Каналы и методы несанкционированного доступа к информации
Канал несанкционированного доступа к информации как составная часть угрозы информации.
Современные подходы к понятию канала несанкционированного доступа к информации. Соотношение между каналами несанкционированного доступа и каналами утечки информации, их сущность и понятия.
Состав и характеристика каналов несанкционированного доступа к информации. Специально создаваемые и потенциально существующие каналы.
Методы несанкционированного доступа к информации, применяемые при использовании каждого канала. Зависимость методов и форм их использования от целей и возможностей соперника.
Существующая классификация каналов, ее недостатки.
В литературе понятие канала НСД обычно отождествляется с понятием канала утечки информации; однако, между этими понятиями имеется существенное различие, вытекающее из содержат. части понятий утечки И и НСД к И.
Если утечка конф. И представляет собой неправомерный выход информации за пределы занимаемой зоны ее функционирования или установленного круга лиц вследствие потери, хищения носителя или содержащейся в нем И, результатом которых является получение информации лицами, не имеющими к ней СД, то НСД есть преднамеренный или случайный доступ к информации, не разрешенный в установленном порядке.
Þ 2 принципиальных различия между этими понятиями:
a) утечка конфид. И происходит от носителя (источника) к лицам, не имеющим доступа к информации; НСД осуществляется от лиц, не имеющих доступа к защищаемой информации, к носителям;
b) утечка ограничивается тремя формами проявления уязвимости: разглашением, потерей носителя, хищением носителя или информации; НСД может привести к хищению, уничтожению, искажению, блокированию, разглашению.
Преднамеренный НСД часто целью имеет хищение информации, однако он может быть направлен и на лишение возможности собственника пользоваться информацией.
Нужно учитывать и еще одно обстоятельство: к утечке конф. И могут быть причастны лица, имеющие и не имеющие СД к информации, а НСД возможен только со стороны лиц, не имеющих отношения к данной информации по характеру выполняемой работы. Утечка конф. И в определ. мере обусловлена НСД, поскольку этот доступ может иметь результатом хищение и разглашение.
«НСД», как и «утечка», следует употреблять только в сочетании с конф. инф.
Определение состава каналов НСД имеет чрезвычайно важное значение, поскольку, если ДВ на информацию со стороны допущенных к ней лиц не носит массового характера, то со стороны лиц, не имеющих СД, такой характер имеет место. Получить НСД стремятся прежде всего и больше других соперник. Для него такой доступ связан с успехами в собственной деятельности, поэтому использ. все каналы НСД.
Наиболее верным представляется отождествление канала с путем: в понятийном аспекте канал и есть путь. Применительно к инф. путь следует рассматривать как направление утечки И или как использование чего-то/кого-то, через что/кого. С учетом этого:
Канал утечки – путь неправомерного выхода информации за пределы защищаемой зоны ее функционирования или установленного круга лиц.
Канал НСД – путь, используя который, можно получить неразрешенный преднамеренный или случайный доступ к информации.
Неразрешенный случайный доступ к И происходит сравнительно редко. Такой доступ приводит к разглашению информации.
Массовым является несанкционированный преднамеренный доступ к конфид. информации с целью ее получения.
НСД, даже преднамеренный, не следует отождествлять во всех случаях с противоправным.
К каналам НСД к конфиденциальной информации относятся:
К-1. Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации.
К-2. Вербовка и/или внедрение агентов.
К-3. Организация физического проникновения к носителям конфиденциальной информации.
К-4.Организация физического проникновения к средствам хранения, обработки, воспроизведения, передачи информации и системам обеспечения функционирования этих средств.
К-5. Подключение к средствам отображения, хранения, обработки, воспроизведения и передачи информации.
К-6. Подключение к системам обеспечения функционирования перечисленных средств.
К-7. Прослушивание КИ.
К-8. Визуальный съем КИ.
К-9. Перехват э-м излучений.
К-10. Замеры и взятие проб окружающей объект среды.
К-11. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации.
К-12. Изучение доступных источников информации.
К-13. Анализ архитектурных особенностей некоторых категорий объектов.
Þ Канал включает объект и направление воздействия. Сам по себе объект не является каналом.
Реальные каналы НСД и степень их опасности зависят от вида действия предприятия, состава носителей, способа обработки информации, системы защиты информации и от состава, устремлений и возможностей соперников. Однако, даже если соперники известны, определить их возможность практически невозможно. Þ защита должна перекрывать все потенциально существующие каналы.
Самым распространенным и разнообразным по методам НСД, а потому и самым опасным каналом являетсяК-1.В первую группу входят лица, работающие на данном предприятии, а также не работающие на нем, но имеющие доступ к конфиденциальной И в силу служебного положения. Вторая группа включает уволенных или отстраненных от информации лиц, а также эмигрантов и перебежчиков. Контакт с этими лицами м.б. непосредственным или опосредованным и устанавливаться различными путями. Непосредственный контакт устанавливается через случайное или псевдослучайное знакомство. Он м.б. установлен и по телефону, через коллег по работе, родственников, общих знакомых, с помощью писем. Опосредованный контакт устанавливается через коллег, родственников, знакомых. Использование данного канала может иметь целью осуществление с помощью лиц, имеющих доступ к И, уничтожения или искажения И, но, как правило, получения И. При этом используются различные методы:
a) Наиболее распространенным является метод выведывания информации под благовидным предлогом: в неофициальных беседах на публичных мероприятиях, приемах, в увеселительных заведениях, при ложных переговорах, получении лицензии, договора, по средствам направления различных запросов, анкет, под предлогом установления научных связей, получения консультаций, проведения совместных мероприятий с включением в них пунктов, касающихся конфиденциальной информации.
b) Действительный прием на работу или переманивание, одной из целей которого является получение от лица КИ, относящейся к прежнему месту его работы.
c) Разовая покупка КИ.
d) Принуждение к выдаче КИ шантажом, угрозами, применением физического насилия.
e) Склонение к выдаче КИ убеждением, лестью, посулами, обманом, в т.ч. с использованием национальных, религиозных, политических факторов.
К-2: Вербовка и/или внедрение агентов является вторым по степени опасности каналом.
Отличие агентов от лиц, осуществляющих разовые продажи информации, состоит в том, что агенты работают на постоянной основе, занимаются систематическим сбором КИ и могут оказывать на нее другое ДВ. Большая часть агентов вербуется, при этом применяются различные приемы вербовки. Вербовку можно рассматривать и как продолжение К-1,но учитывая, что завербованные агенты применяют собственные методы.
Внедренные агенты являются специально подготовленными лицами государственных и частных разведсдужб, которые устраиваются на работу к сопернику с целью добычи КИ. С помощью агентов добывают ту информацию, которую нельзя добыть через иной, менее опасный канал. Несанкционированные способы получения информации, не относящейся к их служебной деятельности:
a) ознакомление с документами, находящимися на рабочих местах других сотрудников, в т.ч. с дисплея, фотографированием, как в отсутствие, так и при сотрудниках;
b) осмотр доступной продукции, наблюдение за технологическим процессом;
c) считывание информации в массивах других пользователей, в т.ч. с использованием паролей и терминалов этих пользователей;
d) подслушивание разговоров, в т.ч. телефонных, напрямую или с использованием радиозакладок;
e) прослушивание проводимых на предприятии публичных выступлений;
f) участие в различного рода комиссиях, общественных объединениях, использующих конф. информацию;
g) кража носителей информации, в т.ч. с использованием дубликатов ключей от сейфов или шкафов.
Другое ДВ на информацию может осуществляться агентами с использованием видов и способов ДВ на информацию со стороны людей.
К-3: Организация физического проникновения разведчиков к информации используется сравнительно редко, т.к. это связано с большим риском и требует знаний о месте хранения носителя. Физическое проникновение лиц, не работающих на объекте, включает проникновение на территорию и к самим носителям. При проникновении на территорию применяются следующие методы:
a) использование подложного, украденного или купленного документа (пропуска);
b) маскировка под другое лицо;
c) проход под видом внешнего обслуживающего персонала;
d) проезд спрятанным в автотранспорте;
e) отвлечение внимания охраны для прохода незамеченным;
f) изоляция или уничтожение охраны (в исключительных случаях);
g) преодоление заграждающих барьеров, минуя охрану, в т.ч. и за счет вывода из строя технических средств охраны.
Проникновение к носителям:
a) взлом дверей хранилищ и сейфов или их замков;
b) через окна с отключением или разрушением сигнализации, систем наблюдения, или путем прохода в комнаты исполнителей, производственные и складские помещения, а также в помещения, в которых производится обработка КИ;
c) во время транспортировки.
Целью проникновения является, как правило, получение КИ, но она может состоять и в оказании на информацию дестабилизирующих воздействий, приводящих к ее искажению, уничтожению, блокированию.
К-4: По применяемым методам практически не отличается от третьего канала.
К-5: Подключение может осуществл. на территории объекта и вне ее. Несанк. подключение и Þ НСД к КИ может производиться:
a) с ПК с использ. телеф. набора или с несанкц. терминала со взломом или без взлома парольной защиты.
b) с помощью закладных устройств.
c) с помощью прямого подсоединения к кабельным линиям связи, в т.ч. с исп. параллельных телеф. аппаратов.
d) за счет ПЭМИН на параллельно проложенные провода и методов ВЧ навязывания.
К-6:
a) замеры потребления эл.энергии и водыэ
b) подключение к цепям питания и заземления.
К-7:
a) подслушивание непосредственных разговоров лиц, допущенных к данной информации.
b) прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к ср-вам воспроизведения, передачи, связи.
Прослушивание может производиться напрямую, через конструкции, вентиляционные короба, трубопроводы, непосредственно слуховой системой или с исп. радиозакладок, направленных микрофонов, лазерных систем.
К-8:
a) чтение документов на рабочих местах пользователей, в т.ч. с дисплеев, печатных устройств как в присутствии, так и в отсутствие пользователей.
b) осмотр продукции, наблюдение за технологическим процессом производства.
c) просмотр информации, воспроизводимой средствами видео и телевидения.
d) чтение текста, печатаемого на пишмашинках и печатаемого копирами.
e) наблюдением за технологическими процессами изготовления, обработки, размножения информации.
f) считывание информации в массивах других пользователей, в т.ч. остаточной.
Визуальный съем может быть как непосредственным, так и с использованием технических средств. Снятая информация фиксируется либо в памяти человека, либо фото/кано/видеоспособом, зарисовкой.
К-9: включает перехват техсредствами как функциональных, так и побочных сигналов, создаваемых техническими средствами отображения, хранения, обработки воспроизведения, передачи информации; средствами связи, охранной и пожарной сигнализации; системами обеспечения функционирования; средствами технологических процессов нек. промышленных объектов; вспомогательными электрическими и радиоэлектронными.
Методами перехвата являются:
a) выделение нужных сигналов;
b) съем информации;
c) обработка и анализ данных.
Преимущества канала: большой объем и достоверность, оперативность, скрытность, возможность съема в любое время, возможность обнародования информации без угрозы перекрытия канала.
К-10:
a) замеры уровня радиационного поля;
b) замеры структуры магнитного поля;
c) взятие проб воздуха, почвы, воды, снега, донных отложений, растений и исследование их или содержащихся на них осадков на предмет химического и биологического состава.
Эффективны только для определенных объектов.
К-11:
a) приобретение и разборка выпускаемых изделий, их химический/физический анализ (обратный инжиниринг).
b) сбор и изучение остатков боевой и испытательной техники на полигонах, макетов изделий, сломанных, бракованных изделий, их узлов, блоков, созданных на стадии конструкторской разработки, а также руды и шлаков.
c) сбор и прочтение черновиков и проектов конфиденциальных документов, копировальной бумаги, красящей ленты, дискет.
Эти методы возможны, как правило, при нарушении требований к хранению носителей и обращению с ними.
К-12:
a) изучение научных публикаций, содержащихся в специализированных журналах/сборниках.
b) просмотр /прослушивание СМИ.
c) изучение проспектов и каталогов выставок.
d) прослушивание публичных выступлений на семинарах, конференциях и др. публичных мероприятиях.
e) изучение банков данных о предприятиях, формируемых специализированными коммерческими структурами.
Целью изучения является не только и не столько получение прямой КИ, сколько накопление, обобщение, сопоставление информации, собранной из различных источников и за определенный промежуток времени, которая позволяет вывести КИ.
К-13: имеет самые ограниченные возможности, поскольку базируется на использовании определенных признаков использующих отдельные категории архитектуры объектов, позволяющие сделать вывод о характере объекта, технологии изготовления продукции и объеме выпуска.