Защита от скрытого внедрения в программно-техническую среду компьютерных и телекоммуникационных систем
Данное направление работ связано с достаточно широкими возможностями скрытого внедрения в современную программно-техническую среду, появлением “вредных” программ и реализации идеи их саморазмножения. Скрытное внедрение осуществляется по следующим основным каналам:
• по телекоммуникационным сетям при удалённом доступе к ресурсам АСОД;
• через отчуждаемые носители информации (дискеты, компакт-диски и т.д.), которые используются для ввода новых программных компонентов в компьютерную или телекоммуникационную системы или выполнения различных манипуляций с данными;
• при приобретении и установке без должного входного контроля нового компьютерного и телекоммуникационного оборудования (программные компоненты, устройства);
• путём целенаправленных действий разработчиков прикладного программного обеспечения, а также пользователей и обслуживающего персонала, имеющего доступ к ресурсам АСОД.
Скрытое внедрение позволяет несанкционированно осуществлять съём информации или модифицировать её, а также изменять функциональные возможности программно-технической среды вплоть до её разрушения. В результате скрытного внедрения появляются скрытые возможные каналы НСД, видоизменяются установленные механизмы изоляции, разграничения доступа и действий, нарушается работоспособность средств компьютерных систем, модернизируется или разрушается информация. Все эти действия в современной терминологии являются элементами информационной войны в среде АСОД.
Средства скрытного внедрения, прежде всего, необходимо разделить на аппаратные закладки и вредоносные программы. Аппаратные закладки являются спецсредствами, предназначенными для несанкционированного съёма информации или для выполнения определённых деструктивных действий при работе оборудования компьютерных и телекоммуникационных систем. Вредоносные программы представляют собой наборы кодов или отдельные программы, задачей которых является внедрение в программное обеспечение систем и выполнение планируемых деструктивных действий.
Задачи защиты информации определяются свойствами аппаратных закладок и вредоносных программ.
Встречается различная классификация разновидностей вредоносных программ. Чаще всего они именуются программами типа “троянский конь” или просто - «программа троянский конь» (по исторической аналогии). Это специально созданные программы, которые, попадая в компьютерные системы, обычно выдают себя за известные полезные программы, но реализуют разрушающие действия.
Назначение программ типа “троянский конь” многообразно. Способы их внедрения бывают достаточно изощренными. При этом используются либо ошибки и недоработки (случайные или преднамеренные) программно-технической среды, либо стандартные свойства компьютерных систем, позволяющие скрытно разместить программы в памяти.
Одним из самых опасных свойств определенного класса вредоносных программ является их способность к размножению.
Можно выделить два типа программ, обладающих способностью к саморазмножению:
1. Программы-черви, которые, являясь самостоятельными программными компонентами, воспроизводятся, копируя себя в память одного или нескольких компьютеров независимо от наличия в ней других программ.
2. Программы-вирусы, которые представляют собой набор программных кодов, присоединяющихся к программе-носителю и изменяющих другие программы, копируя себя в них. При этом они могут либо разрушить программу, либо оставить ее в работоспособном состоянии. Но в любом случае они предназначены для выполнения деструктивных действий.
Таким образом, компьютерные вирусы могут распространяться от одной программы к другой, а зараженные программы передаваться через дискеты, компакт-диски или по сети в другие системы.
Внедрение программ типа “троянский конь”, в том числе вирусов, возможно и при поставке программной продукции.
Задачи защиты при скрытном внедрении решаются путем постоянного аудита средств компьютерных и телекоммуникационных систем, внедрения специальных контролирующих мер и средств, выполнения антивирусных мероприятий и использования антивирусных программ.
Защита информации от утечки по техническим и физическим каналам (характеристика и основные проблемы)
Рисунок 3 – Технические каналы
Направление работ по защите информации от возможно утечки по техническим и физическим каналам включает в себя решение широкого спектра организационно-технических задач.
Во-первых, необходимо определиться терминологически с понятиями технических и физических каналов съёма информации (утечки информации).
Под физическим каналом съёма информации понимается проводная среда, обладающая физическими свойствами транспортировать информацию в виде электрических, электромагнитных, виброакустических и других видов сигналов, а также путём видеодоступа.
Под техническим каналом съёма информации понимается совокупность технических средств (устройства, аппаратура, оборудование), которые позволяют обеспечить физический канал съёма информации.
Возможная утечка информации связана со следующими факторами.
С одной стороны, в информационных технологиях используются технические средства, обладающие побочными свойствами передачи информации в виде электромагнитных излучений, наводок и т.д.
С другой стороны, в последнее время бурно развивается специальная аппаратура, которая позволяет снимать информацию или влиять на нее через физическую проводную среду и технические средства.
Принципиальным моментом постановки задач, в данном случае, является наличие побочного информационного поля объекта защиты, носителем которого является физическая среда, окружающее ее пространство и технические средства информационных технологий и их технической инфраструктуры (системы питания, кондиционирования, отопления и пр.).
В качестве элементов, которые образуют возможные технические и физические каналы утечки информации или влияния на неё, могут рассматриваются:
- технические средства обработки и передачи данных;
- оборудование технической инфраструктуры объекта (электропитание, связь, кондиционирование и т.д.), которое обладает проводными свойствами;
- специальные устройства съема и анализа сигналов, несущих информацию;
- специальные устройства, позволяющие влиять на информацию через физическую среду;
- само окружающее пространство вокруг объекта (эфир) как проводная среда и др.
В зависимости от физической разновидности элементов, образующих возможный канал утечки информации, можно выделить следующие комплексы задач защиты информации:
1. Комплекс задач защиты при несанкционированном подключении решает вопросы предотвращения:
- возможности несанкционированного непосредственного (гальванического, проводного) подключения к техническим средствам обработки и передачи информации, каналам связи;
- скрытого внедрения и использования технических закладных устройств, позволяющих снимать информацию или влиять на нее с учетом проводных свойств физической среды.
2. Комплекс задач защиты информации от утечки по виброакустическим каналам.
В рамках этого комплекса решаются вопросы, связанные с акустическим воздействием на окружающие объекты при ведении разговоров. Побочным эффектом при этом является микрофонный эффект или вибрация и возможность распространения сигнала за счет этого в различных средах.
3. Комплекс задач защиты информации от утечки при побочных электромагнитных излучениях и наводках (защита от ПЭМИН).
В рамках этого комплекса решаются вопросы, связанные с электромагнитными излучениями технических средств обработки и передачи данных, несущими информацию, и с возможностью съёма этих излучений через эфир или с помощью подключения спецсредств к оборудованию обеспечивающей технической инфраструктуры.
4. Комплекс задач защиты информации от утечки по теле, фото и оптическим каналам.
Строго говоря, этот комплекс относится к задачам побочного подключения. Однако выделяется как самостоятельное направление, учитывая способ организации и физическую природу возможных каналов съема информации.
Решение задач этого класса позволяет перекрывать съем видео образов информационных объектов графической или текстовой информации с помощью соответствующей аппаратуры.
Дата добавления: 2016-04-14; просмотров: 681;