Основные угрозы информационной безопасности и каналы утечки информации

В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые из них перечислены ниже:

· несанкционированное копирование носителей информации;

· неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

· игнорирование организационных ограничений (установленных правил) при определении ранга системы.

Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя или злоумышленника служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АСОИ.

Само существование угроз вызвано наличием уязвимостей АСОИ, одними из которых являются каналы утечки информации. Поэтому для анализа угрозы большое значение имеет знание того или иного канала утечки, который делает эту угрозу возможной.

Основные виды угроз

Вне зависимости от конкретных видов угроз АСОИ удовлетворяет потребности эксплуатирующих ее лиц, если в ней обеспечивается ряд свойств информации.

Так, с точки зрения информационной безопасности, информация обладает следующими свойствами:

· конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации;

· целостность – гарантия того, что информация в любой момент времени существует в ее исходном, неискаженном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения;

· аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения;

· апеллируемость – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается "откреститься" от своих слов, подписанных им однажды.

В отношении АСОИ применяются иные категории:

· надежность – гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано;

· точность – гарантия точного и полного выполнения всех действий, предусмотренных информационной технологией;

· контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются;

· контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного обеспечения АСОИ;

· контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает;

· устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.

Перечисленные выше свойства АСОИ в комплексе образуют сложную категорию, называемою доступностью информации. Доступностьинформации – свойство АСОИ, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ пользователей к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от пользователей запросов всегда, когда в обращении к ним возникает необходимость.

Следует отметить, что с понятием целостности часто ассоциируют понятия аутентичности и апеллируемости, а так же полноты информации, под которым понимают достаточность сведений для выполнения предусмотренных функций АСОИ.

Таким образом, информационная безопасность АСОИ обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной ее модификации, в том числе нарушение свойства полноты информации) и доступности (возможности за разумное время получить требуемую информацию). В соответствии с этим, для АСОИ целесообразно рассматривать три основных вида угроз.

Угроза нарушения конфиденциальности, которая заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Такого вида угроза имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой.

Угроза нарушения целостности, которая включает в себя любое несанкционированное АСОИ умышленное или неумышленное изменение информации, хранящейся в системе или передаваемой из одной подсистемы в другую. То есть, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения, то и в этом случае можно говорить о нарушении целостности.

Угроза отказа в обслуживании, которая возникает всякий раз, когда в результате действий, предпринимаемых санкционированным пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы.

Данные виды угроз можно считать первичными или непосредственными, так как их реализация приведет к непосредственному воздействию на защищаемую информацию. Однако непосредственное воздействие на информацию возможно для атакующей стороны в том случае, если система, в которой циркулирует информация, для нее "прозрачна", то есть не существует никаких систем защиты или других препятствий. На современном этапе развития АСОИ их неотъемлемой частью являются подсистемы или функции защиты информации, и чтобы осуществить непосредственную угрозу, атакующая сторона должна сначала преодолеть защиту.

Поскольку преодоление защиты также представляет собой угрозу, для защищенных систем следует рассматривать ее четвертый вид – угрозу раскрытия параметров АСОИ, включающей в себя систему защиты. Угрозу раскрытия можно рассматривать как опосредованную. Последствия ее реализации не причиняют какой-либо ущерб обрабатываемой информации, но дают возможность реализоваться первичным угрозам, перечисленным выше.

Каналы утечки информации

Наличие в АСОИ значительного числа потенциальных каналов утечки информации является объективным фактором и обусловливает уязвимость информации в подобных системах с точки зрения ее несанкционированного использования.

Канал утечки информации – совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя.

Применительно к АСОИ выделяют следующие каналы утечки.

1. Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в аппаратных компонентах АСОИ. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки). Электромагнитный канал в свою очередь делится на следующие каналы:

· радиоканал (высокочастотное излучение);

· низкочастотный канал;

· сетевой канал (наводки на сеть электропитания);

· канал заземления (наводки на провода заземления);

· линейный канал (наводки на линии связи между компьютерными системами).

2. Акустический (виброакустический) канал. Связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации АСОИ.

3. Визуальный канал. Связан с возможностью визуального наблюдения злоумышленником за работой устройств отображения информации АСОИ без проникновения в помещения, где расположены компоненты системы. В качестве средства выделения информации в данном случае могут рассматриваться фото-, видеокамеры и т.п.

4. Информационный канал. Связан с доступом (непосредственным и телекоммуникационным) к элементам АСОИ, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подключением к линиям связи. Информационный канал может быть разделен на следующие каналы:

· канал коммутируемых линий связи;

· канал выделенных линий связи;

· канал локальной сети;

· канал машинных носителей информации;

· канал терминальных и периферийных устройств.

Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей АСОИ, или вне ее. Рассмотрим возможные каналы утечки информации в АСОИ в зависимости от местоположения средства выделения информации.

Косвенными каналами утечки называют каналы, не связанные с физическим доступом к элементам АСОИ:

· каналы, основанные на внедрении и использование подслушивающих устройств;

· каналы, основанные на дистанционном видеонаблюдении;

· каналы, основанные на перехвате побочных электромагнитных излучений и наводок (ПЭМИН).

Побочные электромагнитные излучения создаются техническими средствами АСОИ при обработке информации, существуют в диапазоне от единиц герц до 1,5 ГГц и могут распространять обрабатываемую информацию с дальностью до 1 км. Наиболее опасными с точки зрения ПЭМИН являются дисплеи, кабельные линии связи, накопители на магнитных дисках, матричные принтеры. Для перехвата ПЭМИН используется специальная портативная аппаратура, включающая в себя широкополосный автоматизированный супергетеродинный приемник с устройством регистрации информации на магнитном носителе и (или) дисплеем.

Побочные электромагнитные наводки представляют собой сигналы в цепях электропитания и заземления аппаратных средств АСОИ и в находящихся в зоне воздействия ПЭМИН работающих аппаратных средств АСОИ кабелях вспомогательных устройств (звукоусиления, связи, времени, сигнализации), металлических конструкциях зданий, сантехническом оборудовании. Эти наведенные сигналы могут выходить за пределы зоны безопасности АСОИ.

Другим классом каналов утечки информации являются непосредственные каналы, связанные с физическим доступом к элементам АСОИ. К непосредственным каналам утечки, не требующим изменения элементов АСОИ, относятся:

· хищение носителей информации;

· сбор производственных отходов с информацией (бумажных и магнитных носителей);

· намеренное копирование файлов других пользователей АСОИ;

· чтение остаточной информации после выполнения заданий других пользователей (областей оперативной памяти, удаленных файлов, ошибочно сохраненных временных файлов);

· копирование носителей информации;

· намеренное использование для несанкционированного доступа к информации незаблокированных терминалов других пользователей АСОИ;

· маскировка под других пользователей путем похищения их идентифицирующей информации (паролей, карт и т.п.);

· обход средств разграничения доступа к информационным ресурсам вследствие недостатков в их программном обеспечении и др.

К непосредственным каналам утечки, предполагающим изменение элементов АСОИ и ее структуры, относятся:

· незаконное подключение специальной регистрирующей аппаратуры к устройствам или линиям связи (пассивное для фиксации и сохранения передаваемых данных или активное для их уничтожения, искажения или подмены);

· злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке;

· злоумышленный вывод из строя средств защиты информации.

Помимо утечки информации в АСОИ возможны также ее несанкционированное уничтожение или искажение (например, заражение компьютерными вирусами), а также несанкционированное использование информации при санкционированном доступе к ней (например, нарушение авторских прав владельцев или собственников программного обеспечения или баз данных).