Основные угрозы безопасности информации в компьютерных системах
Под угрозой безопасности информации [15]понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
Все множество потенциальных угроз безопасности информации в КС может быть разделено на два класса (Рис.12.):
· Случайные;
· Преднамеренные.
Рис. 12. Угрозы безопасности в компьютерных системах
Случайные или непреднамеренные угрозы - угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени.
Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным - до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом могут происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию.
Случайные угрозы можно классифицировать следующим образом:
· Стихийные бедствия и аварии;
· Сбои и отказы технических средств;
· Ошибки при разработке КС;
· Алгоритмические и программные ошибки;
· Ошибки пользователей и обслуживающего персонала.
Стихийные бедствия и авариичреваты наиболее разрушительными последствиями для КС, т.к. последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.
Сбои и отказысложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации. Например, сбои и отказы средств выдачи информации могут привести к несанкционированному доступу к информации путем несанкционированной ее выдачи в канал связи, на печатающее устройство и т. п.
Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС. Особую опасность представляют ошибки в операционных системах (ОС) и в программных средствах зашиты информации.
Согласно данным Национального Института Стандартов и Технологий США (NIST) 65% случаев нарушения безопасности информации происходит в результате ошибок пользователей и обслуживающего персонала. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводят к уничтожению, нарушению целостности и конфиденциальности информации, а также компрометации механизмов защиты.
Второй класс угроз безопасности информации в КС составляют преднамеренно создаваемые угрозы.
Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам:
· традиционный или универсальный шпионаж и диверсии;
· несанкционированный доступ к информации (НСД);
· утечка по техническим каналам;
· модификация структур КС;
· вредоносные программы.
К методам шпионажа и диверсий относятся:
· подслушивание;
· визуальное наблюдение;
· хищение документов и машинных носителей информации;
· хищение программ и атрибутов системы защиты;
· подкуп и шантаж сотрудников;
· сбор и анализ отходов машинных носителей информации;
· поджоги;
· взрывы.
Для некоторых объектов КС существует угроза вооруженного нападения террористических или диверсионных групп.При этом могут быть применены средства огневого поражения.
Несанкционированный доступ к информации (НСД) [4] - получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.
Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:
· отсутствует система разграничения доступа;
· сбой или отказ в КС;
· ошибочные действия пользователей или обслуживающего персонала компьютерных систем;
· ошибки в средствах разграничения доступа;
· фальсификация полномочий.
Более подробно НСД будет рассмотрен ниже в данной лекции.
Как говорилось в предыдущей лекции, процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили название утечка информации по техническим каналам.С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах.
Информацию можно снимать с КС с помощью специальным образом наведенных внешних электромагнитных высокочастотных полей.
Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Электромагнитные импульсы способны уничтожить информацию на магнитных носителях. Мощные электромагнитные и сверхвысокочастотные излучения могут вывести из строя электронные блоки КС. Причем для уничтожения информации на магнитных носителях с расстояния нескольких десятков метров может быть использовано устройство, помещающееся в портфель.
Согласно ГОСТу [4]:
Преднамеренное силовое электромагнитное воздействие на информацию -несанкционированное воздействие на информацию, осуществляемое путем применения источника электромагнитного поля для наведения (генерирования) в автоматизированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических и программных средств этих систем.
Каналы утечки информации образуются как при работе компьютера, так и в режиме ожидания.
Источниками таких каналов являются:
· электромагнитные поля;
· наводимые токи и напряжения в проводных системах (питания, заземления и соединительных);
· переизлучение обрабатываемой информации на частотах паразитной генерации элементов и устройств технических средств КС;
· переизлучение обрабатываемой информации на частотах контрольно-измерительной аппаратуры.
Помимо этих каналов, обусловленных природой процессов, протекающих в компьютерах и их техническими особенностями, в поставляемых на рынок КС могут умышленно создаваться дополнительные каналы утечки информации.
Для образования таких каналов может использоваться:
· размещение в КС закладок на речь или обрабатываемую информацию (замаскированные под какие-либо электронные блоки);
· установка в КС радиомаячков;
· умышленное применение таких конструктивно-схемных решений, которые приводят к увеличению электромагнитных излучений в определенной части спектра;
· установка закладок, обеспечивающих уничтожение КС извне (схемные решения);
· установка элементной базы, выходящей из строя.
Применительно к КС группа каналов, в которых основным видом обработки является обработка человеком, составляют следующие возможные каналы утечки:
· хищение материальных носителей информации (магнитных дисков, CD- или DVD-дисков, флешек и т.д.);
· чтение информации с экрана посторонним лицом (в том числе с помощью фото-, видеоаппаратуры);
· чтение информации из оставленных без присмотра бумажных распечаток.
В группу каналов КС, в которых основным видом обработки является обработка аппаратурой, можно выделить следующие возможные каналы утечки:
· подключение к КС специально разработанных аппаратных средств, обеспечивающих доступ к информации;
· использование специальных технических средств для перехвата электромагнитных излучений технических средств КС.
В группе каналов, в которых основным видом обработки является программная обработка, можно выделить следующие возможные каналы утечки:
· несанкционированный доступ программы к информации;
· расшифровка программой зашифрованной информации;
· копирование программой информации с носителей;
· блокирование или отключение программных средств защиты.
Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы.
Несанкционированнаямодификация структур может осуществляться на любом жизненном цикле КС. Несанкционированное изменение структуры КС на этапах разработки и модернизации получило название «закладка».
Алгоритмические, программные и аппаратные «закладки» используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия «закладок» на КС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе.
Такими событиями могут быть:
· переход на определенный режим работы (например, боевой режим системы управления оружием или режим устранения аварийной ситуации на атомной электростанции т. п.),
· наступление установленной даты,
· достижение определенной наработки и т. д.
Программные и аппаратные «закладки» для осуществления неконтролируемого входа в программы, использование привилегированных режимов работы (например, режимов операционной системы), обхода средств защиты информации получили название «люки».
Другим из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название «вредоносные программы». Более подробно о них пойдет речь ниже в данной лекции.
Одной из главных причин потери, модификации и т.д. информации являются различного рода злоумышленники.
Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленником может быть:
· разработчик КС;
· сотрудник из числа обслуживающего персонала;
· пользователь;
· постороннее лицо.