Безопасность информационных систем. Учебное пособие - Страница 7
Каналы несанкционированного получения информации (КНПИ) – это дестабилизирующие факторы, следствием которых может быть получение (или опасность получения) защищаемой информации лицами или процессами, не имеющими на это законных полномочий.
Сформированные перечни КНПИ представляются следующим образом.
КНПИ 1-го класса – каналы, проявляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам ЭВТ:
1) хищение носителей информации;
2) подслушивание разговоров лиц, имеющих отношение к АСОД; 3) провоцирование на разговоры лиц, имеющих отношение к АСОД; 4) использование злоумышленником визуальных средств;
5) использование злоумышленником оптических средств;
6) использование злоумышленником акустических средств.
КНПИ 2-го класса – каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АСОД:
1) электромагнитные излучения устройств наглядного отображения; 2) электромагнитные излучения процессоров;
3) электромагнитные излучения внешних запоминающих устройств; 4) электромагнитные излучения аппаратуры связи;
5) электромагнитные излучения линий связи;
6) электромагнитные излучения вспомогательной аппаратуры;
7) электромагнитные излучения групповых устройств ввода-вывода информации;
8) электромагнитные излучения устройств подготовки данных;
9) паразитные наводки в коммуникациях водоснабжения;
10) паразитные наводки в системах канализации;
11) паразитные наводки в сетях теплоснабжения;
12) паразитные наводки в системах вентиляции;
13) паразитные наводки в шинах заземления;
14) паразитные наводки в цепях часофикации;
15) паразитные наводки в цепях радиофикации;
16) паразитные наводки в цепях телефонизации;
17) паразитные наводки в сетях питания по цепи 50 Гц;
18) паразитные наводки в сетях питания по цепи 400 Гц;
19) подключение генераторов помех;
20) подключение регистрирующей аппаратуры;
21) осмотр отходов производств, попадающих за пределы контролируемой зоны.
КНПИ 3-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АСОД, но без изменения последних:
1) копирование бланков с исходными данными;
2) копирование перфоносителей;
3) копирование магнитных носителей;
4) копирование с устройств отображения;
5) копирование выходных документов;
6) копирование других документов;
7) хищение производственных отходов.
КНПИ 4-го класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АСОД, но без изменения последних:
1) запоминание информации на бланках с исходными данными; 2) запоминание информации с устройств наглядного отображения; 3) запоминание информации на выходных документах;
4) запоминание служебных данных;
5) копирование (фотографирование) информации в процессе обработки;
6) изготовление дубликатов массивов и выходных документов;
7) копирование распечатки массивов;
8) использование программных закладок;
9) маскировка под зарегистрированного пользователя;
10) использование недостатков языков программирования;
11) использование недостатков операционных систем;
12) использование пораженности программного обеспечения вредоносными закладками.
КНПИ 5-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам ЭВТ с изменением последних:
1) подмена или хищение бланков;
2) подмена или хищение перфоносителей;
3) подмена или хищение магнитных носителей;
4) подмена или хищение выходных документов;
5) подмена аппаратуры;
7) подмена элементов программ;
8) подмена элементов баз данных;
9) хищение других документов;
10) включение в программы блоков типа «троянский конь», «бомба» и т. п.;
11) чтение остаточной информации в ОЗУ после выполнения санкционированных запросов.
КНПИ 6-го класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам ЭВТ с изменением последних:
1) незаконное подключение к аппаратуре;
2) незаконное подключение к линиям связи;
3) снятие информации на шинах питания устройств наглядного отображения;
4) снятие информации на шинах питания процессора;
5) снятие информации на шинах питания аппаратуры связи;
6) снятие информации на шинах питания линий связи;
7) снятие информации на шинах питания печатающих устройств; 8) снятие информации на шинах питания внешних запоминающих устройств;
9) снятие информации на шинах питания вспомогательной аппаратуры.
Мотивы совершения компьютерных преступлений распределяются следующим образом: корыстные соображения – 66 %; шпионаж, диверсия – 17 %; исследовательский интерес – 7 %; хулиганство – 5 %; месть – 5 %.
Специфика проблемы компьютерной преступности в РФ характеризуется:
1. Отсутствием отлаженной системы правового и организационно-технического обеспечения законных интересов граждан, государства и общества в области информационной безопасности.
2. Ограниченными возможностями бюджетного финансирования работ по созданию правовой, организационной и технической базы информационной безопасности.
3. Недостаточным сознанием органами государственной власти на федеральном и региональном уровнях возможных политических, экономических, моральных и юридических последствий компьютерных преступлений.
4. Слабостью координации усилий правоохранительных органов, органов суда и прокуратуры в борьбе с компьютерными правонарушениями и неподготовленностью их кадрового состава к эффективному предупреждению, выявлению и расследованию таких деяний.
5. Неналаженностью системы единого учета правонарушений, совершаемых с использованием средств информатизации.
6. Серьезным отставанием отечественной индустрии средств и технологий информатизации и ИБ от развитых стран мира.
7. Ухудшением экономического положения научно-технической интеллигенции, непосредственно связанной с созданием информационных систем, что создает предпосылки для утечки научных кадров, осуществления разного рода информационных диверсий и т. д.
К основным способам НСД относятся: 1. Непосредственное обращение к объектам доступа.
2. Создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты.
3. Модификация средств защиты, позволяющая осуществить НДС.
4. Внедрение в технические средства СВТ и АС программных и технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.
Утечки информации могут быть связаны с работой персонала, имеющий непосредственный контакт с циркулирующей информацией, а также может быть организован путем проведения разведывательных мероприятий, реализующих съем информации с технических каналов утечки информации.
Под техническим каналом понимают систему, в состав которой входят:
1) объект разведки;
2) техническое средство, используемое для НСД к информации; 3) физическая среда, в которой распространяется информационный сигнал.
Объектом разведки могут быть помещение, группа помещений или здание с хранящимися материалами ограниченного пользования, технические каналы связи, используемые для передачи сведений, отнесенных к различным видам тайн.
Технические средства по перехвату информации – это средства фото– и видеодокументирования, специальные микрофоны, стетоскопы и лазерные акустические системы, системы радиоперехвата, средства съема информации с проводных линий связи и др.
Физическая среда – это строительные конструкции зданий и сооружений, токопроводящие линии, среда распространения акустических сигналов, электромагнитные поля, технические средства обработки информации (СВТ, автоматические телефонные станции, системы звукозаписи).