Уровни и меры защиты информации в АИС

Автор: Пользователь скрыл имя, 17 Апреля 2013 в 22:38, контрольная работа

Краткое описание

Зарубежные публикации последних лет показывают, что злоупотребления информацией, передаваемой по каналам связи, совершенствовались, не менее интенсивно, чем средства их предупреждения. В этом случае для зашиты информации требуется, не просто разработка частных механизмов защиты, а организация целого комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации. Сегодня рождается новая современная технология – технология защиты информации в компьютерных информационных системах и в сетях передачи данных.

Файлы: 1 файл

Иванов.doc

— 271.50 Кб (Скачать)

Уровни и меры защиты информации в АИС

5. Защита информации

Наряду с интенсивным развитием  вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.

Зарубежные публикации последних  лет показывают, что злоупотребления  информацией, передаваемой по каналам  связи, совершенствовались, не менее  интенсивно, чем средства их предупреждения. В этом случае для зашиты информации требуется, не просто разработка частных механизмов защиты, а организация целого комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации. Сегодня рождается новая современная технология – технология защиты информации в компьютерных информационных системах и в сетях передачи данных.

Несмотря на предпринимаемые дорогостоящие  методы, функционирование компьютерных информационных систем обнаружило слабые места в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.

Под угрозой безопасности информации, понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах, посредством их прослушивания.

Активные угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных или в системной информации в компьютерных технологиях и т.д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

К основным угрозам безопасности информации относят:

·           раскрытие конфиденциальной информации;

·           компрометация информации;

·           несанкционированное использование информационных ресурсов;

·           ошибочное использование информационных ресурсов;

·           несанкционированный обмен информацией;

·           отказ от информации;

·           отказ в обслуживании.

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц) другими лицами, наносит ее владельцам существенный ущерб.

Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими сюда последствиями.

Несанкционированное использование  информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой – имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может варьироваться в весьма широких пределах – от сокращения поступления финансовых средств до полного выхода АИТ из строя.

Ошибочное использование  информационных ресурсов, будучи санкционированным, тем не менее, может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении АИТ.

Несанкционированный обмен  информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания банковской информации.

Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. В условиях банковской деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.

Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода времени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных или даже антимонопольных действий.

Наиболее распространенными путями несанкционированного доступа к информации, сформулированными на основе анализа зарубежной печати, являются:

·           перехват электронных излучений;

·           принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

·           применение подслушивающих устройств (закладок);

·           дистанционное фотографирование;

·           перехват акустических излучений и восстановление текста принтера;

·           хищение носителей информации и документальных отходов;

·           чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

·           копирование носителей информации с преодолением мер защиты;

·           маскировка под зарегистрированного пользователя;

·           мистификация (маскировка под запросы системы);

·           использование программных ловушек;

·           использование недостатков языков программирования и операционных систем;

·           включение в библиотеки программ специальных блоков типа «Троянский конь»;

·           незаконное подключение к аппаратуре и линиям связи;

·           злоумышленный вывод из строя механизмов защиты;

·           внедрение и использование компьютерных вирусов.

Особую опасность в настоящее  время представляет проблема компьютерных вирусов, так как с учетом большого числа разновидностей вирусов надежной зашиты против них разработать не удается. Все остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.

 

Глава 5. ЗАЩИТА ИНФОРМАЦИИ В АИС 

 

5.1. Виды информационной опасности

При улучшении качества АИС постоянно приходится решать вопросы иммунитета АИС. Это относится прежде всего к системе безопасности обработки данных. Качество технологии обработки данных в значительной мере зависит от системы ее защиты [8,13,16,18]. В конечном итоге безопасность технологии сводится к интегральной защите информации АИС. Интегральная защита информации АИС — это комплекс методов и средств, обеспечивающих стабильность свойств информации АИС. В контексте данного определения защита информации АИС в значительной мере определяется параметрами не только технологической, но и информационной, технической, программной и организационной составляющей.

Интегральный подход к обеспечению  информационной безопасности предполагает в первую очередь выявление возможных угроз, включая каналы утечки информации. Реализация такого подхода требует объединения различных подсистем безопасности в единый комплекс, оснащенный общими техническими средствами, каналами связи, программным обеспечением и базами данных. Поэтому при выявлении технических каналов утечки информации рассматривают основное оборудование технических средств обработки информации — оконечные устройства, соединительные линии, распределительные и коммутационные системы, оборудование электропитания, схемы заземления и т. п. Наряду с основными необходимо учитывать и ВТСОИ, например устройства открытой телефонной, факсимильной, громкоговорящей связи, радиофикации и т. п. К комплексу методов и средств несанкционированного доступа к информации можно отнести следующие: съем информации с ленты принтера, утечка за счет структурированного звука в стенах и перекрытиях, видеозакладки,

программно-аппаратные закладки, радиозакладки в стенах и мебели, съем информации по системе вентиляции, лазерный съем акустической информации с окон, производственные и технологические отходы, компьютерные вирусы, съем информации за счет наводок и «навязывания», дистанционный съем видеоинформации и др.

Результаты анализа каналов  утечки информации могут быть представлены в виде возможных способов и средств получения и защиты информации. Весьма остро стоит задача выбора рациональных технологических схем и их применения в интегрированной системе защиты информации. Отсюда возникает необходимость сравнительного анализа характеристик современных электронных средств сбора информации (табл. 5.1). 

 

 

  

 

 

  

 

Рассмотрим подробнее различные  каналы утечки информации. Электромагнитные каналы утечки информации формируются в результате побочного электромагнитного излучения: элементов ТСОИ, сигнал которых (электроток, напряжение, частота и фаза) изменяется так же, как и информационный; ВЧ-генераторов ТСОИ и ВТСОИ, излучение которых может непреднамеренно модулироваться электрическим сигналом, наведенным информационным; ВЧ-усилителей ТСПИ в результате случайного преобразования отрицательной обратной связи в паразитную положительную, что может привести к самовозбуждению и переходу усилителя из режима усиления в режим автогенерации сигналов, модулированных информационным сигналом.

Электрические каналы утечки информации появляются вследствие наводки электромагнитного излучения, возникающего при передаче информационных сигналов элементами ТСОИ, а также из-за наличия гальванической связи между соединительными линиями ТСОИ и другими проводниками или линиями ВТСОИ; информационных сигналов в цепи электропитания вследствие магнитной связи между выходным трансформатором усилителя и трансформатором системы электропитания, а также неравномерной нагрузки выпрямителя, приводящей к изменению потребляемого тока в соответствии с изменениями информационного сигнала; наводки информационных сигналов в цепи заземления за счет гальванической связи с землей различных проводников, в том числе нулевого провода сети электропитания, а также металлических конструкционных элементов, расположенных за границей контролируемой зоны безопасности. Кроме того, электрические каналы утечки   могут возникать в результате съема информации с помощью различных  автономных аппаратных или так называемых закладных устройств, например мини-передатчиков. Излучение этих устройств, устанавливаемых в ТСОИ, модулируется информационным сигналом и принимается специальными устройствами за пределами контролируемой зоны. Возможно применение специального ВЧ-облучения, т.е. создание электромагнитного поля, которое взаимодействует с элементами ТСОИ и модулируется информационным сигналом. Это так называемый параметрический канал утечки информации. Особую опасность представляет перехват информации при передаче по каналам связи, поскольку в этом случае возможен свободный несанкционированный доступ к передаваемым данным.

Часто используют индукционный канал перехвата. Современные  индукционные датчики способны снимать  информацию не только с изолированных  кабелей, но и с кабелей, защищенных двойной броней из стальной ленты и стальной проволоки.

Среди каналов утечки акустической информации различают воздушные, вибрационные, электроакустические, оптоэлектронные и параметрические. В широко распространенных воздушных каналах для перехвата информации используются высокочувствительные и направленные акустические закладки, например микрофоны, соединенные с диктофонами или специальными мини-передатчиками. Перехваченная закладками акустическая информация может передаваться по радиоканалам, сети переменного тока, соединительным линиям, проложенным в помещении проводникам, трубам и т. п. Для приема информации, как правило, используются специальные устройства. Особый интерес представляют закладные устройства, устанавливаемые либо непосредственно в корпус телефонного аппарата, либо подключаемые к линии в телефонной розетке. Подобные приборы, в конструкцию которых входят микрофон и блок коммутации, часто называют «телефонным ухом». При поступлении в линию кодированного сигнала вызова или при дозвоне к контролируемому телефону по специальной схеме блок коммутации подключает к линии микрофон и обеспечивает передачу информации (обычно речевой) на неограниченное расстояние.

В вибрационных (или структурных) каналах  средой распространения информации являются конструктивные элементы зданий (стены, потолки, полы и др.), а также трубы воды- и теплоснабжения, канализации.

Электроакустические каналы формируются  в результате преобразования акустических сигналов в электрические путем «высокочастотного навязывания» или перехвата с помощью ВТСОИ. Канал утечки первого типа возникает в результате несанкционированного ввода в линии сигнала ВЧ-генератора, функционально связанного с элементами ВТСОИ, и модуляции его информационным сигналом. В этом случае для перехвата разговоров, ведущихся в помещении, чаще всего используют телефонный аппарат с выходом за пределы контролируемой зоны. Кроме того, некоторые ВТСОИ, например датчики систем противопожарной сигнализации, громкоговорители ретрансляционной сети и т.п., могут и сами содержать электроакустические преобразователи. Перехватить акустические сигналы можно, подключив такие средства к соединительной линии телефонного аппарата с электромеханическим звонком и прослушав при не снятой с рычага трубке разговоры, ведущиеся в помещении (так называемый микрофонный эффект).

Облучая лазерным пучком вибрирующие  в акустическом поле тонкие отражающие поверхности (стекла окон, зеркала, картины и т. п.), можно сформировать оптоэлектронный (лазерный) канал утечки акустической информации. Отраженное лазерное излучение, модулированное акустическим сигналом по амплитуде и фазе, демодулируется приемником, который и идентифицирует речевую информацию. Средства перехвата — локационные системы, работающие, как правило, в ИК-диапазоне и известные как «лазерные микрофоны». Дальность их действия — несколько сотен метров.

Информация о работе Уровни и меры защиты информации в АИС