Основные угрозы безопасности данных в ИВС

Для того, чтобы сформулировать главную цель защиты данных в информационных вычислительных сетях, необходимо определить потенциально существующие возможности нарушения безопасности хранимых, обрабатываемых и передаваемых в ИВС данных. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Под угрозой безопасности данных будем понимать потенциально существующую возможность случайного или преднамеренного действия или бездействия, в результате которого может быть нарушена безопасность данных. Несанкционированный доступ к данным - злоумышленное или случайное действие, нарушающее технологическую схему обработки данных и ведущее к получению, модификации или уничтожение данных. НСД может быть пассивным (чтение, копирование) и активным (модификация, уничтожение).

Классификация угроз безопасности данных приведена на Рис. 2.

Рис. 2. Классификация угроз безопасности данных

Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя:

· случайные воздействия природной среды (ураган, пожар и т.п.);

· целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов ИВС, использование прямых каналов утечки данных);

· внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная подготовка персонала и т.д.)

Уязвимые места ИВС, которые потенциально предоставляют нарушителю возможность НСД, приведены на Рис. 3

Рис. 3. Возможные уязвимые места ИВС

Под каналом утечки данныхбудем понимать потенциальную возможность нарушителю получить доступ к НСД, которая обусловлена архитектурой, технологической схемой функционирования ИВС, а также существующей организацией работы с данными. Все каналы утечки данных можно разделить на косвенные и прямые. Косвенными называются такие каналы утечки, использование которых для НСД не требует непосредственного доступа к техническим устройствам ИВС. Они возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и отходов и т.п.). Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре ИВС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.

С учетом физической природы путей переноса информации каналы утечки данных можно квалифицировать на следующие группы:

· визуально-оптические- это, как правило, наблюдение: непосредственное или удаленное (в том числе и телевизионное);

· акустические- источником информации здесь служат речь и шумы, средой распространения звука являются воздух, земля, вода, строительные конструкции (кирпич, железобетон, металлическая арматура и др.);

· электромагнитные(включая магнитные и электрические) - Наиболее распространенные элементы утечки информации в них- различные провода и кабели связи, создающие вокруг себя магнитное и электрическое поле, информацию с которых можно перехватить путем наводок на другие провода и элементы аппаратуры в ближней зоне и расположения.;

· материально-вещественные(бумага, фото, магнитные носители и тд).

Очевидно, что каждый источник конфиденциальной информации может быть доступен в той или иной степени какой-то совокупности каналов утечки информации.

Широкое использование различных технических средств привело к появлению группы каналов утечки информации, которые называются техническими. Переносчиками информации в них выступают побочные электромагнитные излучения и наводки (ПЭМИН) различного происхождения: акусто-преобразовательные, излучательные и паразитные связи и наводки.

Любая система связи (система передачи информации) состоит из источника информации, передатчика, канала (среды) передачи информации, приемника и получателя сведений. Передатчик, среда и приемник представляют собой возможный канал утечки информации к нарушителю.

Следует отметить, что технические средства и системы могут не только непосредственно излучать в пространство сигналы, содержащие обрабатываемую информацию, но и улавливать за счет своих магнитофонных или антенных свойств излучения, преобразовывать их в электрические сигналы и передавать по своим линиям связи, как правило, бесконтрольно, что еще в большей степени повышает опасность утечки информации.

Отдельные технические средства имеют в своем составе помимо подобных "микрофонов" и "антенн" высокочастотные или импульсные генераторы, излучения которых могут быть промодулированными различными сигналами, содержащими конфиденциальную информацию.

Рассмотрим основные способы НСД к конфиденциальной информации через технические средства информационных систем.

1. Незаконное подключение. Самым простым способом незаконного подключения является контактное подключение, например, параллельное подключение телефонного аппарата. Но контактное подключение такого типа легко обнаруживается за счет существенного падения напряжения, приводящего с ухудшению слышимости в основном телефоне за счет подключения параллельного. Более совершенным является подключение к линии связи с помощью специальных согласующих устройств типа согласующих трансформаторов или интерфейсных плат ЭВМ.

Беcконтактное подключение к линии связи осуществляется двумя путями:

· за счет электромагнитных наводок на параллельно проложенные провода;

· с помощью сосредоточенной индуктивности, охватывающей контролируемую линию.

В обоих случаях подслушивание реализуется за счет электромагнитной индукции.

Контактное и бесконтактное подключение возможно и к линиям волоконно-оптической связи. Для контактного подключения, в частности, удаляют защитные слои кабеля, стравливают светоотражающую оболочку и изгибают оптический кабель на необходимый угол. При таком подключении обнаружить утечку информации за счет ослабления мощности излучения бывает очень трудно, так как при существующих приемных устройствах НСД достаточно отобрать всего 0.001% передаваемой мощности, чтобы подслушать переговоры.

2. Высокочастотное навязывание - это способ, при котором в телефонную линию в сторону прослушиваемого телефона подаются от специального генератора высокочастотные колебания. Эти колебания взаимодействуют с речевыми сигналами при разговоре и выполняют роль модулятора. Излучение моделированного сигнала в свободное пространство обеспечивается телефонным шнуром. ВЧ навязывание может использоваться и на громкоговорители, и на другие элементы, обладающие микрофонным эффектом.

3. Перехват электромагнитных излучений - получение информации за счет приема сигналов электромагнитной энергии пассивными средствами, расположенными, как правило, на достаточно безопасном расстоянии от источника информации. Нарушители осуществляют перехват радиостанций и систем связи, радиолокационных и радионавигационных систем, систем телеуправления, сигналов компьютера, возникающих при выдаче информации на экран монитора и т.д. Перехват электромагнитных излучений базируется на широком использовании самых разнообразных радиоприемных средств, средств анализа и регистрации информации и других.

Перехват информации обладает рядом особенностей по сравнению с другими способами добывания информации:

· информация добывается без непосредственного контакта с источником;

· реализуется скрытно и очень трудно обнаруживается;

· дальность перехвата ограничивается только особенностью распространения радиоволн соответствующих диапазонов.








Дата добавления: 2015-08-26; просмотров: 1767;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.005 сек.