Безопасность каналов передачи данных

В большинстве случаев только организационными мероприятиями не удается обеспечить требуемую эффективность защиты информации от утечки по техническим каналами. Необходимо проведение технических мероприятий по защите информации.

В зависимости от используемых средств технические способы защиты информации подразделяются на пассивные и активные.

Пассивные способы защиты конфиденциальной информации (рис. 5.2) направлены:

  • • на ослабление побочных электромагнитных излучений (информационных сигналов) основных технических средств связи (ОТСС) на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством перехвата на фоне естественных шумов;
  • • на ослабление наводок побочных электромагнитных излучений (ПЭМИ) информативных сигналов ОТСС в посторонних проводниках и соединительных линиях вспомогательных технических средств связи (ВТСС), выходящих за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством перехвата на фоне естественных шумов;
  • • на исключение (ослабление) цепи электропитания ОТСС, выходящие за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения посредством перехвата на фоне естественных шумов.

Активные способы защиты конфиденциальной информации направлены на создание помех техническим средствам добывания информации, т. е. на уменьшение отношения сигнал/шум за счет увеличения уровня «шума». Активные способы защиты информации используются

Классификация пассивных способов защиты ОТСС

Рис. 5.2. Классификация пассивных способов защиты ОТСС

в том случае, если проведением организационных мероприятий и использованием пассивных способов защиты не обеспечивается требуемая эффективность защиты, а также когда они технически не реализуемы или приводят к значительным финансовым затратам.

Активные способы (рис. 5.3) направлены на создание:

  • • маскирующих пространственных электромагнитных помех с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством перехвата информативного сигнала ОТСС;
  • • маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях ВТСС с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством перехвата информативного сигнала ОТСС;
  • • маскирующих электромагнитных помех в цепях электропитания ОТСС с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством перехвата информативного сигнала ОТСС;
Классификация активных способов защиты конфиденциальной

Рис. 5.3. Классификация активных способов защиты конфиденциальной

информации

• маскирующих электромагнитных помех в цепях заземления ОТСС и ВТСС с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством перехвата информативного сигнала ОТСС.

Причиной возникновения электромагнитных каналов утечки информации являются побочные электромагнитные излучения и наводки технических средств обработки информации (ПЭМИН ТСОИ), а также наводки информативных сигналов в посторонних токоведуших линиях и конструкциях. Эффективным методом снижения уровня ПЭМИН является экранирование их источников. Различают следующие способы экранирования: электростатическое, магнитостатическое и электромагнитное.

Электростатическое и магнитостатическое экранирования основаны на замыкании экраном, обладающим в первом случае высокой электропроводностью, а во втором — магнитопроводностью электрического и магнитного полей, соответственно.

Экранироваться могут не только отдельные блоки (узлы) аппаратуры и их соединительные линии, но и помещения в целом.

Экранирование технических средств и соединительных линий эффективно только при правильном их заземлении. Поэтому одним из важнейших условий по защите конфиденциальной информации от утечки является правильное заземление ТСОИ.

Заземление технических средств рекомендуется осуществлять от контура, расположенного в пределах контролируемой зоны.

Сопротивление заземления в любой точке контура в любое время года не должно превышать 4 Ом.

С целью защиты информации от утечки по цепям электропитания рекомендуется учитывать следующие требования:

  • • система электропитания и заземления должна соответствовать требованиям Правил устройства электроустановок;
  • • электропитание рекомендуется осуществлять от подстанции, расположенной в пределах контролируемой зоны;
  • • подключение к распределительному устройству трансформаторной подстанции, питающей ОИ, посторонних потребителей, расположенных за пределами контролируемой зоны, должно быть исключено;
  • • система электропитания ОИ должна быть выполнена в соответствии с требованиями Правил устройства электроустановок, предъявляемыми к электроустановкам напряжением до 1 кВ;
  • • цепи электропитания на участке «подстанция — силовой щит объекта ОИ» должны прокладываться экранированными (бронированными) кабелями и не должны иметь выходов за пределы контролируемой зоны;
  • • распределительные устройства и силовые щиты системы электропитания ОТСС должны располагаться в пределах контролируемой зоны;
  • • помещения, в которых установлены распределительные устройства и силовые щиты, должны закрываться на замки и опечатываться.

Угроза безопасности информации реализуется в результате образования канала реализации между источником угрозы и носителем (источником) информации, что создает необходимые условия для нарушения безопасности информации (деструктивного воздействия на нее или действия с ней).

Основными элементами канала реализации угрозы безопасности информации (рис. 5.4) являются:

  • • источник угрозы безопасности информации — субъект, материальный объект или физическое явление, создающие угрозу безопасности информации;
  • • среда (путь) распространения информации и воздействий, в которой физическое поле, сигнал, данные или программы могут

распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) информации; • носитель защищаемой информации — физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

Каналы реализации угроз безопасности информации

Рис. 5.4. Каналы реализации угроз безопасности информации

В результате реализации угроз безопасности информации (УБИ) могут быть нарушены конфиденциальность (утечка, перехват, съем, копирование, хищение, разглашение), целостность (утрата, уничтожение, модификация) и доступность (блокирование) информации. При этом нарушение целостности и (или) доступности информации в АС может привести к нарушению достоверности и своевременности результатов ее функционирования вплоть до отказа системы.

В зависимости от способа реализации, возможностей деструктивного воздействия на Б И и используемых при этом средств выделяют три класса УБИ в ключевой системе информационной и нфраструк-туры (КСИИ).

  • 1. Угрозы специальных воздействий на защищаемую информацию (носители информации) в целях ее уничтожения, искажения и блокирования.
  • 2. Угрозы утечки информации по техническим каналам.
  • 3. Угрозы, связанные с НСД к информации в КСИИ (угрозы НСД в АС). Источником угрозы утечки информации по техническим каналам могут быть как разнообразные технические средства регистрации, перехвата, приема, съема или фотографирования информации, так и посторонние лица — нарушители безопасности информации.

Среда распространения информативного сигнала — это физическая среда, по которой информативный сигнал может распространяться и приниматься (регистрироваться) приемником. Среда распространения может быть как однородной (например, только воздушной), так и неоднородной за счет перехода сигнала из одной среды в другую (например, в результате акустоэлектрических, акусто-оптикоэлектронных преобразований и т. п.). К однородным средам распространения информативных сигналов относятся воздушная среда, электромагнитное поле, элементы конструкций зданий, электрические коммуникации. К неоднородным средам относятся сочетания воздушной, твердой и электромагнитной, воздушной и электрической сред и т. д. Наличие преобразования информативного сигнала с переходом из одной среды в другую порождает дополнительную возможность утечки, информации по так называемым параметрическим каналам, когда в результате воздействия информативного сигнала в одном первичном поле (например, акустическом) меняются параметры элементов устройств, функционирующих в помещениях КСИИ, и в них возникает в другой физической среде (например, в электромагнитном поле) информативный сигнал, который может содержать защищаемую информацию.

В состав информационно-измерительной, информационно-исполнительной подсистем, а также подсистемы внешнего управления входит подсистема передачи данных, отвечающая за транспортировку технологической информации. Через сетевые интерфейсы этой подсистемы различные компоненты КСИИ взаимодействуют с каналами передачи данных, которые представляют собой совокупность различных сред распространения сигнала (электропроводящие, оптоволоконные кабели, радиоэфир и т. д.), а также транзитных сетевых устройств (узлов), решающих задачи ретрансляции, коммутации, маршрутизации при передаче данных.

Обобщенная схема данной подсистемы представлена на рис. 5.5.

Канал передачи данных

Среда распространения сигнала

Сетевой

интерфейс

у

V

Сетевой

интерфейс

Транзитные сетевые устройства

Рис. 5.5. Обобщенная схема подсистемы передачи данных

В технологических процессах КСИИ используется технологиче екая информация в виде:

  • • данных, непосредственно используемых в технологических про цессах КСИИ;
  • • программного обеспечения управления технологическими процессами и КСИИ в целом.

Под безопасностью каналов передачи понимается состояние защищенности информационных ресурсов КСИИ от внутренних и внешних угроз.

Рассмотрим относительно полное множество каналов несанкционированного получения информации, сформированное на основе такого показателя, как степень взаимодействия злоумышленника с информационными подсистемами.

К первому классу относятся каналы от источника информации при несанкционированном доступе к нему:

  • • хищение носителей информации;
  • • копирование информации с носителей;
  • • установка закладных устройств в помещении и съем информации с их помощью;
  • • выведывание информации у обслуживающего персонала на объекте;
  • • фотографирование и видеосъемка информации внутри помещения.

Ко второму классу относятся каналы со средств обработки информации при НСД к ним:

  • • снятие информации с устройств электронной памяти;
  • • установка закладных устройств в системы обработки информации;
  • • ввод программных продуктов, позволяющих злоумышленнику получать информацию;
  • • копирование информации с технических устройств отображения (фотографирование мониторов и пр.).

К третьему классу относятся каналы от источника информации без НСД к нему:

  • • получение информации по акустическим каналам (в системах вентиляции, теплоснабжения, а также с помощью направленных микрофонов);
  • • получение информации по виброакустическим каналам (с помощью акустических датчиков, лазерных устройств);
  • • использование технических средств оптической разведки (биноклей, подзорных труб и т. д.);
  • • использование технических средств оптико-электронной разведки (внешних телекамер, приборов ночного видения, и т. д.);
  • • осмотр отходов и мусора, выведывание информации у персонала за пределами объекта;
  • • изучение выходящей за пределы объекта открытой информации (публикаций, рекламных проспектов и т. д.).

К четвертому классу относятся каналы со средств обработки информации без НСД к ним:

  • • перехват электромагнитных излучений систем обработки информации (побочные электромагнитные излучения (ЭМИ)), паразитная генерация усилительных каскадов, паразитная модуляция ВЧ генераторов НЧ сигналом, несущим конфиденциальную информацию);
  • • перехват электромагнитных излучений линий связи;
  • • подключения к линиям связи;
  • • снятие наводок с линий связи, цепей питания и заземления;
  • • снятие наводок с системы теплоснабжения;
  • • использование высокочастотного навязывания;
  • • использование микрофонного эффекта технических устройств, линии которых выходят за пределы контролируемой зоны (сигнализация, часофикация, телефон и т. п.);
  • • снятие излучений оптоволоконных линий связи;
  • • подключение к базам данных и ЭВМ по компьютерным сетям.

Полное устранение перечисленных угроз информационной

безопасности принципиально невозможно. Проблема состоит в выявлении причин, от которых они зависят, и в разработке методов и средств уменьшения их влияния на безопасность информационных систем, а также в эффективном распределении ресурсов на средства защиты. Рассмотрим нетрадиционные каналы передачи данных.

Нетрадиционный информационный канал — это канал скрытной передачи информации с использованием традиционных каналов связи и специальных преобразований передаваемой информации, не относящихся к криптографическим.

Для формирования нетрадиционных каналов могут использоваться методы:

  • • компьютерной стеганографии;
  • • основанные на манипуляции различных характеристик ресурсов АС, которые можно получать санкционировано (например, времени обработки различных запросов, объемов доступной памяти или доступных для чтения идентификаторов файлов или процессов и т. п.).
Классификация методов стенографического преобразования информации (СПИ)

Рис. 5.6. Классификация методов стенографического преобразования информации (СПИ)

188 Глава 5. Компьютерная безопасность на объектах...

Методы компьютерной стеганографии предназначены для скрытия факта передачи сообщения путем встраивания скрываемой информации во внешне безобидные данные (текстовые, графические, аудио- или видеофайлы) и включают две группы методов, основанных:

  • • на использовании специальных свойств компьютерных форматов хранения и передачи данных;
  • • на избыточности аудио-, визуальной или текстовой информации с позиции психофизиологических особенностей восприятия человека.

Классификация методов компьютерной стеганографии приведена на рис. 5.6. Их сравнительная характеристика представлена в табл. 5.2.

Таблица 5.2. Сравнительная характеристика стенографических методов преобразования информации

Название

метода

Краткая

характеристика методов

Недостатки

Преимущества

Методы сокрытия информации в аудиоконтейнерах

Метод сокрытия

в наименьших

значащих битах

Основан на записи сообщения в наименьшие значащие биты исходного сигнала. В качестве контейнера используется, как правило, несжатый аудиосигнал

Невысокая

скрытность передачи сообщения. Низкая устойчивость к искажениям.

Используется только для определенных форматов аудиофайлов

Достаточно высокая емкость

контейнера (до 5 %)

Метод сокрытия на основе распределения по спектру

Основан на генерации псевдослучайного шума, являющегося функцией внедряемого сообщения, и подмешивании полученного шума к основному сигналу-контейнеру в качестве аддитивной составляющей. Кодирование потоков информации путем рассеяния кодированных данных по

спектру частот

Низкий коэффициент использования

контейнера.

Значительные

вычислительные затраты

Сравнительно высокая скрытность сообщения

Продолжение табл. 5.2

Название

метода

Краткая

характеристика методов

Недостатки

Преимущества

Метод сокрытия на основе использования

эхосигнала

Основан на использовании в качестве шумоподобного сигнала самого аудиосигнала, задержанного на различные периоды времени в

зависимости от внедряемого сообщения («дозвоноч-ного эха»)

Низкий коэффициент использования

контейнера.

Значительные

вычислительные затраты

Сравнительно высокая скрытность сообщения

Метод сокрытия о фазе сигнала

Основан ни факте нечувствительности уха человека к абсолютному значению фазы гармоник. Аудиосигнал разбивается на последовательность сегментов, сообщение встраивается путем модификации фазы первого сегмента

Малый коэффициент использования контейнера

Обладает значительно более высокой скрытностью, чем методы сокрытия

в наименьшей значащей бите (НЗБ)

Методы сокрытия информации в текстовых контейнерах

Метод сокрытия на основе пробелов

Основан на вставке пробелов в конце строчек, после

знаков препинания, между

словами при выравнивании

длины строк

Методы чувствительны к переносу текста из одного формата в другой. Возможна потеря сообщения. Невысокая скрытность

Достаточно большая пропускная способность

Метод сокрытия на основе синтаксических особенностей текста

Основаны на том, что правила пунктуации допускают

неоднозначности при расстановке знаков препинания, чередовании причастных и деепричастных оборотов

Очень низкая пропускная

способность. Сложность детектирования сообщения

Существует потенциальная

возможность

подобрать такой метод, при котором потребуются весьма сложные процедуры для раскрытия сообщения

Продолжение табл. 5.2

Название

метода

Краткая

характеристика методов

Недостатки

Преимущества

Метод сокрытия

на основе синонимов

Основан на вставке информации в текст при помощи чередования слов из какой-либо группы синонимов

Сложен применительно к русскому тику в

связи с большим разнообразием оттенков в разных

синонимах

Один из наиболее перспективных методов. Обладает сравнительно высокой скрытностью сообщения

Метод сокрытия на основе использования

ошибок

Основан на маскировке информационных битов под естественные ошибки, опечатки, нарушения правил написания сочетаний гласных и согласных, замене

кириллицы на аналогичные

по внешнему виду латинские буквы и др.

Невысокая

пропускная

способность. Быстро вскрывается при статистическом

анализе

Весьма прост в применении. Высокая скрытность при анализе человеком

Метод сокрытия на основе генерации квазитекста

Основан на генерации чеканною контейнера с использованием набора правил построения предложений. Используется симметричная криптография

Невысокая

пропускная

способность.

Бессмысленность созданного текста

Скрытность определяется методов шифрования и, как

правило, весьма

высока

Метод сокрытия на основе использования

особенностей

шрифта

Основан на вставке информации за счет изменения типа шрифта и размера букв, а также на возможности встраивания информации в блоки с неизвестными для браузера идентификаторами

Легко выявляется при преобразовании масштаба документа, при

статистическом

стегоанализе

Высокий коэффициент использования

контейнера

Метод сокрытия на основе использования

кода документа и файла

Основан на размещении информации в зарезервированных и неиспользуемых нолях переменной длины

Низкая скрытность при известном формате файла

Прост в применении

Продолжение табл. 5.2

Название

метода

Краткая

характеристика методов

Недостатки

Преимущества

Метод сокрытия

на основе использования

жаргона

Основан на изменении значений слов

Низкая пропускная способность. Узкоспециализирован. Низкая скрытность

Прост в применении

Метод сокрытия на основе использования чередования длины слов

Основан на генерации текста контейнера с формированием слов определенной длины по известному правилу кодирования

Сложность формирования контейнера и сообщения

Достаточно высокая скрытность при анализе человеком

Метод сокрытия

на основе использования первых букв

Основан на внедрении сообщения в первые буквы слов текста с подбором слов

Сложность составления сообщения. Низкая скрытность сообщения

Дает большую свободу выбора оператору, придумывающему сообщение

Методы сокрытия информации в графических контейнерах

Метод сокрытия

в наименьших

значащих битах

Основан на записи сообщения в наименьшие значащие биты исходного изображения

Невысокая скрытность передачи сообщений. Низкая устойчивость к

искажениям

Достаточно высокая емкость

контейнера (до 25 %)

Метод сокрытия на основе модификации индексного формата представления

Основан на редукции (замене) цветовой палитры и упорядочивании цветов в

пикселях с соседними номерами

Применяется преимущественно к сжатым

изображениям. Невысокая скрытность передачи сообщения

Сравнительно высокая емкость контейнера

Метод сокрытия

на основе использования автокорреляционной функции

Основан на поиске с применением автокорреляционной функции областей, содержащих сходные

данные

Сложность расчетов

Устойчивость к большинству нелинейных преобразований контейнера

Окончание табл. 5.2

Название

метода

Краткая

характеристика методов

Недостатки

Преимущества

Метод сокрытия на основе использования нелинейной модуляции встраиваемого

сообщения

Основан на модуляции псевдослучайного сигнала сигналом, содержащим скрываемую информацию

Низкая точность детектирования. Искажения

Достаточно высокая скрытность сообщения

Метод сокрытия

на основе использования

знаковой модуляции встраиваемого сообщения

Основан на модуляции псевдослучайного сигнала биполярным сигналом, содержащим скрываемую информацию

Низкая точность детектирования. Искажения

Достаточно высокая скрытность сообщения

Метод сокрытия на основе вейвлет-преобразования

Основан на особенностях вейвлет-преобразований

Сложность расчетов

Высокая скрытность

Метод сокрытия на основе использования

дискретного косинусного преобразования

Основан на особенностях дискретного косинусного преобразования

Сложность расчетов

Высокая скрытность

Наибольшее развитие и применение в настоящее время находят методы сокрытия информации в графических стегоконтейнерах. Это обусловлено сравнительно большим объемом информации, который можно разместить в таких контейнерах без заметного искажения изображения, наличием априорных сведений о размерах контейнера, существованием в большинстве реальных изображений текстурных областей, имеющих шумовую структуру и хорошо ПОДХОДЯЩИХ для встраивания информации, проработанностью методов цифровой обработки изображений и цифровых форматов представления изображений. В настоящее время существует целый ряд как коммерческих, так и бесплатных программных продуктов, доступных обычному пользователю, реализующих известные стеганографические методы

сокрытия информации. При этом преимущественно используются графические и аудиоконтейнеры.

В нетрадиционных информационных каналах, основанных на манипуляции различными характеристиками ресурсов АС, используются для передачи данных некоторые разделяемые ресурсы. При этом в каналах, использующих временные характеристики, осуществляется модуляция по времени занятости разделяемого ресурса (например, модулируя время занятости процессора, приложения могут обмениваться данными). В каналах памяти ресурс используется как промежуточный буфер (например, приложения могут обмениваться данными путем помещения их в имена создаваемых файлов и директорий). В каналах баз данных и знаний используют зависимости между данными, возникающими в реляционных базах данных и знаний.

Эти каналы могут использоваться как для скрытой передачи скопированной информации, так и для скрытной передачи команд на выполнение деструктивных действий, запуска приложений и т. п.

Для реализации каналов, как правило, необходимо внедрить в автоматизированную систему программную или программно-аппаратную закладку, обеспечивающую формирование нетрадиционного капала.

Нетрадиционный информационный канал может существовать в системе непрерывно или активизироваться однородно или по заданным условиям.

Нетрадиционные информационные каналы могут быть сформированы на различных уровнях функционирования АС:

  • • на аппаратном уровне;
  • • на уровне микрокодов и драйверов устройств;
  • • на уровне операционной системы;
  • • на уровне прикладного программного обеспечения;
  • • на уровне функционирования каналов передачи данных и линий связи.
 
< Пред   СОДЕРЖАНИЕ     След >