Оценка возможностей вероятного противника (злоумышленника)
Львиную долю ворганизации эффективной защиты от утечки информации по техническим каналам составляет знание возможностей вероятного злоумышленника, интересующегося сведениями, которыми обладает организация. Сложность и особенность оценки вероятного противника заключается в том, что в большинстве случаев не представляется возможным с высокой степенью вероятности, точно определить противостоящую сторону, т.е. мы вынуждены решать слабо определенные или неопределенные проблемы. И здесь на помощь приходит системный подход при решении неопределенных проблем.
Системный подход - это концепция решения сложных слабо определенных или неопределенных проблем, рассматривающая объект изучения (исследования) или проектирования в виде системы.
При применении системного подхода определение возможностей вероятного противника (злоумышленника) будет являться одним из элементов системы, оценка которых сводится к моделированию действий вероятного противника. В дальнейшем результаты моделирования ложатся в основу разработки системы защиты организации.
Моделирование действий вероятного противника, направленных на добывание информации, предусматривает анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба.
Оно включает:
- моделирование способов физического проникновения злоумышленника к источникам информации;
- моделирование технических каналов утечки информации. Действия злоумышленника по добыванию информации, так же
как и других материальных ценностей, определяются поставленными целями и задачами, его мотивами, квалификацией и технической оснащенностью. Так же как в криминалистике расследование преступления начинается с ответа на вопрос: кому это выгодно, так и прогноз способов физического проникновения следует начать с выяснения: кому нужна защищаемая информация. Способы проникновения исполнителей зарубежных спецслужб будут отличаться высокими квалификацией и технической оснащенностью, конкурентов - подготовленными исполнителями со средствами, имеющимися на рынке, криминальных структур - недостаточно подготовленными, но хорошо оснащенными исполнителями.
Для создания модели угрозы физического проникновения, достаточно близкой к реальной, необходимо «перевоплотиться» в злоумышленника, т. е. попытаться мысленно проиграть с позиции злоумышленника варианты проникновения к источнику информации. Чем больше при этом будет учтено факторов, влияющих на эффективность проникновения, тем выше адекватность модели. В условиях отсутствия информации о злоумышленнике, его квалификации, технической оснащенности во избежание грубых ошибок лучше переоценить угрозу, чем ее недооценить, хотя такой подход и может привести к увеличению затрат на защиту.
На основе такого подхода модель злоумышленника выглядит следующим образом:
- злоумышленник представляет серьезного противника, тщательно готовящего операцию проникновения, он изучает обстановку вокруг территории организации, наблюдаемые механические преграды, средства охраны, телевизионного наблюдения и дежурного (ночного) освещения, а также сотрудников с целью добывания от них информации о способах и средствах защиты;
- имеет в распоряжении современные технические средства проникновения и преодоления механических преград;
- всеми доступными способами добывает и анализирует информацию о расположении зданий и помещений организации, о рубежах охраны, о местах хранения источников информации, видах и типах средств охраны, телевизионного наблюдения, освещения и местах их установки;
- проводит анализ возможных путей проникновения к источникам информации и ухода после выполнения задачи.
В зависимости от квалификации, способов подготовки и физического проникновения в организацию злоумышленников разделяют на следующие типы:
- неподготовленный, который ограничивается внешним осмотром объекта, проникает в организацию через двери и окна, при срабатывании тревожной сигнализации убегает;
- подготовленный, изучающий систему охраны объекта и готовящий несколько вариантов проникновения в организацию, в основном путем взлома инженерных конструкций;
- квалифицированный, который тщательно готовится к проникновению, выводит из строя технические средства охраны, применяет наиболее эффективные способы проникновения.
При моделировании действий квалифицированного злоумышленника необходимо также исходить из предположения, что он хорошо представляет современное состояние технических средств защиты информации, типовые варианты их применения, слабые места и «мертвые» зоны диаграмм направленности активных средств охраны [96].
Возможные пути проникновения злоумышленников отмечаются линиями на платах (схемах) территории, этажей и помещений зданий, а результаты анализа пути заносятся в табл. 3.1.
Таблица 3.1
№ элемента информации | Цена информации | Путь проникновения злоумышленника | Оценка реальности п\тн | Величина угрозы | Ранг угрозы |
Следующим элементом системы является оценка своей организации как возможного источника информации для противника. При этом оценка начинается с анализа возможных каналов утечки информации.
Видовая (графическая) информация
Защиту от утечки информации по данным каналам с трудом можно отнести к технической. В основном она решается организационно-режимными мерами и поэтому в рамках пособия детально не рассматривается.
Все ТКУ можно разделить по физической природе появления на естественные и искусственно созданные
Естественные каналы обусловлены физическими полями, которые сопровождают нормальные процессы и воздействуют на окружающие объекты. В данном случае речь идет о явлениях помех, существующих помимо воли и желаний как владельца информации, так и потенциального злоумышленника. Пример таких каналов -возникновение микрофонных эффектов, акустические и виброакустические каналы.
Искусственно созданные каналы являются рукотворными. Для их организации в помещение или в технические средства могут внедряться те или иные электронные компоненты устройств съема или дорабатываться сами объекты с целью усиления требуемых свойств.
Задачи выявления естественных и искусственных каналов отличаются.
При выявлении первых стоит задача выявить саму физическую возможность съема информации, т.е. обнаружить физическое поле, содержащее информативную составляющую, оценить соотношение полезный сигнал/шум в раздведдоступной точке (или точках, если таких несколько).
При выявлении вторых речь идет об обнаружении непосредственно физического тела (схемы, компонент) устройства съема или демаскирующих признаков работ по усилению естественных свойств информационных полей.
Таким образом, как правило, естественные каналы выявляются в процессе измерений параметров полей, а искусственные в процессе сложного комбинированного процесса анализа полей и физического поиска.
При этом возникает необходимость определения всей совокупности каналов утечки информации.
Если, А - каналы утечки акустической речевой информации; Об -каналы утечки обрабатываемой ТС информации; С - каналы утечки информации, передаваемой по каналам связи; В - каналы утечки видовой (графической, текстовой и др.) информации, а К- совокупность всех каналов утечки информации (КУ), тогда:
К=А + Об + С + В = ΣА; Об; С; В
Обозначив для квантора общности объекта информатизации М Км -каналы утечки информации на объекте, получим, что т.е., потенциально возможные каналы утечки информации постоянно будут расти в зависимости от развития техники и наших научных знаний в этой области. Выявление всех каналов утечки информации практически невозможно и экономически нецелесообразно.
При оценке своей организации с целью решения вопросов информационной безопасности (ИБ) основной задачей является выделение из некоего - множества наиболее потенциально опасных КУ.
Выбор зависит от ряда факторов и может изменяться в зависимости от стоящих задач.
Основной целью при определении наиболее потенциально опасных КУ является уход от бессмысленных работ по выявлению всех кванторов существования - их КУ, т.е.
Если совокупность факторов, определяющих (ограничивающих) - F, то при [F]→0 → =>[ ]→∞, т.е. наша задача выделить факторы, определяющие для защищаемого объекта на период защиты функционирование наиболее потенциально опасных КУ.
Факторы, определяющие , определяются непосредственно владельцем информации или службой, на которой возложена такая задача. Даже при привлечении сторонних организаций окончательное решение - за собственником (владельцем) информации.
Фактически, определяя F, мы определяем весь спектр возможных действий технической разведки противника по отношению к защищаемым информационным ресурсам объекта, т.е. мы моделируем возможности противника.
Обнаружение и распознавание каналов утечки информации, так же как любых объектов, производится по их демаскирующим признакам. В качестве достаточно общих признаков, дающих потенциальную возможность несанкционированного получения информации в зависимости от вида каналов утечки информации, могут служить:
Для оптического канала: окна, выходящие на улицу, близость к ним противоположных домов и деревьев. Отсутствие на окнах занавесок, штор, жалюзи. Просматриваемость содержания документов на столах со стороны окон, дверей, шкафов в помещении. Просматриваемость содержания плакатов на стенах помещения для совещания из окон и дверей. Малое расстояние между столами сотрудников в помещении. Просматриваемость экранов мониторов ПЭВМ на столах сотрудников со стороны окон, дверей или других сотрудников. Складирование продукции во дворе без навесов. Малая высота забора и дырки в нем. Переноска и перевозка образцов продукции в открытом виде. Появление возле территории организации (предприятия) посторонних людей (в том числе в автомобилях) с биноклями, фотоаппаратами, кино- и видеокамерами.
Для радиоэлектронного канала: наличие в помещении радиоэлектронных средств, ПЭВМ, ТА городской и внутренней АТС, громкоговорителей трансляционной сети и других предметов. Выход окон помещения на улицу, близость к ним улицы и противоположных домов Применение средств радиосвязи. Параллельное размещение кабелей в одном жгуте при разводке их внутри здания и на территории организации. Отсутствие заземления радио- и электрических приборов. Длительная и частая парковка возле организации чужих автомобилей, в особенности с сидящими в машине людьми.
Для акустического канала: малая толщина дверей и стен помещения. Наличие в помещении открытых вентиляционных отверстий. Отсутствие экранов на отопительных батареях. Близость окон к улице и ее домам. Появление возле организации людей с достаточно большими сумками, длинными и толстыми зонтами. Частая и продолжительная парковка возле организации чужих автомобилей.
Для материально-вещественного канала: отсутствие закрытых и опечатанных ящиков для бумаги и твердых отходов с демаскирующими веществами. Применение радиоактивных веществ. Неконтролируемый выброс газов с демаскирующими веществами, слив в водоемы и вывоз на свалку твердых отходов. Запись сотрудниками конфиденциальной информации на неучтенных листах бумаги.
Приведенные признаки являются лишь ориентирами при поиске потенциальных каналов утечки. В конкретных условиях их состав существенно больший.
Потенциальные каналы утечки определяются для каждого источника информации, причем их количество может не ограничиваться одним или двумя. Например, от источника информации -руководителя фирмы - утечка информации возможна по следующим каналам:
- через дверь в приемную или коридор;
- через окно на улицу или во двор;
- через вентиляционное отверстие в соседние помещения;
- с опасными сигналами по радиоканалу;
- с опасными сигналами по кабелям, выходящим из помещения;
- по трубам отопления в другие помещения здания;
- через стены, потолок и пол в соседние помещения;
- с помощью закладных устройств за территорию фирмы.
Моделирование технических каналов утечки информации по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации. В основном применяются вербальные и математические модели.
Физическое моделирование каналов утечки затруднено и часто невозможно по следующим причинам:
- приемник сигнала канала является средством злоумышленника, его точное месторасположение и характеристики службе безопасности неизвестны;
- канал утечки включает разнообразные инженерные конструкции (бетонные ограждения, здания, заборы и др.) и условия распространения носителя (переотражения, помехи и т. д.), воссоздать которые на макетах невозможно или требуются огромные расходы.
Применительно к моделям каналов утечки информации целесообразно иметь модели, описывающие каналы в статике и динамике.
Статическое состояние канала характеризуют структурная и пространственная модели. Структурная модель описывает структуру (состав и связи элементов) канала утечки. Пространственная модель содержит описание положения канала утечки в пространстве:
- места расположения источника и приемника сигналов, удаленность их от границ территории организации;
- ориентация вектора распространения носителя информации в канале утечки информации и его протяженность.
Структурную модель канала целесообразно представлять в табличной форме, пространственную - в виде графа на плане помещения, здания, территории организации, прилегающих внешних участков среды. Структурная и пространственная модели не являются автономными, а взаимно дополняют друг друга.
Динамику канала утечки информации описывают функциональная и информационная модели. Функциональная модель характеризует режимы функционирования канала, интервалы времени, в течение которых возможна утечка информации, а информационная содержит характеристики информации, утечка которой возможна по рассматриваемому каналу: количество и ценность информации, пропускная способность канала, прогнозируемое качество принимаемой злоумышленником информации.
Указанные модели объединяются и увязываются между собой в рамках комплексной модели канала утечки. В ней указываются интегральные параметры канала утечки информации: источник информации и ее вид, источник сигнала, среда распространения и ее протяженность, место размещения приемника сигнала, информативность канала и величина угрозы безопасности информации.
Каждый вид канала содержит свой набор показателей источника и приемника сигналов в канале, позволяющих оценить максимальную дальность канала и показатели возможностей органов государственной и коммерческой разведки.
Так как приемник сигнала является принадлежностью злоумышленника и точное место его размещения и характеристики не известны, то моделирование канала проводится применительно к гипотетическому приемнику. В качестве приемника целесообразно рассматривать приемник, параметры которого соответствуют современному уровню, а место размещения выбрано рационально. Уважительное отношение к интеллекту и техническим возможностям противника гарантирует от крупных ошибок в значительно большей степени, чем пренебрежительное.
При описании приемника сигнала необходимо учитывать реальные возможности злоумышленника. Очевидно, что приемники сигналов коммерческой разведки не могут, например, размещаться на космических аппаратах.
Что касается технических характеристик средств добывания, то они для государственной и коммерческой разведки существенно не отличаются. Расположение приемника злоумышленника можно приблизительно определить исходя из условий обеспечения значения отношения сигнал/помеха на входе приемника, необходимого для съема информации с допустимым качеством, и безопасности злоумышленника или его аппаратуры.
Если возможное место размещения приемника сигналов выбрано, то в ходе моделирования канала рассчитывается энергетика носителя на входе приемника с учетом мощности носителя на выходе источника, затухания его в среде распространения, уровня помех, характеристик сигнала и его приемника.
Например, разрешение при фотографировании находящихся в служебном помещении людей и предметов из окна противоположного дома легко оценить по известной формуле:
H=hL/f,
где h - разрешение в долях миллиметра системы «объектив-фотопленка», f- фокусное расстояние телеобъектива фотоаппарата, L - расстояние от объекта наблюдения до фотоаппарата. Если фотографирование производится фотоаппаратом «Фотоснайпер ФС-122» с f = 300 мм и л = 0,03 мм (разрешение 33 лин/мм), то для L = 50 м Н равно 5 мм. Учитывая, что для обнаружения и распознавания объекта его изображение должно состоять из не менее 9 точек, то минимальные размеры объекта составляют 15 х 15 мм. Очевидно, что на фотографии можно будет рассмотреть человека, продукцию, но нельзя прочитать машинописный текст на бумаге или экране монитора.
Все выявленные потенциальные каналы утечки информации и их характеристики записываются в табл. 3.2.
В графе 4 указываются основные элементы среды распространения и возможные места размещения приемника сигналов. По физической природе носителя определяется вид канала утечки информации.
Таблица 3.2
№ элемента информации | Цена информации | Источник сигнала | Путь утечки информации | Вид канала | Оценки реальности канала | Величина угрозы | Ранг угрозы |
Оценка показателей угроз безопасности представляет достаточно сложную задачу в силу следующих обстоятельств:
- добывание информации нелегальными путями не афишируется и фактически отсутствуют или очень скудно представлены в литературе реальные статистические данные по видам угроз безопасности информации. Кроме того, следует иметь ввиду, что характер и частота реализации угроз зависят от криминогенной обстановки в районе нахождения организации, и данные об угрозах, например, в странах с развитой рыночной экономикой, не могут быть однозначно использованы для российских условий;
- оценка угроз безопасности информации основывается на прогнозе действий органов разведки. Учитывая скрытность подготовки и проведения разведывательной операции, их прогноз приходится проводить в условиях острой информационной недостаточности;
- многообразие способов, вариантов и условий доступа к защищаемой информации существенно затрудняют возможность выявления и оценки угроз безопасности информации. Каналы утечки информации могут распространяться на достаточно большие расстояния и включать в качестве элементов среды распространения труднодоступные места;
- априори не известен состав, места размещения и характеристики технических средств добывания информации злоумышленника.
Оценки угроз информации в результате проникновения злоумышленника к источнику или ее утечки по техническому каналу носят вероятностный характер. При этом рассматривается вероятность Рр реализуемости рассматриваемого пути или канала, а также цены соответствующего элемента информации Си.
Угроза безопасности информации, выраженной в величине ущерба Суи от попадания ее к злоумышленнику, определяется для каждого пути или канала в виде
Суи= Си Рр
Моделирование угроз безопасности информации завершается их ранжированием.
На каждый потенциальный способ проникновения злоумышленника к источнику информации и канал утечки информации целесообразно завести карточку, в которую заносятся в табличной форме характеристики моделей канала. Структурная, пространственная, функциональная и информационная модели являются приложениями к комплексной модели канала утечки. На этапе разработки способов и средств предотвращения проникновения злоумышленника и утечки информации по рассматриваемому каналу к карточке добавляется приложение с перечнем мер по защите и оценками затрат на нее [96].
Более удобным вариантом является представление моделей на основе машинных баз данных, математическое обеспечение которых позволяет учесть связи между разными моделями, быстро корректировать данные в них и систематизировать каналы по различным признакам, например, по виду, положению в пространстве, способам и средствам защиты, угрозам.
Дата добавления: 2016-07-18; просмотров: 5337;