При улучшении качества АИС постоянно приходится решать вопросы иммунитета АИС. Это относится, прежде всего, к системе безопасности обработки данных. Качество технологии обработки данных в значительной мере зависит от системы ее зашиты. В конечном итоге безопасность технологии сводится к интегральной защите информации АИС. Интегральная защита информации АИС — это комплекс методов и средств, обеспечивающих стабильность свойств информации АИС. В контексте данного определения защита информации АИС в значительной мере определяется параметрами не только технологической, но и информационной, технической, программной и организационной составляющей.
Интегральный подход к обеспечению информационной безопасности предполагает в первую очередь выявление возможных угроз, включая каналы утечки информации. Реализация такого подхода требует объединения различных подсистем безопасности в единый комплекс, оснащенный общими техническими средствами, каналами связи, программным обеспечением и базами данных. Поэтому при выявлении технических каналов утечки информации рассматривают основное оборудование технических средств обработки информации — оконечные устройства, соединительные линии, распределительные и коммутационные системы, оборудование электропитания, схемы заземления и т п. Наряду с основными необходимо учитывать и ВТСОИ, например устройства открытой телефонной, факсимильной, громкоговорящей связи, радиофикации и т п. К комплексу методов и средств несанкционированного доступа к информации можно отнести следующие: съем информации с ленты принтера, утечка за счет структурированного звука в стенах и перекрытиях, видео закладки, программно-аппаратные закладки, радио-закладки в стенах и мебели, съем информации по системе вентиляции, лазерный съем акустической информации с окон, производственные и технологические отходы, компьютерные вирусы, съем информации за счет наводок и «навязывания», дистанционный съем видеоинформации и др.
Характеристика технических средств сбора информации
Результаты анализа каналов утечки информации могут быть представлены в виде возможных способов и средств получения и защиты информации. Весьма остро стоит задача выбора рациональных технологических схем и их применения в интегрированной системе защиты информации. Отсюда возникает необходимость сравнительного анализа характеристик современных электронных средств сбора информации.
Рассмотрим подробнее различные каналы утечки информации. Электромагнитные каналы утечки информации формируются в результате побочного электромагнитного излучения: элементов ТСОИ, сигнал которых (электроток, напряжение, частота и фаза) изменяется так же, как и информационный; ВЧ-генераторов ТСОИ и ВТСОИ, излучение которых может непреднамеренно модулироваться электрическим сигналом, наведенным информационным; ВЧ-усилителей ТСПИ в результате случайного преобразования отрицательной обратной связи в паразитную положительную, что может привести к самовозбуждению и переходу усилителя из режима усиления в режим авто генерации сигналов, модулированных информационным сигналом.
Электрические каналы утечки информации появляются вследствие наводки электромагнитного излучения, возникающего при передаче информационных сигналов элементами ТСОИ, а также из-за наличия гальванической связи между соединительными линиями ТСОИ и другими проводниками или линиями ВТСОИ; информационных сигналов в цепи электропитания вследствие магнитной связи между выходным трансформатором усилителя и трансформатором системы электропитания, а также неравномерной нагрузки выпрямителя, приводящей к изменению потребляемого тока в соответствии с изменениями информационного сигнала; наводки информационных сигналов в цепи заземления за счет гальванической связи с землей различных проводников, в том числе нулевого провода сети электропитания, а также металлических конструкционных элементов, расположенных за границей контролируемой зоны безопасности.
Задавайте вопросы нашему консультанту, он ждет вас внизу экрана и всегда онлайн специально для Вас. Не стесняемся, мы работаем совершенно бесплатно!!!
Также оказываем консультации по телефону: 8 (800) 600-76-83, звонок по России бесплатный!
Кроме того, электрические каналы утечки могут возникать в результате съема информации с помощью различных автономных аппаратных или так называемых закладных устройств, например мини-передатчиков. Излучение этих устройств, устанавливаемых в ТСОИ, модулируется информационным сигналом и принимается специальными устройствами за пределами контролируемой зоны. Возможно применение специального ВЧ-облучения, т.е. создание электромагнитного поля, которое взаимодействует с элементами ТСОИ и модулируется информационным сигналом. Это так называемый параметрический канал утечки информации. Особую опасность представляет перехват информации при передаче по каналам связи, поскольку в этом случае возможен свободный несанкционированный доступ к передаваемым данным.
Часто используют индукционный канал перехвата. Современные индукционные датчики способны снимать информацию не только с изолированных кабелей, но и с кабелей, защищенных двойной броней из стальной ленты и стальной проволоки.
Среди каналов утечки акустической информации различают воздушные, вибрационные, электроакустические, оптоэлектронные и параметрические. В широко распространенных воздушных каналах для перехвата информации используются высокочувствительные и направленные акустические закладки, например микрофоны, соединенные с диктофонами или специальными мини-передатчиками. Перехваченная закладками акустическая информация может передаваться по радиоканалам, сети переменного тока, соединительным линиям, проложенным в помещении проводникам, трубам и т. п. Для приема информации, как правило, используются специальные устройства. Особый интерес представляют закладные устройства, устанавливаемые либо непосредственно в корпус телефонного аппарата, либо подключаемые к линии в телефонной розетке. Подобные приборы, в конструкцию которых входят микрофон и блок коммутации, часто называют «телефонным ухом». При поступлении в линию кодированного сигнала вызова или при дозвоне к контролируемому телефону по специальной схеме блок коммутации подключает к линии микрофон и обеспечивает передачу информации (обычно речевой) на неограниченное расстояние.
В вибрационных (или структурных) каналах средой распространения информации являются конструктивные элементы зданий (стены, потолки, полы и др.), а также трубы водо- и теплоснабжения, канализации.
Электроакустические каналы формируются в результате преобразования акустических сигналов в электрические путем «высокочастотного навязывания» или перехвата с помощью ВТСОИ. Канал утечки первого типа возникает в результате несанкционированного ввода в линии сигнала ВЧ-генератора, функционально связанного с элементами ВТСОИ, и модуляции его информационным сигналом. В этом случае для перехвата разговоров, ведущихся в помещении, чаще всего используют телефонный аппарат с выходом за пределы контролируемой зоны. Кроме того, некоторые ВТСОИ, например датчики систем противопожарной сигнализации, громкоговорители ретрансляционной Сети и т.п., могут и сами содержать электроакустические преобразователи. Перехватить акустические сигналы можно, подключив такие средства к соединительной линии телефонного аппарата с электромеханическим звонком и прослушав при не снятой с рычага трубке разговоры, ведущиеся в помещении (так называемый микрофонный эффект).
Облучая лазерным пучком вибрирующие в акустическом поле тонкие отражающие поверхности (стекла окон, зеркала, картины и т. п.), можно сформировать оптоэлектронный (лазерный) канал утечки акустической информации. Отраженное лазерное излучение, модулированное акустическим сигналом по амплитуде и фазе, демодулируется приемником, который и идентифицирует речевую информацию. Средства перехвата — локационные системы, работающие, как правило, в ИК-диапазоне и известные как «лазерные микрофоны». Дальность их действия — несколько сотен метров.
При воздействии акустического поля на элементы ВЧ-генераторов и изменении взаимного расположения элементов систем, проводов, дросселей и т п. передаваемый сигнал модулируется информационным. В результате формируется параметрический канал утечки акустической информации. Модулированные ВЧ-сигналы перехватываются соответствующими средствами. Параметрический канал утечки создается и путем «ВЧ-облучения» помещения, где установлены полуактивные закладные устройства, параметры которых изменяются в соответствии с изменениями акустического сигнала.
По каналам утечки акустической информации могут перехватываться не только речевые сигналы. Известны случаи статистической обработки акустической информации принтера или клавиатуры с целью перехвата компьютерных текстовых данных. Такой способ позволяет снимать информацию и по системе централизованной вентиляции.
В последнее время большое внимание уделяется каналам утечки видовой информации, по которым получают изображения объектов или копий документов. Для этих целей используют оптические приборы (бинокли, подзорные трубы, телескопы, монокуляры), телекамеры, приборы ночного видения, тепловизоры и т. п. Для снятия копий документов применяют электронные и специальные закамуфлированные фотоаппараты, а для дистанционного съема видовой информации — видео закладки. Наиболее распространены следующие средства защиты от утечки видовой информации: ограничение доступа, техническая (системы фильтрации, шумоподавления) и криптографическая защита, снижение уровня паразитных излучений технических средств, охрана и оснащение средствами тревожной сигнализации.
Весьма динамично сейчас развиваются компьютерные методы съема информации. Хотя здесь также применяются разнообразные закладные устройства, несанкционированный доступ, как правило, получают с помощью специальных программных средств (компьютерных вирусов, «троянских коней», программных закладок и т п.). Особенно много неприятностей доставляют компьютерные вирусы — в настоящее время известно свыше нескольких десятков тысяч их модификаций.
Значительный класс вирусов составляют вирусы, не нарушающие режим работы компьютера. Среди вирусов, нарушающих функционирование технологии АИС, есть относительно неопасные. Они, как правило, не нарушают файловую структуру АИС. К классу опасных вирусов относятся вирусы, повреждающие целостность файлов и БД. К классу очень опасных следует отнести вирусы, которые вредят здоровью человека-оператора и нарушают функциональные параметры технических устройств, задействованных в технологии АИС. Эти вирусы в большинстве своем продуцируются специалистами высокого уровня. Имеющиеся в настоящее время группы вирусов и характер последствий их атак на систему интегральной защиты информации довольно разнообразен. Трудно дать количественную оценку «вредности» какого-либо класса вирусов и характера последствий атаки. Вместе с тем, можно отметить, что наибольший вред наносят крипто вирусы, нацеленные на разрушение файлов с криптозащитой.
Каким образом вирусы могут нарушить криптозащиту информации? Для этого используются несколько способов, например, в момент ввода электронной подписи крипто вирусы перехватывают секретные ключи и копируют их в заданное место. Для маскировки атаки, при проверке электронной подписи они могут вызвать команду подтверждения подлинности заведомо неправильной подписи. Введенный в систему лишь один раз в момент генерации ключей, крипто вирус приводит к созданию слабых ключей. Так, при формировании ключа на основе датчика случайных чисел с использованием встроенного таймера крипто вирус может вызвать изменение показаний таймера с последующим возвратом в исходное состояние. В результате создается условие, при котором ключи легко вскрыть. Сегодня практически единственная защита от таких крипто вирусов это загрузка данных с проверенного носителя и применение авторизованного программного продукта.
Кроме внешних имеются и внутренние каналы утечки информации. Обычно им не придается должного значения, что нередко приводит к потере информации.
Основные методы и средства защиты информации в АИС
Технология криптозащиты в России выполняется на основе алгоритма шифрования в соответствии с установленными нормативами. Стандарт устанавливает алгоритм криптографического преобразования для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах. Алгоритм криптографического преобразования предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и по своим параметрам не накладывает ограничений на степень секретности защищаемой информации. Криптографическое преобразование данных может быть проведено в следующих режимах: простой замены, гаммирования, гаммирования с обратной связью и выработки имитовставки.
Для понимания сущности режимов возьмем несколько терминов, включенных в ГОСТ. Криптографическая защита — это защита данных при помощи криптографического преобразования данных. В свою очередь криптографическое преобразование — это преобразование данных при помощи шифрования и (или) выработки имитовставки. Имитовставка — отрезок информации фиксированной длины, полученной по определенному правилу из открытых данных и ключа и добавленной к зашифрованным данным для обеспечения имитозащиты. Шифрование данных — процесс за шифрования или расшифрования. Гаммирование — процесс наложения по определенному закону гаммы шифра на открытые данные. Гамма шифра — псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для за шифрования открытых данных и расшифрования зашифрованных данных. Шифр — совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с использованием ключей. Ключ шифрования — некоторое конкретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования из совокупности возможных для данного алгоритма преобразований.
С целью улучшения качества системы защиты информации разрабатываются специальные программы шифрования данных. В качестве примера можно привести программу, которая может защитить конфиденциальные данные, файлы и каталоги компьютера. Программа обеспечивает безопасное хранение информации на жестком диске, дискетах, компакт-дисках под управлением. Это означает, что никто из имеющих доступ к компьютеру, кроме пользователя, не сможет открыть его зашифрованные файлы. Чтобы начать работать с зашифрованными данными необходимо ввести пароль. После этого начнет автоматически расшифровывать данные при обращении к ним из любой программы, а также автоматически шифровать их при записи на диск. Для шифрования файлов использует надежный крипто стойкий алгоритм. Это означает, что программа продолжает свою работу по шифрованию файлов, но доступ к настройкам запрещается. Помимо этого блокируется функция закрытия окна. Перевести в разблокированное состояние возможно только с помощью пароля. Эта функция может быть полезна, например, если пользователь ненадолго отходит от компьютера и не желает, чтобы кто-то изменял настройки.
Результативность работы активных и пассивных устройств защиты зависит от методов и средств хищения информации. Например, для предотвращения съема информации при помощи микрофона с автономным питанием необходимо осуществить следующие действия: провести визуальный поиск, обеспечить экранирование, установить генераторы шума и радиопомех, селекторы сигналов, детекторы электромагнитного поля и излучения, нелинейные локаторы, устройства воздействия на микрофон и др.
Эффективность перехвата информации электронными средствами в подавляющем числе модификаций можно считать хорошей. Наибольшую трудность обнаружения представляют миниатюрная камера с передачей изображения по сети питания и радиомикрофон с цифровой передачей, кодированием, записью и сбросом информации в случае необходимости. В последнее время широкое применение имеют биометрические средства распознавания объекта при его доступе к информации.
Биометрические технологии можно разделить на две разновидности — физиологические и психологические, или поведенческие. К разряду физиологических относятся технологии, основанные на распознавании объекта по признакам лица, глаз, пальцев, ладони, тепла и др. К классу психологических можно отнести технологии идентификации объекта по признакам голоса, подписи, особенностям использования клавиатуры и др. Комбинируя различные способы биометрической и аппаратной аутентификации, можно получить весьма надежную систему защиты.
Одно из условий эффективности системы защиты АИС — возможность количественной оценки ее способности выполнять свою главную функцию. Например, эффективной оценкой в данном случае может быть мера относительного ущерба, предотвращенного системой защиты информации. Вполне обоснованным направлением представляется рассмотрение зависимости эффективности защиты от привлекаемых ресурсов.
Задача выбора стратегии защиты облегчается, если при меньших затратах удастся обеспечить равную или даже большую эффективность защиты. Очевидны и источники экономии затрат — например, использование более экономичных средств универсального характера, рациональное распределение ресурсов и более совершенные формы управления ими, привлечение интегрированных форм обеспечения безопасности и др. Указанные источники экономии более всего относятся к крупным коммерческим структурам. Для предприятий среднего и малого бизнеса количество таких источников заметно сокращается. Концепция системы безопасности малых структур должна строиться на защите лишь от отдельных видов опасности. В противном случае защита может себя не оправдать.
Любая угроза и противодействие ей происходят во времени и характеризуются определенными масштабами. Исходя из этого, ущерб от возможных угроз будет определяться тем, насколько полно данные события пересекаются во времени. Самый нежелательный вариант — запаздывающее противодействие, когда реакция системы защиты начинается к моменту завершения угрозы или после нее. Он характерен для систем информационной защиты. Несколько лучший вариант — одновременное противодействие, т.е. когда оно начинается с появлением угрозы. И, наконец, наилучший вариант — противодействие, носящее опережающий характер: реакция системы защиты начинается до начала реализации опасности. Основанием для реакции могут быть оперативные данные, сигналы тревоги раннего оповещения и т.п.
Если говорить о тактических вопросах системы безопасности АИС, прежде всего, следует иметь в виду скорость ее реакции и надежность мероприятий. Прежде чем определиться в вопросах тактики, надо помнить, что она должна соответствовать стратегии и опираться на точный количественный анализ. Для АИС среднего и малого масштаба такой анализ вполне реален даже без средств автоматизации. Однако необходимо привлечь силы специалистов и экспертов, которые могли бы провести анализ обстановки и свойств защищаемой информации, спрогнозировать возможные модели угроз, изучить рынок существующих методов и средств защиты. Результаты этих мероприятий обеспечили бы оценку системы защиты и при необходимости усовершенствовали ее. Для крупных ИС нужен несколько иной подход с более высокими требованиями к эффективности и рентабельности защиты целостности информации в АИС. Гораздо шире должны быть представлены и необходимые для этого исходные данные. При этом следует отметить, что выполнение работ по изучению и построению адекватных моделей на основе этих данных проводится на базе ЭВМ. Очень трудно, а иногда и практически невозможно осуществить анализ и последующую оптимизацию системы надежной защиты информации без применения ЭВМ.