Научная статья на тему 'Способы, средства и формы реализации несанкционированного доступа к автоматизированным системам'

Способы, средства и формы реализации несанкционированного доступа к автоматизированным системам Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1458
171
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Мукминов В. А., Мухаметов А. Р., Поликарпов С. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Способы, средства и формы реализации несанкционированного доступа к автоматизированным системам»

УДК 681.324

Мукминов В.А., Мухаметов А.Р., Поликарпов С.В.

г.Юбилейный Московской обл., 4 ЦНИИ

СПОСОБЫ, СРЕДСТВА И ФОРМЫ РЕАЛИЗАЦИИ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К

АВТОМАТИЗИРОВАННЫМ СИСТЕМАМ

Автоматизированные системы (АС) могут подвергаться различного рода воздействиям с целью получения доступа к защищенной информации, хранящейся и обрабатываемой в них. Наиболее вероятные воздействия осуществляются при несанкционированном доступе (НСД) к АС.

Под основными способами НСД к информации понимаются следующие:

- преодоление программных средств защиты;

- проявление недекларированных возможностей (внедрение программных закладок) и

осуществление вирусных воздействий;

- использование аппаратных закладок;

- перехват информации за счет утечки по техническим каналам.

Преодоление программных средств защиты представляет собой применение различных средств воздействий, использующих уязвимые места системы. Для этого используются следующие программные продукты:

- программы, преодолевающие средства защиты, в интерактивном или автоматическом режиме, использующие команды считывания и записи секторов по абсолютным адресам на диске;

- программы, выполняющие просмотр и отладку программных продуктов в режиме дисассемблера;

- программы, выполняющие просмотр и редактирование оперативной памяти ПЭВМ.

Формой реализации такого НСД является создание условий доступа злоумышленника к рабочему

месту оператора или хищение носителя информации.

Проявление недекларированных возможностей позволяет решать задачи, как перехвата конфиденциальной информации, так и задачи вскрытия систем защиты (например, для перехвата паролей). Осуществление вирусных воздействий заключается в модификации и уничтожении информации, обрабатываемой в АС. Основой проявления недекларированных возможностей и осуществления вирусных воздействий являются следующие программы:

- программы, имитирующие аварийные сбои и анализирующие адекватность реакции систем;

- программы, осуществляющие скрытое сканирование;

- программы-имитаторы системы регистрации;

- программы-фильтры осуществляют перехват всей информации вводимой с клавиатуры СВТ и ее фильтрации с целью выявления отношения к паролям;

- программы-заместители, которые полностью или частично заменяют истинные, отвечающие в системе защиты за аутентификацию пользователей;

- программы, реализующие атаки типа «отказ в обслуживании»;

- программные средства анализа уязвимостей и контроля защищенности во враждебных действиях;

- программы, выполняющие генерацию ложных пакетов данных;

- программы подмены адресов абонентов сети;

- программы, осуществляющие перехват пакетов данных и устанавливаемых логических соединений в сети;

- программы, осуществляющие перехват обращений к БД;

- программы, уничтожающие электронные (системные) журналы регистрации.

Можно выделить три формы реализации данного типа НСД:

- на этапе создания аппаратного и программного обеспечения;

- через системы информационного обмена;

- силовым или высокочастотным навязыванием.

Наиболее просто внедрить программную закладку или вирусное воздействие на этапе создания элементов АС, так как современные программные продукты содержат примерно до полумиллиона строк, поэтому эффективно проверить их довольно сложно.

Другой формой внедрения является использование систем информационного обмена, где существует два способа - непосредственное и косвенное подключение. Непосредственное подключение бывает прямое и непрямое. Прямое заключается в повторяющейся трансляции вирусного сигнала или программной закладки в период получения пользователем АС предназначенной ему полезной информации. При этом можно рассчитывать, что в какой-то момент времени, смешанный с основной информацией указанный программный продукт попадет в систему. Использование непрямого подключения позволяет поникнуть в АС в самом незащищенном месте, откуда вирус или программная закладка могут добраться до назначенного узла. Такие места всегда могут быть найдены, благодаря широкому внедрению корпоративных сетей. Косвенное подключение представляет собой целый спектр возможностей: от воздействия на систему через ее

элементы, непосредственно не служащие основному назначению (например, через цепи электропитания), до передачи инфицированной техники или программных продуктов.

Перспективной формой внедрения программных закладок или вирусных воздействий в АС является силовое или высокочастотное навязывание. Данный процесс представляет собой мощное высокочастотное излучение, промодулированное информационным сигналом, которое облучает объект СВТ. В цепях ПЭВМ или линии связи наводятся соответствующие напряжения и токи, которые определенным образом детектируются на полупроводниковых элементах схемы вычислительного средства. В результате вирус или закладка оказываются внедренными в ПЭВМ. Далее, по заранее намеченной программе они осуществляют сбор, первичную обработку данных и передачу их в заданный адрес по сети, либо уничтожение или модификацию определенной информации.

Использование аппаратных закладок позволяет злоумышленнику перехватывать информацию, например, с клавиатуры или видеокарты, либо фиксировать аудиоинформацию (переговоры операторов), а затем передавать ее по радиоканалу в пункт назначения. Основными видами аппаратных закладок являются:

- специальные микросхемы, выполняющие те же функции, что и программные закладки;

- радиозакладные устройства, осуществляющие перехват и передачу информации;

- радиозакладные устройства, которые активизируют вирусные воздействия по команде, передаваемой по радиоканалу с пульта дистанционного управления.

Внедрение аппаратных закладок возможно на этапе создания аппаратуры и техники АС. При этом данные средства устанавливаются злоумышленником в корпусах элементов системы и СВТ. Другой формой реализации этого способа НСД является поставка аппаратуры с уже внедренными закладными устройствами при замене элементов АС или ее обновлении.

НСД к обрабатываемой в АС информации возможен также при использовании технических каналов утечки. В таблице 1 представлены основные каналы утечки информации и средства, которые используются для ее перехвата.

Таблица 1

Основные технические каналы утечки информации и соответствующие им средства перехвата

№ п/п Информация, обрабатываемая в АС Технический канал утечки информации Средство перехвата информации

1 Информация, содержащаяся в разговоре обслуживающего персонала, в том числе по телефону (радиотелефону) Акустический канал Закладные устройства с передачей информации по радио-, инфракрасному каналу, трубам, цепям сигнализации и электропитания, телефонным линиям, специально проложенным проводам. Направленный микрофон.

Виброакустический канал Стетоскоп. Оптический лазерный микрофон. Вибродатчик с передачей информации по радио-, инфракрасному каналу, коммуникациям, проводам.

Электрический сигнал в линии Параллельный телефон, прямое подключение, подключение через электромагнитный датчик, телефонная радиозакладка.

Побочные электромагнитные излучения (ПЭМИ) и наводки Специальные радиотехнические устройства.

Электромагнитные волны Специальные радиоприемные устройства.

2 Информация, содержащаяся в документе на бумажном носителе Визуально-оптический канал Оптические средства (бинокли). Фотоаппараты, видеокамеры.

3 Информация, содержащаяся в документе на бумажном носителе при его размножении Шумы принтера Спецаппаратура акустического контроля.

ПЭМИ от СВТ Специальные радиотехнические устройства.

4 Информация, содержащаяся в документе на небумажном носителе при ее обработке Визуально-оптический канал Оптические средства (бинокли). Фотоаппараты, видеокамеры.

ПЭМИ от СВТ Специальные радиотехнические устройства.

Электрические сигналы в сетях Аппаратные закладки.

Изображение на дисплее Видео-, телевизионные закладные устройства.

Реализация средств НСД к информации, циркулирующей в АС, рассмотренных в таблице 1, возможна при нарушениях требований по обеспечению безопасности информации. Перехват информации возможен при невыполнении требований к контролируемой зоне вокруг объекта информатизации АС, при использовании не сертифицированных отечественных и зарубежных средств защиты информации, вычислительной техники и коммуникационного оборудования, при невыполнении требований нормативноправовых документов в области защиты информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.