МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ”ЛЬВІВСЬКА ПОЛІТЕХНІКА”
ІКТА
кафедра захисту інформації
ЗВІТ
до лабораторної роботи № 3
з курсу:
«Комплексні системи санкціонованого доступу»
на тему:
«Загрози інформації і канали витоку»
МЕТА РОБОТИ:
Навчитися розрізняти основні загрози інформації в автоматизованих системах, для кожного класу загроз аналізувати канал витоку інформації, робити аналіз захищеності інформації в СЗІ та оцінити майбутні витрати на захист.
ХІД РОБОТИ:
Загроза інформації є основним поняттям інформаційної безпеки. З усієї множини способів класифікації загроз найбільш придатною для аналізу є класифікація загроз за результатами їх впливу на інформацію. Як відомо, основними властивостями інформації, що визначають її цінність, є конфіденційність, цілісність, доступність і спостереженість. Отже, з цього погляду в автоматизованій системі (АС) розрізняються такі класи загроз інформації:
порушення конфіденційності (ПК);
порушення цілісності (логічної - ПЛЦ чи фізичної - ПФЦ);
порушення доступності чи відмовлення в обслуговуванні (ПД);
порушення спостереженості чи керованості (ПС).
Зафіксовано, що для забезпечення кожної з виділених основних властивостей захищеної інформації встановлено певний набір послуг. Це дозволяє ввести наступний рівень загроз, трактуючи реалізацію яких-небудь послуг у неповному обсязі чи взагалі їх невиконання (можливо, навмисне) як деякі загрози. Аналіз нормативних документів показує, що цей рівень може включати такі загрози:
• порушення конфіденційності:
а) загрози при керуванні потоками інформації (ПКП);
б) загрози існування безконтрольних потоків інформації (наявність схованих каналів) (ПКБ);
в) порушення конфіденційності при обміні - загрози при експорті/імпорті інформації через незахищене середовище (ПКО);
• порушення цілісності:
а) загрози при керуванні потоками інформації (ПЛЦП, ПФЦП);
б) неможливість відкату - повернення захищеного об'єкта у вихідний стан (ПЛЦВ, ПФЦВ);
в) порушення цілісності при обміні - загрози при експорті/імпорті інформації через незахищене середовище (ПЛЦО, ПФЦО);
• порушення доступності чи відмова в обслуговуванні:
а) порушення при керуванні послугами і ресурсами користувача(ПДК);
б) порушення стійкості до відмов (ПДС);
в) порушення при гарячій заміні (ПДГ);
г) порушення при відновленні після збоїв (ПДВ);
• порушення спостереженості чи керованості:
а) порушення при реєстрації небезпечних дій (ПСР);
б) порушення при ідентифікації та автентифікації (ПСІ);
• несанкціоноване використання інформаційних ресурсів (НВ).
Основні шляхи порушення конфіденційності:
втрата контролю над системою захисту інформації (СЗІ);
канали витоку інформації.
Канал витоку інформації - сукупність джерела інформації, матеріального носія або середовища розповсюдження сигналу, що несе вказану інформацію і засобу виділення інформації з сигналу або носія.
Найбільш загальною класифікацією каналів витоку може бути наступна:
несанкціонований доступ (НСД) – канал спеціального впливу порушника, який, використовуючи штатні засоби доступу до інформаційних ресурсів, порушує встановлені правила розмежування доступу з метою реалізації будь-яких з основних видів загроз для інформації;
канал спеціального недопустимого регламентом впливу на параметри середовища функціонування, здійснюваного з метою порушення доступності в АС;
канал спеціального впливу нештатними програмними і/або програмно-технічними засобами на елементи обладнання, програми, дані та процеси в АС, що встановлюються в процесі її експлуатації, з метою реалізації будь-яких з основних видів загроз для інформації;
канал спеціального впливу на компоненти АС за допомогою закладних пристроїв і/або програмних закладок, впроваджених в середовище функціонування АС на доексплуатаційних стадіях її життєвого циклу, що здійснюється з метою реалізації будь-яких з основних видів загроз для інформації;
канал витоку інформації, утворений за допомогою використання інформативних параметрів побічного електромагнітного випромінювання та наведень (ПЕМІН) з метою порушення конфіденційності;
канал витоку інформації, утворений за допомогою використання побічних акусто-електричних перетворень інформативних сигналів в кінцевому обладнанні з метою порушень конфіденційності;
канал реалізації будь-яких з основних видів загроз для інформації, утворений за рахунок використання випадкових збоїв та відмов в роботі обладнання;
канал спеціального впливу на компоненти АС за допомогою впровадження комп’ютерних вірусів
З точки зору способу реалізації можна виділити фізичні та інформаційні канали витоку інформації. Звичайно, всі канали витоку з попередньої класифікації можуть реалізуватися за допомогою фізичних та інформаційних каналів витоку інформації.
Фізичні канали витоку наступні:
1. Електромагнітний канал. Причиною його виникнення є електромагнітне поле, пов’язане з протіканням електричного струму в технічних засобах АС. Електромагнітне поле може індукувати струми в близько розміщених провідних лініях (наводки). Електромагнітний канал в свою чергу ділиться на наступні канали: радіоканал (високочастотне випромінювання); низькочастотний канал; мережевий канал (наводки на мережу електроживлення); канал заземлення (наводки на проводи заземлення); лінійний канал (наводки на лінії зв’язку між ПЕОМ).
2. Акустичний (віброакустичний) канал. Він пов’язаний з розповсюдженням звукових хвиль в повітрі або пружніх коливань в інших середовищах, які виникають при роботі засобів відображення інформації АС.
3. Оптичний канал. Він повя’заний з можливістю отримання інформації за допомогою оптичних засобів.
Серед інформаційних каналів витоку найбільш розповсюдженим є канал за пам’яттю, тобто канал, що виникає за рахунок використання доступу до спільних об’єктів системи (як правило, спільна пам’ять).
Наступним інформаційним каналом витоку є часовий канал. Часовий канал є каналом, що передає інформацію не про увесь процес, а тільки його модулювання цінною закритою інформацією.
Відмінність даного каналу витоку від каналу за пам’яттю полягає в тому, что зловмисник отримує не саму конфіденційну інформацію, а дані про операції над нею. Як правило, він використовується з метою подальшого вилучення інформації з каналу за пам’яттю. Отже, часовий канал є слабшим каналом витоку, тобто менш інформативним у порівнянні з каналом за пам’яттю.
Іншим каналом витоку інформації за часом є канал зв’язку. За рахунок безпосереднього доступу до процесу обробки (передачи) цінної інформації вона знимається, накопичується і відновлюється. Такий канал перекривається за допомогою криптографії.
Види інформації з обмеженим доступом, яка може бути наявна на об’єкті, визначаються виходячи з фізичної природи середи виникнення та поширення небезпечних сигналів:
електромагнітні сигнали (низько та високочастотні, малої та великої потужності, радіо та оптичного діапазону), що виникають під час роботи технічних засобів, обробці інформації за допомогою ПК, веденні переговорів засобами зв’язку, проведенні нарад;
акустичні сигнали, які виникають під час роботи технічних засобів, веденні переговорів засобами зв’язку, проведенні нарад;
наявність паперових носіїв, на яких надруковано інформацію з обмеженим доступом;
знання та дії робітників об’єкту.
Канали витоку інформації:
Формування небезпечних сигналів в колах заземлення та електроживлення за умов їх виходу за межу контрольованої зони.
Електромагнітне випромінювання в навколишній простір за умов розміщення на відстані, менш ніж дозволена, від меж контрольованої зони (контрольована зона встановлена у межах периметру об'єкта, загородженого парканом), недодержання вимог по екрануванню, маскуванню та ін.
Наведення небезпечних сигналів в ланцюгах, проводах та кабелях, інших технічних засобах за умов недодержання встановлених відстаней взаємного розміщення.
Мережа Internet.
Таблиця 1. Види небезпечного впливу на технічні засоби
Технічні засоби та системи
Види небезпечного впливу на технічні засоби
Технічні засоби обробки (перетворення) інформації в цілому
(персональні комп'ютери, сервер)
Наведення електромагнітних сигналів в ланцюгах, проводах та кабелях, в елементах, чутливих до електромагнітних полів;
Випромінювання небезпечних сигналів за рахунок самозбудження або паразитної модуляції підсилювачів інформаційних сигналів;
Телефонні апарати, інші засоби зв’язку(IP-телефони з гарнітурами, телефакс)
Акустичний вплив на елементи, які мають мікрофонний ефект (тобто здійснюють перетворення акустичних сигналів в електромагнітні);
Несанкціоноване прослуховування сторонніми особами або їх перехват технічними засобами;
Радіовипромінюючі засоби, в тому числі персональні комп'ютери, копіювально-розмножувальна техніка (принтери, сканери, телефакс)
Безпосереднє випромінювання небезпечних сигналів в навколишній простір;
Лінійно-комутаційне обладнання зв’язку (кабелі, розподільчі пристрої, тощо)
Наведення сигналів в ланцюгах, проводах та кабелях, які мають спільні траси проходження;
Безпосереднє гальванічне підключення.
Сигналізація, пристрої оповіщення (датчик розбиття скла, об'ємний оповіщувач, датчик пожежної сигналізації)
Відключення, пошкодження елементів сигналізації;
Використання кабелів сигналізації, як несанкціоноване середовище передавання інформації (наприклад, при встановленні закладок)
Таблиця 2. Функціональні канали витоку інформації у приміщенні
Канал витоку інформації
Опис
Акустичний
Мембранне перенесення енергії мовних сигналів через перегородки за рахунок малої маси і слабкого згасання сигналів
Акустичний
Витік інформації за рахунок слабкої акустичної ізоляції (щілини в стояках системи опалення, вентиляції")
Вібраційний
Витік інформації за рахунок поздовжніх коливань огороджувальних конструкцій і арматури системи центрального опалення
Оптичний
Безпосереднє та дистанційне фото-, відеознімання інформації (екранів комп'ютерів, роздрукованих документів тощо)
Електронні пристрої перехоплення мовної інформації із телефонних ліній зв'язку
Знімання інформації з телефонної лінії
ПЕМВН
Витік інформації за рахунок модуляції корисним сигналом ЕМ-полів. що утворяться під час роботи побутової техніки
Таблиця 3. Технічні можливості порушника з перехоплення мовної інформації
Вид апаратури
Варіант використання
Радіомікрофони
Заносні, заставні
Апаратура перехоплення телефонних переговорів
Різні передавальні пристрої, які використовують як канали передачі через радіоефір або телефонну лінію
Мережні системи
Передача мережею 220В
Портативна звукозаписна апаратура
Запис інформації учасниками переговорів
Апаратура оптичної розвідки
Фото-, відеознімання обстановки в приміщенні
Кабельні (дротові) мікрофони
Закладені з верхніх помешкань у підвісну стелю
Стетоскопічні датчики
Дротові й радіостетоскопи
Спрямовані мікрофони
Тільки за відкритих вікон, кватирок
Лазерні мікрофони
Зняття інформації із шибки
Системи для перехоплення ПЕМВН устаткування, промодульованих мовним сигналом
Селективні нановольтметри, спеціалізовані комплекси
Таблиця 4. Інші можливі канали витоку інформації
Можливий витік інформації за рахунок:
Вікна
відбиваючих властивостей поверхні скла (лазерне прослуховування)
перегляду приміщення сторонніми особами
Стіни, двері, перекриття
несанкціонованого доступу в приміщення сторонніх осіб
Мережа електроживлення
нерівномірності споживання току пристроями, які приймають участь в обробці інформації
Проводи заземлення
нерівномірності токів, що протікають проводами та шинами
На основі аналізу потенційних загроз активам сервісного центру оператора зв'язку, потенційних каналів витоку інформації, як способу реалізації загроз, ймовірності такої реалізації та існуючих заходів і засобів захисту, а також рекомендацій та стандартів отримано наступну таблицю 5. Види загроз та заходи протидії загрозам. Оцінка загрози витоку ставиться на основі аналізу ймовірності реалізації загрози, з урахуванням трудомісткості такої реалізації (необхідність у специфічних знаннях та кваліфікації, потреба у дорогих чи спеціальних програмно-технічних чи програмних засобах) та рівня привабливості здійснення такої загрози, та міри непереборності наслідків реалізації загрози. Використовується трирівнева шкала оцінок: «висока», «середня», «низька».
Таблиця 5. Види загроз та заходи протидії загрозам
Об’єкт захисту
Види загроз
Види каналів витоку інформації
Загроза витоку
Заходи і засоби захисту інформації
Приміщення де обробляється ІзОД
Порушення конфіденційності
Акустичний (віброакустичний)
Оптичний
Низька
Активні (генератори шуму) та активні (захисні фільтри) засоби, пошук закладок (наприклад нелінійними радіолокаторами),
обмеження доступу на територію об'єкту
Персональні комп'ютери, об'єднані у локальну мережу (з виходом у мережу Internet)
Порушення конфіденційності, цілісності, доступності
Електромагнітний, Мережа Internet
Впровадження алгоритмічних та програмних закладок, кейлогерів, троянських програм, вірусів, шпигунських програм, НСД через мережу Internet, витік за рахунок ПЕМВН
Середня
Введення політики розмежування доступу; використання захищеного (надійного та перевіреного) обладнання; пошук, виявлення і знищення закладних пристроїв, екранування; ведення журналу реєстрації подій; регламентування роботи працівників за допомогою посадових інструкцій; встановлення актуальних програмних пакетів з антивірусом та брандмауером
Персонал
Порушення конфіденційності,
спостереженості
Звички співробітників говорити про роботу
Безконтрольне використання інформаційних ресурсів
Надмірна балакучість співробітників
Некомпетентність працівників
Середня
Перевірка працівника при наймі на роботу; навчання та тренінги персоналу;аналіз журналу реєстрації подій; проводити спеціальні інструктажі; обов'язкове підписання працівниками, які працюють з ІзОД, зобов'язання про нерозголошення комерційної таємниці і (чи) конфіденційної інформації
Принтер, сканер
Порушення доступності, конфіденційності
Електромагнітний, Оптичний, Мережа Internet
Якщо мережевий принтер підключений до мережі Інтернет, зловмисники можуть провести атаку відмова в обслуговуванні, використовуючи протокол комунікації JetDirect; випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами; спостереження сторонніми особами за роботою з апаратом
Середня
Правильна конфігурація системними адміністраторами мережевих принтерів; політика розмежування доступу; екранування
Комп'ютер, який виступає в ролі сервера (з базами даних та WEB-сайтом підприємства)
Порушення конфіденційності, цілісності,
доступності
Електромагнітний
Мережа Internet
DDos атаки, ПЕМВН, зараження ПК комп’ютерними вірусами
Середня
Встановлення ліцензійного програмного забезпечення, зокрема антивірусу, екранування від ПЕМВН, розмежування доступу, проведення сертифікації комп'ютера
Телефонні апарати, телефакс
Порушення конфіденційності
Акустичний, електромагнітний
Впровадження акустичних закладок, "жучків"; властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація)
Низька
Пошук закладок за допомогою нелінійних радіолокаторів; захист мовної інформації шляхом генерації шумових сигналів
Лінійно-комутаційне обладнання зв’язку
Порушення конфіденційності,
доступності
Акустичний
Мережа Internet
Впровадження акустичних закладок і використання кабелів як середовища передавання інформації; безпосереднє гальванічне підключення та безконтактне знімання інформації; пошкодження кабелів
Низька
Пошук закладок за допомогою нелінійних радіолокаторів; активні методи захисту ліній (подача синфазної маскуючої низькочастотної завади)
ВИСНОВОК:
Навчився розрізняти основні загрози інформації в автоматизованих системах, для кожного класу загроз аналізувати канал витоку інформації, робити аналіз захищеності інформації в СЗІ на прикладі сервісного центру оператора зв'язку. Здійснив аналіз видів загроз, визначив можливі канали витоку інформації та описав дії з метою протидії загрозам - засоби і заходи захисту.