Преднамеренные угрозы
Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам: традиционный или универсальный шпионаж и диверсии; несанкционированный доступ к информации (НСД); утечка по техническим каналам; модификация структур КС; вредоносные программы.
К методам шпионажа и диверсий относятся:
подслушивание;
визуальное наблюдение;
хищение документов и машинных носителей информации; хищение программ и атрибутов системы защиты; подкуп и шантаж сотрудников;
сбор и анализ отходов машинных носителей информации;
поджоги;
взрывы.
Доя некоторых объектов КС существует угроза вооруженного нападения террористических или диверсионных групп. При этом могут быть применены средства огневого поражения.
Несанкционированный доступ к информации (НСД) [4] - получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации. Несанкционированный Доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях: отсутствует система разграничения доступа; сбой или отказ в КС;
ошибочные действия пользователей или обслуживающего персонала компьютерных систем;
ошибки в средствах разграничения доступа; фальсификация полномочий.
Более подробно НСД будет рассмотрен ниже. Как говорилось в предыдущей лекции, процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили название утечка информации по техническим каналам. С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах.
Информацию можно снимать с КС с помощью специальным образом наведенных внешних электромагнитных высокочастотных полей.
Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Электромагнитные импульсы способны уничтожить информацию на магнитных носителях. Мощные электромагнитные и сверхвысокочастотные излучения могут вывести из строя электронные блоки КС. Причем для уничтожения информации на магнитных носителях с расстояния нескольких десятков метров может быть использовано устройство, помещающееся в портфель.
Согласно ГОСТу [4]: Преднамеренное силовое электромагнитное воздействие на информацию - несанкционированное воздействие на информацию, осуществляемое путем применения источника электромагнитного ноля для наведения (генерирования) в автоматизированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических и программных средств этих систем.
Каналы утечки информации образуются как при работе компьютера, так и в режиме ожидания. Источниками таких каналов являются: электромагнитные поля; наводимые токи и напряжения в проводных системах (питания, заземления и соединительных); переизлучение обрабатываемой информации на частотах паразитной г енерации элементов и устройств технических средств КС; переизлучение обрабатываемой информации на частотах контрольно-измерительной аппаратуры.
Помимо этих каналов, обусловленных природой процессов, протекающих в компьютерах, и их техническими особенностями, в поставляемых на рынок КС могут умышленно создаваться дополнительные каналы утечки информации.
Для образования таких каналов могут использоваться:
размещение в КС закладок на речь или обрабатываемую информацию (замаскированные под какие-либо электронные блоки);
установка в КС радиомаячков;
умышленное применение таких конструктивно-схемных решений, которые приводят к увеличению электромагнитных излучений в определенной части спектра;
установка закладок, обеспечивающих уничтожение КС извне (схемные решения);
установка элементной базы, выходящей из строя.
Применительно к КС группа каналов, в которых основным видом обработки является обработка человеком, составляет следующие возможные каналы утечки: хищение материальных носителей информации (магнитных дисков, СБ- или ОУЭ-дисков, флешек и т.д.); чтение информации с экрана посторонним лицом (в том числе с помощью фото-, видеоаппаратуры); чтение информации из оставленных без присмотра бумажных распечаток.
В группе каналов КС, в которых основным видом обработки является обработка аппаратурой, можно выделить следующие возможные каналы утечки: подключение к КС специально разработанных аппаратных средств, обеспечивающих доступ к информации; использование специальных технических средств для перехвата электромагнитных излучений технических средств КС.
В группе каналов, в которых основным видом обработки является программная обработка, можно выделить следующие возможные каналы утечки: несанкционированный доступ программы к информации; расшифровка программой зашифрованной информации; копирование программой информации с носителей; блокирование или отключение программных средств защиты.
Большую угрозу безопасности информации в КС представляетнесанкционированная модификация алгоритмической, программной и технической структур системы.
Несанкционированная модификация структур может осуществляться на любом жизненном цикле КС. Несанкционированное изменение структуры КС на этапах разработки и модернизации получило название «закладка».
Алгоритмические, программные и аппаратные «закладки» используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия «закладок» на КС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе.
Такими событиями могут быть: переход на определенный режим работы (например, боевой режим системы управления оружием или режим Устранения аварийной ситуации на атомной электростанции т. п.), насту- Ги1ение установленной даты, достижение определенной наработки и т. д.
Программные и аппаратные «закладки» для осуществления неконтролируемого входа в программы, использование привилегированных режимов работы (например, режимов операционной системы), обхода средств защиты информации получили название «люки».
Другим из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название «вредоносные программы». Более подробно о них речь пойдет ниже.
Одной из главных причин потери, модификации и т.д. информации являются различного рода злоумышленники. Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленниками, как правило, могут быть: разработчик КС; сотрудник из числа обслуживающего персонала; пользователь; постороннее лицо.