2. Преднамеренные угрозы безопасности информации
Эффективность любой информационной системы в значительной степени определяется состоянием защищенности (безопасностью) перерабатываемой в ней информации.
Безопасность информации — состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз.
Источниками угроз информации являются люди, аппаратные и программные средства, используемые при разработке и эксплуатации автоматизированных систем (АС), факторы внешней среды. Порождаемое данными источниками множество угроз безопасности информации можно разделить на два класса: непреднамеренные и преднамеренные.
Непреднамеренные угрозы связаны главным образом со стихийными бедствиями, сбоями и отказами технических средств, а также с ошибками в работе персонала и аппаратно-программных средств. Реализация этого класса угроз приводит, как правило, к нарушению достоверности и сохранности информации в АС, реже — к нарушению конфиденциальности, однако при этом могут создаваться предпосылки для злоумышленного воздействия на информацию.
Угрозы второго класса носят преднамеренный характер и связаны с незаконными действиями посторонних лиц и персонала АС. В общем случае в зависимости от статуса по отношению к АС злоумышленником может быть: разработчик АС, пользователь, постороннее лицо или специалисты, обслуживающие эти системы.
Большие возможности оказания вредительских воздействий на информацию АС имеют специалисты, обслуживающие эти системы.
Реализация угроз безопасности информации приводит к нарушению основных свойств информации: достоверности, сохранности и конфиденциальности
При этом объектами воздействия угроз являются аппаратные и программные средства, носители информации (материальные носители, носители-сигналы) и персонал АС.
Непреднамеренные угрозы
Основными видами непреднамеренных угроз являются: стихийные бедствия и аварии, сбои и отказы технических средств, ошибки в комплексах алгоритмов и программ, ошибки при разработке АС, ошибки пользователей и обслуживающего персонала.
Стихийные бедствия и аварии. Примерами угроз этой группы могут служить пожар, наводнение, землетрясение и т. д. При их реализации АС, как правило, подвергаются физическому разрушению, при этом информация утрачивается, или доступ к ней становится невозможен.
Сбои и отказы технических средств. К угрозам этой группы относятся сбои и отказы аппаратных средств ЭВМ, сбои систем электропитания, сбои кабельной системы и т. д. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации. Вероятность сбоев и отказов технических средств изменяется на этапах жизненного цикла АС
Ошибки при разработке АС и ошибки в комплексах алгоритмов и программ приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы АС.
Ошибки в комплексах алгоритмов и программ обычно классифицируют на:
-
системные, обусловленные неправильным пониманием требований автоматизируемой задачи АС и условий ее реализации;
-
алгоритмические, связанные с некорректной формулировкой и программной реализацией алгоритмов;
-
программные, возникающие вследствие описок при программировании на ЭВМ, ошибок при кодировании информационных символов, ошибок в логике машинной программы и др.;
-
технологические, возникающие в процессе подготовки программной документации и перевода её во внутримашинную информационную базу АС.
Вероятность данных ошибок изменяется на этапах жизненного цикла АС
Ошибки пользователей и обслуживающего персонала. По статистике на долю этой группы угроз приходится более половины всех случаев нарушения безопасности информации. Ошибки пользователей и обслуживающего персонала определяются:
-
психофизическими характеристиками человека (усталостью и снижением работоспособности после определенного времени работы, неправильной интерпретацией используемых информационных массивов);
-
объективными причинами (несовершенством моделей представления информации, отсутствием должностных инструкций и нормативов, квалификацией персонала, несовершенством комплекса аппаратно-программных средств, неудачным расположением или неудобной конструкцией их с точки зрения эксплуатации);
-
субъективными причинами (небрежностью, безразличием, несознательностью, безответственностью, плохой организацией труда и др.).
Ошибки данной группы приводят, как правило, к уничтожению, нарушению целостности и конфиденциальности информации.
Преднамеренные угрозы
Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам:
-
шпионаж и диверсии;
-
несанкционированный доступ к информации;
-
съем электромагнитных излучений и наводок;
-
несанкционированная модификация структур;
-
вредительские программы.
Шпионаж и диверсии. Традиционные методы и средства шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в АС, а также для хищения и уничтожения информационных ресурсов.
К таким методам относятся:
-
подслушивание;
-
наблюдение;
-
хищение документов и машинных носителей информации;
-
хищение программ и атрибутов системы защиты;
-
подкуп и шантаж сотрудников;
-
сбор и анализ отходов машинных носителей информации;
-
поджоги;
-
взрывы.
Подслушивание — один из наиболее древних методов добывания информации. Подслушивание бывает непосредственное и с помощью технических средств. Непосредственное подслушивание использует только слуховой аппарат человека. В силу малой мощности речевых сигналов разговаривающих людей и значительного затухания акустической волны в среде распространения непосредственное подслушивание возможно на небольшом расстоянии (единицы или в лучшем случае при отсутствии посторонних звуков — десятки метров). Поэтому для подслушивания применяются различные технические средства, позволяющие получать информацию по техническим каналам утечки акустической (речевой) информации.
Технический канал, утечки информации — совокупность объекта, технического средства, с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал.
В зависимости от физической природы возникновения информационных сигналов, среды распространения акустических колебаний и способов их перехвата технические каналы утечки акустической (речевой) информации можно разделить на:
1) воздушные
2) вибрационные
3) электроакустические
4) оптико-электронные
В воздушных технических каналах утечки информации средой распространения акустических сигналов является воздух, и для их перехвата используются миниатюрные высокочувствительные микрофоны и специальные направленные микрофоны. Автономные устройства, конструктивно объединяющие миниатюрные микрофоны и передатчики, называют закладными устройствами перехвата речевой информации, или просто акустическими закладками. Закладные устройства делятся на проводные и излучающие. Проводные закладные устройства требуют значительного времени на установку и имеют существенный демаскирующий признак — провода. Излучающие «закладки» («радиозакладки») быстро устанавливаются, но также имеют демаскирующий признак — излучение в радио или оптическом диапазоне. «Радиозакладки» могут использовать в качестве источника электрические сигналы или акустические сигналы. Примером использования электрических сигналов в качестве источника является применение сигналов внутренней телефонной, громкоговорящей связи. Наибольшее распространение получили акустические «радиозакладки». Они воспринимают акустический сигнал, преобразуют его в электрический и передают в виде радиосигнала на определенные расстояния. Из применяемых на практике «радиозакладок» подавляющее большинство рассчитаны на работу в диапазоне расстояний 50—800 метров.
В вибрационных технических каналах утечки информации средой распространения акустических сигналов являются конструкции зданий, сооружений (стены, потолки, полы), трубы водоснабжения, отопления, канализации и другие твердые тела. Для перехвата акустических колебаний в этом случае используются контактные микрофоны (стетоскопы). Контактные микрофоны, соединенные с электронным усилителем называют электронными стетоскопами. Такие микрофоны, например, позволяют прослушивать разговоры при толщине стен до 50—100 см.
Электроакустические технические каналы утечки информации включают перехват акустических колебаний через элементы, обладающие микрофонным эффектом, а также путем высокочастотного навязывания.
Под микрофонным эффектом понимают эффект электроакустического преобразования акустических колебаний в электрические, характеризуемый свойством элемента изменять свои параметры (емкость, индуктивность, сопротивление) под действием акустического поля, создаваемого источником акустических колебаний. Изменение параметров приводит либо к появлению на данных элементах электродвижущей силы, изменяющейся по закону воздействующего информационного акустического поля, либо к модуляции токов, протекающих по этим элементам. С этой точки зрения наибольшую чувствительность к акустическому полю имеют абонентские громкоговорители и датчики пожарной сигнализации. Перехват акустических колебаний в данном канале утечки информации осуществляется путем непосредственного подключения к соединительным линиям специальных высокочувствительных низкочастотных усилителей. Например, подключая такие средства к соединительным линиям телефонных аппаратов с электромеханическими вызывными звонками, можно прослушивать разговоры, ведущиеся в помещениях, где установлены эти аппараты.
Технический канал утечки информации путем высокочастотного навязывания может быть осуществлен с помощью несанкционированного контактного введения токов высокой частоты от соответствующего генератора в линии (цепи), имеющие функциональные связи с нелинейными или параметрическими элементами, на которых происходит модуляция высокочастотного сигнала информационным. В силу того, что нелинейные или параметрические элементы для высокочастотного сигнала, как правило, представляют собой несогласованную нагрузку, промодулированный высокочастотный сигнал будет отражаться от нее и распространяться в обратном направлении по линии или излучаться. Для приема излученных или отраженных высокочастотных сигналов используются специальные приемники с достаточно высокой чувствительностью. Наиболее часто такой канал утечки информации используется для перехвата разговоров, ведущихся в помещении, через телефонный аппарат, имеющий выход за пределы контролируемой зоны.
Оптико-электронный (лазерный) канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих в акустическом поле тонких отражающих поверхностей (стекол окон, картин, зеркал и т. д.). Отраженное лазерное излучение (диффузное или зеркальное) модулируется по амплитуде и фазе (по закону вибрации поверхности) и принимается приемником оптического (лазерного) излучения, при демодуляции которого выделяется речевая информация. Причем лазер и приемник оптического излучения могут быть установлены в одном или разных местах (помещениях). Для перехвата речевой информации по данному каналу используются сложные лазерные акустические локационные системы, иногда называемые лазерными микрофонами. Работают эти устройства, как правило, в ближнем инфракрасном диапазоне волн.
При передаче информации по каналам связи возможен ее перехват. В настоящее время для передачи информации используют в основном KB, УКВ, радиорелейные, тропосферные и космические каналы связи, а также кабельные и волоконно-оптические линии связи.
В зависимости от вида каналов связи технические каналы перехвата информации можно разделить на:
- Введение
- Лекция №1. Информация и информатика.
- 1.Понятие информации, информационные процессы и системы.
- 2.Информационные ресурсы и технологии.
- 3.Структура информатики и её связь с другими науками.
- Информационные системы и технологии
- Лекция №2 .Количество и качество информации.
- 1.Меры информации.
- 2.Качество информации.
- 3.Виды и формы представления информации в информационных системах.
- Лекция №3.Системы счисления
- Лекция №4.Представление числовой информации в цифровых автоматах.
- Лекция №5.Представление информации в эвм
- 1.Представление символьной информации в эвм.
- 2.Представление графической информации.
- 3.Представление звуковой информации.
- Лекция №6.Основы элементной базы цифровых автоматов
- 1. Логические элементы
- 2. Основы построения логических элементов
- 3. Элементы интегральных схем
- Лекция №7. Основные понятия алгоритма
- 1. Алгоритм и его свойства
- 2. Форма записи алгоритмов
- 3. Базовые алгоритмические структуры
- Лекция №8.Алгоритмические системы
- 1. Машины Тьюринга.
- 2. Нормальные алгоритмы Маркова.
- 3. Операторные системы алгоритмизации.
- Лекция № 9.Компьютерная обработка информации.
- Основные понятия.
- Поколения эвм.
- Классификация средств обработки информации.
- Генерация запроса
- Входные сообщения
- Анализ запросов
- Лекция №10. Организация процессорных устройств обработки информации.
- 1.Общая структура процессорных устройств обработки информации и принципы фон Неймана
- 2. Обобщенная структура эвм
- 3. Принципы преобразования аналоговой информации в цифровую
- 1) Информация кодируется в двоичной форме и разделяется на единицы (элементы) информации, называемые словами.
- 2) Разнотипные слова информации хранятся в одной и той же памяти и различаются по способу использования, но не по способу кодирования.
- 3) Слова информации размещаются в ячейках памяти и идентифицируются номерами ячеек, называемыми адресами слов.
- 5) Выполнение вычислений, предписанных алгоритмом, сводится к последовательному выполнению команд в порядке, однозначно определяемом программой.
- 3) Процессорная память (пп) состоит из Сисциализированных ячеек памяти называемых регистрами. Пп используется для кратковременного хранения, записи и выдачи информации.
- Лекция №11. Хранение информации.
- 1.Классификация запоминающих устройств.
- 2.Контроль правильности работы запоминающих устройств.
- Лекция №12. Внешние запоминающие устройства.
- 1.Накопители на гибких магнитных дисках.
- 2.Накопители на жестких магнитных дисках.
- 3.Накопители на оптических и магнитооптических дисках.
- Лекция №13.Система передачи информации, основные понятия.
- Лекция №14.Теория сигналов. Виды и модели сигналов.
- 1.Виды и модели сигналов
- 2.Сигнал как случайный процесс
- Математические модели сигналов и помех
- Лекция №15.Контроль передачи информации.
- 1. Основные способы контроля передачи информации.
- 2. Принципы помехоустойчивого кодирования.
- 3. Сжатие информации.
- Циклические коды
- Лекция №16. Информационные сети.
- 1. Классификация информационных сетей.
- 2. Способы коммутации данных.
- 3. Эталонная модель взаимодействия открытых систем.
- 2. В зависимости от топологии соединений узлов различают сети шинной (магистральной), кольцевой, звездной, иерархической, произвольной структуры.
- 3. В зависимости от способа управления различают сети:
- 1) Коммутация каналов (circuit switching);
- 2) Коммутация сообщений (message switching);
- 3)Коммутация пакетов (packet switching).
- Лекция №17. Угрозы безопасности информации.
- 1. Непреднамеренные угрозы безопасности информации
- 2. Преднамеренные угрозы безопасности информации
- 1) Электромагнитные
- 2) Электрические
- 3) Индукционные.
- Лекция№18.Обеспечение достоверности, сохранности и конфиденциальности информации в автоматизированных системах.
- 1.Обеспечение достоверности информации
- 2.Обеспечение сохранности информации
- 3.Обеспечение конфиденциальности
- 1)Непосредственно логической (математической) обработки
- 2)Контроля
- 3)Исправления ошибок.
- Системные и административные методы обеспечения достоверности.