Возможные угрозы информации в автоматизированных системах обработки данных
Уязвимость информации в плане возможностей несанкционированного использования обуславливается объективным существованием в современных автоматизированных системах электронной обработки данных значительного количества потенциальных каналов утечки информации. Защита АСОД и обрабатываемой в них информации основывается на осознании и выявлении потенциальных угроз, на этапах создания, эксплуатации и реконструкции АСОД. Существуют угрозы нанесения ущерба АСОД и обрабатываемой информации, вызываемые физическими воздействиями стихийных природных явлений, не зависящих от человека. Однако более широк и опасен круг искусственных угроз АСОД и обрабатываемой информации, вызванных человеческой деятельностью, среди которых исходя из мотивов можно выделить:
неумышленные (непреднамеренные) угрозы, вызываемые ошибками в проектировании, в программном обеспечении, случайными сбоями в работе СВТ и линий связи, энергоснабжения, ошибками пользователей, воздействием на аппаратуру физических полей при несоблюдении условий электромагнитной совместимости и т.д.;
умышленные (преднамеренные) угрозы, обусловленные несанкционированными действиями обслуживающего персонала и несанкционированным доступом к ресурсам АСОД, в том числе и посторонними лицами.
Возможный ущерб АСОД и обрабатываемой информации при НСД зависит от уровня возможностей нарушителя (злоумышленника), который может обладать правами: разработчика, программиста, пользователя, администратора АСОД. Результатом реализации угроз информации может быть ее утрата (разрушение, уничтожение), утечка (извлечение, копирование), искажение (модификация, подделка) или блокирование. Возможную совокупность и результаты реализации всех видов угроз нанесения ущерба для конкретной АСОД определить заранее трудно. Поэтому модель потенциальных угроз нанесения ущерба АСОД и обрабатываемой информации должна создаваться совместно владельцем автоматизированной системы и специалистами по защите информации на этапах разработки и создания АСОД и уточняться в ходе ее эксплуатации.
Угрозы, не связанные с деятельностью человека. Наиболее типичной естественной угрозой АСОД, не связанной с деятельностью человека, является, например, пожар. Поэтому при проектировании АСОД целесообразно рассмотреть вопросы противопожарной безопасности. Для зданий, где размещаются технические средства АСОД, расположенных в долинах рек или на побережье, весьма вероятной угрозой является затопление. В этих случаях аппаратные средства АСОД целесообразно устанавливать на верхних этажах зданий и должны приниматься другие меры предосторожности. Нанесение ущерба ресурсам АСОД может также произойти в следствии стихийного бедствия. Ущерб может быть нанесен при технических авариях, например, при внезапном отключении электропитания и т.д.
Гораздо шире класс угроз АСОД и обрабатываемой информации, связанных с деятельностью человека. Угрозы АСОД и обрабатываемой информации, связанные с использованием штатных технических и программных средств, реализуются вследствие НСД нарушителя (злоумышленника) в оперативную и внешнюю память СВТ, а также к периферийным устройствам и линиям связи. В результате возможно чтение или копирование информации с целью получения данных. Следствием указанного НСД может явиться искажение информации, прекращение ее нормальной обработки или полное уничтожение.
Существуют и другие угрозы АСОД и обрабатываемой информации, в том числе хищение. Для борьбы с этой угрозой реализуется достаточно хорошо отработанный комплекс организационно-технических мер защиты, традиционно применяемый по отношению к любым другим объектам материальной собственности. Среди подобных мер следует отметить такие, как охрана и ограничение доступа посторонних лиц к ЭВМ и хранилищам носителей данных, создание барьеров безопасности путем оборудования помещений обычными, кодовыми и электронными замками, решетками, системами внутреннего телевидения и тревожной сигнализации; ограждение зданий и территорий заборами с электронными системами контроля проникновения, создание резервных вычислительных ресурсов и хранилищ носителей данных и т.п.
Менее "прозрачной", однако достаточно легко понятной является проблема защиты информационных и вычислительных ресурсов от несанкционированного (бесплатного) использования, как, например, в случае, когда сотрудник госпредприятия производит на служебной ЭВМ несанкционированные руководством расчеты, получая за это вознаграждение в стороннем кооперативе. К специальным мерам, ориентированным на борьбу с угрозами данного вида относятся средства контроля включения питания и загрузки программного обеспечения в ЭВМ, реализуемые на базе механических и электронных ключей, а также средства парольной защиты при "входе " в ЭВМ, как со стороны локальных, так и со стороны удаленных пользователей. В более общем случае можно рассматривать данный вид защиты как частный случай проблемы разграничения полномочий и доступа, описанной ниже, и использовать соответствующие меры защиты.
Угрозы информации в результате использования специальных средств, не входящих в состав АСОД.
Одной из наиболее вероятных угроз информации в АСОД считается возможность ее утечки за счет перехвата побочных электромагнитных излучений (ПЭМИ), создаваемых техническими средствами АСОД. ПЭМИ существуют в диапазоне частот от единиц Гц до полутора ГГц и способны переносить (распространять) сообщения, обрабатываемые в АСОД. Дальность распространения ПЭМИ исчисляется десятками, сотнями, а иногда и тысячами метров. Наиболее опасными источниками ПЭМИ являются дисплеи, проводные линии связи, накопители на магнитных дисках и буквопечатающие аппараты последовательного типа. Перехват ПЭМИ может осуществляться с помощью портативной аппаратуры. Такая аппаратура может представлять собой широкополосный автоматизированный супергетеродинный приемник. В качестве устройств регистрации принятых сигналов (сообщений) может использоваться магнитный носитель или дисплей. Возможна утечка обрабатываемой в АСОД информации за счет приема информационных сигналов, наведенных в цепях электропитания и заземления аппаратных средств АСОД, выходящих за пределы охраняемой (контролируемой) зоны безопасности. Вполне реальна возможность утечки обрабатываемой в АСОД информации за счет приема сигналов, наведенных в проводах и кабелях вспомогательных технических средств АСОД, находящихся в зоне воздействия ПЭМИ работающих технических средств АСОД. К вспомогательным техническим средствам относятся: аппаратура звукоусиления, связи, часофикации, охраны и сигнализации, а также различные провода, кабели, металлические элементы зданий и сооружений, сантехническое оборудование, металлоконструкции и др.
Возможна утечка обрабатываемой в АСОД информации за счет несанкционированного приема сигналов из линий связи. Подключение к линиям связи может быть осуществлено двумя способами: пассивным и активным. При пассивном подключении нарушитель (злоумышленник) только фиксирует передаваемые данные, при активном подключении он может изменять передаваемые данные, либо передавать собственные вместо них. Местами несанкционированного подключения к линиям передачи данных может являться передающее и приемное оборудование, расположенное внутри помещений, а также внешние участки линий связи, кроссы и другие места коммутации линий связи и т.д.
Возможна утечка обрабатываемой информации за счет приема акустических сигналов, создаваемых работающими принтерами, подслушивания разговоров персонала АСОД и пользователей с помощью направленных микрофонов, встроенных передатчиков и других технических средств, а также приема электромагнитных сигналов, промодулированных акустическими сигналами за счет паразитных акустоэлектрических преобразований в различных технических средствах.
Утечка обрабатываемой информации возможна также за счет визуального наблюдения. Такое наблюдение может осуществляться за экранами устройств отображения информации коллективного или индивидуального пользования, через открытые окна и двери, а также путем фотографирования и применения различных оптико-электронных устройств. По мере расширения использования удаленных друг от друга терминалов и вычислительных комплексов становятся реальными и другие угрозы безопасности обрабатываемой в АСОД информации.
Особую опасность могут представлять специальные методы и технические средства, активно воздействующие на элементы АСОД:
· специально внедренные электронные средства (закладки), разрушающие или искажающие информацию, а также передающие обрабатываемую автоматизированными системами информацию или речевую информацию - переговоры людей в помещениях, где развернуты технические средства;
· облучение технических средств информационной системы зондирующими сигналами (так называемое навязывание);
· разрушение (искажение) технических средств автоматизированных систем путем подключения их элементов к посторонним источникам напряжения и др.
Все возможные угрозы несанкционированного доступа к информации можно условно разделить на три относительно самостоятельные группы:
1. Косвенные каналы не связанные с физическим доступом к элементам АСОД;
2. Каналы, связанные с доступом к элементам АСОД, но не требующие изменения компонентов системы;
3. Каналы, связанные с доступом к элементам АСОД и изменением структуры ее компонентов.
К первой группе относятся каналы, образующиеся за счет применения подслушивающих устройств, дистанционного наблюдения или фотографирования, перехвата электромагнитных излучений, наводок и т.п.
Ко второй группе относятся:
· наблюдение за информацией с целью ее запоминания в процессе ее обработки;
· хищение носителей информации;
· сбор производственных отходов, содержащих обрабатываемую информацию;
· преднамеренное считывание данных из файлов других пользователей;
· чтение остаточной информации, т.е. данных, остающихся на магнитных носителях после выполнения заданий;
· копирование носителей информации;
· преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;
· маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в АСОД;
· использование для доступа к информации возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др.) и не однозначностями языков программирования применяемых в АСОД.
К третьей группе относятся:
· незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи;
· злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации; злоумышленный вывод из строя механизмов защиты.
Кроме утечки, обрабатываемая в АСОД информация может быть подвержена несанкционированному физическому уничтожению или искажению, а также при санкционированном доступе к информации она может быть несанкционированно использована - т.е. совершены противоправные несанкционированные действия непосредственно с информацией. В этих условиях естественно возникает проблема принятия специальных мер по защите информации от несанкционированного использования, причем задача защиты в самом общем виде может быть сформулирована как введение в АСОД специальных средств и проведение мероприятий, гарантирующих достаточно надежное и регулярное перекрытие потенциальных каналов утечки или несанкционированного использования информации, а также минимизации других видов угроз.
Совокупность указанных средств и мероприятий образует систему защиты. На организацию и функционирование механизма защиты информации принципиальное значение оказывает формальная неопределенность проблемы защиты, которая обуславливается тем, что несанкционированное использование информации связано, главным образом, со злоумышленными действиями, которые в общем случае являются неформальными. Вследствие этого надежная и регулярная защита информации в современных АСОД не может быть обеспечена чисто формальными средствами, а также не может быть абсолютной. В результате этого, на практике проблема защиты информации в современных АСОД оказывается значительно более широкой и сложной задачей, чем простое разграничение доступа в базах данных и шифрование данных. Рассмотрим существующие средства защиты информации, обрабатываемой в автоматизированных системах обработки данных.
Дата добавления: 2016-04-19; просмотров: 2124;