Причины и условия, источники и
способы дестабилизирующего воздействия на защищаемую информацию
Автор: Кадулин Владимир Елизарович
План
1. Основные понятия дестабилизирующего воздействия на защищаемую информацию
2. Причины, вызывающие преднамеренное и непреднамеренное дестабилизирующее воздействие на информацию со стороны людей
. Соотношение между причинами, обстоятельствами и условиями дестабилизирующего воздействия на информацию
. Методы и модели оценки уязвимости информации
. Факторы, влияющие на требуемый уровень защиты информации
. Взаимосвязь
понятий "защита информации", "безопасность информации" и
"информационная безопасность"
1. Основные понятия дестабилизирующего воздействия на защищаемую
информацию
В лекции рассматриваются причины, вызывающие преднамеренное и непреднамеренное дестабилизирующее воздействие на информацию со стороны людей. Обстоятельства (предпосылки), способствующие появлению этих причин. Условия, создающие возможность для дестабилизирующего воздействия на информацию.
Источники дестабилизирующего воздействия на защищаемую информацию как определяющая структурная часть угрозы. Состав и характеристика источников дестабилизирующего воздействия на информацию.
Виды и способы дестабилизирующего воздействия на информацию со стороны различных источников. Соотношение видов дестабилизирующего воздействия на защищаемую информацию с формами проявления уязвимости информации.
Соотношение между причинами, обстоятельствами и условиями дестабилизирующего воздействия на информацию, их обусловленность источниками и видами воздействия.
Дестабилизация - это может быть и нарушение стабильности, и уменьшение стабильности, и возникновение нестабильности.
Таким образом, дестабилизирующее воздействие - это не что иное, как изменение состояния.
Можно говорить о стабильном состоянии. Как пример - человек, уверенно управляющий велосипедом, не теряющий равновесия при езде на нем.
То есть в этом случае состояние стабильности - удержание равновесия при езде на велосипеде. Кстати с точки зрения физики это есть динамическое равновесие.
Можно говорить о нестабильном состоянии. Обращаясь к нашему примеру - человек, который не умеет управлять велосипедом, при попытке проехать на нем падает.
Можно говорить о переходном состоянии. В нашем примере это, пожалуй, ребенок, который осваивает езду на велосипеде.
Далее попытаемся дать пример дестабилизирующему воздействию в случае нашего примера с велосипедистом. Употребление алкоголя человеком может привести как к уменьшению стабильности - велосипедист начинает неуверенно ездить, так и к нарушению стабильности - потери возможности управлять велосипедом.
Но, на что следует обратить внимание, прежде всего? А на то, что в приведенном примере дестабилизирующее воздействие ограничено во времени - прекращается воздействие и после этого восстанавливается прежнее, стабильное, состояние.
Естественно, можно привести и пример такого дестабилизирующего воздействия, после которого состояние меняется необратимо.
То есть, всегда необходимо помнить, что есть обратимые и необратимые процессы.
Теперь попробуем себе уяснить, что же такое стабильное и нестабильное состояние защищаемой информации.
Можно говорить о состоянии защищенности и незащищенности по отношению к информации, и более того о состоянии неполной, недостаточной и так далее защищенности.
Мы уже знаем, что защищенность и незащищенность информации рассматривается по отношению к угрозам, которые приводят к потере информации, ее модификации, блокированию, к копированию информации.
С одной стороны, можно говорить о целенаправленных действиях - мерах по защите информации - они то и меняют состояние информации от незащищенной к защищенной.
А, с другой стороны, есть события - дестабилизирующие воздействия, которые меняют состояние информации от защищенной к незащищенной.
Таким образом, дестабилизирующее воздействие это не есть реализация какой-либо угрозы, но есть нечто, позволяющее угрозу сделать более вероятной.
Классификацию дестабилизирующих воздействий можно выполнить по ряду базовых признаков.
По непосредственному источнику:
природная среда и природные явления;
человек и его деятельность.
Хотя в некоторых случаях можно наблюдать и сочетание источников:
природные процессы, подверженные изменениям активной деятельностью человека.
По виду, пожалуй, можно выделить следующие дестабилизирующие воздействия:
естественные, случайные - вызванные объективными физическими процессами и стихийными природными явлениями, независящих от человека;
искусственные, не случайные - вызванные деятельностью человека.
В случае искусственных, не случайных, дестабилизирующих воздействий, пытаются классифицировать и по степени преднамеренности проявления:
непреднамеренные (иногда характеризуют как случайные) - вызванные ошибками или халатностью человека, а точнее персонала;
преднамеренные - вызванные целенаправленной деятельностью человека, а точнее злоумышленника.
Весьма важной оказывается классификация дестабилизирующих воздействий по положению их источника:
вне контролируемой зоны, территории, помещения;
внутри контролируемой зоны, территории, помещения;
источник которых непосредственно связан, встроен в информационную систему.
Способы дестабилизирующего воздействия, пожалуй, можно связать со способами раскрытия параметров информационных систем, которые приводят к отказу мер по защите информации:
определение способа представления информации, а также типа и параметров носителей информации;
выяснение функций информационной системы, определение содержания данных на качественном уровне;
изучение программно-аппаратной среды (если таковая есть);
получение данных и изучение применяемых систем защиты.
И, пожалуй, последний классификационный признак по степени воздействия:
низкой степени воздействия - обратимые дестабилизирующие воздействия, при которых есть воздействие - есть дестабилизация, нет воздействия - нет дестабилизации;
средняя степень воздействия - обратимые дестабилизирующие воздействия, после которых требуются определенные действия персонала по восстановлению состояния защищенности информации.
высшая степень воздействия - необратимые дестабилизирующие воздействия, после которых состояние защищенности информации не восстанавливается, (но возможно ли такое - вот вопрос).
На одной из предыдущих лекций нами был сделан вывод о том, что формы
проявления уязвимости информации выражают результаты конкретного дестабилизирующего
воздействия на информацию, а виды уязвимости - конечный суммарный итог
реализации различных форм уязвимости.
2. Причины, вызывающие преднамеренное и непреднамеренное дестабилизирующее воздействие на информацию со стороны людей
дестабилизирующий воздействие защита информация
К основным направлениям (методам) реализации злоумышленником информационных угроз относятся:
- непосредственное обращение к объектам доступа;
- создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
- модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;
- внедрение в технические средства АС программных или технических механизмов, нарушающих предполагаемую структуру и функции АС.
К числу основных методов реализации угроз информационной безопасности АС относятся:
- определение злоумышленником типа и параметров носителей информации;
- получение злоумышленником информации о программно-аппаратной среде, типе и параметрах средств вычислительной техники, типе и версии операционной системы, составе прикладного программного обеспечения;
- получение злоумышленником детальной информации о функциях, выполняемых АС;
- получение злоумышленником данных о применяемых системах защиты;
- определение способа представления информации;
- определение злоумышленником содержания данных, обрабатываемых в АС, на качественном уровне (применяется для мониторинга АС и для дешифрования сообщений);
- использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН) - конфиденциальные данные перехватываются злоумышленником путем выделения информативных сигналов из электромагнитного излучения и наводок по цепям питания средств вычислительной техники, входящей в АС;
- уничтожение средств вычислительной техники и носителей информации;
- хищение (копирование) носителей информации;
- несанкционированный доступ пользователя к ресурсам АС в обход или путем преодоления систем защиты с использованием специальных средств, приемов, методов;
- несанкционированное превышение пользователем своих полномочий;
- несанкционированное копирование программного обеспечения,
- перехват данных, передаваемых по каналам связи;
- визуальное наблюдение - конфиденциальные данные считываются с экранов терминалов, распечаток в процессе их печати и т.п. ;
- раскрытие представления информации (де шифрование данных),
- раскрытие содержания информации на семантическом уровне - доступ к смысловой составляющей информации, хранящейся в АС;
- уничтожение машинных носителей информации;
- внесение пользователем несанкционированных изменений в программно-аппаратные компоненты АС и обрабатываемые данные;
- установка и использование нештатного аппаратного и/или программного обеспечения;
- заражение программными вирусами;
- внесение искажений в представление данных, уничтожение данных на уровне представления, искажение информации при передаче по линиям связи;
- внедрение дезинформации;
- выведение из строя машинных носителей информации без уничтожения информации - выведение из строя электронных блоков накопителей на жестких дисках и т. п.;
- проявление ошибок проектирования и разработки аппаратных и программных компонентов АС;
- обход (отключение) механизмов защиты - загрузка злоумышленником нештатной операционной системы с дискеты, использование отладочных режимов программно-аппаратных компонент АС и т.п.;
- искажение соответствия синтаксических и семантических конструкций языка - установление новых значений слов, выражений и т п.;
- запрет на использование информации - имеющаяся информация по каким-либо причинам не может быть использована.
Основными причинами утечки информации являются:
- несоблюдение персоналом норм, требований, правил эксплуатации АС;
- ошибки в проектировании АС и систем защиты АС;
- ведение противостоящей стороной технической и агентурной разведок.
Несоблюдение персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации.
В соответствии с ГОСТ Р 50922-2006 рассматриваются три вида утечки информации:
- разглашение;
- несанкционированный доступ к информации;
- получение защищаемой информации разведками (как отечественными, так и иностранными).
Под разглашением информации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.
Под несанкционированным доступом (НСД) понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.
Получение защищаемой информации разведками может осуществляться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).
Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя- Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей AC, или вне ее.
Применительно к АС выделяют следующие каналы утечки:
- Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в аппаратных компонентах АС- Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки). Электромагнитный канал в свою очередь делится на следующие каналы:
- радиоканал (высокочастотное излучение);
- низкочастотный канал;
- сетевой канал (наводки на сеть электропитания);
- канал заземления (наводки на провода заземления);
- линейный канал (наводки на линии связи между компьютерными системами).
- Акустический (виброакустический) канал связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации АС
- Визуальный канал. Связан с возможностью визуального наблюдения злоумышленником за работой устройств отображения информации АС без проникновения в помещения, где расположены компоненты системы. В качестве средства выделения информации в данном случае могут рассматриваться фото-, видеокамеры и т.п.
- Информационный канал. Связан с доступом (непосредственным и телекоммуникационным) к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подключением к линиям связи. Информационный канал может быть разделен на следующие каналы:
- канал коммутируемых линий связи,
- канал выделенных линий связи,
- канал локальной сети,
- канал машинных носителей информации,
- канал терминальных и периферийных устройств.
Зарубежный опыт свидетельствует, что сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых «хакеров» (англ, «hack» - рубить, кромсать) - пользователей вычислительной системы (обычно сети ЭВМ), занимающихся поиском незаконных способов получения несанкционированного доступа к данным.