Технології спостереженісті комп'ютерних систем
Під автоматизованою системою ми розуміємо – органі-заційно-технічну систему, що реалізує інформаційну технологію і об’єднує ОС, фізичне середовище, персонал і інформацію, яка обробляється [2].
Для вирішення проблеми безпеки АС 5 липня 1994 року був прийнятий Закон України “Про захист інформації в автоматизованих системах” [3], який встановив правові засади забезпечення реалізації та непорушності права власності на інформацію. Незважаючи на закріплення в свій час прогресивних положень, які встановили основи правового регулювання питань захисту інформації в автоматизованих системах, цей закон вже не в повній мірі відповідає тим змінам, які обумовив бурхливий розвиток інформатизації нашого суспільства за останні роки.
Природно, в такій ситуації виникає потреба в захисті інформації від несанкціонованого доступу, знищення, модифікації і інших злочинних і небажаних дій.
В усіх аспектах проблеми зaхисту інформації в АС основним елементом є аналіз загроз, яким піддається система. Загрози інформації в АС можна розділити на два класи:
? об’єктивні (природні), що характеризуються впливом на об’єкт захисту фізичних процесів або стихійних природних явищ, які не залежать від людини;
? суб’єктивні, пов’язані з діяльністю людини.
Серед останніх можна виділити:
? ненавмисні, викликані помилковими діями співробітників і відвідувачів об’єкта;
? навмисні, що є результатом навмисних дій порушників.
Навмисні загрози можуть виникати як зсередини системи (з боку учасників процесу обробки інформації ), так і ззовні (з боку сторонніх осіб).
Навмисні загрози інформації в автоматизованих системах є найбільш чисельним у класифікації видів загроз. До їх переліку входять:
? проникнення у систему через комунікаційні канали зв’язку з присвоєнням повноважень легального користувача з метою підробки, копіювання або знищення даних. Реалізується розпізнаванням або підбором паролів і протоколів, перехопленням паролів при негласному підключенні до каналу під час сеансу зв’язку, дистанційним перехопленням паролів у результаті прийому електромагнітного випромінювання;
? проникнення в систему через комунікаційні канали зв’язку при перекоммутації каналу на модем порушника після входження легального користувача в мережу й пред’явлення ним своїх повноважень з метою присвоєння прав цього користувача на доступ до даних;
? копіювання інформації і паролів при негласному пасивному підключенні до локальної мережі або прийомі електромагнітного випромінювання мережевого адаптеру;
? виявлення паролів легальних користувачів при негласному активному підключенні до локальної мережі при імітації запиту операційної системи мережи;
? аналіз трафіка при пасивному підключенні до каналу зв’язку або при перехопленні електромагнітного випромінювання апаратури для виявлення протоколів обміну;
? підключення до каналу зв’язку в ролі активного ретранслятора для фальсифікації платіжних документів, зміни їх утримання, порядку проходження, повторної передачі, затримання доставки ;
? блокування каналу зв’язку власними повідомленнями, що викликає відмову від обслуговування легальних користувачів;
? відмова абонента від факту прийому (передачі) інформації або створення помилкових відомостей про час прийому (передачі) повідомлень для зняття з себе відповідальності за виконання цих операцій;
? несанкціонована передача конфіденційної інформації в складі легального повідомлення для виявлення паролів, ключів і протоколів доступу;
? оголошення себе іншим користувачем (маскування) для порушення адресації повідомлень або виникнення відмови у законному обслуговуванні;
? зловживання привілеями супервізора для порушення механізмів безпеки локальної мережі;
? перехоплення електромагнітного випромінювання від дисплеїв, серверів або робочих станцій для копіювання інформації і виявлення процедур доступу;
? збір і аналіз використаної друкованої інформації, документації та інших матеріалів для копіювання інформації або виявлення паролів, ідентифікаторів, процедур доступу і ключів;
? візуальне перехоплення інформації, виведеної на екрани дисплеїв або вводу з клавіатури для виявлення паролів, ідентифікаторів і процедур доступу;
? негласна перебудова устаткування або програмного забезпечення з метою впровадження засобів несанкціонованого доступу до інформації (програм-перехоплювачів і “троянських коней”, апаратури аналізу інформації тощо), а також знищення інформації або устаткування (наприклад, за допомогою програм-вірусів, ліквідаторів із дистанційним управлінням тощо);
? знищення інформації або створення збоїв в комп’ютерній системі за допомогою вірусів для дезорганізації діяльності АС. Реалізується шляхом внесення вірусів у систему в неробочий час або користування співробітником “подарунком” у вигляді нової комп’ютерної гри;
? викрадення устаткування, у тому числі окремих плат, дисководів, мікросхем, кабелів, дисків, стрічок з метою продажу. Призводить до втрати працездатності системи, а іноді й до знищення даних;
? викрадення магнітних носіїв з метою одержання доступу до даних та програм;
? знищення устаткування, магнітних носіїв або дистанційне знищення інформації;
? зчитування інформації з жорстких і гнучких дисків (у тому числі залишків “стертих” файлів), магнітних стрічок при копіюванні даних з устаткування на робочих місцях у неробочий час;
? копіювання даних з терміналів, залишених без нагляду в робочий час;
? копіювання даних з магнітних носіїв, залишених на столах або в комп’ютерах, шафах тощо;
? копіювання даних з устаткування і магнітних носіїв, прибраних у спеціальні сховища;
? використання залишеного без нагляду устаткування у робочий час;
? внесення змін у дані, записані на залишених без нагляду магнітних носіях;
? встановлення програмних закладок для передачи інформації або паролів по легальних каналах зв’язку з комп’ютерною системою (електронної пошти);
? підміна елементів устаткування, що були залишені без нагляду у робочий час;
? встановлення ліквідаторів уповільненої дії або з дистанційним управлінням (програмних, апаратних або апаратно-програмних);
? внесення змін або зчитування інформації у базах даних або окремих файлах через присвоєння чужих повноважень у результаті добору паролів з метою копіювання, підробки або знищення фінансової інформації;
? виявлення паролів при викраденні або візуальному спостереженні;
? використання програмних засобів для подолання захисних можливостей системи;
? несанкціоноване перевищення своїх повноважень на доступ або повноважень інших користувачів в обхід механізмів безпеки;
? вилучення інформації із статистичних баз даних у результаті використання семантичних зв’язків між секретною та несекретною інформацією з метою добування конфіденційних відомостей.
Як ми бачимо є найширший спектр варіантів шляхів навмисного несанкціонованого доступу до даних і втручання в процеси обробки і обміну інформацією. Правильно побудована система захисту інформації