Методы воздействия на средства защиты информации
Наличие систем защиты информации ещё не гарантирует 100% защищенности информации, особенно от угроз, реализуемых умышленно. К сожалению, человек иногда допускает ошибки, технические и программные системы никогда не будут иметь гарантированную стопроцентную надёжность, да и совокупность природных и техногенных факторов может оказаться таковой, что просто превысит возможности противодействия системы защиты. Поэтому, при эксплуатации системы защиты всегда важен контроль её функционирования и контроль окружающей обстановки. Особо необходимо остановиться на умышленных методах противодействия системе защиты информации – методах несанкционированного доступа (НСД), ибо именно здесь мы наблюдаем особо напряженную ситуацию. Рассмотрим наиболее популярные группы методов.
Методы НСД к защищаемой информации при наличии систем аутентификации и шифрования можно разделить на три основные группы:
1) Доступ с применением перехваченных (похищенных) действующих логического имени и пароля пользователя, или используемого ключа шифрования.
2) Обход средств защиты информации.
3) Доступ во время сеанса работы легального пользователя.
В первом случае для несанкционированного получения паролей доступа и ключей шифрования могут использоваться различные способы. Например, в случае клавиатурного набора ключей и паролей возможно:
- визуальное наблюдение или наблюдение при помощи технических средств;
- использование специального ПО – «Клавиатурный шпион».
Клавиатурные шпионы (кейлогеры) – резидентные программы, или устройства, отслеживающие нажатие клавиш при вводе информации с консоли, и сохраняющие коды нажатых клавиш в специальном log-файле. Последующий анализ этого log-файла позволяет выявить требуемую информацию.
Программы прописываются в одной из точек автозапуска, а устройства скрытно включаются между проводом клавиатуры («мыши»), и соответствующими разъёмами компьютера, например, в виде переходника USB – PS/2.
В качестве альтернативного метода реализации НСД возможен обход системы аутентификации – загрузка ОС с флэш-накопителя или другого съемного носителя информации. В этом случае злоумышленник получает возможность работать с защищаемой информацией средствами загруженной ОС, либо может попытаться «взломать» файлы, хранящие пароли доступа и ключи шифрования.
В третьем случае (при использовании штатного сеанса работы) НСД возможен, как правило, либо вследствие халатности сотрудника организации, вошедшего в систему, получившего доступ к информации, и оставившего рабочее место без контроля, либо вследствие злого умысла данного сотрудника, обеспечившего доступ злоумышленнику.
При данном подходе злоумышленник получает наиболее комфортные условия работы с информацией в объёме прав авторизованного пользователя. При этом в системе фиксируются действия именно этого штатного пользователя, что позволяет злоумышленнику действовать незаметно и безнаказанно.
* * *
При создании системы защиты не должно быть самоуспокоенности, даже если на первый взгляд опасности не наблюдается. Постоянный контроль системы защиты на её работоспособность и актуальность, постоянный контроль информационной системы на наличие событий, связанных с безопасностью информации, вот те составляющие работы администратора безопасности, которые позволят обеспечить высокий уровень защиты вашей информации.
Контрольные вопросы:
1. Почему не существует 100%-но надёжной системы защиты?
2. Классификация методов НСД к информации в обход систем аутентификации и шифрования?
3. Варианты обхода средств защиты информации?
Литература
1. Альтернативные потоки данных в NTFS или как спрятать блокнот. (http://habrahabr.ru/post/46935/)
2. Васина Т.С. 77-30569/370605 Обзор современных алгоритмов стеганографии. // Наука и образование. 2012. № 4, апрель.
3. Ворона В.А., Тихонов В.А. Системы контроля и управления доступом. – Горячая Линия - Телеком, 2010. – 272 с.
4. Галатенко В.А. Основы информационной безопасности. Интернет–университет информационных технологий – ИНТУИТ.ру. 2004. – 280с.
5. Генне О.В. основные положения стеганографии. // Защита информации. Конфидент. – 2000. №3.
6. ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: Стандартинформ. 2012.
7. ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. М.: Стандартинформ. 2012.
8. Джеймс Д. Мюррей, Уильям ван Райпер. Энциклопедия форматов графических файлов / Пер. с англ. Киев: BHV, 1997.
9. Жельников В. Криптография от папируса до компьютера. М., 1996.
10. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Ч. 1. – СПб.: Мир и семья, 1997.
11. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Технология создания безопасных систем. Ч.2. – СПб.: Мир и семья, 1998.
12. Иванов М.А. Криптография. Криптографические методы защиты информации в компьютерных системах и сетях. – КУДИЦ-Образ, 2001. – 368 с.
13. Исследователи усовершенствовали методику стеганографии. SecurityLab.ru, 2011.( http://www.securitylab.ru/news/405484.php)
14. Как использовать альтернативные потоки данных NTFS. Microsoft Win32 Application Programming Interface. (http://support.microsoft.com/kb/105763/ru)
15. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. – МК-Пресс, 2006 г. – 288 с.
16. Кухарев Г.А. Биометрические системы. Методы и средства идентификации личности человека. – Политехника, 2001. – 240 с.
17. Мельников Ю., Баршак А., Егоров П. Сокрытие банковской информации нестандартными способами. // Банковские Технологии. 2001. № 9.
18. Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография. От примитивов к синтезу алгоритмов. – СПб.: БХВ-Петербург, 2004. – 448 с.
19. Петренко С.А., Симонов С.В. Новые инициативы российских компаний в области защиты конфиденциальной информации. // Конфидент. – 2003. № 1 (49). С. 56 – 62.
20. Полянская О. Курс «Инфраструктуры открытых ключей». Лекция 6: Сертификаты открытых ключей. НОУ ИНТУИТ. 2006. (http://www.intuit.ru/studies/courses/110/110/lecture/1688)
21. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. Учебное пособие. – Горячая Линия - Телеком, 2005. – 232 с.
22. Сандип Лахири. RFID. Руководство по внедрению. – КУДИЦ-Пресс, 2007. – 312 с.
23. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М.: Гостехкомиссия России, 1992.
24. Формат сертификатов открытых ключей X.509. inSSL – все о SSL технологиях. (http://www.inssl.com/x509-open-key-specifications.html)
25. Шнайер Б. «Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си». – Триумф, 2002.
26. Мельников, В. П. Информационная безопасность и защита информации: учебное пособие/ В. П. Мельников, С. А. Клейменов, А. М. Петраков ; ред. С. А Клейменов. - 5-е изд., стер.. - М.: Академия, 2011. - 331 с.
27. Информационные системы в экономике: учебное пособие/ А. Н. Романов [и др.] ; ред.: А. Н. Романов, Б. Е. Одинцов. - 2-е изд., доп. и перераб.. - М.: Вузовский учебник, 2010. - 410 с.
Учебное пособие
Воронов Андрей Владимирович
Трифонова Юлия Викторовна
ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
Защита персонального компьютера от умышленных угроз
Учебное пособие
Публикуется в авторской редакции
Отпечатано с оригинал-макета авторов
Подписано в печать 01.12.2014. Формат бумаги 60×841/16.
Бумага офсетная. Усл. печ. л. 6,7. Тираж 100 экз. Заказ № 635.
Редакционно-издательский центр ГУАП
190000, Санкт-Петербург, Б. Морская ул., 67