Канали витоку інформації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

ЛЕКЦІЯ: Канали витоку інформації
1. Поняття каналів витоку інформації.
Сучасні інформаційні технології розділили долю всіх прогресивних технологій XX ст. Безперечно, що широке впровадження засобів комп'ютерної техніки (СКТ) і телекомунікацій у виробничу, господарську, фінансову діяльність підприємств, установ, організацій значно підвищує ефективність їх роботи. Рубіж тисячоліть знаменується все більшим проникненням СКТ в повсякденне життя людей, залученням їх в глобальну мережу Internet. Так, наприклад, за оцінками зарубіжних фахівців, темп росту користувачів Internet становить близько 15% на місяць. Зворотною стороною глобальної інформатизації стала поява комп'ютерної злочинності.
На локальному рівні загроз комп'ютерної безпеки (наприклад, для приміщень, займаних установою, організацією, підприємством, і розміщених у них СКТ) виділяють канали витоку інформації, під якими розуміють сукупність джерел інформації, матеріальних носіїв або середовища розповсюдження несучих цю інформацію сигналів і засобів виділення інформації з сигналів або носіїв.
Фактори інформаційних загроз варто розглядати як потенційну можливість використання каналів витоку інформації. Об'єктивне існування даних каналів витоку передбачає їх можливе використання зловмисниками для несанкціонованого доступу до інформації, її модифікації, блокування та інших неправомірних маніпуляцій, тобто наявність каналів витоку інформації впливає на обрання способу вчинення злочину.
У рамках даного навчального посібника канали витоку інформації доцільно умовно класифікувати на традиційні канали витоку інформації (канали витоку інформації в широкому сенсі) і канали витоку інформації безпосередньо з СКТ (канали витоку у вузькому сенсі). Наявність перших зумовлює широке використання їх із застосуванням спеціальних технічних засобів для проведення різних розвідувальних заходів. Вони відомі задовго до появи сучасних засобів обчислювальної техніки (див. рис.1).
Рис.1
Локальні фактори загроз інформаційної безпеки
Канали витоку інформації в широкому сенсі
Канали витоку інформації у вузькому сенсі
Канали витоку інформації та технічні пристрої несанкціонованого доступу


Канали витоку інформації безпосереднього з СКТ та технічні пристрої знімання такої інформації стали використовуватися зловмисниками порівняно недавно.
Для отримання інформації з зазначених вище традиційних каналів витоку застосовуються спеціалізовані технічні засоби ведення розвідки (ТСВР), серед яких виділяють наступні основні групи:
■ радіомікрофони і мікрофони;
■ оптичні системи;
■ устрою перехоплення телефонних повідомлень;
■ відеосистеми запису і спостереження;
■ системи визначення місця розташування об'єкту, що контролюється;
■ системи контролю та впливу на комп'ютери і їх мережі.
■ пристрої приймання, запису, управління.
Традиційні канали витоку інформації.
Традиційні канали витоку інформації наведено на малюнку 2.
Рис. 2

Традиційні канали витоку аудіо-та відеоінформації
Контактна або безконтактний підключення до електронних пристроїв. Вбудовані мікрофони, відео-і радіозакладки в стінах, меблях предметах.
Знімання акустичної інформації за допомогою лазерних пристроїв з відображають поверхонь.
Оптичний дистанційний з'їм відеоінформації.
Застосування вузьконаправлених мікрофонів і диктофонів.
Витоку інформації по ланцюгах заземлення, мереж гучномовного зв'язку, охоронно-пожежної сигналізації, ліній комунікацій і мереж електроживлення.
Високочастотні канали витоку інформації побутової та іншої техніки.
Витік за рахунок поганої звукоізоляції стін і перекриттів.
Дослідження зловмисником виробничих і технологічних відходів.
Витік інформації через телефонні і факсимільні апарати.
Обладнання віброканалов витоку інформації на мережах опалювання газо-і водопостачання.
Витік інформації через персонал.
Витік акустичних сигналів (мовна інформація)
Витік електромагнітних сигналів (в т.ч. оптичного діапазону)
Витік інформації з носіїв (або з носіями)


Контактна підключення до електронних пристроїв є найпростішим способом знімання інформації. Найчастіше реалізується безпосереднім підключенням до лінії зв'язку.
Безконтактне підключення може здійснюватися за рахунок електромагнітних наводок або за допомогою зосередженої індуктивності.
Вбудовані мікрофони, відео-і радіозакладки в стінах, меблях, предметах. Можуть бути встановлені в елементи інтер'єру, будівельні конструкції, СКТ, теле-і радіоприймачі, розетки, телефонні апарати, калькулятори, замасковані під канцелярське приладдя, елементи одягу і т. д. Мають дальністю дії від 50 до 1000 м при порівняно невеликій вартості. Нижче наведені приклади таких пристроїв.
Знімання акустичної інформації за допомогою лазерних пристроїв з відображають поверхонь. Принцип дії заснований на моделюванні по амплітуді і фазі відбитого лазерного променя від вікон, дзеркал і т. д. Відбитий сигнал приймається спеціальним приймачем. Дальність дії - до декількох сотень метрів. На ефективність застосування подібних пристроїв сильний вплив надають умови зовнішнього середовища (погодні умови).
Оптичний дистанційний з'їм відеоінформації. Може здійснюватися через вікна приміщень з використанням довгофокусного оптичного обладнання в автоматичному або в ручному режимі роботи.
Застосування вузьконаправлених мікрофонів і диктофонів. Застосовуються високочутливі мікрофони з дуже вузькою діаграмою спрямованості. Вузька діаграма спрямованості дозволяє зазначеним пристроїв уникнути впливу сторонніх шумів. Вузьконаправлені мікрофони можуть бути використані спільно з магнітофонами та диктофонами.
Витоку інформації по ланцюгах заземлення, мереж гучномовного зв'язку, охоронно-пожежної сигналізації, ліній комунікацій і мереж електроживлення. Витік інформації по ланцюгах заземлення можлива за рахунок існування гальванічного зв'язку провідників електричного струму з землею.
При організації каналів витоку інформації через сигналізації різного призначення зловмисники використовують «мікрофонний ефект» датчиків. Подібні канали витоку отримали назву параметричних каналів. Вони формуються шляхом «високочастотної накачки» (ВЧ - опромінення, ВЧ-нав'язування) електронних пристроїв з подальшим перевипроміненням електромагнітного поля, промодульованих інформаційним сигналом. Промодульованих ВЧ-коливання можуть бути перехоплені і демодульованого відповідними технічними засобами.
Аналогічним чином можуть бути створені високочастотні канали витоку інформації у побутовій та іншій техніці.
Витік за рахунок поганої звукоізоляції стін і перекриттів. Знімання інформації може відбуватися із застосуванням як найпростіших пристосувань (фонендоскоп), так і досить складних технічних пристроїв, наприклад спеціалізованих мікрофонів.
Обладнання віброканалов витоку інформації на мережах опалювання, газо-і водопостачання. Середовищем поширення акустичних хвиль є труби газо-і водопостачання, конструкції будівель. Акустична інформація може, наприклад, сприйматися за допомогою п'єзоелектричних датчиків, потім посилюватися і фіксуватися за допомогою магнітофонів або передаватися в ефір.
Витоку інформації через персонал. Багато дослідників, в тому числі закордонні, відзначають, що люди становлять найбільшу загрозу для інформаційної, і зокрема комп'ютерної, безпеки. Найбільшу ж загрозу представляють власні співробітники, які можуть знищувати або спотворювати інформацію, писати комп'ютерні віруси, викрадати інформацію з метою шпигунства.
За Г. М. Мухіну обставинами, що тягнуть вчинення подібних дій, можуть бути:
· Вербування співробітника кримінальними структурами;
· Впровадження цими ж структурами або конкуруючими суб'єктами господарювання свого агента до штату підприємства або банку з метою виконання розвідувальних і інших функцій;
· Наявні у співробітника проблеми соціально-психологічного або морально-етичного порядку, зумовлені незадоволеністю їм заробітною платою чи займаною посадою, зневажливим ставленням до нього або образливим поведінкою з боку керівництва та ін
Проведений аналіз дозволяє зробити висновок, що в основному робота зловмисників по зніманню інформації з каналів витоку зводиться до отримання мовної інформації.
Під мовною інформацією розуміють певний обсяг відомостей, оброблений людською свідомістю і виданий у вигляді мовних сигналів акустичним мовним апаратом людини. Мовна інформація може бути записана на носій, що дозволяє зчитувати її зоровим апаратом людини або відтворювати акустично.
В даний час у зв'язку з бурхливим розвитком електронної техніки мовна інформація, що передається по каналах зв'язку, стає все більш уразливою. Найпростіші технічні засоби зв'язку дозволяють прослуховувати телефонні переговори, що передаються по лініях зв'язку, перебуваючи на великих відстанях від лінії і об'єкта.
Будь-які засоби передачі мовної інформації можуть бути одночасно і каналами її витоку. На думку Г. В. Давидова і Ю. В. Шамгіна, найбільш ймовірними засобами передачі мовної інформації є наступні акустичні канали:
людина - людина (слухачі);
людина - мікрофон - підсилювач - гучномовець - людина (слухачі);
людина - мікрофон - магнітофон (запис мови на автовідповідач);
магнітофон (зчитування мови) - підсилювач - гучномовець - людина (слухачі);
людина - тракт електрозв'язку (радіозв'язку) - людина (слухачі);
автовідповідач (зчитування мови) - мовний сигнал - автовідповідач (запис мови);
людина - пристрій, що управляє голосом;
синтезатор штучної мови - людина.
Найбільш поширеними засобами прийому та реєстрації сигналів мовної інформації, поширюваної по акустичному каналу, є:
мікрофон і пристрої, що виконують його функцію;
пасивні відбивачі світлового променя, що грають роль мембрани для акустичних хвиль (шибки, інші тонкостінні відбивачі);
хвилеводні тракти акустичних хвиль різного типу (вентиляційні канали, стінові панелі);
лазерний промінь, що реагує на локальні зміни щільності повітря в полі поширення акустичної хвилі.
Найбільш очевидними каналами витоку мовної інформації є наступні:
1.На відкритому просторі (або в незахищеному приміщенні):
пряме підслуховування (приховане чи випадкове);
вузьконаправлений мікрофон
«Жучки» в одязі, автомобілі, місцевих предметах і т. д.;
артикулярних зчитування по міміці говорять;
випадкова чи навмисна бесіда, ініційована слухачем.
2. У приміщенні:
прослуховування через огороджувальні конструкції із-за недостатньої звукоізоляції останніх;
зчитування з шибок вікон;
прослуховування сигналів мови за рахунок передачі їх по трубопроводах і вентиляційних систем;
прослуховування сигналів мови за рахунок акустоелектричного перетворення в системах телефонії, радіомовлення і сигналізації;
візуальне зчитування з носіїв інформації і дисплеїв комп'ютерів.
2. Канали витоку інформації з СКТ
Ці канали схематично представлені на рис. 3
Канали витоку інформації
з СКТ
Витік інформації за рахунок введення програмно-апаратних закладок в СКТ
Витоку за рахунок побічного електромагнітного випромінювання і наведень (ПЕМВН)
Витоку за рахунок знімання інформації з принтера і клавіатури з акустичного каналу
Витік, модифікації, знищення або блокування інформації з використанням комп'ютерних вірусів
Втрата носіїв інформації
Ініціалізація зловмисником каналів витоку, викликаних недосконалістю програмного або апаратного забезпечення, а також систем захисту
Рис. 3
Витік інформації за рахунок введення програмно-апаратних закладок в СКТ. Вельми правильної представляється точка зору авторів, які зазначають, що в даний час в основі виробництва технічних засобів і програмного забезпечення обчислювальних систем лежать комплектуючі вироби зарубіжного виробництва, що забезпечує конкурентоспроможність виробів. Однак при цьому з'являється загроза витоку інформації, а також керованого виведення з ладу засобів обчислювальної техніки, закладена в них або на етапі виробництва, або на етапі складання. Подібні пристрої можуть бути встановлені негласним чином і згодом при експлуатації СКТ. Використання закладних елементів (ЗЕ) видається реальною та небезпечної загрозою при використанні обчислювальної техніки.
Апаратні ЗЕ можуть бути реалізовані в апаратурі персональних комп'ютерів і периферійних пристроїв. При цьому можливі витоку інформації, спотворення обчислювального процесу, а також керований вихід з ладу обчислювальної системи.
Програмні ЗЕ можуть бути представлені у вигляді модифікації комп'ютерної програми, в результаті якої дана програма здатна виконуватися кількома способами залежно від певних обставин. При роботі програмні ЗЕ можуть ніяк не проявлятися, однак за певних умов програма працює за алгоритмом, відмінному від заданого (подібно комп'ютерним вірусам). У літературі описано приклад внесення програмістом в програму нарахування заробітної плати підприємства небажаних змін, робота яких почалася після його звільнення, тобто коли прізвище програміста зникла з бази даних персоналу.
Існує класифікація ЗЕ за наступними критеріями:
спосіб у розміщення ЗЕ;
способу активізації ЗЕ;
шляхи впровадження ЗЕ в систему;
руйнуючій дії ЗЕ.
Витоку за рахунок перехоплення побічного електромагнітного випромінювання і наведень (ПЕМВН). При функціонуванні СКТ виникають побічні електромагнітні випромінювання та наведення, що несуть оброблювану інформацію. ПЕМВН випромінюються в простір клавіатурою, принтером, монітором, накопичувачами на магнітних дисках, кабелями. Витік даних зумовлена ​​лише випромінюванням сигналів при зміні даних. Всі інші випромінювання сигналів від різних блоків СКТ є взаємними перешкодами.
Перехоплення ПЕМВН здійснюється радіоприймальними пристроями, засобами аналізу і реєстрації інформації. При сприятливих умовах за допомогою спрямованої антени можна здійснювати перехоплення на відстані до 1-1,5 км. В. І. Ярочкін відзначає, що перехоплення інформації за рахунок ПЕМВН має ряд особливостей:
інформація видобувається без безпосереднього контакту з джерелом;
на прийом сигналів не впливає ні час року, ні час доби;
інформація виходить в реальному масштабі часу, в момент її передачі та випромінювання;
реалізується таємно;
дальність перехоплення обмежується тільки особливостями поширення радіохвиль відповідних діапазонів.
Витоку за рахунок знімання інформації з принтера і клавіатури з акустичного каналу. Наявність зазначеного каналу витоку дозволяє перехоплювати і декодувати акустичні коливання, середовищем поширення яких є повітряне середовище. Джерелом даних коливань є відповідні пристрої СКТ. Технічно можливий перехоплення і декодування кодів клавіш клавіатури. Дальність дії подібних перехоплень обмежена потужністю джерела акустичних і електромагнітних коливань.
Витік, модифікація, знищення або блокування інформації з використанням комп'ютерних вірусів. Існує безліч типів! вірусів, кожний з яких володіє власними відмінними при-1 знаками. Аналіз спеціальної наукової літератури дає нам підставу стверджувати, що всі віруси змінюють або файли з даними, або програм-1 ми всередині комп'ютера, або руйнують самі комп'ютери 1. Більшість! з них представляють собою небезпеку тільки для IBM-сумісних комп'ютерів, однак саме цей тип комп'ютерів поширений в найбільшій! ступеня.
Наслідки вірусної модифікації можуть бути різними - від неї значних перешкод до повного знищення даних і програм. Віруси, що використовуються правопорушниками для програмного знищення, руйнують інформацію в залежності від певних логічних або тимчасових умов.
Попадання вірусів у комп'ютерну систему може бути спровоковано різними способами від високотехнологічного несанкціонованого підключення до заснованого на особистій довірі обману оператора
системи шляхом переписування заздалегідь заражених ігор і сервісних програм з умислом на висновок комп'ютерної системи з ладу. Вірус може потрапити в систему і при ненавмисних діях операторів ЕОМ - при обміні дискетами, CD-ROM-дисками, файлами.
В даний час «розсадником» комп'ютерних вірусів стала глобальна мережа Internet. Особливо активно поширюються в цій мережі так звані макровіруси, які передаються разом з файлами документів MS-Word і файлами робочих книг MS-Excel. Доцільно навести короткий аналіз традиційних впливів комп'ютерних вірусів на СКТ, які відомі зі спеціальної наукової літератури. На рис. 5 наведена приблизна видова класифікація комп'ютерних вірусів.
«Троянський кінь» - спеціальна програма, яка дозволяє дії, відмінні від визначених у специфікації програми.
«Черв'як» - програма, яка створюється для поширення своїх копій в інші комп'ютерні системи з комп'ютерних мережах шляхом пошуку вразливих місць в операційних системах.
«Логічна бомба» - програма, що виконується періодично або в певний момент з метою спотворити, знищити або модифікувати дані. Наступ руйнівного ефекту, як правило, програмується на заздалегідь встановлену календарну дату, час доби або іншого значущої події.
Рис.5
Видова класифікація комп'ютерних вірусів
«Черв'як»
«Троянський кінь»
Файл-інфек-
тори
Віруси
Початковою завантаження
Комбіновані (складові)
віруси
Парні
Ланцюгові
Поліморфні


Файл-інфектори змінюють вміст керуючих програм шляхом додавання нового коду в існуючі файли. Такий тип вірусу вражає файли, які позначені як COM, EXE, SYS, DLL. Файл-інфектори поширюються через будь-який носій даних, використовуваний для зберігання і передачі керованого коду. Вірус може зберігатися на зберігання інформації або передаватися по мережах і через модеми.
Віруси сектора початкового завантаження заражають головний завантажувальний область на жорстких дисках або завантажувальний сектор на дискетах. Оригінальна версія зазвичай, але не завжди, зберігається десь на диску. В результаті вірус запуститься перед завантаженням комп'ютера. Віруси такого типу зазвичай залишаються в секторі пам'яті до тих пір, поки користувач не вийде з системи.
Віруси, результати впливу яких на комп'ютерні системи) їх мережі можуть проявлятися як застосування декількох окремих вірусів, називаються комбінованими (складовими) вірусами. Вірус, який проникає як в сектор початкового завантаження, так і у файли, має більше можливостей для розмноження. У результаті здатності вірусу проникати як в сектор початкового завантаження, так і у файли, комп'ютерна система заражається вірусом незалежно від того, чи була вона завантажена з зараженого диска або в результаті запуску зараженої програми.
Парні віруси вражають операційну систему таким чином, що порушується послідовність виконання файлів СОМ і ЕХЕ з одним ім'ям. Цей тип вірусу створює копію файлу СОМ, але в розмірі файлу ЕХЕ. Ім'я файлу залишається тим самим. При запуску користувачем програми операційна система виконає новостворений файл СОМ, в якому міститься код вірусу, після чого завантажує та виконує файл ЕХЕ.
Ланцюговими називаються віруси, що модифікують таблиці розташування файлів і директорій таким чином, що вірус завантажується і запускається до того, як запускається бажана програма. Вони пов'язують елементи таблиці розташування директорій з окремим кластером, що містить код вірусу. Оригінальний номер першого кластера зберігається в невикористаної частини елемента таблиці директорій. Сама по собі програма фізично не змінюється, змінюється тільки елемент таблиці розташування директорій. Подібні віруси також відомі як віруси системних файлів, секторні віруси або віруси таблиць розташування файлів.
Поліморфні віруси виробляють копії самих себе. Ці копії різні для кожного з незаражених файлів. Код вірусу змінюється після кожного нового зараження, але принцип його дії всякий раз залишається незмінним. Відомі, наприклад, дві так звані утиліти мутації вірусу: Mutation Engine і Polymorphic Trident Engine. При використанні цих утиліт будь-який вірус стає поліморфним, так як утиліти додають у його код певні команди в довільній послідовності.
За деструктивним можливостям комп'ютерні віруси можна розділити на наступні 4 групи (рис. 6):
Класифікація комп'ютерних вірусів за деструктивним можливостям
Нешкідливі
Безпечні
Небезпечні
Дуже небезпечні


Рис. 6
1. Нешкідливі - ніяк не впливають на роботу комп'ютерної системи,
крім зменшення кількості вільної пам'яті, зазначеної в результаті
свого поширення.
2. Безпечні - вплив яких обмежується зменшенням свобод
ної пам'яті, а також графічними, звуковими й іншими ефектами.
3. Небезпечні - які можуть привести до серйозних збоїв у роботі комп'ютерних систем.
4. Дуже небезпечні - до алгоритму їх роботи введені процедури, які
можуть викликати втрату програм, знищити дані, стерти необхідну
для роботи комп'ютера інформацію, записану в системних областях
пам'яті, сприяти швидкому зносу рухомих частин механізмів
(Наприклад, вводити в резонанс і руйнувати голівки деяких типів жорстких дисків) і т. д.
Необхідно відзначити, що існують й інші класифікації комп'ютерних вірусів, наприклад за способом їх впливу на СКТ і обслуговуючий їх персонал.
1.Компьютерние віруси, не псують файлову структуру:
розмножуються в оперативних запам'ятовуючих пристроях (ОЗУ);
дратівливі оператора (імітують несправність апаратури; формують повідомлення на терміналі; формують звукові ефекти; перемикаючі режими настройки і ін);
мережні.
2. Комп'ютерні віруси, які пошкоджують файлову структуру:
ушкоджують програми і дані користувача;
ушкоджують системну інформацію (області диска, форматує носії, файли операційної системи).
3. Комп'ютерні віруси, що впливають на апаратуру і оператора:
ушкоджують апаратуру (мікросхеми, диски, принтери; випалюють люмінофор);
впливають на оператора (у тому числі на зір, психіку та ін.)
Втрата носіїв інформації. Може відбутися в результаті:
розкрадання з повним або частковим руйнуванням місця зберігання;
фізичного знищення через умисні несанкціонованого дій персоналу;
пожежі або впливу на носій високої температури, іонізуючого випромінювання, хімічних речовин, сильного електромагнітного поля;
стихійних лих (землетрус, повінь, ураган тощо);
інші форс-мажорних обставин.
Ініціалізація зловмисником каналів витоку, викликаних недосконалістю програмного або апаратного забезпечення, а такою систем захисту, як правило, проводиться на етапі підготовки до здійснення інформаційного комп'ютерного злочину, рідше - безпосередньо під час його вчинення. Мова йде про так званих атаках на інформаційні системи. Під атакою мається на увазі будь-яка спроба подолання систем захисту
Додати в блог або на сайт

Цей текст може містити помилки.

Різне | Лекція
57.4кб. | скачати


Схожі роботи:
Радіоелектронні канали витоку інформації
Умови і причини утворення технічних каналів витоку мовної інформації
Невербальні канали передачі інформації
Джерела й канали інформації між українською еміграцією та УСРРу 20-х - на початку 30-х років
Теорія суспільного договору і природне право в ідейних витоку
Дискримінація професійних прав учених як фактор витоку умів
Комунікаційні канали
Канали зв`язку
Пори канали і переносники
© Усі права захищені
написати до нас