, который возглавляет СНБ, до различ ных ведомств.
В целях снижения дублирования деятельности многочислен ных организаций, собирающих разведывательную информацию в интересах различных ведомств страны, координацию деятельнос ти всех организаций разведывательного сообщества осуществляет штаб центральной разведки, который возглавляет директор ЦРУ.
Разведывательным сообществом развернута разведывательная сеть практически во всех странах мира, разведкой занимаются со тни тысяч штатных сотрудников и привлекаемых специалистов. Финансовые возможности разведывательного сообщества достига ют уровней бюджетов развивающихся стран.
Мощную разведку имеют другие развитые страны, прежде всего Россия, Великобритания, Германия, Франция, Израиль.
Состав органов разведки коммерческих структур существенно различается в зависимости от ее возможностей, прежде всего, ка питала и вида деятельности. Разведка промышленных гигантов мо жет составить конкуренцию государственной разведке. Разведкой мелкой фирмы могут заниматься всего несколько человек службы безопасности.
Организованная преступность располагает также большими финансовыми и техническими возможностями для ведения развед ки и добывания информации.
Преднамеренные угрозы воздействия реализуются путем не посредственного и дистанционного воздействия на источник ин формации. Для непосредственного воздействия на источник ин формации злоумышленник должен проникнуть к источнику ин формации, преодолев рубежи защиты и контролируемые зоны. Очевидно, что риск обнаружения и задержания злоумышлен
116
ника силами и средствами системы защиты информации велик. Существенно меньший риск для злоумышленника возникает при использовании им средств дистанционного воздействия на инфор мационные параметры источника информации.
Современные средства силового разрушающего воздействия представляют собой по существу электромагнитное оружие, спо собное дистанционно вывести из строя любую информационную систему, в том числе уничтожить хранящуюся или обрабатывае мую в ней информацию. Электромагнитное оружие генерирует поток кратковременных (длительностью в единицы и менее не) и чрезвычайно мощных электрических (напряжением единицы и де сятки кВ) или радиоимпульсов (мощностью в сотни и тысячи кВт), которые, распространяясь по проводам или в пространстве в виде узконаправленного луча, разрушают элементы радиоэлектронных средств обработки и хранения информации и (или) изменяют зна чения информационных параметров носителей информации.
Органы разведки различных структур являются источниками угроз воздействий и утечки информации. Они могут оказывать как воздействия на источник информации, так и на носители ее в виде сигналов и отходов производства. Источники случайных угроз от личаются от преднамеренных угроз отсутствием у них целей по из менению, уничтожению, хищению и блокированию информации.
Источники угроз случайных воздействий могут быть:
•стихийные силы (пожар, наводнение, ураган, землетрясение и др.) и действия по их нейтрализации;
•пришедшие в негодное состояние инженерные конструкции, цепи электроснабжения, трубы водо- и теплоснабжения и дру гие элементы инфраструктуры мест установки средств инфор мационного обеспечения;
•технические средства сбора, обработки, передачи и хранения информации, содержащие неисправные элементы;
•программы, содержащие ошибки и вирусы;
•неквалифицированные или плохо выполняющие свои обязан ности операторы и персонал, обслуживающий программно-ап паратные средства;
•грызуны и насекомые в местах размещения информационных средств.
117
Теоретические вопросы противоборства двух сторон рассмат риваются теорией игр. В ней различают игры людей между собой и игры людей с природой. Если в играх людей противоборствующие стороны являются активными и каждая из них выбирает страте гию, ухудшающую положение противоположной стороны, то при рода представляет пассивную сторону, действия которой рассмат риваются как случайные.
Среди стихийных сил, которые могут в случае возникновения оказать воздействие на носитель информации, наибольшую угро зу создает пожар. Он наиболее часто происходит, может полностью уничтожить носители информации, его тушение может сопровож даться залитием мест пожара водой и пеной с не менее разруши тельными для носителя информации последствиями.
В соответствии со статьей 1 Закона РФ «О пожарной безопас ности» пожар — неконтролируемое горение, причиняющее мате риальный ущерб, вред жизни и здоровью граждан, интересам об щества и государства». Под горением понимается сложная физи- ко-химическая реакция окисления, сопровождающаяся выделени ем тепла и дыма, появлением пламени или тления. Для возникно вения горения необходимо наличие «треугольника горения»: го рючей среды, источника зажигания и окислителя.
Горючей средой могут быть вещества в твердом, жидком и га зообразном состоянии, в том числе:
•горючие элементы несущих, ограждающих и другие конструк тивные элементы части здания (обрешетка чердаков, оконные переплеты, двери);
•горючие элементы оборудования (шланги, провода и др.);
•сырье, материалы, и горючая готовая продукция;
•горючая начинка здания (мебель, материалы и др.).
Источники зажигания — это горящие или накаленные тела, электрические разряды, обладающие запасом энергии и имеющие температуру, достаточные для возникновения горения. Типичными источниками зажигания являются:
•открытое пламя от костров, спичек, технологического обору дования, паяльных ламп, газовых горелок, горящей изоляции и
др.;
• тление горючих веществ (табака, торфа, хлопка в упаковке и
др-);
118
•нагретые поверхности технологического оборудования, дымо вых труб, нагревательных элементов электроплит или элект рочайников, токоведущих жил кабелей при перегрузке, отопи тельных приборов и оборудования и др.;
•экзотермические процессы, приводящие к тепловому, микроби ологическому и химическому возгоранию;
•малоразмерные сильно нагретые тела в виде раскаленных час-
,тиц, возникающих при электрогазосварочных работах и корот ком замыкании цепей электропитания, тлеющие табачные изде лия, искры от костров, труб, автотранспорта и др.;
•электрические искры и дуги, возникающие в электрооборудо вании при выключении, в неплотных контактах электрических
соединений, статического электричества, молнии. Окислителем горения служит кислород воздуха. Его сниже
ние в замкнутом пространстве (помещении) замедляет процесс го рения, а при понижении кислорода в воздухе ниже 15% горение прекращается. Это обстоятельство положено в основу тушения по жара путем уменьшения доступа кислорода к источнику горения. Однако для эффективного тушения пожара необходимо, чтобы ог нетушащее вещество не вступало в реакции с горючей средой и не способствовало развитию пожара. В зависимости от горючей сре ды пожары разделяются на следующие классы:
•А — твердые горючие вещества (древесина, хлопок, торф, рези нотехнические изделия, пластмассы);
•В — углеводороды, спирты, эфиры, альдегиды и кетоны (нефть, бензин, жиры, смолы, ацетон и др.);
•С — горючие газы (метан, пропан, водород, ацетилен и др.);
•D — легкие и щелочные металлы и их соединения (магний, ка лий, натрий, алюминий и др.);
•Е — радио- и электрическое оборудование под электрическим напряжением.
Источниками угроз пожара, наводнения, механических разру шений могут быть не только природные явления, но и плоды не добросовестной деятельности человека, который своевременно не ремонтирует здания, помещения и их инфраструктуру. Наиболее частой причиной пожара в зданиях называют короткое замыкание между проводами электропроводки, которое возникает, прежде всего, из-за разрушения вследствие старения изоляции проводов.
119
Проржавевшие трубы водо- и теплоснабжения в случае их проры ва могут вызвать наводнение, особенно разрушительное в случае горячей воды.
Обратной стороной усложнения технических средств обработ ки, передачи и хранения информации, постоянно внедряемых во все сферы деятельности и жизни людей, является проблема их на дежности. Скрытые дефекты в элементах, медленно текущие хи мические процессы в местах контакта и другие факторы все чаще проявляются с ростом сложности радиоэлектронных средств. Хотя принимаются достаточно серьезные меры по обеспечению их на дежности, выявить все скрытые дефекты невозможно. Достаточно сослаться на опыт природы, которая для поддержания жизни жи вого существа постоянно обновляет его клетки и создала в его ор ганизме мощнейшую иммунную систему для борьбы с чужерод ными вторжениями. Но даже эти меры, недостижимые для техни ческих средств, далеко не всегда спасают живое существо от болез ней с тяжелыми или трагическими последствиями.
Проблема усложняется еще тем обстоятельством, что вы званные неисправностями сбои в работе сложных радиоэлектрон ных средств не всегда оперативно выявляются, а могут проявить ся в виде отложенных ошибок в работе. Например, сбои в работе процессора, вызванные чрезмерным повышением его температу ры, можно заметить лишь по увеличению частоты его зависания. Учитывая, что сбой в аппаратуре — это изменение электрического сигнала, то изменение информационного сигнала приводит к изме нению или даже к уничтожению информации, а изменение служеб ного сигнала — к блокированию информации.
Аналогичная картина наблюдается с программным обеспе чением. Трудозатраты на нахождение ошибок большой програм мы сравнимы с трудозатратами на ее разработку. Поэтому произ водители программ подключают к их тестированию пользовате лей программ, собирая от них выявленные ими ошибки и внося ис правления в очередную версию. Помимо ошибок в программе из менения и уничтожения информации вызывают вирусы, которые по мере роста их разновидностей создают серьезные угрозы безо пасности информации.
Неквалифицированный или нерадивый работник представля ет собой постоянную угрозу для обслуживаемой им аппаратуры и
120