Зовнішні силові впливи на носії інформації
- Інформатика -Вступ
Сьогодні в Україні продовжуються процеси формування системи технічного захисту інформації. Дана система є складовою системи національної безпеки (СНБ), а отже від рівня її досконалості залежить і стабільність усієї СНБ в цілому. Питання організації ефективної діяльності СНБ та взаємодії її складових є предметом окремого дослідження. Серед робіт, присвячених вивченню проблем національної безпеки, в яких між іншими розглядається також дане питання, слід назвати праці Ліпкана В.А. [1], Левицької М.Б. [2], Бодрука О.С. [3], Гурковського В.І. [4]. Поряд з цим існує досить велика кількість досліджень, присвячених виключно проблемам технічного захисту інформації (ТЗІ) – це роботи Домарева В.В. [5], Хорошко В.О., Чекаткова А.О. [6], Ярочкіна В.І. [7] та інших.
Проведений нами аналіз вищезазначених робіт дозволив дійти висновку, що у працях, присвячених проблемам національної безпеки, питанням ТЗІ приділено явно недостатньо уваги. Поряд з цим у роботах з технічного захисту інформації досить рідко використовується методологія націобезпекознавчого підходу, що, на нашу думку, не дозволяє у повній мірі дослідити деякі з аспектів цієї діяльності. Відповідно до даного підходу, національну безпеку слід розглядати в усій розмаїтості форм вияву [1, с. 261]. Однією з таких форм є технічний захист інформації як складова інформаційної безпеки. Переконані, що дослідження проблемних питань у галузі технічного захисту інформації з використанням найновіших наукових доробок сфери націобезпекознавства дозволить удосконалити систему ТЗІ, включивши процес її формування до основних напрямів протидії комп’ютерній злочинності і розвитку системи національної безпеки в цілому.
Використання концепції адекватності, запропонованої у процесі дослідження системи забезпечення національної безпеки Ліпканом В.А. [1, с. 387] по відношенню до системи технічного захисту інформації України, дозволяє дійти висновків, аналогічних отриманим автором монографії [1]: обсяг та складність завдань, що розв’язуються системою забезпечення ТЗІ України, залежить від проведеної на основі моніторингу оцінки тих чи інших безпекогенних чинників, рівня їх небезпеки і можливих наслідків у випадку реалізації. По відношенню до предмету нашого дослідження, такий підхід дозволяє визначити перелік ймовірних способів вчинення атак на захищувану інформацію, як один із основних факторів, що має вирішальне значення для обрання того чи іншого варіанту організації захисту інформації у кожному випадку, коли власник визначає її як таку, що потребує захисту.
Від того, якими ймовірними способами зловмисник намагатиметься вплинути на інформацію, залежить обрання засобів захисту, кількісний та якісний склад сил, що залучатимуться до побудови системи технічного захисту інформації тощо. Відповідно, якщо розглядати систему технічного захисту секретної інформації – ймовірні способи вчинення атак на таку інформацію мають важливе значення для прийняття рішення про використання тих чи інших технічних засобів захисту і повинні обов’язково враховуватись при розробці нормативно-правової бази, що регламентує порядок здійснення технічного захисту на підприємстві в установі чи організації, що використовують у своїй діяльності державну таємницю. Для системи технічного захисту інформації, яка не становить державної таємниці, ймовірні способи вчинення атак безпосередньо впливатимуть на обсяг коштів, що слід виділити на створення та забезпечення функціонування такої системи.
Тому мета нашого дослідження – розглянути зовнішні силові впливи на носії інформації.
Розділ 1. Засоби технічного захисту інформації від зовнішнього впливу
1.1. Системи і пристрої пошуку і знищення інформаційних носіїв
Сьогодні, в час загальної комп’ютеризації функціонування підприємств, добробут і навіть життя багатьох людей залежить від забезпечення інформаційної безпеки безлічі комп’ютерних систем обробки інформації, а також контролю і керування різними об’єктами. До таких об’єктів (їх називають критичними) можна віднести системи телекомунікацій, банківські системи, атомні станції, системи керування повітряним і наземним транспортом, а також системи обробки і збереження таємної і конфіденційної інформації. Для нормального і безпечного функціонування цих систем необхідно підтримувати їхню безпеку і цілісність [19].
Впровадження в усі сфери життєдіяльності особи, суспільства та держави інформаційних технологій зумовило поширення великих масивів інформації в обчислювальних та інформаційних мережах на значних територіях. За відсутності вітчизняних конкурентоспроможних інформаційних технологій надається перевага технічним засобам оброблення інформації та засобам зв’язку іноземного та спільного виробництва, які здебільшого не забезпечують захист інформації. Комунікаційне обладнання іноземного виробництва, яке використовується у мережах зв’язку, передбачає дистанційний доступ до його апаратних та програмних засобів, у тому числі з-за кордону, що створює умови для несанкціонованого впливу на їх функціонування і контролю за організацією зв’язку та змістом повідомлень, які пересилаються.
Сьогодні злочинним шляхом використовується електронна обчислювальна техніка насамперед у банківській системі. Хоча в умовах ринкових відносин предметом розкрадання може бути й інформація різного значення.
Виходячи з вимог безпеки інформації, яка зберігається, функціонує та обробляється в засобах обчислювальної техніки працівниками, стає необхідним проведення заходів, які б підвищили надійність її захисту. При цьому можуть використовуватись різні засоби захисту – фізичні, законодавчі, організаційні, програмні, технічні.
Прогрес у різних галузях науки і техніки призвів до створення компактних та високоефективних технічних засобів, за допомогою яких можна легко підключатись до ліній телекомунікацій та різноманітних технічних засобів оброблення інформації вітчизняного та іноземного виробництва з метою здобування, пересилання та аналізу розвідувальних даних. Для цього може використовуватись апаратура радіо-, радіотехнічної, оптико-електронної, радіотеплової, акустичної, хімічної, магнітометричної, сейсмічної та радіаційної розвідок [2, c. 41-42].
За таких умов створилися можливості витоку інформації, порушення її цілісності та блокування. Витік інформації, яка становить державну та іншу передбачену законом таємницю, конфіденційної інформації, що є власністю держави, — це одна з основних можливих загроз національній безпеці України в інформаційній сфері. Загрози безпеці інформації в Україні зумовлені:
- невиваженістю державної політики в галузі інформаційних технологій, що може призвести до безконтрольного та неправомочного доступу до інформації та її використання;
- діяльністю інших держав, спрямованою на одержання переваги в зовнішньополітичній, економічній, військовій та інших сферах;
- недосконалістю організації в Україні міжнародних виставок апаратури різного призначення (особливо пересувних) та заходів екологічного моніторингу, що може використовуватися для здобування інформації розвідувального характеру;
- діяльністю політичних партій, суб’єктів підприємницької діяльності, окремих фізичних осіб, спрямованою на одержання переваги у політичній боротьбі та конкуренції;
- злочинною діяльністю, спрямованою на протизаконне одержання інформації з метою досягнення матеріальної вигоди або нанесення шкоди юридичним чи фізичним особам;
- використанням інформаційних технологій низького рівня, що призводить до впровадження недосконалих технічних засобів із захистом інформації, засобів контролю за ефективністю ТЗІ та засобів ТЗІ;
- недостатністю документації на засоби забезпечення ТЗІ іноземного виробництва, а також низькою кваліфікацією технічного персоналу у сфері ТЗІ [8, c. 135].
Засоби технічного захисту інформації — технічні засоби, основне функціональне призначення яких — захист інформації від загроз витоку, порушення цілісності та блокування; технічні засоби, у яких додатково до основного призначення передбачено функції захисту інформації; засоби, що призначені, спеціально розроблені або пристосовані для пошуку закладних пристроїв, які створюють загрозу для інформації, або контролю ефективності технічного захисту інформації.
Зміст та послідовність робіт з протидії загрозам або їхньої нейтралізації повинні відповідати зазначеним в ДСТУ 3396.0-96 етапам функціювання системи захисту інформації і полягає в:
— проведенні обстеження підприємства, установи, організації;
— розробленні і реалізації організаційних, первинних технічних, основних технічних заходів з використанням засобів забезпечення ТЗІ;
— прийманні робіт з ТЗІ;
— атестації засобів (систем) забезпечення ІД на відповідність вимогам нормативних документів з ТЗІ.
Порядок проведення робіт з ТЗІ або окремих їхніх етапів установлюється наказом (розпорядженням) керівника підприємства.
Роботи повинні виконуватися силами підприємства під керівництвом спеціалістів з ТЗІ.
Для участі в роботах, подання методичної допомоги, оцінювання повноти та якості реалізації заходів захисту можуть залучатися спеціалісти з ТЗІ інших організацій, які мають ліцензію органа, уповноваженого Кабінетом Міністрів України.
Метою обстеження підприємства є вивчення його ІД, визначення об`єктів захисту — ІзОД, виявлення загроз, їхній аналіз та побудова окремої моделі загроз.
Обстеження повинно бути проведено комісією, склад якої визначається відповідальною за ТЗІ особою і затверджується наказом керівника підприємства.
У ході обстеження необхідно:
— провести аналіз умов функціювання підприємства, його розташування на місцевості (ситуаційного плану) для визначення можливих джерел загроз;
— дослідити засоби забезпечення ІД, які мають вихід за межі контрольованої території;
— вивчити схеми засобів і систем життєзабезпечення підприємства (електроживлення, уземлення, автоматизації, пожежної та охоронної сигналізацій), а також інженерних комунікацій та металоконструкцій;
— дослідити інформаційні потоки, технологічні процеси передачі, одержання, використання, розповсюдження і зберігання (далі — оброблення) інформації і провести необхідні вимірювання;
— визначити наявність та технічний стан засобів забезпечення ТЗІ;
— перевірити наявність на підприємстві нормативних документів, які забезпечують функціювання системи захисту інформації, організацію проектування будівельних робіт з урахуванням вимог ТЗІ, а також нормативної та експлуатаційної документації, яка забезпечує ІД;
— виявити наявність транзитних, незадіяних (повітряних, настінних, зовнішніх та закладених у каналізацію) кабелів, кіл і проводів;
— визначити технічні засоби і системи, застосування яких не обґрунтовано службовою чи виробничою необхідністю і які підлягають демонтуванню;
— визначити технічні засоби, що потребують переобладнання (перемонтування) та встановлення засобів ТЗІ [7, c. 55-57].
За результатами обстеження слід скласти акт, який повинен бути затверджений керівником підприємства.
Матеріали обстеження необхідно використовувати під час розроблення окремої моделі загроз, яка повинна включати:
— генеральний та ситуаційний плани підприємства, схеми розташування засобів і систем забезпечення ІД, а також інженерних комунікацій, які виходять за межі контрольованої території;
— схеми та описи каналів витоку інформації, каналів спеціального впливу і шляхів несанкційованого доступу до ІзОД;
— оцінку шкоди, яка передбачається від реалізації загроз.
У процесі реалізації первинних технічних заходів потрібно забезпечити:
— блокування каналів витоку інформації;
— блокування несанкційованого доступу до інформації чи її носіїв;
— перевірку справності та працездатності технічних засобів забезпечення ІД.
Блокування каналів витоку інформації може здійснюватися:
— демонтуванням технічних засобів, ліній зв’язку, сигналізації та керування, енергетичних мереж, використання яких не пов’язано з життєзабезпеченням підприємства та обробленням ІзОД;
— видаленням окремих елементів технічних засобів, які є середовищем поширення полів та сигналів, з приміщень, де циркулює ІзОД;
— тимчасовим відключенням технічних засобів, які не беруть участі в обробленні ІзОД, від ліній зв’язку, сигналізації, керування та енергетичних мереж;
— застосуванням способів та схемних рішень із захисту інформації, що не порушують основних технічних характеристик засобів забезпечення ІД.
Блокування несанкційованого доступу до інформації або її носіїв може здійснюватися:
— створенням умов роботи в межах установленого регламенту;
— унеможливленням використання програмних, програмно-апаратних засобів, що не пройшли перевірки (випробування)[8, c. 68-69].
Перевірку справності та працездатності технічних засобів і систем забезпечення ІД необхідно проводити відповідно до експлуатаційних документів.
Виявлені несправні блоки й елементи можуть сприяти витоку або порушенню цілісності інформації і підлягають негайній заміні (демонтуванню).
У процесі реалізації основних технічних заходів захисту потрібно:
— установити засоби виявлення та індикації загроз і перевірити їхню працездатність;
— установити захищені засоби оброблення інформації, засоби ТЗІ та перевірити їхню працездатність;
— застосувати програмні засоби захисту в засобах обчислювальної техніки, автоматизованих системах, здійснити їхнє функційне тестування і тестування на відповідність вимогам захищеності;
— застосувати спеціальні інженерно-технічні споруди, засоби (системи).
Вибір засобів забезпечення ТЗІ зумовлюється фрагментарним або комплексним способом захисту інформації.
Фрагментарний захист забезпечує протидію певній загрозі.
Комплексний захист забезпечує одночасну протидію безлічі загроз.
Засоби виявлення та індикації загроз застосовують для сигналізації та оповіщення власника (користувача, розпорядника) ІзОД про витік інформації чи порушення її цілісності.
Засоби ТЗІ застосовуються автономно або спільно з технічними засобами забезпечення ІД для пасивного або активного приховування ІзОД.
Для пасивного приховування застосовують фільтри-обмежувачі, лінійні фільтри, спеціальні абонентські пристрої захисту та електромагнітні екрани. Для активного приховування застосовують вузькосмугові й широкосмугові генератори лінійного та просторового зашумлення[1, c. 142-143].
1.2. Технічні засоби розвідки
Зростання загроз для інформації, спричинене лібералізацією суспільних та міждержавних відносин, кризовим станом економіки, застосуванням технічних засобів оброблення інформації та засобів зв’язку іноземного виробництва, поширенням засобів несанкціонованого доступу до інформації та впливу на неї, визначає необхідність розвитку ТЗІ.
Технічні засоби розвідки — апарати, машини та виготовлені з їх використанням обладнання або технічні системи, а також інструменти і речовини, призначені для: одержання розвідувальної інформації шляхом контролю поверхні Землі, повітряного (космічного) простору й окремих об’єктів, а також випромінювань різної природи; добування розвідувальної інформації з каналів електрозв’язку, інформаційних систем та окремих технічних засобів оброблення інформації; подолання технічного і криптографічного захисту розвідувальної інформації; негласного спостереження за об’єктами, що становлять інтерес для розвідувальних органів як джерела розвідувальної інформації; забезпечення передавання розвідувальної інформації.
Тому, на підставі вищевикладеного, можна виділити ще одну класифікацію каналів витоку інформації – за фізичною природою:
— радіоканали (електромагнітні випромінювання в радіодіапазоні);
— акустичні (поширення звукових коливань у будь-якому звукопровідному матеріалі);
— електричні (напруги і струми в різних струмопровідних комунікаціях);
— візуально-оптичні (електромагнітні випромінювання в інфрачервоній, видимій і ультрафіолетовій частині спектра);
— матеріально-речовинні (папір, фото, магнітні носії, відходи тощо).
Фізичні процеси, які відбуваються в технічних засобах при їх функціонуванні, створюють у навколишньому просторі побічні випромінювання, що тією іншою мірою пов’язані з оброблюваною інформацією [3, c. 57-59].
Правомірно припускати, що утворенню технічних каналів витоку інформації сприяють певні обставини і причини технічного характеру. Аналіз фізичної природи численних перетворювачів і випромінювачів показує, що:
— джерелами небезпечного сигналу є елементи, вузли і провідники технічних засобів, а також радіо- і електронна апаратура;
— кожне джерело небезпечного сигналу за певних умов може утворити технічний канал витоку інформації;
— кожна електронна система, що містить у собі сукупність елементів, вузлів і провідників, має деяку безліч джерел небезпечного сигналу і деяку безліч технічних каналів витоку інформації.
1.3. Інженерно-технічні засоби захисту інформації
Основні положення концепції інженерно-технічного захисту інформації визначають її принципи, які конкретизуються в метолах, способах і засобах інженерно-технічного захисту інформації. Якщо ціль відповідає на запитання, що потрібно досягти в результаті інженерно-технічного захисту інформації, а завдання — що треба зробити для цього, то принципи дають загальне подання про підходи до рішення поставлених завдань. Принципи можна розділити на принципи інженерно-технічного захисту інформації як процесу й принципи побудови системи інженерно-технічного захисту інформації.
Обов’язковість захисту інженерно-технічними заходами інформації, яка становить державну та іншу передбачену законом таємницю, конфіденційної інформації, що є власністю держави, відкритої інформації, важливої для держави, незалежно від того, де зазначена інформація циркулює, а також відкритої інформації, важливої для особи та суспільства, якщо ця інформація циркулює в органах державної влади та органах місцевого самоврядування, Національній академії наук, Збройних Силах, інших військових формуваннях, органах внутрішніх справ, на державних підприємствах, в державних установах і організаціях.
Засоби інженерного захисту поєднують конструкції, що утрудняють рух зловмисника й поширення стихійної сили до джерела інформації, і включають огородження території, будинків і приміщень, шафи, сейфи й сховища, а також засобу системи контролю й керування доступом людей і транспорту в контрольовані зони[8, c. 64].
По ступені захисту огородження ділять на 4 класи. Огородження з різних некапітальних конструкцій висотою не менш 2 м ставляться до огороджень 1- го класу. Дерев’яні суцільні огородження товщиною не менш 40 мм, металеві сітчасті або ґратчасті висотою не менш 2 м утворять огородження 2- го класи. Залізобетонні, кам’яні, цегельні суцільні металеві огородження висотою не менш 2,5 м являють собою огородження 3- го класи. Монолітні залізобетонні, кам’яні, цегельні огородження висотою 2.5 м, обладнані додатковим огородженням, є огородженнями 4- го класу.
Огородження території — найбільш давні інженерні конструкції для фізичної зашиті об’єкта або його окремих ділянок від проникнення зловмисника на охоронювану територію. За призначенням вони поділяються на основні, додаткові н попереджувальні. Додаткові огородження призначені для підвищення укріплень й основних огороджень. Попереджувальні огородження встановлюються із внутрішньої або зовнішньої сторони основного огородження н призначені для обмеження доступу до нього людей. На попереджувальному огородженні встановлюються заборонні таблички типу «Заборонна зона», «Не підходити», «Стій» і ін.
Основним огородженням території організації є забір. Забори можна розділити на декоративні й захисні. Декоративні забори позначають на місцевості границю території організації й створюються чагарником, стовпчиками, тросами, дротом і ін.
Захисні забори перешкоджають проникненню людей, автотранспорту й тварин на територію організації. Розрізняють наступні основні типи захисних заборів:
- монолітні;
- збірні бетонні або залізобетонні;
- металеві (литі, куті, зварені);
- сітчасті;
- дротові;
- дерев’яні;
- рослинні (живаючи огорожа);
- комбіновані.
Дротові огородження виготовляються з колючого й гладкого дроту. Огородження із гладкого дроту висотою порядку 1,5-1,8 м використовуються як додаткові й попереджувальні огородження усередині об’єкта. Огородження з колючого дроту можуть бути основними й допоміжними. Основні огородження можуть бути багаторядними або виконуватися у вигляді спіралей. Такі огородження використовують для блокування тимчасових складських площадок, військових об’єктів або об’єктів спеціального призначення.
Найбільш слабкий захист мають дерев’яні суцільні й розріджені забори. Під дією вітрового навантаження вони створюють вібраційні й імпульсні механічні перешкоди, що збільшують імовірність помилкового спрацьовування встановлених на них повідомлювачів. Дерев’яний забор — огородження з рейок (штахетник) використовується в основному як попереджувальне додаткове огородження. Повідомлювачі на них не встановлюються.
Комбіновані забори містять ділянки різної конструкції. Міцність забору визначається міцністю найбільш слабкої ділянки[5, c. 117-119].
Отже, розглядаючи в цілому проблеми захисту інформації в ЕОМ, можна чітко визначити три аспекти уразливості інформації: схильність до фізичного знищення чи перекручування; можливість несанкціонованої (випадкової чи злочинної) модифікації; небезпека несанкціонованого одержання інформації особами, для яких вона не призначена, а також виділити три основних напрямки захисту: удосконалювання організаційних і організаційно-технічних заходів технології обробки інформації в ЕОМ; блокування несанкціонованого доступу до інформації, що опрацьовується в ЕОМ; блокування несанкціонованого одержання інформації за допомогою технічних засобів.
Основними факторами, що ускладнюють вирішення проблеми захисту інформації в ЕОМ є: масовість застосування; постійно зростаюча складність функціонування; різноманітність програмного забезпечення персональних комп’ютерів, архітектурних рішень і легка адаптація для вирішення різного роду задач користувачів[3].
Слід зазначити, що використання гнучких магнітних дисків створює умови для злочинних дій (підміна, розкрадання, внесення в систему «комп’ютерного вірусу», несанкціоноване копіювання інформації, незаконне використання мережі ЕОМ і ін.). Найважливішим заходом захисту інформації в цьому напрямку — чітка організація і контроль використання гнучких магнітних дисків.
Розділ 2. Основні способи вчинення атак на інформацію
2.1. Класифікація ймовірних способів вчинення атак на інформацію
Способи вчинення атак на інформацію у значній мірі залежать від форми зберігання, обробки та передачі інформації, а також від тих цілей, що переслідує ймовірний порушник. У загальному вигляді, шляхи несанкціонованого впливу на інформацію перераховані в державному стандарті ДСТУ 3396.0–96 (Технічний захист інформації. Основні положення). Відповідно до цього документу атаки можуть здійснюватися [8]:
– технічними каналами, що включають канали побічних електромагнітних випромінювань і наведень, акустичні, оптичні, радіо-, радіотехнічні, хімічні й інші канали;
– каналами спеціального впливу через формування полів і сигналів з метою руйнування системи захисту чи порушення цілісності інформації;
– несанкціонованим доступом шляхом підключення до апаратури і ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації чи нав’язування помилкової інформації, застосування закладних пристроїв і програм, упровадження комп’ютерних вірусів.
Однак даний підхід не єдиний – існують й інші науково обґрунтовані класифікації. Більше того, досвід використання стандарту ДСТУ 3396.0-96 у практичній діяльності дозволяє нам зробити висновки щодо неоптимальності вищезгаданих його положень. Загалом нинішні дослідники проблем технічного захисту інформації не дійшли згоди щодо виокремлення та обґрунтування існування тих чи інших способів вчинення атак на інформацію. Проведений нами аналіз останніх наукових досліджень у галузі ТЗІ вказує, що існуюча множина підходів до вирішення цієї задачі наскільки різноманітна та неоднозначна, що не дозволяє виокремити навіть певні групи дослідників, які притримуються схожих чи однакових поглядів на поставлену проблему. Порівняння викладених у працях різних авторів думок дозволило нам виділити декілька суттєвих моментів, що мають ураховуватись при проведенні класифікації ймовірних способів вчинення атак на інформацію.
По-перше, більшість фахівців у галузі технічного захисту інформації визнають існування технічних каналів витоку інформації (ТКВІ), як одного з основних джерел несанкціонованого витоку інформації. Слід однак зауважити, що єдине визначення терміну ТКВІ на сьогодні відсутнє, не дивлячись на те, що дана понятійна категорія широко використовується як у нормативно-правовій базі України [8, 9], так і у роботах провідних вчених [5, 6, 10]. Більшість авторів пропонують під ТКВІ розуміти сукупність: носія інформації (автори [10] пропонують використовувати термін “джерело інформації”), середовища розповсюдження інформаційного сигналу та засобу технічної розвідки. Хорошко В.О. та Чекатков А.О. вважають, що крім вищеперерахованих компонентів, до ТКВІ слід також включити завади та шуми, що заважають передаванню сигналу [6, с. 107], однак конкретного визначення ТКВІ, з урахуванням даного застереження автори у своїй роботі, на жаль, не надали. Російські фахівці Бузов Г.О., Калінін С.В. та Кондратьєв А.В. [10] пропонують під технічними каналами витоку інформації розуміти сукупність джерела інформації, лінії зв’язку (фізичного середовища), якою розповсюджується інформаційний сигнал, шумів, що заважають його передаванню в лінії зв’язку, та технічних засобів перехоплення інформації. Авторське бачення є у даному випадку достатньо обґрунтованим, однак деякі моменти мають бути уточнені з урахуванням положень, викладених нами вище. Тому у своєму дослідженні ми будемо користуватися власним формалізованим визначенням, що поєднує у собі обидва підходи: технічний канал витоку інформації – це сукупність носія інформації, середовища розповсюдження інформаційного сигналу, завад та шумів, що заважають передаванню сигналу та засобу технічної розвідки.
По-друге, як уже зазначалося вище, технічні канали витоку інформації, на думку фахівців у галузі ТЗІ, є одним із способів несанкціонованого доступу до інформації. Такої думки притримуються Домарев В.В. [5], Хорошко В.О. та Чекатков А.О. [6], Ярочкін В.І. [7] та інші. У процесі аналізу наукових джерел нам не зустрілося відмінних від даного підходів до поставленого питання, отже ця точка зору прийнята нами без додаткових застережень.
По-третє, окремої уваги заслуговує думка А.Ю. Ільницького, який у дослідженні [11] звертає увагу на той факт, що канали несанкціонованого доступу законодавець у документі [8] визначив окремою групою. А.Ю. Ільницький пропонує у загальному випадку вважати, що кожний вид потенційної загрози реально і фізично здійснюється за визначеною сукупністю або потенційних каналів несанкціонованого доступу, або ж потенційних каналів несанкціонованого впливу щодо захищуваної інформації. Окремо автор зауважує, що загрози несанкціонованого доступу, на думку західних фахівців, посідають пріоритетніше місце і, відповідно, досить часто використовуються як єдиний показник захищеності інформації в цілому, а отже потенційним каналам несанкціонованого впливу не приділяється належна увага [11, с. 16].
В.О. Хорошко та А.О. Чекатков [6] вказують, що у деяких випадках зловмисник, якому не вдається отримати інформацію технічними каналами, може вдатися до її знищення. Крім того, навмисне знищення інформації може застосовуватися і для приховання слідів її несанкціонованого отримання. Вірусне зараження автоматизованої системи також розглядається з точки зору потенційної можливості знищення інформації [6, с. 252], хоча і відмічається, що можливості сучасних вірусів значно ширші і окремі з їхніх представників призначені саме для отримання інформації. Російські фахівці Бузов Г.О., Калінін С.В. та Кондратьєв А.В. питання несанкціонованого впливу на інформацію (знищення, блокування тощо) у роботі [10] не згадують взагалі, однак відмова в обслуговуванні автоматизованою системою вказана як один із методів несанкціонованого доступу (НСД), причому метою НСД у такому разі вказано часткове або повне виведення автоматизованої системи з ладу [10, с. 18]. З усіх запропонованих, на нашу думку, найбільш обґрунтованим є підхід А.Ю. Ільницького, який, по відношенню до предмета нашого дослідження, дозволяє зробити висновок, що поряд з потенційними каналами несанкціонованого доступу, існують потенційні канали несанкціонованого впливу щодо захищуваної інформації.
Таким чином, на основі узагальнення отриманих висновків, ми можемо констатувати, що на сьогодні існують технічні канали витоку інформації, як підвиду каналів несанкціонованого доступу, та окремою групою канали несанкціонованого впливу. Більше того, за аналогією з існуванням технічних каналів витоку інформації, як підвиду каналів несанкціонованого доступу, можна логічно припустити існування технічних каналів несанкціонованого впливу на інформацію, як підвиду каналів несанкціонованого впливу.
Таким чином, на підставі отриманих результатів, ми пропонуємо виокремлювати два види ймовірних способів вчинення атак на інформацію (рис. 1.1): атаки, що реалізуються шляхом несанкціонованого доступу (підвидом є атаки, що реалізуються шляхом використання технічних каналів витоку інформації) та атаки, що реалізуються шляхом несанкціонованого впливу (підвидом є атаки, що реалізуються шляхом використання технічних каналів несанкціонованого впливу на інформацію).
Ми вважаємо, що критерієм для розподілу всієї сукупності зазначених каналів на технічні та інші канали мають стати визначення “технічного каналу витоку інформації” та “технічного каналу несанкціонованого впливу”. Як уже зазначалося вище, під технічним каналом витоку інформації ми розуміємо сукупність носія інформації, середовища розповсюдження інформаційного сигналу, завад та шумів, що заважають передаванню сигналу та засобу технічної розвідки. Визначення технічного каналу несанкціонованого впливу до цього часу не використовувалося і є новелою. За аналогією з терміном “технічний канал витоку інформації”, ми пропонуємо під технічним каналом несанкціонованого впливу розуміти сукупність носія інформації, середовища його поширення, завад та шумів, що заважають передаванню сигналу та засобу несанкціонованого деструктивного впливу на них.
Існування технічних каналів несанкціонованого впливу на інформацію, як підвиду каналів несанкціонованого впливу, є науково обґрунтованим і підтверджується аналізом значного масиву науково-практичних досліджень у галузі ТЗІ.
2.2. Напрями протидії комп’ютерній злочинності
Запропонований В.О. Хорошко та А.О. Чекатковим [6] перелік методів та засобів знищення комп’ютерної інформації, що включає умисний силовий вплив мережею живлення, вірусні методи знищення інформації та деструктивні програмні засоби, з урахуванням отриманих нами результатів, може бути уточнений: умисний силовий вплив мережею живлення слід включити до каналів несанкціонованого впливу (так як у даному випадку засіб несанкціонованого деструктивного впливу не впливає безпосередньо на середовище розповсюдження інформації), а вірусні методи знищення інформації разом з деструктивними програмними засобами слід віднести до технічних каналів несанкціонованого впливу на інформацію.
Тоді, якщо говорити про ймовірні способи вчинення атак на інформацію в електронному вигляді, що реалізуються шляхом використання каналів несанкціонованого впливу, на нашу думку, перелік може мати вигляд, вказаний на рис.1.2.
Атаки, що реалізуються шляхом використання каналів несанкціонованого впливу: 1. Фізичне знищення АС, або її складових (наприклад, організація пожежі у приміщенні, де знаходиться така АС). 2. Знищення магнітних, оптичних та електронних носіїв. 3. Знищення джерел живлення АС. 4. Умисний силовий вплив мережами живлення. 5. Знищення провідних комунікацій та комунікаційного обладнання комп’ютерних мереж. 6. Атаки, що реалізуються шляхом використання технічних каналів несанкціонованого впливу на інформацію: – вірусний вплив; – вплив шляхом використання деструктивних програмних засобів.Рис. 1.2. Ймовірні способи вчинення атак на інформацію в електронному вигляді
Якщо говорити про ймовірні способи вчинення атак на інформацію в електронному вигляді, що реалізуються шляхом використання каналів несанкціонованого доступу, можна запропонувати наступний перелік, вказаний на рис. 1.3.
Атаки, що реалізуються шляхом використання каналів несанкціонованого доступу: 1. Викрадення окремих компонентів автоматизованої системи, або всієї АС. 2. Викрадення магнітних, оптичних та електронних носіїв інформації. 3. Підміна окремих компонентів автоматизованої системи на аналогічні. 4. Атаки, що реалізуються шляхом використання технічних каналів витоку інформації: – отримання інформації за рахунок використання побічних електромагнітних випромінювань та наведень; – отримання інформації з використанням комп’ютерної мережі (так звані “дистанційні атаки”); – отримання інформаційних сигналів з мережі електроживлення; – отримання інформаційних сигналів з ланцюгів заземлення; – отримання інформації з екрану монітора шляхом підглядування; – отримання інформації з використанням закладних пристроїв (у тому числі – програмних).Рис. 1.3 Ймовірні способи вчинення атак на інформацію в електронному вигляді
У своїй роботі до вищенаведених переліків ми включили найбільш розповсюджені способи вчинення атак, відповідно дані переліки є певною мірою формалізованими і у кожному окремому випадку можуть бути відкориговані, з урахуванням конкретних особливостей інформації, що підлягає захисту середовища в якому вона циркулює, та інших чинників.
Слід зауважити, що питання визначення повного переліку потенційних способів вчинення атак на ті чи інші категорії інформації є предметом окремого дослідження, що виходить за рамки даної роботи. Вивченням цього питання займалися зокрема Д. Мусієнко [12], [13]; А.М. Юрченко [14]; М.П. Нестеренко, В.В. Шорошев [15]; С.Л. Ємельянов, В.В. Носов [16]; О.В. Казарін [17] та інші.
У даній роботі ми спробували узагальнити існуючі підходи до класифікації ймовірних способів вчинення атак на інформацію та на їх підставі розробити узагальнену класифікацію, яка б дозволила у процесі побудови системи технічного захисту інформації у кожному окремому випадку скласти повний перелік характерних ймовірних способів вчинення атак на інформацію, що стало б вагомим на шляху формування концепції протидії комп’ютерній злочинності.
Ми вважаємо, що дане дослідження в світлі впровадження в Україні європейських та міжнародних стандартів інформаційної безпеки, актуалізації проблем протидії комп’ютерній злочинності сприятиме скорішому та більш якісному формуванню вітчизняних вимог із захисту інформації, які найбільш повно відповідатимуть національним пріоритетам та вимогам сьогодення, передусім на магістральних напрямах боротьби з транснаціональною організованою злочинністю. Результати дослідження можуть бути корисними як науковцям, яуі проводять свої дослідження в галузі національної безпеки та ТЗІ, так і практичним працівникам. Зокрема, запропонована класифікація має стати системоутворюючою у процесі дослідження всієї сукупності ймовірних способів вчинення атак на інформацію і може бути використана в процесі побудови систем ТЗІ, що призначені для захисту відкритої інформації та інформації з обмеженим доступом на загальнодержавному рівні та на рівні окремих установ, підприємств, організацій, під час оперативно-розшукових дій щодо встановлення осіб, які вчинили комп’ютерні злочини. У даному аспекті нерозривна єдність технічного захисту інформації з ОРД влучно підкреслюється в одному із фундаментальних досліджень проблем ОРД сучасності М.А. Погорецького, в якому, з-поміж іншого, зазначається, що ОРД виступає самостійною пізнавальною діяльністю, якій властиві особливі форми й засоби, що дозволяють пізнавати приховані, замасковані ознаки злочинної діяльності в умовах активної протидії осіб, які готують, вчиняють чи вчинили злочини [18].
Основними напрямами розвитку положень даного дослідження мають стати роботи щодо складання повних переліків ймовірних способів вчинення атак на кожну з категорій захищуваної інформації (інформація в електронному вигляді, у вигляді матеріальних носіїв чи мовна інформація).
Розділ 3. Засоби захисту від неправдивої нав’язаної інформації та зовнішнього впливу на інформацію
Сучасне суспільство характеризується високим рівнем інформатизації, і це робить його залежним від захищеності інформаційних технологій. Комп’ютерні системи та телекомунікації забезпечують надійність функціонування величезної кількості інформаційних систем самого різного призначення.
Рис. 3 Загальна модель системи захисту інформації
Засоби захисту інформації можна розділяти на наступні категорії:
— засоби власного захисту;
— засоби захисту як частина обчислювальної системи;
— засоби захисту із запитом інформації;
— засоби активного захисту;
— засоби пасивного захисту.
Найбільш надійними являються криптографічні методи захисту інформації, що відносяться до класу засобів захисту із запитом інформації.
Криптографічний захист – це захист даних за допомогою криптографічного перетворення: кодування та шифрування. Для кодування використовуються кодувальні книги і таблиці, що вміщують набори часто використовуваних фраз, кожній з яких відповідає кодове слово. Для декодування використовується така ж книга.
Другий тип криптографічного перетворення – шифрування – представляє собою процедуру (алгоритм) перетворення символів вихідного тексту до форми, недоступної для розпізнання (зашифрований текст).
Під шифром розуміють сукупність перетворень множини відкритих даних на множину зашифрованих, заданих алгоритмом криптографічного перетворення. В шифрі завжди розрізняють два елемента: алгоритм і ключ [13, c. 159].
Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги:
— зашифроване повідомлення повинно піддаватись читанню тільки при наявності ключа;
— число операцій, необхідних для визначення використаного ключа шифрування по фрагменту повідомлення і відповідного йому відкритого тексту, повинно бути не менше загального числа можливих ключів;
— число операцій, необхідних для розшифрування інформації шляхом перебору можливих ключів повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних комп’ютерів ( із врахуванням можливості використання мережних обчислень);
— знання алгоритму шифрування не повинно впливати на надійність захисту;
— незначна зміна ключа повинна приводити до значної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;
— структурні елементи алгоритму шифрування повинні бути незмінними;
— додаткові біти, що вводяться до повідомлення в процесі шифрування, повинні бути повністю і надійно заховані у шифрованому тексті;
— довжина зашифрованого тексту має дорівнювати довжині вихідного тексту;
— не повинно бути простих і легко установлювальних залежностей між ключами, що послідовно використовуються в процесі шифрування;
— кожний ключ із множини можливих повинен забезпечувати надійний захист інформації;
— алгоритм має допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна приводити до якісного погіршення алгоритму шифрування [15, c. 222-223].
Для вирішення проблеми захисту інформації основними засобами, для створення механізмів захисту прийнято вважати:
- Технічні засоби — реалізуються у вигляді електричних, електромеханічних, електронних пристроїв.
Сукупність технічних засобів поділяють на: апаратні – пристрої, що вбудовуються безпосередньо в апаратуру, чи пристрої, що сполучаються з апаратурою СЕОД по стандартному інтерфейсі (схеми контролю інформації, схеми захисту, спеціальні регістри); фізичні — реалізуються у вигляді автономних пристроїв і систем (електронно-механічне устаткування охоронної сигналізації і спостереження, замки на дверях, ґрати на вікнах).
2.Програмні засоби — програми, спеціально призначені для виконання функцій, пов’язаних із захистом інформації.
- Організаційними засобами захисту називаються організаційно-правові заходи, здійснювані в процесі створення й експлуатації СЕОД для забезпечення захисту інформації. Організаційні заходи охоплюють усі структурні елементи СЕОД на всіх етапах: будівництво приміщень, проектування системи, монтаж і налагодження устаткування, іспити і перевірки, експлуатація.
- До законодавчих засобів захисту відносяться законодавчі акти країни, якими регламентуються правила використання й обробки інформації обмеженого доступу і встановлюються міри відповідальності за порушення цих правил.
- До морально-етичних засобів захисту відносяться різні норми, що склалися чи традиційно складаються в міру поширювання обчислювальних засобів у даній країні чи суспільстві. Ці норми здебільшого не є обов’язковими, як законодавчі міри, однак недотримання їх веде звичайно до втрати авторитету, престижу людини чи групи осіб.
Усі розглянуті засоби захисту поділяються на: формальні (такі, що виконують захисні функції строго по заздалегідь передбаченій процедурі і без особистої участі людини) та неформальні (такі засоби, що визначаються цілеспрямованою діяльністю людей, або регламентують цю діяльність).
У ході розвитку концепції захисту інформації фахівці прийшли до висновку, що використання якого-небудь одного з вище зазначених засобів захисту, не забезпечує надійного збереження інформації.
Необхідний комплексних підхід до використання і розвитку всіх засобів і способів захисту інформації. У результаті були створені наступні способи захисту інформації:
1.Перешкода — фізично перепиняє зловмиснику шлях до інформації з обмеженим доступом (на територію й у приміщення з апаратурою, носіям інформації).
2.Керування доступом — спосіб захисту інформації регулюванням використання всіх ресурсів системи (технічних, програмних засобів, елементів даних). Керування доступом включає наступні функції захисту: ідентифікацію користувачів, персоналу і ресурсів системи, причому під ідентифікацією розуміється присвоєння кожному названому вище об’єкту персонального імені, коду, пароля й упізнання суб’єкта чи об’єкта за пред’явленим ним ідентифікатором; перевірку повноважень, що полягає в перевірці відповідності дня тижня, часу доби, а також запитуваних ресурсів і процедур в установленому регламенті; дозвіл і створення умов роботи в межах установленого регламенту; реєстрацію звертань до ресурсів, що захищаються; реагування (затримка робіт, відмовлення, відключення, сигналізація) при спробах несанкціонованих дій.
3.Маскування — спосіб захисту інформації СЕОД шляхом її криптографічного закриття.
4.Регламентація — полягає в розробці і реалізації в процесі функціонування СЕОД комплексів заходів, що створюють такі умови автоматизованої обробки і збереження в СЕОД інформації, що захищається, при яких можливості несанкціонованого доступу до неї зводилися б до мінімуму. Для ефективного захисту необхідно строго регламентувати структурну побудову СЕОД (архітектура будинків, устаткування приміщень, розміщення апаратури), організацію і забезпечення роботи всього персоналу, що бере участь в обробці інформації.
5.Примус — користувачі і персонал СЕОД змушені дотримуватись правил обробки і використання інформації, що захищається, під погрозою матеріальної, адміністративної чи кримінальної відповідальності[6].
Розглянуті способи та засоби захисту інформації ефективно реалізуються у проведенні пошукових заходів. Попередньо підготовлена і відпрацьована технологія (план) проведення пошуку на конкретному об’єкті дозволить уникнути непотрібних розголошень, а головне — після завершення всіх розшукових робіт дати відповідь про стан спеціального захисту приміщення й об’єкта в цілому, його достатність для відображення дій конкретного супротивника, напрямки удосконалювання протидії загрозі знімання інформації.
Важливою умовою ефективності пошукових заходів є їхнє оперативне забезпечення – вивчення обстановки навколо об’єкта, організація встановлення і перевірок підозрілих осіб, що відвідують об’єкт, перевірок персоналу об’єкта й ін. [6, c. 124-125]
Висновки
Забезпечення інформаційної безпеки традиційно розглядається як сукупність чисто оборонних заходів. Характерними прикладами оборонних заходів, використовуваних для захисту комунікаційних мереж, є міжмережеві екрани, шифрування і системи виявлення вторгнень (Intrusion Detection Systems, IDS). Стратегія будується на класичній парадигмі забезпечення безпеки «захищай, виявляй, виправляй». При такому підході виникає проблема, пов’язана з тим, що ініціатива належить атакуючому, який завжди виявляється на крок попереду. За останні декілька років стає все більш очевидним, що традиційні прийоми мережевого захисту ефективні лише в певних межах. Відповідно необхідні нові методи посилення захисту мереж. Одним з перспективних підходів є використовування приманок — комп’ютерних ресурсів, що знаходяться під постійним спостереженням, які ми дозволяємо випробовувати на міцність, атакувати і зламувати. Точніше кажучи, приманка є «елементом інформаційної системи, цінність якого полягає у тому, що він дозволяє вести моніторинг несанкціонованого або протиправного використовування даного елементу». Моніторинг даних, що поступають на приманку і покидають її, дозволяє зібрати відомості, які не можна добути за допомогою IDS. Приманки володіють двома додатковими перевагами: масштабованістю і легкістю в обслуговуванні.
Таким чином, на сьогоднішній день пропонується безліч способів забезпечення безпеки інформації, але не всі вони є ефективними. Відомо, що тільки «комплексна система може гарантувати досягнення максимальної ефективності захисту інформації, оскільки системність забезпечує необхідні складові захисту і встановлює між ними логічний і технологічний зв’язок, а комплексність, що вимагає повноти цих складових, всеосяжності захисту, забезпечує її надійність»
Список використаної літератури
- Ліпкан В.А. Теоретичні основи та елементи національної безпеки України: Монографія. – К.: Текст, 2003. – 600 с.
- Левицька М.Б. Теоретико-правові аспекти забезпечення національної безпеки органами внутрішніх справ України: Дис. … канд. юрид. наук: 12.00.01 / Національна академія внутрішніх справ України – К., 2002. – 206 с.
- Бодрук О.С. Системи національної та міжнародної безпеки в умовах формування нового світового порядку 1991–2001 роки: Дис. … д-ра. політ. наук: 21.01.01 / Нац. ін-т проблем міжнар. безпеки. – К., 2003. – 415 с.
- Гурковський В.І. Організаційно-правові питання взаємодії органів державної влади у сфері національної інформаційної безпеки: Дис. … канд. юрид. наук: 25.00.02 / Нац. акад. держ. управ. при Президентові України. – К., 2004. – 225 с.
- Домарев В.В. Безопасность информационных технологий. Системный подход. – К.: ООО “ТИД “ДС”, 2004. – 992 с.
- Хорошко В.А., Чекатков А.А. Методы и средства защиты информации / Под ред. Ю.С. Ковтанюка – К.: Издательство Юниор, 2003. – 504 с.
- Ярочкин В.И. Предприниматель и безопасность. Часть I. – М.: “Экспертное бюро”, 1994. – 64 с.
- ДСТУ 3396.0-96. Технічний захист інформації. Основні положення. – Введено вперше; Чинний від 1997-01-01. – К.: Держстандарт України, 1997. – 15 с.
- ДСТУ 3396.2-97. Технічний захист інформації. Терміни та визначення. – Введено вперше; Чинний від 1998-01-01. – К.: Держстандарт України, 1997. – 16 с.
- Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие. – М.: Горячая линия – Телеком, 2005. – 416 с.
- Ільницький А.Ю., Саницький В.А., Шорошев В.В. та ін. Основи захисту інформації від несанкціонованого доступу: Наук. – метод. посібник – К.: Національна академія внутрішніх справ України, 2002. – 208 с.
- Мусиенко Д. Защита акустической информации // Бизнес и безопасность. – 2005. –№ 4. – С. 58–63.
- Мусиенко Д. Защита компьютерных систем по цепям электропитания // Бизнес и безопасность. – 2005. – № 4. – С. 71–76.
- Юрченко А.М. Технологии сотовой телефонной связи как объект защиты интеллектуальной собственности // Бизнес и безопасность. – 2004. – № 6. – С. 61–63.
- Нестеренко М.П., Шорошев В.В. Стільниковий телефон – новітнє джерело соціальних проблем та загроз // Бизнес и безопасность. – 2004. – № 5. – С. 64–66.
- Емельянов С.Л., Логвиненко Н.Ф., Марков С.И., Носов В.В. Технические методы защиты каналов утечки информации по электросети // Бизнес и безопасность. – 2000. – № 2. – С. 8–9.
- Казарин О.В. Безопасность программного обеспечения компьютерных систем: Монография. – М.: МГУЛ, 2003. – 212 с.
- Погорецький М.А. Функціональне призначення оперативно-розшукової діяльності у кримінальному процесі: Монографія. – Х.: Аріс, ЛТД, 2007. – 576 с.
- Засоби захисту інформації в системах електронної обробки даних / Н.О.Гончарова, Г.С.Гриджук // Вісник НТУ. – 2008. – №16.