Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам (2005) (1095364), страница 4
Текст из файла (страница 4)
Атаки на уровне систем управления базами данных Защита СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко. В большинстве случаев несанкционированный доступ осуществляется преодолением защиты компьютерной системы на уровне операционной системы, что позволяет получить доступ к файлам СУБД с помощью средств операционной системы. Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных механизмов, то становится вполне вероятным преодоление защиты, реализуемой на уровне СУБД. Атаки на уровне операционной системы Защищать операционную систему, в отличие от СУБД, гораздо сложнее.
Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей. Возможности НСД на практике в значительной степени зависят от архитектуры и конфигурации конкретной операционной системы. Глава 1 Однако имеются методы НСД, которые могут применяться практически к любым операционным системам: — кража пароля (подглядывание за пользователем, когда тот вводит пароль); — получение пароля из файла, в котором пароль был сохранен пользователем; кража внешнего носителя парольной информации и т.д.; — сканирование жестких дисков компьютера; — сборка «мусора» (если средства операционной системы позволяют восстанавливать ранее удаленные объекты); — превышение полномочий (используются ошибки в программном обеспечении или в администрировании операционной системы); — отказ в обслуживании (целью НСД является частичный или полный вывод из строя операционной системы).
Атаки на уровне сетевого программного обеспечения Сетевое программное обеспечение является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие методы НСД: — прослушивание сегмента локальной сети; — перехват сообщений на маршрутизаторе; — создание ложного маршрутизатора; — навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, злоумышленник переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей); — отказ в обслуживании (при отправлении в сеть сообщения специального вида компьютерные системы, подключенные к сети, полностью или частично выходят из строя).
Для противодействия указанным методам НСД следует максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем. Программные закладки Программная закладка — недокументированный модуль, внедряемый в общесистемные программные средства, прикладные 18 Характеристика технических каналов утечки информации программы и аппаратные средства информационных и телекоммуникационных систем. Существуют три основные группы деструктивных действий, которые могут осуществляться программными закладками: — копирование информации пользователя компьютерной системы (паролей, криптографических ключей, кодов доступа, конфиденциальных электронных документов), находящихся в оперативной или внешней памяти этой системы либо в памяти другой компьютерной системы, подключенной к ней через локальную или глобальную компьютерную сеть; — изменение алгоритмов функционирования системных, прикладных и служебных программ; — навязывание определенных режимов работы (например, блокирование записи на диск при удалении информации, при этом информация, которую требуется удалить, не уничтожается и может быть впоследствии скопирована).
1.6. Технические каналы утечки информации, возникающей при работе вычислительной техники за счет ПЭМИН При выявлении технических каналов утечки информации СВТ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными СВТ и их элементами), системы электропитания, системы заземления.
Отдельные технические средства (ТС) или группа технических средств, предназначенных для обработки конфиденциальной информации, вместе с помещениями, в которых они размещаются, составляют объект СВТ. Наряду с СВТ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся совместно с СВТ и находящиеся в зоне электромагнитного поля, создаваемого ими. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, электрификации, радиофикации, часофикации, электробытовые приборы и т.д.
В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой 19 Глава 1 Электромагнитные поля — основной канал утечки информационных сигналов К электромагнитным каналам утечки информации относятся: — излучение элементов СВТ; — излучение на частотах работы высокочастотных генераторов СВТ, промодулированных информационными сигналами; — излучение на частотах самовозбуждения СВТ. Остановимся более подробно на особенностях этого канала утечки информации со средств вычислительной техники (диапазон частот 100 Гц...1 ГГц).
Основные закономерности и свойства электромагнитного поля описываются системой уравнения Максвелла. г1Е гоГН = оЕ + аозз— г(1 г(Н гогЕ = роро с11 где оо — — — (ФУм) ро — — 4я10 (Г/м1 (1.1) 10 о -т Збк бЬЕ =— — Р гво Для гармонического сигнала, т.е. Е= Ее'~ Н = Не'м (1.2) система уравнений Максвелла будет выглядеть как; 20 зоны (КЗ), т.е. эоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков на объект. Кроме соединительных линий СВТ и ВТСС за пределы КЗ могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены ТС, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции.
Такие провода, кабели и токопроводящие элементы называются посторонними проводниками. В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, технические каналы утечки информации можно разделить на электромагнитные и электрические. Характеристика технических каналов утечки информации гогН = (о+ косо)Е гогЕ= — кон Н фАбГ где гогЕ= 1вп з 4Е-+о ДЯ (1.3) блгЕ Р зо блгН = О г 1 р(à — — )бк 4кзо ~ (1.4) 5,(г — — )сЬ А= — "~ ' где р и б, — объемные плоскости заряда и тока; г — расстояние до точки наблюдения.
Для линейного тока векторный потенциал соответственно равен: А= — )— Ро 4я, г (1.5) С учетом введенных параметров А и у бА1 Е = -~дгабср+ — ) бг! (1.6) — 1 Н - =— гоГА. Но бсО бх око бу с(о бз Для решения приведенных уравнений Максвелла вводятся дополнительные параметры электромагнитного поля — электрический и магнитный запаздывающие потенциалы: ~р и А: Глава 1 Реальные излучатели СВТ можно рассматривать как совокупность элементарных электрических и магнитных излучателей (диполей).
Элементарный электрический излучатель (особенности элек- тромагнитного поля в непосредственной близости от источника) — 2Л соя О (1 з (1 ~ !аг )е 4тцЫог — Лв(пО Е = (1+ 1аг — а~г~)в ~"', 4щоког Н вЂ” (1 ' ) '"" 4кг (1.7) где 2я со а= — =— Х с Рис. 1.1. Элементарный электрический излучатель В полярной системе координат элементарный электрический излучатель изображен на рис.1.1.
Компоненты электромагнитного поля элементарного электрического излучателя имеют следующий вид: Характеристика технических каналов утечки информации В экваториальной плоскости (горизонтальная плоскость) имеем: — 1 ! 11 Ее™, з+ з (агз) (аг)з аг~ (1.3) ~Есй =О (го1 Е=О). Отношение р =3770м =. — о (( зо Ео 1 — = — Р Н„кхг электрического поля высокоомное (десятки и сотни килоом), источники поля — открытые электрические заряды. Учитывая, что соотношение компонент поля атмосферных по- мех Е„ Н то Яз определяется только электрическим полем Е,. В дальней зоне иг»1 (волновая зона): гз где М, = — а (в/м) — параметр излучателя; р = ч( з 1 4пззо оо кос 1 с = скорость света в пустоте.
з/рого Первые два члена в выражении Е, обязаны дгаокр, а последний сА ( Л') член обязан —. При аг <1 ~г < — ~ — ближняя зона излучения, с(г гав напряженность электрического поля определяется как: г)( 1 Ео = — — эта формула квазистатики, электрическое поле 4пко гз имеет потенциальный характер.
Для потенциального электрического поля Глава 1 (1.9) Ев Отношение — в = р = 377 Ом. Так как отношение компонент по- Н„ Е,„ ля нормированных шумов в эфире составляет — = р = 377 Ом, Н следовательно, зона Я2 будет одинаковой как по магнитной, так и электрической составляющей. Ниже приводятся графики законов убывания компонент поля для элементарного электрического излучателя. Нс, А /м /м Ес, В 103 102 10' 10с 10 1 10-3 1 0-4 10' 10 10 Рис 1.2. Составляющие поля элементарного электрического излучателя 24 Характеристика технических каналов утечки информации Решение уравнений Максвелла для элементарного магнитного излучателя Компоненты электромагнитного поля элементарного магнитного излучателя имеют следующий вид: — 2./Ясов 0 ( 4ввз И, =, (1+)ог-о'г')е- ' — ./Яв~п0 (1,10) 4яг ФНю зв~п0(1 4яг В полярной системе координат элементарный магнитный излучатель представлен нв рис.