Концептуальні моделі організації систем захисту інформації в КС.
Компоненти концептуальної моделі
Виходячи з означення інформаційної безпеки правомірно визначити загрози безпеці інформації, джерела цих загроз, способи їхньої реалізації і мету, а також інші умови і дії, що порушують безпеку. При цьому, варто розглядати і заходи захисту інформації від неправомірних дій, що призводять до збитку.
Для аналізу такого значного набору джерел, об'єктів і дій доцільно використовувати методи моделювання. При цьому варто враховувати, що модель не копіює оригінал, вона простіше. Модель повинна бути досить загальною, щоб описувати реальні дії з урахуванням їх складності.
Компонентами концептуальної моделі безпеки інформації є:
об'єкти загроз; загрози; джерела загроз; мета загроз з боку зловмисників; джерела інформації;
способи неправомірного оволодіння конфіденційною інформацією;
напрямку захисту інформації; способи захисту інформації; засоби захисту інформації.
Об'єктом загроз інформаційної безпеки є відомості про склад, стан і діяльність об'єкта захисту (персоналу, матеріальних і фінансових цінностей, інформаційних ресурсів).
Загрози інформації полягають у порушенні її цілісності, конфіденційності, повноти і доступності.
Джерелами загроз є конкуренти, злочинці, адміністративно-управлінські органи.
Джерела загроз мають на меті таке: ознайомлення з відомостями, що охороняються, їхня модифікація в корисливих цілях і знищення для нанесення прямого матеріального збитку.
Джерелами конфіденційної інформації є люди, документи, публікації, технічні носії інформації, технічні засоби забезпечення виробничої і трудової діяльності, продукція і відходи виробництва.
Неправомірне оволодіння конфіденційною інформацією можливо за рахунок її розголошення джерелами повідомлень, за рахунок витоку інформації через технічні засоби і за рахунок несанкціонованого доступу до повідомлень, що охороняються.
Основними напрямками захисту інформації є правовий, організаційний і інженерно-технічний захисти інформації як складові комплексного підходу до забезпечення інформаційної безпеки.
Засобами захисту інформації є фізичні засоби, апаратні засоби, програмні засоби і криптографічні методи. Останні можуть бути реалізовані як апаратним, програмними, так і змішано - програмно-апаратними засобами.
До способів захисту належать усілякі заходи, шляхи, способи і дії, що забезпечують попередження протиправних дій, їхнє запобігання, припинення і протидія несанкціонованому доступу.
Концепція безпеки є основним правовим документом, що визначає захищеність підприємства від внутрішніх і зовнішніх загроз.
-
Канали витоку даних. Канали несанкціонованого доступу до інформації.
В физической природе возможны следующие пути переноса информации:
световые лучи;
звуковые волны (акустический канал утечки информации);
электромагнитные волны;
материалы и вещества.
Существуют различные технические средства промышленного шпионажа, которые можно разделить на следующие группы:
средства акустического контроля (радиозакладка);
аппаратура для съема информации с окон;
специальная звукозаписывающая аппаратура;
микрофоны различного назначения и исполнения;
электросетевые подслушивающие устройства;
приборы для съема информации с телефонной линии связи и сотовых телефонов;
специальные системы наблюдения и передачи видеоизображений;
специальные фотоаппараты;
приборы наблюдения в дневное время и приборы ночного видения;
специальные средства радиоперехвата и приема ПЭМИН и др.;
Рассмотрим возможные технические каналы утечки информации и способы их защиты
1. Акустический канал утечки информации (передача информации через звуковые волны) реализуется в следующим:
подслушивание разговоров на открытой местности и в помещениях находясь рядом или используя направленные микрофоны.
негласная запись разговоров на диктофон или магнитофон;
подслушивание разговоров с использованием выносных микрофонов или через элементы строительных конструкций (стетоскопы)
считывание с губ.
Пути нейтрализации акустического канала утечки информации
оценка ситуации с помощью электронного стетоскопа для получения соответствующих рекомендаций;
использование акустических генераторов шума (эфф-н только на окнах и вентиляционных шахтах);
использование приборов фиксации работы диктофонов.
2. Акустоэлектрический канал утечки информации (получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания)
Особенности электроакустического канала утечки информации:
удобство применения (электросеть есть везде);
отсутствие проблем с питанием у микрофона;
трансформаторная развязка является непреодалимым препятствием для дальнейшей передачи информации по сети электропитания;
возм-ть съема информации с питающей сети не подключаясь к ней (используя электромагнитное излучение сети электропитания);
возм-е помехи на бытовых приборах при использовании электросети для передачи информации, а также плохое качество передаваемого сигнала при большом количестве работы бытовых приборов.
Защита от акустоэлектрического канала утечки информации осуществляется следующим образом:
исп-е приборов, позволяющих обнаруживать в электрической сети сигналы выше 30 килогерц;
исп-е приборов маскировки электросети шумовым широкополосным электрическим сигналом.
3. Телефонный канал утечки информации
Использование телефонного канала утечки информации возможно по следующим направлениям:
прослушивание телефонных переговоров;
использование телефонного аппарата для подслушивания переговоров в помещении.
Подслушивание телефонных переговоров возможно:
гальванический съем телефонных переговоров (путем контактного подключения подслушивающих устройств в любом месте абонентской телефонной сети). Определяется путем ухудшения слышимости и появления помех, а также с помощью специальной аппаратуры.
телефонно-локационный способом (путем высокочастотного навязывания) По телефонной линии подается высокочастотный тональный сигнал, который воздействует на нелинейные элементы телефонного аппарата (диоды, транзисторы, микросхемы) на которые также воздействует акустический сигнал. В результате в телефонной линии формируется высокочастотный модулированный сигнал. Обнаружить подслушивание возможно по наличии высокочастотного сигнала в телефонной линии. Возможное противодействие: подавление в телефонной линии высокочастотного сигнала.
индуктивный и емкостной способ негласного съема телефонных переговоров (бесконтактное подключение).
микрофонный съем акустических сигналов. Некоторые узлы радиоаппаратуры (катушки индуктивности, диоды, транзисторы, микросхемы, трансформаторы и т.д.) обладают акустоэлектрическим эффектом, заключающимся в преобразовании звуковых колебаний, воздействующих на них в электрические сигналы. В телефонном аппарате этим свойством обладает электромагнит звонковой цепи. Защита осуществляется с помощью подавления низкочастотных сигналов в телефонной трубке.
Признаки использования телефонных подслушивающих устройств
изменение (как правило уменьшение) напряжения питания телефонной линии при положенной телефонной трубке на рычаги аппарата;
наличие электрических сигналов в телефонной линии при положенной телефонной трубке на рычаги аппарата;
наличие электрических сигналов в телефонной линии в диапазоне частот свыше 4 килогерц при любом положении телефонной трубки;
изменение технических параметров телефонной линии;
наличие импульсных сигналов в телефонной линии.
4. Радиотелефонный канал утечки информации
В настоящее время системы защиты информации, которыми оснащены радиотелефоны (сотовые телефоны) ненадежны и не гарантированы от подслушивания, всвязи с чем не рекомендуется вести конфиденциальные переговоры по сотовой связи. В стадии разработки подсистемы конфиденциальной сотовой связи с гарантированной стойкостью от прослушивания. Также рекомендуется отключать сотовые телефоны у себя и у клиентов при ведении конфиденциальных переговоров. Также необходимо учитывать, что при включенном радиотелефоне Вас всегда можно запеленговать и вычислить, так как радиотелефон всегда привязан к нескольким "сотам" и возможно осуществить пеленг местонахождения.
5. Каналами утечки информации за счет побочных электромагнитных излучений и наводок могут быть:
электромагнитные поля рассеивания технических средств;
наличие связей между информационными цепями и различными токопроводящими средами (система заземления и сеть электропитания, цепи связи, находящиеся в том же кабеле, что и информационные сети, вспомогательные технические средства и системы, имеющие линии связи, расположенные в тех же помещениях, различные металлические трубопроводы, воздуховоды, металлоконструкции зданий и другие протяженные токопроводящие объекты).
Защита компьютерной информации
Компьютерная информация может быть:
утеряна;
изменена;
получить несанкционированный доступ (НСД).
Наиболее опасным с позиций информационной безопасности в настоящее время считается несанкционированный доступ к информации.
Типовыми сценариями НСД можно считать
просмотр информации (на экранах компьютеров, на печатающих устройствах);
копирование программ и данных (копирование с дискет и жестких дисков при слабой защите компьютеров, плохой организации хранения копий и архивов, чтение данных по линиям связи в сетях, получение информации за счет установки специальных закладок и др.);
изменение потока сообщений (в том числе применение закладок, изменяющих передаваемую информацию, при том, что на экране она остается без изменений);
изменение конфигурации компьютерных средств (изменение прокладки кабелей, изменение комплектации компьютеров и периферийных устройств во время технического обслуживания, загрузка посторонней ОС для доступа к информации, установка дополнительного порта для внешнего устройства и т.д.);
изменение расположения компьютерных средств и/или режима обслуживания и условий эксплуатации. Это - установка дополнительных устройств вблизи компьютеров (систем пожарной и охранной сигнализации, телефонных сетей, систем электропитания и т.д.), изменения расположения компьютеров для улучшения доступа к информации (визуального наблюдения);
несанкционированная модификация контрольных процедур (например, при проверке подлинности электронной подписи, если она выполняется программными средствами);.
подделка и/или добавление объектов, не являющихся легальными, но обладающими основными свойствами легальных объектов (например, добавление подложных записей в файл). Особенно это опасно при использовании систем автоматизированного учета различных объектов;
добавление фальшивых процессов и/или подмена настоящих процессов обработки данных фальшивыми. Это относится как работе операционных систем, так и особенно к работе пакетов прикладных программ;
физическое разрушение аппаратных средств или прерывание функционирования компьютерных средств различными способами с целью уничтожения хранящихся в них информации части или полностью.
|