Безопасность информационных систем. Учебное пособие - Дина Погонышева 4 стр.


2. Создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты.

3. Модификация средств защиты, позволяющая осуществить НДС.

4. Внедрение в технические средства СВТ и АС программных и технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.

Утечки информации могут быть связаны с работой персонала, имеющий непосредственный контакт с циркулирующей информацией, а также может быть организован путем проведения разведывательных мероприятий, реализующих съем информации с технических каналов утечки информации.

Под техническим каналом понимают систему, в состав которой входят:

1) объект разведки;

2) техническое средство, используемое для НСД к информации; 3) физическая среда, в которой распространяется информационный сигнал.

Объектом разведки могут быть помещение, группа помещений или здание с хранящимися материалами ограниченного пользования, технические каналы связи, используемые для передачи сведений, отнесенных к различным видам тайн.

Технические средства по перехвату информации – это средства фото– и видеодокументирования, специальные микрофоны, стетоскопы и лазерные акустические системы, системы радиоперехвата, средства съема информации с проводных линий связи и др.

Физическая среда – это строительные конструкции зданий и сооружений, токопроводящие линии, среда распространения акустических сигналов, электромагнитные поля, технические средства обработки информации (СВТ, автоматические телефонные станции, системы звукозаписи).

Группы технических каналов утечки информации:

1) электромагнитные;

2) электрические;

3) каналы утечки видовой информации;

4) каналы утечки акустической информации.

Электромагнитные каналы утечки информации

К ним относятся каналы утечки информации, возникающие за счет побочных электромагнитных излучений технических средств обработки информации. Вся работающая аппаратура и электронные системы создают электромагнитные поля, называемые побочными электромагнитными излучениями. Они способны создавать электромагнитные наводки в расположенных рядом слаботочных, силовых и осветительных сетях, линиях и аппаратуре охранно-пожарной сигнализации, проводных линиях связи, различных приемниках электромагнитных излучений. Канал утечки основан на законе Ленца. В результате побочных электромагнитных излучений возникают каналы утечки информации. Специальные широкополосные приемники считывают электромагнитные излучения, а затем восстанавливают и отображают содержащуюся в них информацию.

При обработке информации на ЭВМ диапазон побочных электромагнитных излучений доходит до нескольких гигагерц. Они возникают за счет работы монитора, дисководов (в меньшей степени), матричного принтера, за счет коротких фронтов импульсов, поступающих на электромагниты печатающей головки. Информативные сигналы могут быть считаны с кабелей компьютера, прежде всего с кабелей питания.

Сравнительно мощные побочные электромагнитные излучения создаются монитором с электроннолучевой трубкой (ЭЛТ). Напряжение на втором аноде ЭЛТ составляет 27 000 В, что непосредственно определяет возникновение электростатического и электромагнитного полей. Электромагнитное излучение модулируется сигналами яркости и цветности, которые несут сведения об информации, обрабатываемой на ЭВМ и отображаемой на экране монитора. Максимальное излучение находится в диапазоне 100…350 МГц. Дальность перехвата до 150 м. При этом возможно считывание с нескольких одновременно работа ющих компьютеров. Даже проведение по существующим стандартам экранирование служебных помещений от электромагнитных излучений не исключает возможности такого перехвата и распознавания.

Электрические каналы утечки информации

Они могут возникать за счет: 1) наводок электромагнитных излучений технических средств обработки информации на коммутационные линии вспомогательных технических систем и средств;

2) утечек информационных сигналов в цепях электропитания технических средств обработки информации;

3) утечек информационных сигналов в цепь заземления электрических устройств.

Например, работающая ЭВМ производит наводки на близко расположенные коммутационные линии вспомогательных технических систем и средств (охранно-пожарная сигнализация, телефонные провода, сети электропитания, металлические трубопроводы). Наводимая на них ЭДС существенна и распознаваема на частотах от десятков кГц до десятков МГц. В этом случае возможен съем информации путем подключения специальной аппаратуры к коммуникационным линиям за пределами контролируемой территории.

Использование соответствующей измерительной аппаратуры, средств технической разведки позволяет несанкционированный перехват информационных сигналов от технических средств обработки информации, просачивающихся как в цепи электропитания, так и в разветвленную цепь заземления.

Каналы утечки видовой информации

Несанкционированное получение видовой или графической информации осуществляется путем наблюдения за объектом. При необходимости могут быть осуществлены фото– или видеосъемка. Технические средства: бинокли, приборы ночного видения, фото– и видео– техника.

Метод съема информации. Миниатюрная аппаратура с дистанционным управлением для передачи как изображения, так и звука по радиоканалу в различных частотных диапазонах снимает видовую информацию. При этом технические средства позволяют осуществить маскировку амплитудно– и частотно-модулированных радиосигналов телевизионного изображения. В случае необходимости может быть осуществлена ретрансляция информационных сигналов либо их передача по проводным линиям.

Каналы утечки акустической информации

Они классифицируются на: 1) электроакустические;

2) виброакустические;

3) оптико-электронные;

4) акустические;

5) проводные;

6) электромагнитные.

Электроакустический канал утечки информации. Ряд элементов технических систем – громкоговорители трансляционных сетей, звонки телефонных аппаратов – меняют свои электрические параметры (емкость, индуктивность, сопротивление) под действием акустического сигнала. Изменение названных параметров вызывает модуляцию электрических токов. Такие электроакустические преобразователи получили название "микрофонного эффекта".

Звонковая цепь телефонного аппарата при положенной на рычаг трубке обладает "микрофонным эффектом". Подвижные части звонка вибрируют под действием речевых сигналов, что приводит к появлению в нем электрического тока малой амплитуды. Это позволяет провести соответствующую обработку сигнала в цепи и выделить из него звуковую составляющую за пределами контролируемого помещения.

Другим способом снятия информации с телефона является использование высокочастотного навязывания. К одному из проводов телефонной линии подключают высокочастотный генератор, работающий в диапазоне 50…300 кГц. Правильный подбор частоты генератора и частоты резонанса телефонного аппарата позволяет при положенной трубке добиться модуляции высокочастотных колебаний микрофоном, который улавливает звуковые сигналы в прослушиваемом помещении.

Виброакустический канал несанкционированного снятия информации. Он реализуется путем использования электронных стетоскопов. Они снимают результаты воздействия акустических речевых сигналов на строительные конструкции и сооружения (панели перегородок стен, пол, потолок, воздуховоды, вентиляционные шахты, трубы и батареи отопления, оконные стекла и т. д.). Под воздействием акустических волн строительные конструкции подвергаются микродеформированию, в результате которого возникают упругие механические колебания, хорошо передающиеся в твердых однородных средах. Эти колебания воздействуют на чувствительный элемент электронного стетоскопа (вибродатчик) и преобразуются в электрический сигнал. Этот метод эффективен, так как не требует проникновения в контролируемые помещения. Электронный стетоскоп устанавливают за пределами контролируемой зоны – на элементы строительных конструкций, на трубы водоснабжения и отопления.

Оптико-электронный канал утечки информации. Акустический контроль удаленных помещений, имеющих окна, может быть осуществлен с использованием оптико-электронных или лазерных систем (лазерных микрофонов). Лазерные системы позволяют прослушивать разговоры на расстоянии от 100 м до 1 км. Дальность действия зависит от качества оконного стекла (величины микронеровностей), а также от степени его загрязненности и состояния атмосферной среды. Для повышения дальности лазерного съема информации стекло покрывается специальным материалом либо на нем наклеиваются небольшие отражатели либо используются элементы интерьера и мебели – стеклянные поверхности и зеркала внутри помещения.

Лазерные системы состоят из источника когерентного излучения и приемника отраженного луча. Передатчик формирует луч и направляет в определенную точку оконного стекла помещения. Отраженный луч модулируется речевым или акустическим сигналом, который возникает в помещении, улавливается приемником, демодулируется с последующим шумоподавлением и усилением. Процессу съема информации предшествует определенная работа по выбору наилучшего места установки системы, после чего проводится грубая и точная наводка передатчика и приемника.

Недостаток данных систем является их зависимость от гидрометеорологических условий – дождь, снег, туман, порывистый ветер.

Акустический канал утечки информации. Основывается на подслушивании переговоров. Неплотно прикрытая дверь в кабинеты должностного лица, обсуждение сведений ограниченного распространения в курительной комнате или за пределами служебных помещений, конфиденциальное совещание, проводимое в помещении с открытыми окнами – реальные каналы утечки информации. Если используются технические средства как направленный микрофон, портативный диктофон, тогда возможно зафиксировать контролиру емую беседу.

Существуют четыре типа направленных микрофона: 1) параболические;

2) трубчатые;

3) плоские акустические фазированные решетки;

4) градиентные. Параболический микрофон состоит из отражателя звука параболической формы, в фокусе которого расположен обычный микрофон. Звуковые волны, отражаясь от параболического зеркала, фокусируются на микрофоне. Чем больше диаметр зеркала, тем выше эффект усиления. Диаметр звукоулавливающего отражателя 200…500 мм и более.

Трубчатые микрофоны (микрофон "бегущей волны") по размерам существенно меньше, более удобны при транспортировке и маскировке. Он основан на использовании звуковода диаметром 10…30 мм (жесткая полая трубка с щелевыми отверстиями). Длина микрофона 15…230 мм, реже до 1 м. Увеличение трубы подавляет боковые и тыльные помехи.

В акустических фазированных решетках реализован принцип размещения на плоскости большого количества микрофонов или открытых торцов акустопроводов, звук от которых стекается к суммирующему микрофону. Такой микрофон хорошо маскируется.

Все рассмотренные микрофоны имеют дальность приема до 100 м.

Проводные каналы утечки акустической информации. В зданиях и сооружениях акустические каналы возникают как за счет имеющихся воздуховодов, вентиляционных шахт, некачественного строительства, так и за счет специально сделанных отверстий в потолках, стенах, полах.

В этом случае для снятия акустической информации могут использоваться проводные микрофоны, которые через линии связи, силовую и осветительную сеть, оптический инфракрасный канал подключаются к звукоусилительной и звукозаписывающей аппаратуре.

Электромагнитные каналы утечки акустической информации. Это каналы, основанные на использовании скрытно устанавливаемых акустических закладных устройств – радиомикрофонов. Они могут быть камуфлированными и без камуфляжа. Они скрытно устанавливаются как во вторичных технических средствах и системах, так и в технических средствах обработки информации. Местом для установки могут быть телефонный аппарат, электрические розетки и выключатели. Также осуществляется их маскировка в настольных предметах (пепельницы, письменные приборы, вазы для цветов), предметах мебели и интерьера, в элементах конструкции здания и др.

Источники питания радиомикрофонов – электрический ток силовой, осветительной или телефонной сети за счет гальванического подключения или использования специальных блоков питания, а также детектора СВЧ-энергии, иметь независимый источник питания (химический, радиоизотопный, солнечная батарея и др.).

Радиомикрофоны бывают непрерывного действия (постоянно включенные), дистанционно управляемые (включаются по команде оператора), а также с акустопуском (система VOX) – при появлении речевого сигнала в контролируемом помещении происходит самовключение устройства.

Радиомикрофоны состоят из модулей – передатчика, микрофона, выносной антенны и блока питания. Часто используют электретные, малогабаритные микрофоны (размером 4 × 3 × 2,5 мм), как встроенные в блок передатчика, так и вынесенные на расстояние от нескольких миллиметров до нескольких метров.

Чувствительность электретного микрофона позволяет оптимально контролировать акустику помещения площадью до 20 м. При камуфлировании используется отверстие не менее 0,5мм. Для передачи сигнала используется диапазон 300…500 МГц.

Выходная мощность передатчика выбирается из условий эксплуатации и требуемой дальности (табл. 3).

Таблица 3

Дина Погонышева, Виктор Ерохин и др. - Безопасность информационных систем....

В радиомикрофонах используют гибкие внешние антенны в виде отрезка многожильного провода (длиной в четверть волны).

Иногда применяют рамочные и направленные антенны, которые используются в составе сложных радиокомплексов и ретрансляторов. Достоинство рамочной антенны являются простота и малые габариты при двух недостатках: малая эффективность и направленность.

Направленные антенны увеличивают дальность передачи сигнала без увеличения мощности излучения. Недостатки: сложность конструкции, высокая стоимость, узкая полоса сигнала, большие габариты.

2.2. Понятия о видах вирусов

Вирус, как программа, состоит из двух частей: механизма размножения и начинки. Механизм размножения определяет способ, которым копии вируса создаются, распространяются и запускаются.

Начинка представляет собой дополнительное поведение вируса (помимо размножения) на зараженном компьютере.

Все компьютерные вирусы могут быть классифицированы по следующим признакам:

1) по среде обитания;

2) по способу заражения;

3) по степени опасности деструктивных (вредительских) воздействий; 4) по алгоритму функционирования.

По среде обитания компьютерные вирусы делятся на:

1) сетевые;

2) файловые;

3) загрузочные;

4) комбинированные.

Средой обитания сетевых вирусов являются элементы компьютерных сетей. Файловые вирусы размещаются в исполняемых файлах. Загрузочные вирусы находятся в загрузочных секторах областях внешних запоминающих устройств (boot-секторах). Иногда загрузочные вирусы называют бутовыми. Комбинированные вирусы размещаются в нескольких средах обитания. Примером таких вирусов являются загрузочно-файловые вирусы. Эти вирусы могут размещаться в загрузочных секторах накопителей на магнитных дисках и в теле загрузочных файлов.

По способу заражения среды обитания компьютерные вирусы делятся на:

1) резидентные;

2) нерезидентные.

Резидентные вирусы после их активизации полностью или частично перемещаются из среды обитания (сеть, загрузочный сектор, файл) в оперативную память ЭВМ. Эти вирусы, используя, как правило, привилегированные режимы работы, разрешенные только операционной системе, заражают среду обитания и при выполнении определенных условий реализуют деструктивную функцию. В отличие от резидентных нерезидентные вирусы попадают в оперативную память ЭВМ только на время их активности, в течение которого выполняют деструктивную функцию и функцию заражения. Затем вирусы полностью покидают оперативную память, оставаясь в среде обитания. Если вирус помещает в оперативную память программу, которая не заражает среду обитания, тогда такой вирус считается нерезидентным.

По степени опасности для информационных ресурсов пользователя компьютерные вирусы делятся на:

1) безвредные вирусы;

2) опасные вирусы;

3) очень опасные вирусы.

Безвредные компьютерные вирусы создаются авторами, которые не ставят себе цели нанести какой-либо ущерб ресурсам компьютерной системы. Деструктивное воздействие таких вирусов сводится к выводу на экран монитора невинных текстов и картинок, исполнению музыкальных фрагментов и т. п.

Однако при всей кажущейся безобидности таких вирусов они наносят определенный ущерб компьютерной системе. Во-первых, такие вирусы расходуют ресурсы компьютерной системы, в той или иной мере снижая ее эффективность функционирования. Во-вторых, компьютерные вирусы могут содержать ошибки, вызывающие опасные последствия для информационных ресурсов компьютерных систем.

Кроме того, при модернизации операционной системы или аппаратных средств компьютерной системы вирусы, созданные ранее, могут приводить к нарушениям штатного алгоритма работы системы.

К опасным относятся вирусы, которые вызывают существенное снижение эффективности компьютерной системы, но не приводящие к нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах. Последствия таких вирусов могут быть ликвидированы без особых затрат материальных и временных ресурсов. Примерами таких вирусов являются вирусы, занимающие память ЭВМ и каналы связи, но не блокирующие работу сети; вирусы, вызывающие необходимость повторного выполнения программ, перезагрузки операционной системы или повторной передачи данных по каналам связи и т. п.

Очень опасными следует считать вирусы, вызывающие нарушение конфиденциальности, уничтожение, необратимую модификацию (в том числе и шифрование) информации, а также вирусы, блокирующие доступ к информации, приводящие к отказу аппаратных средств и наносящие ущерб здоровью пользователям. Такие вирусы стирают отдельные файлы, системные области памяти, форматируют диски, получают несанкционированный доступ к информации, шифруют данные и т. п.

Назад Дальше