Исследование классификационной структуры и содержания угроз информации
Цель и содержание:провести исследование классификационной структуры системы показателей уязвимости информации.
Теоретическое обоснование
Одной из наиболее принципиальных особенностей проблемы защиты информации является абсолютный характер требования полноты выявленных угроз информации, потенциально возможных в современных АСОД. В самом деле, даже один неучтенный (не выявленный или не принятый во внимание) дестабилизирующий фактор может в значительной мере снизить (и даже свести на нет) эффективность защиты. В то же время проблема формирования полного множества угроз относится к числу ярко выраженных неформализованных проблем. Обусловлено это тем, что архитектура современных средств автоматизированной обработки информации, организационно-структурное и функциональное построение информационно-вычислительных систем и сетей, технология и условия автоматизированной обработки информации таковы, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, многие из которых должны быть квалифицированы как дестабилизирующие.
Таким образом, возникает ситуация, когда, с одной стороны, требование необходимости решения задачи является абсолютным, а с другой, регулярные методы решения этой задачи отсутствуют. Рассмотрим возможные подходы разрешения данного противоречия.
Одним из наиболее адекватных и эффективных методов формирования и особенно проверки множества потенциально возможных угроз является метод натурных экспериментов. Суть его заключается в том, что на существующих АСОД проводятся специальные эксперименты, в процессе которых выявляются и фиксируются проявления различных дестабилизирующих факторов. При надлежащей организации экспериментов достаточной их продолжительности можно набрать статистические данные, достаточные для обоснованного решения рассматриваемой задачи. Однако постановка таких экспериментов будет чрезвычайно дорогостоящей и сопряжена с большими затратами сил и времени. Поэтому данный метод целесообразен не для первоначального формирования множества дестабилизирующих факторов, а для его уточнения и пополнения, осуществляемого попутно с целевым функционированием АСОД.
Поскольку в настоящее время отсутствуют сколько-нибудь полные и всесторонние статистические данные о дестабилизирующих факторах (задача отбора, накопления и обработки таких данных является одной из составляющих и весьма актуальных задач защиты информации, подлежащих регулярному решению), для первоначального формирования возможно более полного множества дестабилизирующих факторов наиболее целесообразно использовать экспертные оценки в различных их модификациях. Однако при этом не может быть гарантировано формирование строго полного множества дестабилизирующих факторов. Поэтому будем называть формируемое таким образом множество относительно полным, подчеркивая этим самым его полноту относительно возможностей экспертных методов.
С учетом всего вышесказанного, структура и общее содержание алгоритма формирования относительно полного множества дестабилизирующих факторов, влияющих на защищенность информации, представлены на рисунке 2.1.
Для доведения первоначально сформированного множества дестабилизирующих факторов до возможно большей степени полноты весьма эффективной может оказаться такая разновидность экспертных оценок, как метод психоинтеллектуальной генерации. На рисунке 2.2 приведена укрупненная схема психоэвристической программы уточнения и пополнения множества дестабилизирующих факторов по методологии психоинтеллектуальной генерации.
В соответствии с рассмотренной выше методикой сформируем относительно полное множество причин нарушения целостности информации (ПНЦИ). Напомним, что под ПНЦИ понимаются такие дестабилизирующие факторы, следствием проявления которых может быть нарушение физической целостности информации, т.е. ее искажение или уничтожение.
Классификация выявленных ПНЦИ представлена на рисунке 2.3, перечень ПНЦИ – в таблице 2.1.
Таким образом, объективно существует около 140 различных причин, по которым может произойти нарушение целостности информации.
Однако следует иметь в виду, что многие из приведенных в таблице 2.1 ПНЦИ являются агрегированными, т. е. разделяющимися на некоторое число самостоятельных ПНЦИ. Например, ПНЦИ 1.1.1 – полный выход аппаратуры из строя - может быть разделен на выход из строя процессора, оперативного ЗУ, устройства управления ВЗУ, выход из строя печатающего устройства и т.д. Точно так же могут быть дезагрегированы многие другие ПНЦИ, поэтому общее число единичных (элементарных) ПНЦИ исчисляется несколькими сотнями.
Рассмотрим далее структуру и содержание относительно полного множества каналов несанкционированного получения информации (КНПИ).
Поскольку один из основных предметов нашего рассмотрения – защита информации от несанкционированного получения, то потенциально возможные каналы такого получения рассмотрим несколько детальней.
Рисунок 2.1 – Структура общего алгоритма формирования относительно полного множества дестабилизирующих факторов
Рисунок 2.2 – Структура и содержание психоэвристической программы уточнения множества ПНЦИ (КНПИ, СНРИ)
Рисунок 2.3 - Классификационная структура относительно полного множества ПНЦИ
Таблица 2.1 – Перечень потенциально возможных ПНЦИ
Наименование группы ПНЦИ | Наименование ПНЦИ |
1.1. Отказ основной аппаратуры | 1.1.1. Полный выход аппаратуры из строя 1.1.2. Неправильное выполнение функций |
1.2. Отказы программ | 1 .2. 1 . Искажение кода операции 1.2.2. Искажение адреса выборки 1.2.3. Искажение адреса отсылки 1.2.4. Искажение адреса передачи управления 1 .2.5. Уничтожение фрагментов программ 1 .2.6. Неправильное размещение программ в ЗУ |
1 .3. Отказы людей | 1.3.1. Полный выход из строя 1.3.2. Систематическое неправильное выполнение функций |
1 .4. Отказы носителей информации | 1.4.1. Физическое разрушение носителя 1.4.2. Невосстанавливаемое ухудшение характеристик носителя |
1.5. Отказы систем питания | 1.5.1. Аварийное выключение питания 1.5.2. Повреждение линий электропитания 1.5.3. Невосстанавливаемое повышение напряжения 1.5.4. Невосстанавливаемое понижение напряжения 1.5.5. Невосстанавливаемое изменение частоты тока |
1.6. Отказы систем обеспечения нормальных условий работы аппаратуры и персонала | 1.6.1. Отключение систем кондиционирования 1.6.2. Невосстанавливаемое снижение производительности систем кондиционирования 1.6.3. Необеспечение системой кондиционирования необходимой производительности 1.6.4. Отключение других систем обеспечения нормальных условий работы аппаратуры и персонала |
1.7. Отказы систем передачи данных | 1.7.1. Полный выход из строя канала связи 1.7.2. Полный выход из строя средств связи 1.7.3. Неправильное выполнение функций каналом связи 1.7.4. Неправильное выполнение функций средствами связи |
1.8. Отказы вспомогательных материалов | 1.8.1. Неисправимые дефекты красящей ленты 1.8.2. Неисправимые дефекты бумаги для устройства печати |
2. 1. Сбои основной аппаратуры | 2. 1 . 1 . Неправильное выполнение функций |
2.2. Сбои программ | 2.2. 1 . Неправильное выполнение кода операций 2.2.2. Неправильное исполнение адреса выборки 2.2.3. Неправильное исполнение адреса отсылки 2.2.4. Неправильное исполнение адреса передачи управления |
2.3. Сбои людей | 2.3.1. Временный выход из строя 2.3.2. Эпизодическое неправильное выполнение функций |
2.4. Сбои носителей информации | 2.4.1. Восстанавливаемое ухудшение характеристик носителя |
2.$. Сбои систем питания | 2.5. 1 . Кратковременное выключение питания 2.5.2. Кратковременное повышение напряжения 2.5.3. Кратковременное понижение напряжения 2.5.4. Кратковременное изменение частоты тока |
2.6. Сбои систем обеспечения нормальных условий работы | 2.6.1. Кратковременное отключение систем кондиционирования 2.6.2. Кратковременное снижение производительности систем кондиционирования 2.6.3. Кратковременное отключение других систем обеспечения нормальных условий работы аппаратуры и персонала |
2.7. Сбои систем передачи данных | 2.7.1 . Неправильное выполнение функций каналом связи 2.7.2. Неправильное выполнение функций средствами связи |
2.8. Сбои вспомогательных материалов | 2.8.1 . Исправимые дефекты красящей ленты 2.8.2. Исправимые дефекты бумаги |
3. 1 . Ошибки основной аппаратуры | 3.1.1 . Неправильный монтаж схемы процедуры 3.1.2. Неправильный монтаж схемы перехода к процедуре 3.1.3. Неправильный монтаж схемы адреса выборки 3.1.4. Неправильный монтаж схемы адреса отсылки |
3.2. Ошибки программ | 3.2.1. Неправильный код операции 3.2.2. Неправильный адрес выборки 3.2.3. Неправильный адрес отсылки 3.2.4. Неправильная передача управления 3.2.5. Неправильное расположение фрагментов программ |
3.3. Ошибки людей | 3.3. 1 . Неправильное восприятие информации 3.3.2, Неправильный набор информации 3.3.3. Неправильный выбор процедуры 3.3.4. Случайное вмешательство в процесс |
3.4. Ошибки систем передачи данных | 3.4.1. Неправильная схема коммутации канала 3.4.2. Неправильная схема коммутации в канале 3.4.3. Неправильный монтаж схемы в устройствах связи |
4.1. Пожар | 4.1.1. Небольшой (локальный) 4.1.2. Средний 4.1.3. Общий (большой) |
4.2. Наводнение | 4.2.1. Местное (локальное) 4.2.2. Среднее (в пределах здания) 4.2.3. Общее (городское) |
4.3. Землетрясение | 4.3.1. Легкое 4.3.2. Среднее 4.3.3. Сильное |
4.4. Ураган | 4.4.1. Малый 4.4.2. Средний 4.4.3. Сильный |
4.5. Взрыв | 4.5.1. Легкий 4.5.2. Средний 4.5.3. Сильный |
4.6. Авария | 4.6.1. Небольшая 4.6.2. Средняя 4.6.3. Крупная |
5.1. Хищение | 5.1.1. Хищение бланков с исходными данными 5.1.2. Хищение перфокарт 5.1.3. Хищение магнитных носителей 5.1.4. Хищение выходных документов |
5.2. Подмена | 5.2.1. Подмена бланков 5.2.2. Подмена перфокарт 5.2.3. Подмена магнитных носителей 5.2.4. Подмена выходных документов 5.2.5. Подмена аппаратуры 5.2.6. Подмена элементов программ |
5.3. Подключение | 5.3.1. Подключение генераторов помех 5.3.2. Подключение регистрирующей аппаратуры |
5.4. Поломка (повреждение) | 5.4.1. Поломка аппаратуры 5.4.2. Повреждение программ 5.4.3. Повреждение элементов баз данных 5.4.4. Повреждение носителей 5.4.5. Повреждение документов |
5.5. Диверсия | 5.5.1. Создание пожара 5.5.2. Организация наводнения 5.5.3. Организация взрыва 5.5.4. Повреждение системы электропитания 5.5.5. Повреждение систем обеспечения нормальных условий работы аппаратуры и персонала |
6.1. Электромагнитные излучения устройств АСОД | 6.1. Излучение устройств наглядного отображения 6.2. Излучение процессоров 6.3. Излучение внешних запоминающих устройств 6.4. Излучение печатающих устройств 6.5. Излучение аппаратуры связи 6.6. Излучение линий связи 6.7. Излучение вспомогательной аппаратуры |
6.2. Паразитные наводки | 6.2. 1 . Наводки в коммуникациях общего назначения 6.2.2. Наводки в слаботочных цепях 6.2.3. Наводки в сетях питания |
6.3. Внешние электромагнитные излучения | 6.3.1 . Излучения около устройств наглядного отображения 6.3.2. Излучения около внешних запоминающих устройств 6.3.3. Излучения около печатающих устройств 6.3.4. Излучения около аппаратуры связи 6.3.5. Излучения около процессоров 6.3.6. Излучения около линии связи 6.3.7. Излучения около вспомогательных устройств 6.3.8. Излучения в хранилищах носителей |
6.4. Вибрация | 6.4.1. Малая 6.4.2. Средняя 6.4.3. Большая |
6.5. Внешние атмосферные явления | 6.5.1. Изменения температуры 6.5.2. Повышение влажности воздуха 6.5.3. Повышение запыленности воздуха 6.5.4. Повышение уровня радиации 6.5.5. Заражение воздуха ядовитыми веществами 6.5.6. Бактериологическое заражение воздуха |
Под КНПИ понимаются такие дестабилизирующие факторы, следствием проявления которых может быть получение (или опасность получения) защищаемой информации лицами или процессами, не имеющими на это законных полномочий. Объективная необходимость формирования полного множества потенциально возможных КНПИ такая же, как и для ПНЦИ, а если в АСОД обрабатывается информация повышенной секретности, то указанное требование становится практически абсолютным. В то же время трудности формирования полного множества КНПИ значительно большие, чем при решении аналогичной задачи для ПНЦИ. Объясняется это тем, что несанкционированное получение информации связано преимущественно с злоумышленными действиями людей, которые очень трудно поддаются структуризации. Приводимые ниже структура множества и перечень КНПИ сформированы с использованием методики, упомянутой в начале данного параграфа.
Прежде всего, было установлено, что с целью формирования возможно более полного множества КНПИ, необходимо построить строго полную классификационную их структуру. Такая структура может быть построена, если в качестве критериев классификации выбрать следующие два показателя: отношение к состоянию защищаемой информации в АСОД и степень взаимодействия злоумышленника с элементами АСОД. По первому критерию будем различать два состояния: безотносительно к обработке (несанкционированное получение информации может иметь место даже в том случае, если она не обрабатывается, а просто хранится в АСОД) и в процессе непосредственной обработки средствами АСОД. Полная структуризация второго критерия может быть осуществлена выделением следующих его значений:
1) без доступа к элементам АСОД (т.е. косвенное получение информации);
2) с доступом к элементам АСОД, но без изменения их состояния или содержания;
3) с доступом к элементам АСОД и с изменением их содержания или состояния.
Классификационная структура КНПИ представлена на рисунке 2.4. Таким образом, все множество потенциально возможных КНПИ может быть строго разделено на шесть классов. Полнота представленной классификационной структуры гарантируется тем, что выбранные критерии классификации охватывают все потенциально возможные варианты взаимодействия злоумышленника с АСОД, а структуризация значений критериев осуществлялась по методу деления целого на части.
Критерии Классификации | Отношение к обработке информации | ||
Проявляющиеся безотносительно к обработке | Проявляющиеся в процессе обработки | ||
Зависимость от доступа к элементам системы | Не требующие доступа | 1-ый класс Общедоступные постоянные | 2-ой класс Общедоступные функциональные |
Требующие доступа | Без изменения элементов системы | 3-ий класс Узкодоступные постоянные без оставления следов | 4-ый класс Узкодоступные , функциональные без оставления следов |
С изменением элементов системы | 5-ый класс Узкодоступные постоянные с оставлением следов | 6-ой класс Узкодоступные функциональные с оставлением следов |
Рисунок 2.4 - Классификационная структура каналов несанкционированного получения информации
Следующим шагом на пути решения рассматриваемой задачи является обоснование возможно более полного перечня КНПИ в пределах каждого из шести классов. Это может быть осуществлено преимущественно эвристическими методами, в силу чего полнота полученных перечней не гарантирована. Поэтому сформированное множество КНПИ является полным лишь относительно, т. е. лишь относительно имеющейся степени познания природы появления каналов получения информации.
Сформированные перечни выглядят следующим образом.
КНПИ 1-го класса – каналы, проявляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам ЭВТ:
1) хищение носителей информации на заводах, где производится их ремонт;
2) подслушивание разговоров лиц, имеющих отношение к АСОД;
3) провоцирование на разговоры лиц, имеющих отношение к АСОД;
4) использование злоумышленником визуальных средств;
5) использование злоумышленником оптических средств;
6) использование злоумышленником акустических средств.
КНПИ 2-го класса – каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АСОД:
1) электромагнитные излучения устройств наглядного отображения;
2) электромагнитные излучения процессоров;
3) электромагнитные излучения внешних запоминающих устройств;
4) электромагнитные излучения аппаратуры связи;
5) электромагнитные излучения линий связи;
6) электромагнитные излучения вспомогательной аппаратуры;
7) электромагнитные излучения групповых устройств ввода-вывода информации;
8) электромагнитные излучения устройств подготовки данных;
9) паразитные наводки в коммуникациях водоснабжения;
10) паразитные наводки в системах канализации;
11) паразитные наводки в сетях теплоснабжения;
12) паразитные наводки в системах вентиляции;
13) паразитные наводки в шинах заземления;
14) паразитные наводки в цепях часофикации;
15) паразитные наводки в цепях радиофикации;
16) паразитные наводки в цепях телефонизации;
17) паразитные наводки в сетях питания по цепи 50 Гц;
18) паразитные наводки в сетях питания по цепи 400 Гц;
19) подключение генераторов помех;
20) подключение регистрирующей аппаратуры;
21) осмотр отходов производства, попадающих за пределы контролируемой зоны.
КНПИ 3-го класса – каналы,, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АСОД, но без изменения последних:
1) копирование бланков с исходными данными;
2) копирование перфоносителей;
3) копирование магнитных носителей;
4) копирование с устройств отображения;
5) копирование выходных документов;
6) копирование других документов;
7) хищение производственных отходов.
КНПИ 4-го класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АСОД, но без изменения последних:
1) запоминание информации на бланках с исходными данными;
2) запоминание информации с устройств наглядного отображения;
3) запоминание информации на выходных документах;
4) запоминание служебных данных;
5) копирование (фотографирование) информации в процессе обработки;
6) изготовление дубликатов массивов и выходных документов;
7) копирование распечатки массивов;
8) использование программных ловушек;
9) маскировка под зарегистрированного пользователя;
10) использование недостатков языков программирования;
11) использование недостатков операционных систем;
12) использование пораженности программного обеспечения вредоносными закладками.
КНПИ 5-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам ЭВТ с изменением последних:
1) подмена бланков;
2) подмена перфоносителей;
3) подмена магнитных носителей;
4) подмена выходных документов;
5) подмена аппаратуры;
6) подмена элементов программ;
7) подмена элементов баз данных;
8) хищение бланков с исходными данными;
9) хищение перфоносителей;
10) хищение магнитных носителей;
11) хищение выходных документов;
12) хищение других документов;
13)включение в программы блоков типа «троянский конь», «бомба»;
14) чтение остаточной информации в ОЗУ после выполнения санкционированных запросов.
КНПИ 6-го класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к объектам ЭВТ с изменением элементов ЭВТ:
1) незаконное подключение к аппаратуре;
2) незаконное подключение к линиям связи;
3)снятие информации на шинах питания устройств наглядного отображения;
4) снятие информации на шинах питания процессоров;
5) снятие информации на шинах питания аппаратуры связи;
6) снятие информации на шинах питания линий связи;
7) снятие информации на шинах питания печатающих устройств;
8) снятие информации на шинах питания внешних запоминающих
устройств;
9) снятие информации на шинах питания вспомогательной аппаратуры.
Классификация возможных угроз (способов) несанкционированного размножения информации приведена на рисунке 2.5
Аппаратура и материалы:
1. ПЭВМ