ИНФОРМАЦИЯ КАК ОБЪЕКТ ЗАЩИТЫ @ Бакланов В. В.
ИНФОРМАЦИЯ КАК ОБЪЕКТ ЗАЩИТЫ @ Бакланов В.В. 2007 г.
Некоторые определения информации Информация - это знания (новые) Информация - это вероятность выбора Информация - это мера сложности объекта Информация - это отражение объективной реальности в мозгу человека Информация - свойство материи, отличное от ее вещественных и энергетических свойств Информация - это сведения об окружающем мире и протекающих в нем процессах Информация - сведения (сообщения, данные) независимо от формы их представления
Некоторые определения информации Информация - функция целевой интерпретации полученного сообщения Информация - мера зависимости случайных переменных или мера организации системы Информация - это сведения, которые снимают неопределенность, существующую до их получения Информация - это сведения, которые уменьшают или снимают неразличимость вещей или явлений Информация определяется только вероятностными свойствами сообщений
Некоторые определения информации Информация об объекте есть изменение параметра наблю-дателя, вызванное взаимодействием наблюдателя с объектом Информация - это универсальная субстанция, пронизывающая все сферы человеческой деятельности, служащая проводником знаний и мнений, инструментом общения, взаимопонимания и сотрудничества, утверждения стереотипов мышления и поведения Информация - это сведения о фактах, событиях, процессах и явлениях, о состоянии (свойствах, характеристиках) в некоторой предметной области, воспринимаемые человеком или специальным устройством и используемые (необходимые) для оптимизации принимаемых решений в процессе управления данными объектами
Множество определений может косвенно свидетельствовать о том, что человечество еще не до конца разобралось в истинной сути информации
Едва «родившись», информация перестает зависеть от своего создателя. Факт ее независимости является угрозой для владельца
Виды информационной защиты Защита информации от угроз конфиденциальности, целостности и доступности Защита гражданина от неинформированности Защита человека от опасной информации
Защита от информации Защита человеческой психики от избыточной информации (нужной, доступной и понятной, но чрезмерной для восприятия и понимания) Защита от бесполезной и ненужной информации (болтовня, реклама, спам) Защита от намеренно искаженной информации (обмана, дезинформации) Защита от опасной, разрушающей информации, которой человек не может правильно распорядиться Защита от угроз Защита от информации, обладание которой представляет опасность
Многие ученые начинают бить тревогу: по их мнению информационные потоки уже захлестывают человечество, причем в этих потоках доминирует вовсе не та информация, которая действительно необходима для разумного выживания. Человек обладает определенной “пропускной способностью” по отношению к информационным потокам.
Защитные реакции на информационную перегрузку Пропуск сигналов («переполнение буфера») -вытеснение сообщений из поля зрения Ошибочный ответ - неадекватное реагирование на сообщение Отсрочка реакции Отключение от источника информации Снижение полноты различения и опознания информации
Боже! Спасибо тебе за то, что ты сделал нужное простым, а сложное – не нужным! (Григорий Сковорода) (Защита от информации, сложной для восприятия и понимания)
Опасной следует считать информацию, которая содержит в себе явные или скрытые механизмы воздействия на человеческую психику и может либо причинять вред здоровью (самочувствию) человека, либо побуждать его на совершение негативных (противоправных) действий, в том числе неосознанных или неконтролируемых сознанием
Защита гражданина и лиц определенных профессий от неинформированности
Неосознанная биологическая потребность в информации. Сенсорная депривация
Информация позволяет: ориентироваться в ситуации; четко планировать свои действия; отслеживать результативность проводимых акций; уклоняться от неожиданностей; манипулировать отдельными людьми и группировками.
«Информация сама по себе ничего не стоит и ничего не дает. Информация нужна субъекту для возможности выбора способа действий при стремлении к достижению некоторой цели» (Н.Н.Моисеев)
Для принятия любого решения необходима информация, причем чем выше риск и цена решения, тем больше требуется исходной информации. Размышления перед принятием решения есть не что иное, как переработка человеком имеющейся у него информации.
Степени априорной неопределенности событий Событие известно, программа действий отработана и готова, неизвестно лишь время наступления события. Событие известно в общих чертах, конкретную программу действий подготовить невозможно, время наступления события неизвестно. Неизвестно не только время, но и характер самого события.
Целевая интерпретация сообщений Декодирование Целевая интерпретация Осмысление
Нарушение конституционных прав граждан, выражающееся в: незаконном засекречивании сведений, не подлежащих скрытию отказе в предоставлении гражданину информации воспрепятствовании профессиональной деятельности журналистов сокрытии информации об обстоятельствах, создающих угрозу жизни и здоровью людей
Не может быть ограничен доступ к: Нормативным правовым актам, затрагивающим права, свободы и обязанности человека Информации о состоянии окружающей среды Информации о деятельности государственных органов и органов местного самоуправления, а также об использовании бюджетных средств Информации, накапливаемых в открытых фондах библиотек, музеев и архивов
Информация как ценность
Информация как ценность Биологический уровень: информация как врожденная потребность Поведенческий уровень: информация как основа для принятия решений Социальный уровень: информация как средство общения и коммуника-ции. Информация как средство и объект конкурентных отношений
Информационное содержание сообщений Это сообщение не несет мне никакой информации! Одно и то же сообщение для каждой категории людей несет совершенно различную информацию, соответствующую кругу их интересов
Нехватка информации как причина распространения слухов
Информационная теория эмоций (по П.В.Симонову) Э = П(С – Н) Э – эмоции, П – потребность в информации, Н – информация, необходимая для организации поведения, С – имеющаяся информация.
Ценностью обладает только конкретная информация, для конкретного потребителя, в нужное время и необходимом объеме
Ценность информации зависит от времени
Информация «живет» ровно столько, сколько требуется для принятия решения, интерпретации сообщения, формирования нового знания
Уровни представления информации Уровень носителей информации Уровень средств записи и считывания с носителей Логический (файловый) уровень Синтаксический уровень Прагматический и семантический уровни
Свойства материи
Информация доступна человеку только на материальных носителях
Носители информации Сам человек Вещественные носители Энергетические носители
Носители - это материальные объекты, обеспечивающие запись, хранение и передачу информации в пространстве и времени
Правило 1. Защита информации в целом сводится к защите носителей информации
Человек в информационной системе может являться: Генератором новой информации Источником информации Носителем информации Владельцем информации Информационным нарушителем Администратором информационной безопасности
Вещественные носители
Особенности вещественных носителей Придают информации свойство статичности Обладают относительной прочностью запечатления информации Используются, как правило, с целью хранения информации Отличаются способностью к старению и разрушению
Запись информации на вещественные носители производится путем изменения их физической структуры и химического состава
Магнитная запись Осуществляется магнитным полем и приводит к остаточной намагниченности вещества. Сохраняется десятилетиями. Для полного размагничивания требуется подвергнуть носитель воздействию очень сильного магнитного поля. Достигается очень высокая плотность записи Под электронным микроскопом запись визуализируется
Оптическая запись Осуществляется лазерным лучом и сопровождается выжиганием углублений или псевдоуглублений в оптическом слое диска. Сохраняется десятилетиями. Для стирания информации необходимо механическое удаление отражающего слоя. Незначительные повреждения носителя практически не влияют на хранимые данные Достигается довольно высокая плотность записи
Запись в полупроводниковой Flash-памяти Производится высокочастотными электри-ческими импульсами. При записи в ячейках полупроводника образуются изолированные электрические заряды. Сохраняется годами. Стирание производится в аналогичном режиме. Носитель не содержит механических элементов, благодаря чему почти не повреждается Достигается очень высокая плотность записи
Защита информации на уровне вещественных носителей Защита от повреждения Защита от преждевременного износа Защита от хищения Защита от утери Защита от копирования
Энергетические носители Обмен информацией всегда сопровождается выделением энергии
Особенности энергетических носителей Используются, как правило, с целью пере-дачи (переноса, копирования) информации Информация передается путем изменения во времени Энергетический носитель не стареет Энергия способна к бесконтрольному рас-пространению и рассеянию в пространстве Виды энергии способны к взаимному пре-образованию (в т.ч. неконтролируемому)
Время «жизни» информации на энергетических носителях Протекание электрического тока по проводнику - момент его протекания Заряд электрического конденсатора - в течение времени разряда на нагрузку цепи Динамическое ОЗУ - несколько миллисекунд Послесвечение люминофора на электролучевом экране монитора - десятки миллисекунд
Защита информации на уровне энергетических носителей Обеспечение помехоустойчивости при выборе вида кодирования и (или) модуляции Обеспечение требуемой энергетики сигнала (с позиций оптимального отношения сигнал/шум) Защита от утечки по техническим каналам Защита от перехвата в основном канале Защита от подключения к каналу
Информация может одновременно сохраняться в источнике (носителе) и «отрываться» от него. Процесс распространения информации между вещественными носителями (в том числе человеком) происходит с помощью энергии
Копирование (тиражирование) информации - это процесс переноса информации на аналогичный или иной носитель без изменения количества и качества
Информация легко переносится (копируется) с одного носителя на другой
Одна и та же информация может одновременно существовать в разных точках пространства на различных носителях
Правило 2. Защита одной и той же информации может потребовать охраны многих носителей во многих областях пространства
Носители и информация Носитель безусловно содержит информацию о себе самом. Такая информация называется признаковой. Кроме того, носитель может содержать, хранить и переносить семантическую информацию
Семантическая информация - продукт абстрактного мышления и отображает объекты, явления, образы и модели с помощью символов на языках людей AЭ + k2 AЭ = - jЭ.ст C2 H5 OH
Признаковая информация Информация о видовых признаках объекта (носителя) - форма, размеры, детали, цвет, структура и др. Информация о вещественных признаках (физический и химический состав, структура и свойства веществв объекта) Информация об энергетических признаках (параметры электрических сигналов, полей)
Признаковая информация Опознавательные признаки Признаки деятельности О характеристи-ках объекта По информа-тивности По времени проявления Видовые Сигнальные Вещественные Постоянные Именные Прямые Косвенные Периодические Эпизодические
Сигнал в виде отраженного от объекта света несет информацию о свойствах его поверхности
Признаковые свойства - способность предметов (носителей информации) запечатлевать признаки преступных деяний и служить вещественными доказательствами
Формы существования компьютерной информации Электрические сигналы (чаще - импульсные), передаваемые от устройства к устройству по соединительным кабелям, и от одного компьютера к другому по каналам компьютерных сетей. Микроскопические намагниченные «пятна» на поверхности жестких и гибких магнитных дисков
Формы существования компьютерной информации Углубления или штрихи (псевдоуглубления) на поверхности оптического диска, рассеивающие падающий луч лазерного излучения Электрические заряды, инжектированные в электронные «ловушки» полупроводниковой КМОП структуры Периодически «подзаряжаемые» микроскопические конденсаторы в оперативной памяти
Формы существования компьютерной информации Акустические сигналы, озвучиваемые с помощью звуковых адаптеров и MР3-плейеров Статические и динамические изображения, выводимые на экраны мониторов Распечатки на бумаге и иных носителях, полученные с помощью принтеров
Уровень взаимодействия с носителем Ввиду большой плотности размещения данных и использования сложных видов кодирования (модуляции) непосредствен-ное восприятие информации с носителя невозможно Уровень взаимодействия с носителем осуществляют сложные технические устройства, обеспечивающие привод, позиционирование, запись/считывание и перемещение данных в оперативную память
Логический уровень Информация определенным образом организо-вана, но ее физический носитель не имеет значения. Байт Сектор Кадр Пакет Каталог Файл Кластер Логический диск
Компьютерная система с целью удобства пользователя представляет ему возможность работать с компьютерной информацией только на логическом (файловом) уровне, «изолируя» его от ненужных технологических подробностей
«Невидимы» на логическом уровне Служебные сектора диска Резервные сектора Поврежденные сектора «Хвостовики» последних кластеров, отведенные каждому файлу Все «свободное» дисковое пространство Дополнительные («инженерные») дорожки на диске и др.
Основные понятия семиотики Синтактика (составление) - отношение между знаками и словами, структурная сторона языка Сигматика (учение о знаках) - отношение между знаками (словами) и обозначаемыми объектами, словарная часть языка Семантика (обозначение) - значение знаков и слов, смысловая сторона языка Прагматика (действие) - практическая полезность знаков и слов, потребительская сторона языка
Синтаксический уровень Знак + смысл = символ Линейный набор знаков = алфавит Дискретная последовательность знаков = слово Отображение одного набора знаков в другой набор = код Все виды преобразования над дискретной информацией есть кодирование
Виды кодирования Кодирование с целью устранения естественной избыточности Помехоустойчивое кодирование Криптографическое преобразование сообщений с целью семантического скрытия Кодирование с целью самосинхронизации асинхронно передаваемых пакетов (линейное кодирование) Скремблирование (перемешивание) сигналов с целью их статистической обработки
Информация обладает свойством концентрации и рассеяния Суммарное количество (статистика) несекретных данных может оказаться секретным Сводные данные одного уровня секретнос-ти в целом могут являться информацией более высокого уровня секретности С целью скрытия важную (секретную или конфиденциальную) информацию можно «растворить» в информационном шуме
Методы сжатия информации Компрессия без потери информации Компрессия с частичной потерей информации Необратимая компрессия (одностороннее хэш-преобразование)
Основная идея компрессии информации Энтропия - количество содержащейся полезной информации Методы компрессии увеличивают энтропию, уменьшая объем файла при сохранении всей информации Основные цели компрессии - уменьшить размер файла при его продолжительном хранении (архивации) и увеличить пропускную способность имеющегося канала связи при передаче сообщения
Прагматические свойства информации Полнота информации (как степень уменьшения априорной неопределенности) Достоверность Своевременность Целесообразность Соотносимость с реальными потребностями в информации
В некоторых информационных применениях прагматические свойства сливаются с семантическими: Сведения, не имеющие смысла, бесполезны, а бесполезные сведения бессмысленны
Право собственности включает: Право владения Право распоряжения Право использования Утеря или хищение материальной вещи означает потерю всех компонентов вещного права Утечка, разглашение, перехват информации означает потерю права единоличного распоряжения информацией
Информация является собственностью, если: Она имеет действительную или потен-циальную коммерческую ценность в силу неизвестности ее третьим лицам К ней нет свободного доступа на законном основании Обладатель информации принимает меры к охране ее конфиденциальности (Статья 139 ГК РФ)
При копировании информации происходит увеличение числа ее законных и незаконных пользователей, в результате чего цена информации снижается по законам рынка Ценность информации снижается за счет отсутствия возможности полновластного распоряжения информацией
Несанкционированное копирование может остаться незамеченным для владельца информации, если отсутствуют признаки факта хищения
Угроза - реальное, или потенциально возможное действие или условие, приводящее к ущербу Уязвимость – некая неудачная характеристика или особенность информационной системы, делающая возможность возникновение угрозы Атака – действие, предпринимаемое нарушителем с целью поиска и использования той или иной уязвимости
Угрозы информации Угроза конфиденциальности Угроза целостности Угроза доступности Угроза обработке информации Угроза неправомерного использования информации Угроза раскрытия системы информационной защиты
Угрозы конфиденциальности Несанкционированные или непреднамеренные действия, в результате которых защищаемая информация становится достоянием неопределенного круга лиц, не являющихся ее собственниками Разновидности угрозы: противоправное ознакомление с информацией, подслушивание, наблюдение, разглашение, утеря носителя, копирование, перехват, утечка, хищение носителей
Угрозы целостности Угрозы целостности - это несанкционированные или непреднамеренные действия, в результате которых происходит изменение или искажение информации. Виды угроз: модификация, искажение, удаление информации
Угрозы доступности Искажение информации на логическом уровне (формат пакета, файла), или повреждение (отказ) информационной системы, в результате чего информация не искажается, но становится недоступной для ее владельца.
Коллизии между информационными угрозами Информацию невозможно одновременно защитить от всех видов угроз Ошибка в чтении одного бита в секторе или пакете блокирует чтение всего файла Создание резервных копий документа снижает защиту от угроз конфиденциальности
Защитное блокирование Заблокированная информация - информация к которой нет свободного доступа до определения полномочий пользователя Блокирование достигается аппаратными или программными средствами и методами Охраняемая информация должна находиться в заблокированном состоянии все время, пока она не обрабатывается
В ряде случаев при явной угрозе захвата информации и дефиците времени ее уничтожение становится единственным способом защиты
Угроза раскрытия системы информационной защиты Не спит собака, дачу охраняет И я не сплю, собаку стерегу.
Субъект угрозы - информационный нарушитель Человек Специальное техническое устройство для съема информации Управляющее программное воздействие Дестабилизирующие факторы (условия эксплуатации)
Направления информационной защиты Бакланов В.В., 2007
Нормативно-правовое регулирование защиты информации Организационно-распорядительная защита Инженерная защита и техническая охрана объектов информатизации Защита информации от утечки по техническим каналам Обнаружение и нейтрализация средств технической разведки Управление доступом к информации Защита компьютерных систем от вредоносных программ Семантическое сокрытие информации Обеспечение нормальных условий эксплуатации информационных систем и машинных носителей информации Исторически сложившиеся направ-ления информационной защиты
Нормативно-правовая защита
Принципы правового регулирования информационных отношений Свобода поиска, получения, передачи, производства и распространения информации законными способами Достоверность информации и своевременность ее предоставления Неприкосновенность частной жизни и персональных данных Открытость информации о деятельности государственных органов Установление ограничений доступа к информации только государственными законами
Защита информации - это защита прав собственности на нее Обладателями информации могут быть физические и юридические лица, Российская Федерация, ее субъекты и муниципальные образования
Обладатель информации вправе: разрешать или ограничивать доступ к информации, определять его порядок и условия передавать информацию другим лицам использовать и распространять информацию по своему усмотрению защищать свои права в случае незаконного получения и использования информации другими лицами
Защита информации – это комплекс правовых, организационных и технических мер, обеспечивающих: Защиту информации от неправомерного доступа, уничтожения, модификации, блокирования, копирования, предоставления и иных неправомерных действий Соблюдение конфиденциальности информации ограниченного доступа Право на доступ к общедоступной информации
Законодательство РФ в области защиты информации О средствах массовой информации О связи О государст- венной тайне О персональ- ных данных Об авторском праве и о смежных правах О коммер- ческой тайне Об информа- ции, инфор- матизацион- ных технологи- ях и о защите информации О правовой охране прог- рамм для ЭВМ и баз данных
Информация Общедоступная Ограниченного доступа Государственная тайна Коммерческая, служебная, профессиональные тайны, персональные данные
Единственная форма защиты открытой информации - это защита человека и гражданина от неинформированности
Информация, общедоступная по закону Законодательные и другие нормативные акты Информация о чрезвычайных ситуациях Информация о деятельности органов государственной власти и местного самоуправления Открытые фонды библиотек и архивов
Сведения, относящиеся к государственной тайне Правами на распоряжение сведениями, относимыми к государственной тайне, обладает государство в лице своих институтов Уровень (степень) секретности - это мера ответственности лица за утечку или утерю конкретной информации Степени секретности: секретно, совершенно секретно, особой важности.
Государственная тайна - это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации
Государственная тайна для добропорядочного гражданина не обменивается на деньги. Мера ценности такой информации - это мера ответственности за ее утерю, утечку или разглашение
Органы защиты государственной тайны Межведомственная комиссия по защите государственной тайны Органы федеральной исполнительной власти (ФСБ, ФСТЭК, МО, СВР) Органы государственной власти, предприятия, учреждения, организации и их структурные подразделения по защите государственной тайны
Конфиденциальная информация Защита определяется собственником информации Государство содействует защите конфиденциальной информации, если установлена ее документированность и ценность для собственника Конфиденциальная информация образует набор частных тайн (личной жизни, коммерческой, врачебной, адвокатской и др.)
Виды информации ограниченного доступа Коммерческая тайна (научно-техническая, технологическая, производственная, финансово-экономическая и иная деловая информация) Персональные данные, а также личная и семейная тайна, тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений Профессиональные тайны - адвокатская, журналистская, врачебная, нотариальная, тайна усыновления, страхования, связи, а также налоговая и банковская тайны в отношении персональной информации о клиентах Государственная служебная тайна Процессуальная тайна
Информация составляет коммерческую тайну в случае, когда она имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности
Информационные преступления преследуются в соответствии с уголовным законодательством
Правонарушения в информационной сфере регулируются административным законодательством
Обеспечение информационной защиты достаточно противоречиво «Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом …». Ст. 29 Конституции РФ «… каждый гражданин имеет право на неприкосновенность частной жизни, личную и семейную тайну». Ст. 23 Конституции РФ
Обеспечение информационной защиты достаточно противоречиво Отнесение информации к закрытой - право владельца информации Необоснованное сокрытие, засекречивание или искажение информации преследуется по закону
Организационно-распорядительная защита
Субъект угрозы - человек, причем не только из посторонних лиц, но и из числа своего персонала
Наиболее уязвимым компонентом информационной системы является персонал. По его вине совершается до 80% информационных преступлений
Большинство пользователей являются скорее противниками любой системы защиты, чем ее союзниками до тех пор, пока жизнь сама не научит их бдительности
Объект защиты - секретная и конфиденциальная информация на любых носителях
Направления организационно-распорядительной защиты Работа с кадрами Обеспечение внутриобъектового режима
Работа с кадрами Отбор кандидатов на вакантные должности Изучение моральных и деловых качеств Обучение персонала Расстановка кадров Дисциплинарная практика Увольнение ненадежных сотрудников
Принцип тотального недоверия Ранжирование персонала по степени доверия Режим ограничения информированности Регламентация производственной деятельности Политика разделения и объединения полномочий Минимизация количества и продолжи-тельности неслужебных контактов Сущность организационно-распорядительной защиты
Ранжирование персонала предприятия по степени доверия и ответственности
Уменьшение служебных и неслужебных констактов сотрудников из различных подразделений
Реализация принципа тотального недоверия
Изоляция защищаемой информации во всех ее формах и видах от несанкциониро-ванного доступа
Организация учета и контроля каждого обращения к конфиденциальным данным
Каждый сотрудник должен знать только то, что необходимо ему для выполнения служебных обязанностей
Регламентация производственной деятельности по месту, времени и выполняемым функциям
Использование политики разделения и объединения полномочий
Режим охраны рабочих мест и носителей информации
Обязанности администратора безопасности Управление доступом пользователей Аудит опасных событий Резервирование хранимых данных Восстановление информации в случае разрушения Обеспечение работоспособности, производительности и удобства работы
Служба безопасности предприятия Обеспечение контрольно-пропускного режима Несение патрульной или сторожевой службы Реагирование на тревожные сигналы Проведение административно-режимных мероприятий Надзор за персоналом
Организационно-распорядительная защита отличается высокой эффективностью при скрупулезном, точном и настойчивом использовании всех правил Результативность защиты опробована многолетней практикой защиты госсекретов Организационно-распорядительная защита отличается непопулярностью мер и противодействием со стороны персонала
Инженерная защита и техническая охрана объектов информатизации
Постулаты физической охраны Основная угроза - проникновение «извне» Субъект угрозы - человек-нарушитель Методы защиты: физическая изоляция ценностей, создание механических и иных препятствий нарушителю, технический контроль охраняемого пространства, реагирование на тревожные сигналы
Термины и определения Объект информатизации - совокупность информационных ресурсов, средств и систем обработки информации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров
Объекты защиты Вещественные носители информации
Объекты защиты Технические средства обработки информации
Объекты защиты Персонал объекта информатизации (на рабочих местах)
Объекты защиты Территория с огороженным или обозначенным периметром
Объекты защиты Здания, комплексы зданий и сооружений, к которым возможен свободный доступ
Объекты защиты Отдельные помещения
Рабочие места сотрудников
Предметы внутри помещений: сейфы, металлические шкафы и иные хранилища ценностей, документов, машинных носителей информации, компьютеры, средства связи, множительная техника, настенные схемы, карты, планы и др.
Субъектом угрозы является человек-нарушитель, проникающий на охраняемый объект извне
Взлом -действия, направленные на нарушение целостности хранилища (помещения) с целью получения частичного или полного доступа к его содержимому
Инженерные сооружения и заграждения ТСО Системы контроля доступа Элементы технической укрепленности Охранная и пожарная сигнализация Технические средства наблюдения Средства контроля и досмотра Вспомогатель- ные средства Техническое оснащение КПП
Цели инженерной защиты Создание нарушителю максимальных трудностей для проникновения на объект охраны Создание персоналу охраны благоприятных условий для обнаружения и задержания нарушителя Изоляция вещественных ценностей и носителей информации от физического доступа
основные требования к охране
Технические каналы утечки информации
Утечка информации Утечка информации - несанкционированный процесс переноса информации от источника к злоумышленнику.
Физический путь переноса информации от ее источника к несанкционированному получателю называется каналом утечки
Технический канал утечки включает в себя: Объект разведки Техническое средство перехвата информации Физическую среду, в которой распространяется информационный сигнал
От многих источников могут распространяться несанкционированные сигналы с защищаемой информацией. Такие сигналы могут возникать случайно или создаваться злоумышленниками. Эти сигналы условно называются опасными
«Опасными» являются не сами сигналы, а их параметры (амплитуда, частота, фаза, длительность, полярность и др., используемые для модуляции и кодирования
В основе образования технических каналов утечки информации лежат физические принципы распространения, рассеяния и взаимного преобразования различных видов энергии
Электромагнитные каналы утечки информации В качестве носителей используются электрические, магнитные и электромагнитные поля, а также электрические токи, распространяющиеся в проводящих средах
Акустические каналы утечки информации Носителями информации являются механические упругие акустические волны в инфразвуковом (менее 16 Гц), звуковом (16 Гц - 20 кГц) и ультразвуковом (свыше 20 кГц) диапазонах частот, распространяющиеся в атмосфере, воде и твердой среде.
Оптические каналы утечки информации В качестве носителей используется электромагнитное поле в диапазоне 0.46-0.76 мкм (видимый свет) и 0.76-13 мкм (инфракрасное излучение)
Материально-вещественные каналы утечки информации демаскирующие вещества, по которым можно определить состав, структуру, свойства и технологию получения новых материалов Вещественные носители с защищаемой информацией: черновики документов, использованная копировальная бумага, неисправные машинные носители, бракованные детали и узлы,
Энергетика и диапазон побочных излучений случайным образом зависят от состава аппаратуры, ее расположения, режима работы и др.
Вокруг объекта информатизации определяет-ся или устанавливается контролируемая зона (КЗ), в пределах которой может быть исключено присутствие посторонних лиц и транспортных средств.
Энергетическое скрытие - это уменьшение отношения сигнал/помеха за пределами контролируемой зоны объекта информатизации или канала связи
Методы и средства энергетического скрытия носителей информации Экранирование аппаратуры, каналов связи, рабочих мест, помещений, пространственных объемов Линейное и пространственное зашумление Снижение энергетики «опасных» сигналов Обнаружение и ликвидация вторичных антенн
Способы защиты от утечки по техническим каналам Специальные измерения и вычисления пространственных зон утечки Специальные лабораторные исследования технических средств обработки информации Конструктивная доработка аппаратуры с целью снижения уровня побочного излучения Поиск и ликвидация сосредоточенных и распределенных «случайных» антенн
Обнаружение и нейтрализация специальных средств технической разведки
Основные постулаты защиты Субъектом нарушения является портатив-ное средство технической разведки, перемещенное внутрь контролируемой зоны объекта информатизации Защите подлежит информация на энергетических носителях Средства защиты: контроль лиц, транспор-та и грузов на пунктах пропуска, систематический визуальный и технический контроль, превентивные действия по нейтрализации закладок
Использование большей части каналов утечки информации возможно лишь благодаря специ-альным техническим средствам
Перехват информации Несанкционированный процесс добывания информации из информационных систем, каналов связи, зон информационной утечки с использованием специальных технических средств
Средства перехвата информации Воздушный канал (диктофоны, специальные и направленные микрофоны, акустические закладки) Вибрационный канал (стетоскопы) Электроакустический канал (аппаратура и оборудование с «микрофонным» эффектом) Параметрический канал (радиоаппаратура) Телефонные каналы (подключения, закладки) Компьютерные каналы (подключения, закладки)
Способы (каналы) передачи перехваченной информации В виде магнитного носителя (кассета диктофона) По отдельной проводной линии По радиоканалу По инфракрасному каналу По промышленной электросети По телефонной линии
Методы борьбы с СТС Визуальный осмотр помещений, объектов, предметов интерьера Радиомониторинг подозрительных радиосигналов Выявление скрытых полупроводниковых элементов Выявление пустот, металлических элементов Обнаружение диктофонов Выжигание закладок в проводных линиях
Защита компьютерных систем от вредоносных программ Объект защиты - компьютерная информация Нарушитель - вредоносная программа или управляющее воздействие Методы - сканирование памяти на предмет обнаружения известной сигнатуры и мониторинг обращений к ресурсам, дискам, файлам и устройствам
Поскольку компьютер является программно управляемым устройством, основным видом доступа к хранимой и обрабатываемой на нем информации является программный доступ, позволяющий манипулировать данными.
Путем перехвата управления можно “заставить” компьютер выполнить действия против интересов его владельца (пользователя) информации.
Способы управления компьютерной системой Внедрение и автономное исполнение готовых программ Создание и запуск исполняемого кода не-посредственно на атакуемом компьютере Ручное управление процессами с помощью манипуляторов и клавиатуры Дистанционное (удаленное) управление компьютером с использованием сетевых протоколов и специальных клиент-серверных программ
Вредоносные программы Программы, предназначенные для несанкционированного копирования, модификации, блокирования и уничтожения компьютерной информации
Методы защиты от вредоносного программного воздействия Защита целостности сертифицированных программ Антивирусная защита (сканирование, мониторинг, лечение) Защита от программных закладок Организационные формы защиты от случайного запуска
Управление доступом к информации
Объекты идентификации и аутентификации Человек (должностное лицо, пользователь, оператор) Техническое средство (персональный компьютер, консоль, терминал) Документы (данные, сообщения) Компьютерные программы Машинные носители информации Информация, выводимая на дисплей, табло
Проверка подлинности элементов компьютерной системы Прав пользователя Персонального компьютера или терминала Программы идентификации и аутентификации Документа, с которым работает пользователь
Объекты идентификации и аутентификации
Задачи идентификации - установить: Имеет ли человек необходимые права доступа к информации Действительно ли информация, вводимая полномочным пользователем, будет обработана доверенным устройством Принадлежат ли электронные документы определенному доверенному лицу (владельцу), не производилось ли их намеренного или случайного искажения Не содержит ли компьютерная программа посторонних вредоносных фрагментов
Система управления доступом Система управления доступом Носитель прав на доступ или проверку доступа Носитель признаковой или семантической информации
Система управления доступом Датчик (измерительный преобразователь) Устройство считывания Устройство обработки и сравнения Носитель информации «Чужой» Программа (алгоритм) Эталонная величина «Свой»
Процедура управления доступом должна заключаться в том, чтобы легальные пользователи имели максимально простой доступ, а нелегальные - максимально сложный
Основные определения Идентификатор - некоторое уникальное количество информации, позволяющее различать субъекты и объекты доступа Пароль - некоторое секретное количество информации, известное пользователю и парольной системе Учетная запись - совокупность идентификатора и пароля Парольная система - аппаратно-программный комплекс, реализующий идентификацию и аутентификацию
Способы подтверждения подлинности пользователя (аутентификации) Знание известной пользователю и проверяющей стороне информации Наличие у пользователя предмета с индивидуальными свойствами (ключ-замок) Индивидуальные личные (биометрические) характеристики пользователя
Способы идентификации данных Кодирование с обнаружением ошибок (контрольные суммы) Кодирование с устанением одиночных и групповых ошибок Электронная цифровая подпись
Способы проверки аппаратуры и каналов связи Использование протоколов приема-передачи с квитированием Идентификация аппаратных узлов удаленной информационной системы на программном уровне Контроль за маршрутом сообщений в ОТКС Использование виртуальных защищенных каналов Процедуры «рукопожатий» и др.
Процедура «рукопожатия» Канал А(*) EK PG EK DK DK А(*) A=A’ В находит КАВ Пользователь А Пользователь В IDA КАВ КАВ S В подлинный
Требования защиты при обмене сообщениями Установление подлинности отправителя Установление подлинности передаваемых данных Установление доставки данных получателю Установление подлинности доставленных данных
Семантическое сокрытие информации Скремблирование Криптография Стеганография
Зашифрованные данные защищены настолько, насколько защищен ключ дешифрования Если Вы оставили ключ в дверях, их прочность уже не имеет никакого значения
Обеспечение нормальных условий эксплуатации информационных систем и машинных носителей информации Объект защиты - вещественные носители и ТСОИ Субъект угроз - климатогеографические, биологические, электромагнитные факторы, стихийные бедствия Методы защиты - обеспечение нужного режима эксплуатации, техническое обслуживание, резервирование информации
Внешние дестабилизирующие влияния Климатогеографические факторы (температура, влажность, атмосферное давление, осадки, ветровые нагрузки, примеси в воздухе и др.) Биологические факторы (воздействия грызунов, птиц, насекомых, микроорганизмов и др.) Электромагнитные воздействия (грозовые разряды, магнитные бури, блуждающие токи, промышленные помехи и наводки
Внутренние дестабилизирующие влияния Старение и естественный износ электрорадиоэлементов, механических устройств (привода, позиционирования), рабочего слоя носителей и др. Разрушительные программные процессы Квалификация персонала (пользователей, программистов, инженеров) Внутренние шумы, помехи, самовозбуждения и др.
Стихийные и техногенные явления Внезапные отключения электроэнергии, тепла Аварии водопровода и канализации Наводнения, подъем грунтовых вод Пожары Прочие факторы
Характерные особенности защиты от вредных условий эксплуатации Информационные угрозы в основном не являются злонамеренными и умышленными Защите подлежат технические устройства обработки информации и машинные носители Основное направление - защита от угроз целостности и доступности
Направления информационной защиты Резервирование компьютерной информации Обеспечение нормальных условий для эксплуатации АИС Обучение пользователей основам технически грамотной эксплуатации техники Проведение технического обслуживания
Эффективная информационная защита требует персонала с весьма широким кругозором и глубокими знаниями
Предпочтение одних направлений информационной защиты другим равносильно укреплению стальной двери, висящей в картонной стене
Безопасность это не состояние, а непрекращающийся процесс Брюс Шнайер
Стратегии и модели информационной защиты @ Бакланов В.В., 2007
Объекты информационной защиты
Защита информации - сугубо практическая сфера деятельности, поскольку в каждом случае речь идет о конкретной информации, конкретных опасностях и конкретных способах защиты
Информационные угрозы предприятиям, предоставляющим услуги телефонной связи Незаконное подключение к абонентским линиям связи с целью бесплатного пользования ими Незаконное подслушивание (запись) телефонных переговоров Распространение данных о служебных телефонах и их пользователях Сверхнормативное использование ресурсов за обычную абонентскую плату
Информационные угрозы предприятиям, предоставляющим услуги телефонной связи Использование незарегистрированных оконечных устройств Повреждение линий связи с целью хищения цветных металлов Вандализм (повреждение таксофонов и др.) Подделка телефонных карточек и жетонов
Направления информационной защиты Физическая охрана АТС, линий связи, распределительных устройств, таксофонов Законодательные санкции за повреждение линий связи, подслушивание, незаконное подключение к каналам Обеспечение конфиденциальности переговоров и регистрационных данных Бдительность пользователей
Информационные угрозы предприятиям, предоставляющим услуги мобильной связи Слежение за расположением (перемещением) пользователей Перехват и расшифровка содержания сообщений и телефонных переговоров Изготовление и использование «двойников» абонентских устройств Создание радиопомех на частотах сетей сотовой и пейджинговой связи
Направления информационной защиты Использование стандартов и протоколов, обеспечивающих надежную криптозащиту сообщений Законодательные санкции за перехват информации с помощью СТС Обеспечение сохранности компьютерных баз данных с информацией о состоявшихся соединениях и содержании сообщений Бдительность пользователей
Информационные угрозы в банковской сфере Незаконный доступ к данным о вкладах Получение данных о размещении и перемещении наличных денег (выручки, заработной платы и др.) Получение незаконного доступа к электроным платежным системам от имени законного клиентаили торгового агента Подделка кредитных карточек и иных платежных документов
Направления информационной защиты Физическая охрана хранилищ, расчетных узлов, транспортных средств и персонала Создание и эксплуатация защищенных компьютерных сетей, в которых циркулирует банковская информация Изготовление кредитных карт с высокими степенями защиты Использование системы ЭЦП Использование защищенных протоколов в Интернет
Принципы информационной защиты Разрушение опасности (разрушение цепочки условий, приводящей к опасным последствиям, на основе моделирования деревьев угроз) Защита расстоянием и движением (в условиях физического или логического пространства) Защита временем (или защита на время) Создание препятствий нарушителю Контроль и аудит Прогнозирование Ограничение информированности Защитное блокирование Разделение защищаемых ценностей Резервирование Адекватность угрозам и разумная достаточность Управление рисками Простота Принцип «слабого звена» и др.
Модель абсолютной защиты (С. П. Расторгуев)
Модель абсолютной защиты
Способы защиты Видоизменение Уничтожение нападающего Изменение местоположения Надевание «брони» В пространстве Во времени Себя Противника Окружающей среды
Этапы информационной защиты Прогнозирование потенциальных угроз, выявление наиболее реальных из них Выбор разумной стратегии защиты Реализация превентивных и контролирующих действий Реализация выбранной стратегии противодействия Оценка причиненного ущерба и самовосстановление
Абсолютной системой защиты следует считать систему, обладающую всеми возможными способами защиты и способную в любой момент своего существования предсказать наступление угрожающего события и вовремя защититься от него
Чем хуже работает механизм прогнозирования, тем более развитыми должны быть способы защиты (чем хуже работают мозги, тем сильнее должны быть мышцы)
Объект, обладающий абсолютной защитой, является потенциально бессмертным Учитывая такую возможность, Создатель в любую достаточно сложную систему вложил способность к самоуничтожению
Формы биотической защиты Защита от опасной внешней среды Защита от паразитов, возбудителей болезней, ядов Защита от хищников Защита от конкурирующих особей
Стратегии биотической защиты Пассивная защита (использование убежищ и защитного покрова для индивидуальной защиты и охраны потомства) Бегство или маневр (включая расселение и миграцию) Маскировка и имитация Ликвидация опасности Защита жертвой (в индивидуальной и групповой формах) Создание запасов на неблагоприятный период Временное снижение жизненной активности (спячка, анабиоз)
Стратегия пассивной защиты
Принципы пассивной защиты Стратегия пассивной защиты основана на принципах изоляции и защите расстоянием. Защищаемой ценностью являются люди, материальные ценности, источники и носители информации, каналы связи, территория объектов, на которой циркулирует информация. Между защищаемой ценностью и источником угрозы (нарушителем) создается слой защитной субстанции (физической, энергетической, логической, смысловой). Пассивность защиты заключается в том, что она только сопротивляется внешнему воздействию, ослабляя угрозу до уровня безопасных значений. Носителю опасности ущерб не причиняется
Виды защитной «изоляции» Область контролируемого пространства Преграда (труднопреодолимое препятствие) на пути движения нарушителя, распространения вещества и энергии Электромагнитный экран Акустический экран
Модель многослойной защиты Внешний слой защиты (контролируемая зона) Внутренний слой защиты
Виды многослойной защиты Защита тоталитарного государства от идеологически вредной информации Защита секретной информации и секретоносителей Защита от использования своих кадров в интересах конкурирующей организации и др.
Задачи наружного слоя изоляции Создание препятствий для физического доступа на объект посторонних лиц Помещение защищаемых вещественных ценностей в надежные хранилища Препятствия перемещению на объект автономных средств технической разведки Охрана «сетевого периметра» Физические и организационные меры противодействия внедрению вредоносных программ Средства управления физическим и логическим доступом
Ослабление модулированной энергии в физическом пространстве – оборудование ослабляющих (поглощающих, отражающих) электромагнитных и акустических экранов в виде ограждающих конструкций зданий: стен, плит перекрытия, дверей, тамбуров, остекленных поверхностей, специальных звукопоглощающих слоев, электромагнитных экранов вокруг узлов и блоков РЭА. в каналах связи - использование поглощающих насадок, нагрузок, аттенюаторов, полосовых и заграждающих фильтров
Требования к пассивной защите Эшелонированность (многослойность) Надежность (непроницаемость) Непрерывность охраны по месту, времени и носителям информации
Изолирующий слой оценивается: Коэффициентом «прозрачности» или ослабления воздействия, вероятностью проникновения через него «Толщиной» (толщина стены, электромагнитного экрана, средний радиус контролируемой зоны) Прочностью к разрушающим воздействиям Зависимостью от направления воздействия (крепостная стена, аварийный выход и т.д.) Длительностью сопротивления при непрерывном или периодическом воздействии
Стратегия бегства (маневра)
Формы реализации стратегии маневра Эвакуация людей, материальных ценностей, ТСОИ и вещественных носителей информации из зданий и помещений в нештатных ситуациях Перемещение в пределах здания технических средств обработки информации, создающих ненормированную утечку Отключение от источника опасной (недостоверной, избыточной, угрожающей и иной) информации Маневр в пространстве памяти как форма сокрытия вредоносных и защитных программ Маневр в пространстве радиодиапазона (интеллектуальные ЭСНПИ)
Ликвидация опасности
Виды ликвидации опасности: Угроза ликвидируется после ее выявления средствами контроля Угроза ликвидируется «наугад»; ее выявление или установление местонахождения ее источника невозможно, либо нецелесообразно Ликвидируется не угроза, а уязвимость в системе защиты Выявляются и ликвидируются последствия реализованной угрозы (атаки). После этого выявляется и ликвидируется причина опасности Убытки, нанесенные угрозой, возмещаются за счет страховой суммы. Бороться с самой угрозой не имеет смысла Применяются эффективные превентивные меры, делающие невозможным наступление угрозы
Формы реализации стратегии ликвидации опасности Угроза применения оружия или санкций против нарушителя или его имущества. («Стой! Часовой стреляет без предупреждения!») Воздействие на нарушителя в формах его физического блокирования, задержания, ареста, ссылки, лишения свободы, привлечения к ответственности, отстранения от должности и др. Уничтожение или изъятие орудий преступления Удаление файлов вредоносных программ. «Лечение» инфицированных файлов путем удаления опасных фрагментов Создание препятствия для нарушителя в виде агрессивной среды или опасного для жизни или здоровья излучения Излучение, стирающее информацию с ее носителей, либо делающее их непригодными для хранения информации Повреждение аппаратных закладок в помещении, схеме, проводном канале мощными электромагнитными импульсами Электромагнитное и акустическое подавление подслушивающих и звукозаписывающих устройств Ликвидация опасных сетевых пакетов маршрутизатором, межсетевым экраном и другими узлами сети
Виды информационного подавления Создание активных помех радио- и гидролокаторам Радиоподавление каналов связи противника в боевых условиях Подавление идеологически вредных радиостанций («холодная война») Высылка инакомыслящих из страны Имитация тревожных воздействий на технические средства охраны
Ликвидация уязвимостей Защита от разглашения конфиденциальной информации мерами внутриобъектового режима Очистка компьютерной памяти от «технологического» мусора Ликвидация избыточных, потенциально опасных функций операционной системы
Стратегия скрытия, маскировки, дезинформации
Виды маскировки Маскировка (masquer - делать незаметным, невидимым) - комплекс мероприятий по введению противника в заблуждение Сокрытие - устранение или ослабление демаскирующих признаков объектов Демонстративные действия - действия, имеющие цель ввести противника в заблуждение относительно настоящих намерений Имитация (imitatio - подражание) - создание эффекта присутствия или деятельности Дезинформация - преднамеренное распространение ложных сведений
Формы реализации стратегии маскировки Электромагнитное и акустическое зашумление «опасных» сигналов (в пространстве и в каналах связи) Использование многословия и пустословия для маскировки намерений в политике и дипломатии Вибрации ограждающих поверхностей здания Скрытие сигнатуры программного кода полиморфными методами Стеганография («растворение» информации в шуме) Маскировка технических средств охраны Скрытое несение службы по охране объекта
Энергетическое скрытие - это уменьшение отношения сигнал/помеха за пределами контролируемой зоны объекта информатизации или канала связи
За пределами контролируемой зоны или канала связи отношение мощности сигнала и помехи должно быть таким, чтобы выделение модулирующей составляющей сигнала на фоне помех было невозможным
Методы и средства скрытия энергетических носителей информации Электромагнитное экранирование и звукоизоляция аппаратуры, каналов связи, рабочих мест, помещений, пространственных объемов (стратегия пассивной защиты) Использование оптоволоконных линий с полным внутренним отражением Дисциплина приватных бесед и разговоров по телефонным каналам Линейное и пространственное зашумление (электромагнитное и акустическое) Снижение энергетики «опасных» сигналов Обнаружение и ликвидация вторичных антенн
Скрытие информации на уровне взаимодействия с носителем Используются: сложный физический формат размещения данных (типа защиты от копирования), дополнительные элементы разметки, недокументированные функции схемы записи/считывания данных, использование «интеллектуальных» накопителей, парольная защита на доступ к контроллеру
Скрытие информации на логическом уровне Использование сложных форматов файлов с большим числом заголовков, параметров, ключевой информации, служебных полей, полей данных (текстовых, табличных, графических, звуковых), элементов форматирования и др. Использование «непрозрачных» файловых систем Скрытие отдельных фрагментов файловой системы (логических дисков, каталогов, файлов) от просмотра с помощью стандартных файловых менеджеров
Скрытие данных на синтаксическом уровне Использование различных, в т.числе редких кодировок символов Использование различных методов сжатия информации, в т.числе с парольной защитой Применение методов криптопреобразования симметричного и асимметричного типа (перестановка, замена, аналитические преобразования, гаммирование)
Скрытие речевых сигналов Использование аналогового скремблирования (частотные перестановки, временные перестановки и их комбинации)
Информационное скрытие на семантическом уровне Прямое скрытие фактов Тенденциозный подбор данных Нарушение логических (причинно-следственных, временных и др.) связей между событиями Смешивание разнородных мнений и фактов Использование слов и понятий с разным истолкованием Изложение существенных данных на ярком фоне отвлекающих внимание сведений Интерпретация услышанного в соответствии со своими знаниями и представлениями
Скрытие информации на прагматическом уровне Превращение информации в неполную, частичную (хранение и обработка по частям, ограниченное информирование сотрудников) Использование элементов недостоверности, дезинформация Несвоевременная доставка сообщений
Средства пространственного и линейного (канального) зашумления Широкополосные генераторы электро-магнитного излучения («белый» шум) Генераторы шума с ограниченным спектром (адаптивные, маскирующие и др.) Устройства шумового подавления устройств перехвата Использование шумоподобных и псевдослучайных сигналов для кодирования и модуляции
Стеганография - способы сокрытия факта передачи сообщения или его истинного смысла Использование невидимых чернил Микрофотоснимки Специальное условное расположение текстовых или графических символов, предметов Цифровые подписи Скрытая связь с использованием электромагнитных и акустических волн Формы компьютерной стеганографии
Алгоритмы скрытности вредоносных программ Резидентность (постоянное нахождение в оперативной памяти) Stealth-алгоритмы Самошифрование и полиморфизм Нестандартные приемы
Маскировка средств информационной защиты Камуфляж сигнализационных датчиков и телекамер охранного телевидения Скрытый мониторинг за средствами электронного подслушивания Использование процедур взаимной аутентификации без передачи данных Шифрование паролей, скрытие доступа к базам данных учетных записей в ОС Тактика скрытой охраны объекта
Дезинформация Дезинформация - процесс создания и распространения ложной информации об объектах, лицах, процессах Дезинформация может быть массовой или адресной Хорошая дезинформация должна быть правдоподобной и проверяемой Легендирование - создание обоснованного, логически завершенного вымысла о якобы происходящих действиях, намерениях, фактах
Имитация Создание эффекта присутствия или деятельности с целью отвлечения на ложный объект сил, средств или внимания противника Примеры: ложные узлы в компьютерных сетях (Honey Pot), ложные цели для радиолокаторов ПВО, преднамеренно оставленные в доступных для нарушителях местах документы с «важной» информацией, ложные хранилища ценностей и др.
Модель канала связи
Ограничения и допущения модели Защите подлежит информация на этапе ее передачи-приема (транспортирования) В общем случае среда передачи считается открытой и общедоступной Модель рассматривается с позиций защищенности информации от помех, дезинформации, повреждения канала, ренегатства, целостности информации, перехвата и др.
Глас вопиющего в пустыне - не информация
Источник (передатчик) Получатель (приемник) Среда (канал) передачи Тезаурус Тезаурус Элементы канала связи
Канал связи - совокупность физической среды распространения сигналов и средств для передачи и приема сообщений
Канал - это тракт движения сигнала с множеством входных и выходных устройств
Основные понятия Сигнал - физический процесс, способный изменяться во времени в соответствии с переносимым сообщением Объем (база) сигнала V= D F T (D -динамический диапазон, F - ширина спектра, Т - длительность передачи) Передатчик - устройство, создающее сигнал и модулирующее его сообщением Приемник - устройство, выделяющее сообщение из полученного сигнала на фоне помех
Основные понятия Сигнал в процессе передачи испытывает затухание по уровню и задержку по времени Передача детерминированных сообщений не имеет смысла. Детерминированный сигнал не может быть переносчиком информации Электрический сигнал обладает набором информативных и селективных параметров
Основные понятия Модуляция - процесс управляемого изменения параметров носителя по закону передаваемого сообщения Принцип суперпозиции: выходной сигнал является суммой входных сигналов и помех В реальных каналах всегда имеет место искажение сигналов В реальном канале всегда имеются помехи
Основные понятия Между сигналом и помехой отсутствует принципиальное различие: то, что является сигналом для одного приемника, может являться помехой для других В каналах связи решаются две задачи: обнаружение сигнала на фоне помех и различение множества сигналов по их параметрам По принятому сигналу можно лишь с некоторой вероятностью определить, какое сообщение передавалось
Виды каналов Моноканалы и каналы с уплотнением сигналов Канал «точка-точка» и виртуальный канал Составные каналы и сети Аналоговые и дискретные каналы Симплексные и дуплексные каналы Закрытые и открытые каналы
Измерение количества информации Структурная мера (количество переданных бит, байт, символов) Статистическая мера (мера уменьшения исходной неопределенности у получателя) Семантическая мера (содержательность, смысл информации) Прагматическая мера (полезность, целесообразность, существенность информации)
Передача информации имеет смысл, если: Источник более информирован, чем получатель (его тезаурус больше) Передаваемая информация является ценной, достоверной и своевременной Получатель нуждается в данной информации и не обладает ею Получатель понимает полученную информацию и умеет ее использовать
Свойства тезауруса, как объекта защиты Тезаурус - запас знаний, словарь, используемый приемником информации Тезаурус - капитал и основная ценность информационной системы Для передачи знаний тезаурусы передатчика и приемника должны пересекаться (содержать общие элементы) Приобретение новых знаний означает пополнение тезауруса приемника
Пополнение тезауруса вовсе не означает увеличения его объема. За счет образования новых, более совершенных понятий и логических связей старые могут отмирать, а объем тезауруса - сокращаться (сравнить объем научных отчетов и диссертаций с учебными пособиями)
Научное озарение сопровождается эмоциями (обычно – положительными). За счет образования новых логических связей многие старые цепи становятся излишними, лишние нейроны погибают, а энергия, ранее расходовавшаяся на их питание, освобождается. С.П.Расторгуев
Подключение к каналу своих источников (передатчиков) С целью навязывания ложной информации С целью «затопления» (flood) канала неинформативными сигналами на пределе пропускной способности канала С задачей зашумления канала для того, чтобы воспрепятствовать нормальной передаче информации
Подключение к каналу своих получателей (приемников) Перехват (отвод) всей или выборочной информации Контроль трафика (факта, объема, скорости передаваемых сообщений, сведений об используемых протоколах, видах модуляции и др.)
Использование или создание побочных каналов (утечки) Подключение к одному из побочных каналов Создание внеполосных сигналов (ВЧ навязывание) Включение в канал своего ретранслятора (приемопередатчика)
Атаки на линию Отключение линии от передатчика Отключение линии от приемника Вызов повреждения на линии Хищение материалов и конструкций на линии связи
Использование канала в своих интересах Несанкционированное подключение к чужой линии своих абонентских устройств Работа с внеполосными сигналами Пользование каналом под чужим именем и за чужой счет Обход систем контроля соединений с целью неуплаты за пользование каналом
Способы обмана при передаче сообщения Отказ отправителя от посланного им сообщения (ренегатство или отступничество) Подмена принятого сообщения в пункте приема с выдачей его за подлинное
Способы обмана при передаче сообщения Имитация принятого сообщения в пункте приема при его фактическом отсутствии Подмена передаваемого сообщения в пути следования Повтор нарушителем ранее перехваченного сообщения
«Радиоигра» - использование чужого источника (передатчика) в интересах дезинформирования противника
Защита информации в канале связи включает: Защиту источников информации Защиту носителей информации Защиту линии связи Защиту систем обработки информации Защиту тезауруса
Направления защиты передаваемой информации Установление подлинности источника сообщения Установление авторства сообщения Проверка достоверности принятого сообщения (соответствия переданных и принятых сигналов) Обеспечение помехоустойчивости сигналов при воздействии случайных помех
Направления защиты передаваемой информации Физическая защита канала и его элементов Защита от преднамеренных помех, внеполосных сигналов, дезинформации Обеспечение конфиденциальности передаваемой информации в открытых каналах Маскировка процесса передачи-приема информации
Физическая защита канала связи Охрана передающей и приемной аппаратуры Контроль физической целостности линии связи Охрана линии связи от хищений аппаратуры и материалов Контроль пропускной способности Контроль за параметрами линии и подключениями
Защита линий связи от утечки Экранирование проводных линий Фильтрация сигналов во вторичных линиях, выходящих за пределы объекта Использование каналов связи с «узкой» базой
Защита канала от помех и внеполосных сигналов Использование сигналов с «широкой» базой Применение помехоустойчивых видов модуляции Фильтрация проходящих сигналов Помехоустойчивое кодирование
Установление подлинности переданных сообщений Квитирование сообщений Процедуры «рукопожатия» Электронная цифровая подпись и ее разновидности
Обеспечение конфиденциальности передаваемых сообщений Использование выделенных линий и физически защищенных каналов Криптозащита Использование нестандартных сигналов, видов кодирования и модуляции Применение шумоподобных сигналов
Обеспечение скрытности при передаче сообщений Источника сообщения Получателя сообщения Тезауруса (языка, кодировки, ключей) Факта передачи сообщения (стеганография) Маршрута сообщения
Ограничения на применение модели канала связи Природе нет нужды обмениваться с нами информацией. Информация есть всегда, она поступает к нам в потоке падающего света. А воспринимаем мы эту информацию, или нет - это наши проблемы. Мэйл Гибсон
Искажения, происходящие при устной «ретрансляции» Передача только части сообщения «Испорченный» телефон (пересказ услышанного своими словами) Пропуск фактуры через призму субъективно-личностных отношений
Модели информационных нарушителей Бакланов В.В., 2007
Модель нарушителя информационной безопасности – это формализованное (математическая модель) или неформализованное (вербальная модель) описание возможностей, ресурсов и характерных способов действий лиц, являющихся носителями информационных угроз. Информационных нарушителей классифицируют по степени их осведомленности об объекте преступных посягательств, наличию опыта неправомерного доступа и по их технической оснащенности.
Модель нарушителя включает: Описание целей и мотивов противоправных действий Степень подготовленности и оснащенности нарушителей, их возможная специализация Описание орудий преступления и их признаков Описание конкретных способов совершения преступлений, включая модели поведения Демаскирующие признаки преступной деятельности Механизмы следообразования и используемые способы сокрытия следов преступления Способы имитации воздействий нарушителя при проверке средств защиты
Виды атак на информационные системы Неправомерный доступ к информации - любая форма проникновения в систему, позволяющая манипулировать информацией против воли ее собственника Перехват информации - несанкционированный процесс добывания информации из информационных систем, каналов связи, зон информационной утечки с использованием специальных технических средств
Виды атак на информационные системы Блокирование информации - воспрепятствование нормальным процессам передачи, приема, отображения, хранения информации с использованием аппаратных и/или программных средств Хищение - скрытая форма присвоения вещественных ценностей и носителей информации Вандализм - преднамеренная порча вещественных ценностей, данных и программного обеспечения
Цели нарушителей Шутки Любопытство (проникновение как головоломка, работа для ума) Любопытство по отношению к чужим секретам Известность и слава Идеологические соображения и политические цели Финансовая выгода Месть Жажда уничтожения Другие мотивы
Размышления о риске (Брюс Шнайер) Террористы бывают счастливы умереть за свои убеждения Ищущие славы не хотят попасть в тюрьму Грабители банков не желают быть привлеченными к ответственности за шпионаж Для снижения риска могут использоваться более подготовленные и более дорогостоящие атаки Рациональный нарушитель выбирает атаку, которая с лихвой окупит понесенные расходы с учетом квалификации, доступа, истраченных ресурсов, времени и риска Действия преступников не всегда рациональны, т.к. некоторые из низ психически ненормальны
«Внутренние» нарушители «Внутренними» нарушителями информационной безопасности считаются лица из числа персонала, допущенного к обработке защищаемой информации, обслуживанию информационных систем и прочих лиц, допущенных для проведения работ в помещения, где хранится и обрабатывается защищаемая информация
Иерархия «внутренних» нарушителей Болтливые сотрудники Пользователи с низкой квалификацией Излишне любопытные и сверхинициативные пользователи Некомпетентный или недобросовестный инженерно-технический персонал Программисты - «любители» Нелояльные программисты и проектировщики системы Нелояльные администраторы
Нарушение работы ЭВМ Со стороны пользователя, оператора, диспетчера - по причине использования компьютеров, управляющих производственным процессом или движением транспорта, не по назначению, а также по причине пренебрежения правилами антивирусной защиты Со стороны инженера, техника - пренебрежение правилами размещения, подключения и эксплуатации компьютерной техники Со стороны администратора - несоблюдение требований информационной безопасности, использование нелицензионного программного обеспечения
Пользователи как источники угроз Большая часть ущерба вызывается беспечностью и небрежностью пользователей Интересы пользователя не всегда совпадают с интересами организации «Хуже всего не те люди, которые бросают работу и уходят, а те, которые бросают работу и остаются. Они фактически вредят больше всего»
Нарушение работы ЭВМ со стороны пользователя Случайная порча носителей информации Ввод неверных (ошибочных) данных Пересылка данных по неверному адресу Случайное повреждение каналов связи Отключение или некомпетентное применение средств защиты информации Некомпетентное включение или изменение режима работы аппаратуры
Сравнительный анализ опасностей Хакер, без сомнения более опасен для компьютерной системы, чем обычный пользователь. Однако пользователь работает за компьютером постоянно, а хакер может «удостоить» атакой вашу систему один раз в несколько лет
«На каждого подлого хакера находится один обозленный на организацию сотрудник и восемь небрежных» Comporate Computer Security Issues and Strategies
Портрет подозрительного сотрудника Хорошо знает, как работает система охранной сигнализации Имеет ключи ото всех основных замков в служебные помещения Приходит на работу очень рано, задерживается дольше других, иногда работает в выходные дни Делает все возможное для завоевания доверия руководства и самостоятельной бесконтрольной работы Не поддерживает дружеских и деловых отношений с другими сотрудниками, предпочитает работать самостоятельно
«Внешние» нарушители
Хакерские специальности Хакеры - лица, удаленно внедряющиеся в чужие системы с целью демонстрации их уязвимостей и/или своих умений Крэкеры - взломщики систем и программ с защитой Кардеры - лица, живущие за счет чужих кредитных карточек Фрикеры - лица, использующие средства телефонной связи без оплаты Вирмейкеры - программисты, создающие вредоносные программы
Хакер - человек со специфическим набором навыков и неспецифической моралью. Это индивидуум, который экспериментирует с недостатками системы ради интеллектуального любопытства или собственного удовольствия - Б.Шнайер
Хакеры HACKER сущ. 1. Индивидуум, который получает удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые предпочитают знать только необходимый минимум. 2. Энтузиаст программирования; индивидуум, получающий удовольствие от самого процесса программирования, а не от теоретизирования по этому поводу.
«Благородные» цели хакеров Исследуя компьютерную систему, обнаружить слабые места в системе безопасности и информировать об этом пользователей и разработчиков системы Проанализировав существующую безопасность компьютерной системы, сформулировать необходимые требования и условия повышения уровня защищенности
Хакеры часто имеют более высокую квалификацию, чем проектировщики системы. Хакеры смотрят на систему с внешней стороны, с позиции нападающего, а не с внутренней - с позиции проектировщика
Цели крэкеров Непосредственное осуществление взлома системы с целью получения несанкционированного доступа к чужой информации: кража, подмена, объявление факта взлома
Взгляд на информационного нарушителя с позиций РД Гостехкомиссии Нарушитель может запускать программы из фиксированного набора, реализующего заранее определенные функции Нарушитель может создавать и запускать собственные программы Нарушитель может воздействовать на конфигурацию оборудования и базовое программное обеспечение Нарушитель относится к числу проектировщиков, программистов, инженеров
Степени осведомленности информационных нарушителей Неосведомленный нарушитель: не имеет навыков программирования, не знает принципа работы устройств охраны, управления доступом и СЗИ Осведомленный нарушитель (знает, но не имеет собственного опыта) Осведомленный нарушитель, имеющий опыт взлома систем
Виды осведомленности нарушителей Осведомленность об объекте преступных посягательств (информационных ресурсах, платежных системах) Осведомленность о способах и средствах защиты информации на атакуемом объекте Осведомленность о методах скрытого доступа к информации
Подготовленный нарушитель: Имеет необходимые знания об информационных технологиях, средствах и методах защиты информации, психологии людей (пользователей и администраторов) Имеет опыт неправомерного доступа к защищаемой информации Оснащен необходимыми аппаратными и программными средствами для ведения разведки, доступа и перехвата, умеет их создавать или программировать
Описание удавшихся способов совершения преступлений наряду с возможностью распространения орудий преступления в виде компьютерных программ. Первому нападающему приходится быть изобретательным, остальные могут просто использовать его программы.
Причины вовлечения компьютерных тех-нологий в противоправную деятельность Компьютерные технологии входят в обиход человека как в быту, так и на рабочем месте, и их использование не нуждается в каком-либо разрешении или обосновании Создание и развитие системы электронной коммерции, глубокое проникновение компьютерных технологий в кредитно-финансовую сферу, виртуализация общественных отношений в сфере предоставления услуг и их оплаты Развитие программных средств электронного синтеза и обработки аудиозаписей, фото- и видеоизображений
Влияние компьютерных технологий на преступность Благодаря автоматизации существенно увеличивается вероятность очень редких событий, благоприятных для нарушителя. Появляется возможность успешной реализации удаленных атак с очень низкой вероятностью успеха. Реализуется возможность быстрого добывания и фильтрации данных об объектах преступного посягательства Расстояние и возможность скрывать свое реальное местонахождение делает преступника безнаказанным
Причины, способствующие сокрытию следов преступной деятельности Развитые формы криптографического и стеганографического скрытия компьютерной информации Возможность использования компьютерных сетей в качестве каналов скрытой связи Возможность скрытия следов удаленного доступа, работа в сети через компьютер-посредник, от чужого имени
Ограбление магазина или угон автомобиля требует присутствия и участия преступника на месте преступления. Потерпевшему следует опасаться только тех преступников, которые находятся неподалеку. Благодаря Интернету каждому владельцу сетевого компьютера приходится принимать во внимание информационную преступность всего мира
Влияние компьютерных технологий на преступность Проблемы с поиском преступников и привлечением их к ответственности Информационный нарушитель почти всегда имеет преимущество перед защищающейся стороной Фактор времени: ответные меры хронически отстают Имеет место широчайшее распространение технических приемов и средств совершения преступлений
Особенности компьютерных преступлений Совершаются образованными людьми с использованием «интеллектуальных» средств и орудий преступления Отличаются высокой латентностью, низкой раскрываемостью, практически полной безнаказанностью Расследование преступлений требует высокой квалификации специалистов, использования дорогостоящей аппаратуры и программного обеспечения
Ресурсы нарушителя трудозатраты на подготовку и реализацию доступа (временной ресурс) аппаратные и/или программные средства доступа (материальный ресурс) специальные познания в сфере компьютерных и иных технологий, а также опыт доступа (мыслительный ресурс)
За нормированное время нарушитель может: добиться положительного результата (реализовать доступ и совершить необходимые манипуляции с информацией), отказаться от проникновения, отложить попытку до следующих благоприятных обстоятельств (попутно получив дополнительную информацию о системе защиты)
Формы представления компьютерной информации на этапах ее обработки и хранения в большинстве случаев не позволяют человеку-нарушителю получать ее с помощью органов чувств. Для реализации основных видов доступа ему приходится использовать различные аппаратные и программные средства.
Орудия и средства преступления штатные аппаратно-программные средства компьютерной системы, добытые или подобранные пароли, похищенные или изготовленные носители (имитаторы) ключевой и биометрической информации, компьютерные программы, предназначенные для сбора информации об объекте доступа и проникновения в него, машинные носители для копирования компьютерной информации, "компьютеризированные" устройства с памятью или собственным каналом связи (цифровые диктофоны, плееры, фото-видеокамеры, мобильные устройства связи) аппаратные закладки, устройства для снятия информации по каналам утечки монтажный инструмент для доступа в аппаратные отсеки атакуемого компьютера
Нарушитель может использовать свою компьютерную систему: в общей компьютерной сети с атакуемым компьютером, подключаемую к физическому каналу локальной сети, в которой работает атакуемый компьютер, подключаемую к доступным интерфейсам атакуемого компьютера, подключаемую к компонентам атакуемой системы (выносному терминалу, демонтированному внешнему носителю).
В некоторых случаях разработанные, изготовленные, запрограммированные средства могут выполнять задачу доступа автоматически, без участия человека. По этой причине автономные аппаратные программные закладки можно рассматривать в качестве самостоятельных “нарушителей”.
Обнаружение человека-нарушителя техническими средствами основано на ряде демаскирующих признаков, которые образуют его физическую информационную модель Демаскирующими признаки подразделяются на опознавательные, которые описывают нарушителя в статическом состоянии и признаки деятельности, которые характеризуют его в динамике, в ходе преступных действий.
К модели нарушителя относятся также характерные информационные признаки состояния или деятельности, по которым присутствие нарушителя на объекте информатизации или его неправомерная деятельность по доступу к защищаемой информации может быть обнаружена и зафиксирована техническими средствами охраны.
Модели человека-нарушителя Геометрическая модель Биомеханическая модель Физико-химическая модель Социальная модель
Геометрическая модель Человек может передвигаться в пространстве в различных положениях: в рост, согнувшись, на четвереньках, ползком, перекатом и др. В каждом случае его тело представляет сложную геометрическую фигуру с определенными размерами
Геометрическая модель Благодаря антропометрии нам известны характерные размеры человеческого тела и его частей при различных способах передвижения в пространстве Большинство характерных размеров человеческого тела подчиняются нормальному закону распределения
Геометрическая модель Характерные размеры человеческого тела служат исходными данными при определении размеров инженерных и сигнализационных заграждений, а также зон обнаружения
Биомеханическая модель В соответствии с данной моделью нарушитель представляет собой активную физическую массу, перемещающуюся в пространстве методом локомоций и оказывающую силовое воздействие на окружающие тела (предметы)
Механическое воздействие человека Мускульная энергия (в том числе с исполь-зованием приспособлений, увеличивающих мускульную силу: рычагов, гидравлических и пневматических устройств, блоков) Возбуждение в окружающей среде механических колебаний (при ходьбе, беге, прыжках, плавании) Вибрации, возбуждаемые при поддержании равновесия (при перелазе) Вибрации при дыхании и сердцебиении
Биомеханическая модель При движении по опорной поверхности нарушитель воздействует на нее с силой, пропорциональной его массе и квадрату скорости
Физико-химическая модель Человеческое тело обладает электрическими проводимостью и емкостью, благодаря чему может являться элементом электрической цепи
Физико-химическая модель Человеческое тело способно отражать, рассеивать и поглощать электромагнитные и акустические волны
Физико-химическая модель Человеческое тело способно генерировать собственные электростатические, электромагнитные и тепловые излучения Человеческий организм в процессе жизнедеятельности выделяет с потом характерные химические вещества, которые можно зафиксировать с помощью газоанализаторов или биологических организмов
Энергетическое воздействие человека Излучение тепловой энергии в «дальнем» ИК диапазоне Генерация электростатического заряда, движущегося с телом человека Излучение электромагнитных полей, связанных с биоритмами
Признаки состояния Выделение продуктов метаболизма Электрическое сопротивление тела (в частности - кожного покрова) Электрические параметры человеческого тела (удельное сопротивление, относительная диэлектрическая проницаемость, оптическая прозрачность) Способность поглощать, отражать и рассеивать электромагнитные и акустические волны)
Социальная модель Человек умеет изготовлять и использовать предметы искусственного происхождения, в том числе и с целью проникновения на охраняемый объект
Социальная модель нарушителя Постоянное наличие при себе предметов искусственного происхождения (одежды, обуви, предметов обихода) Умение находить и приспосабливать подручные средства Наличие при себе специально сконструированных средств проникновения и взлома (отмычки, слесарный инструмент,
Демаскирующие признаки электронных закладок Признаки внешнего вида - малогабаритный предмет неизвестного назначения Тонкий провод, проложенный от малогабаритного микрофона в другое помещение Наличие в предмете автономных источников питания (батарей, аккумуляторов) Наличие полупроводниковых элементов Наличие в устройстве проводников и радиоэлементов Наличие сосредоточенных источников модулированного радиоизлучения из помещения
Демаскирующие признаки вредоносного программного кода на этапе хранения Наличие сигнатуры - уникальной комбинации определенных байт Размещение программного кода в определенных областях памяти машинного носителя (например, загрузочные сектора) Размещение интерпретируемого кода (скриптов) в документах, изначально созданных без сценариев и макросов
Сигнатура - это последовательность байт, однозначно характерная для конкретной вредоносной программы Сигнатура - это множество N пар {Pi, Bi}, i = 1...N, где Pi - расположение i-го байта, Bi - значение i-го байта. На практике чаще используют непрерывные сигнатуры, для которых можно задать длину сигнатуры и расположение (смещение) для первого байта
Демаскирующие признаки вредоносного программного кода на этапе исполнения Обращение к определенным портам транспортного уровня Попытка исполнения привилегированных команд Обращение к занятым или заблокированным устройствам ввода-вывода, файлам Обращение к физической памяти за пределами выделенного сегмента
Признаки подготовки программы к исполнению Помещение полного имени исполняемого файла в соответствующие разделы системного реестра Установление ассоциативной связи конкретных неисполняемых файлов с конкретными приложениями (через реестр) Использование ссылок (ярлыков) на исполняемые программы Помещение имени программы в папку «Автозагрузка»
Демаскирующие признаки вредоносного кода Присутствие интерпретируемого кода в шаблонах, документах и временных файлах Замедление или неестественное выполнение операций при работе с файлами, текстом, таблицами, рисунками. Генерация сообщений об ошибках при некорректном выполнении программы
Демаскирующие признаки удаленных атак Повтор определенных действий (сканирование портов в поисках доступных сетевых сервисов, подбор пароля и др.) Неправильные или некорректные команды Несоответствующие параметры сетевого трафика (нестандартные комбинации бит, полуоткрытые соединения, признаки подмены адресов) Иные формы аномального поведения
Правила составления модели нарушителя Оценить объект защиты с воображаемой позиции противника, конкурента, злоумышленника. Для кого может представлять интерес защищаемая информация? Сколько стоит защищаемая информация и сколько готов за нее заплатить воображаемый или реальный противник? Обладает ли организация такой информацией, на которую может покушаться подготовленный и оснащенный нарушитель?
Правила проведения контроля защищенности информационного объекта Проверка должна проводиться организациями, которым Вы безусловно доверяете Организация, производящая проверку защищенности, должна иметь соответствующую лицензию Проверка должна производиться скрытно, под легендой (чтобы ею не воспользовались настоящие злоумышленники) Контролируемый объект в период проведения проверки должен функционировать в обычном режиме
Правила проведения контроля защищенности информационного объекта Воздействие на систему защиты такими же способами, какие будет использовать реальный нарушитель Проверка системы защиты в условиях, гарантирующих ее целостность или возможность восстановления Использование безопасных воздействий, имитирующих реальную атаку Оценка защищенности на основе измерений и расчетов
Модель комплексной защиты от несанкционированного доступа
Если на Ваш объект никто не вторгается, значит: Вы живете в государстве с хорошей законодательной и правоохранительной системой Или: Вас окружают только добропорядочные граждане Или: Ваши секреты и имущество не представляют ценности для посторонних Или: Ваш объект неприступен Или: Вы сами являетесь авторитетом преступного мира
Характеристика несанкционированного доступа НСД – это любая форма проникновения нарушителя извне на объект информатизации, позволяющая ему манипулировать защищаемой информацией Доступ – это процесс физического или логического перемещения нарушителя к источнику, вещественным носителям или каналам передачи информации, либо к средствам управления информационной системой
НСД сопровождается: Хищением вещественных носителей информации Перехватом управления системой Внедрением вредоносной компьютерной программы с обеспечением условий для ее запуска на исполнение Внедрением аппаратных закладок Перехватом сигналов в каналах связи Ознакомлением с информацией, ее отбором и копированием на собственные носители Блокированием обработки информации и др.
Непосредственный доступ человека-нарушителя Открытое или скрытое физическое проникновение на объект с целью: внедрения аппаратной или программной закладки хищения вещественных носителей информации копирования документов или ознакомления с ними диверсии или вандализма
Удаленный доступ: Используется работоспособный канал связи Реализуется, если нарушитель может подключить к этому каналу свой приемопередатчик Связан с передачей на расстояние сигналов (как правило - электрических) Нет существенной разницы в том, что передает нарушитель: команду или данные. Это зависит только от аппаратного и/или программного устройства на другом конце
Удаленный доступ: В компьютерных сетях используются сетевые протоколы и сервисные программы, запущенные на атакуемом компьютере Удаленному доступу предшествует разведка сети, ее отдельных узлов, запущенных программ.
Этапы удаленного доступа Разведка топологии сети Поиск жертвы Оценка уязвимостей системы, поиск ее защитных механизмов Поиск или подбор аутентифицирующей информации Проникновение в систему (с преодолением защиты или без него) Поиск (копирование | модификация | блокирование) необходимой информации
Этапы удаленного доступа [Демонстративные деструктивные действия (deface и др.)] Стирание «электронных» следов доступа Подготовка «люка» для последующего вторжения [Использование взломанной системы для атаки на следующий узел сети] Выход из системы
Комплексная защита должна состоять из: Рубежа сопротивления вторжению Рубежа контроля и предупреждения о вторжении Средств и мер защитного реагирования
Этапы комплексной защиты Сделать защищаемую информацию непривлекательной для посторонних Создать фальшивые объекты Сделать объект неприступным Оборудовать на подступах к вещественным носителям и каналам передачи информации рубежи контроля Предусмотреть оценку достоверности обнаружения вторжения Оборудовать рубежи сдерживания нарушителя Содержать и тренировать персонал охраны Рассчитать и составить план реагирования на вторжение Предусмотреть защитное блокирование, резервирование, эвакуацию или уничтожение защищаемой информации Зафиксировать следы преступной деятельности
Способы снижения привлекательности защищаемой информации для посторонних Ограничение числа людей, осведомленных о ценности, месте и способах хранения и обработки информации Сокращение до необходимого минимума численности и осведомленности сил реагирования Разделение внешней и внутренней зон реагирования (охрана дипломатических представительств, объектов, на которых обрабатываются сведения, содержащие госудврственную тайну) Легендирование, дезинформация потенциального противника
Рубеж сопротивления вторжению Представляет собой разновидность внешнего слоя пассивной защиты (стратегия изоляции) Обеспечивает физическую, логическую или смысловую защиту от НСД Сортирует потенциальных злоумышленников по степени их квалификации, решительности и способности к риску Защищает от большинства людей и их преступных действий (но не от самых опасных) Рубеж сопротивления вторжению можно обойти, разрушить или овладеть длительной лобовой атакой
Рубеж сопротивления физическому вторжению нарушителя Ограждение периметра объекта информатизации Ограждающие конструкции зданий и помещений Двери и замковые устройства Оконные решетки, защитные стекла Сейфы и хранилища Барьер, шлагбаум, кабина, шлюз в системе управления доступом
Рубеж сопротивления логическому вторжению нарушителя Межсетевой экран (без функций контроля) Зашифрованный документ Стеганографический контейнер Компьютерная программа с фрагментами защиты от несанкционированного запуска и копирования Обычная парольная система (без процедуры контроля и блокирования)
Защита периметра Установление видимой законной границы вокруг объекта Воспрепятствование доступа посторонних в охраняемое пространство (физическое или логическое) Предупреждение потенциальных нарушителей о мерах противодействия, в т.ч. о угрозе их жизни или здоровью Защита периметра наиболее целесообразна, если приходится охранять много объектов (зданий, помещений, компьютеров в ЛВС)
Пассивная система защиты должна сопротивляться вторжению, пока защищаемая информация не перестанет быть актуальной для нарушителя (принцип временной защиты)
Примеры успешно преодоленных рубежей сопротивления вторжению (Великая Китайская стена, линия Мажино, немецкая шифровальная система «Энигма»)
Показатели эффективности рубежа сопротивления вторжению Непрерывность рубежа по месту и времени Прочность Длительность сопротивления взлому % потенциальных нарушителей, отказавшихся от попыток доступа
Рубеж сопротивления вторжению редко применяется в одиночку. Но существуют способы защиты, в которых контроль и реагирование не предусматриваются Зашифрованный документ Компьютерная программа с элементами защиты от несанкционированного запуска и копирования
Рубеж контроля В основе – определение пространства признаков угроз (опасных сущностей), их описание, сравнение с признаками фоновой среды и установление наборов признаков, позволяющих идентифицировать объект (угрозу).
Контролирующие мероприятия фиксируют Попытки несанкционированного доступа (проникновения) Наличие нарушителя в контролируемом пространстве Активные действия нарушителя по доступу к информации Последствия действий (нанесенный ущерб)
Этапы контроля обнаружение (сигнала, цели) на окружающем фоне, среди помех, распознавание класса цели (классификация) – человек, транспортное средство, программа из семейства вирусов, средство удаленного подслушивания и др. идентификация конкретного объекта из класса (символа, сигнатуры, вида модуляции, конкретного лица и др.)
Объекты контроля известная сигнатура в массиве (последовательности) двоичных сигналов, вызовы определенных, заведомо опасных или привилегированных системных функций, вызовы иных функций с заданием «цепочки» вызовов, открытие определенного файла или каталога, обращение к определенному устройству, радиосигнал с известной (неизвестной) модуляцией, спектром, амплитудой, сетевой пакет с известной сигнатурой в заголовке (тип и назначение пакета), либо в теле, большое число заявок на обслуживание (сетевых или локальных), контрольная сумма файла, сетевого пакета или сектора, атрибуты файла (владелец, права доступа, временные отметки и др.), ВЧ-сигнал в телефонной линии (там, где его быть не должно), скачок входного сопротивления телефонной линии или падения питающего напряжения, открытие запертой двери, сворки, форточки, фрамуги окна, неожиданные успехи конкурентов, признаки нелояльности собственных сотрудников, подозрительные лица, транспортные средства, работы или иные виды деятельности вблизи охраняемого объекта и др.
Формы активности «нарушителей» Перемещение нарушителя в пространстве. Например, человек-нарушитель с целью доступа к объекту преступных посягательств должен пересечь охраняемое пространство и войти в соприкосновение с охраняемой ценностью. Внеполосный высокочастотный сигнал в телефонной линии. Внешнее электромагнитное излучение, которое модулируется параметрами здания. Луч инфракрасной энергии на остекленной поверхности. Сетевой пакет (пакеты) с определенной сигнатурой, поступившие на приемник определенной сетевой карты (приемник идентифицируется уникальным аппаратным адресом). Излучение энергии (как правило, электромагнитной или акустической). Таким образом проявляет себя замаскированная радиозакладка. Обращение к файлу, устройству ввода-вывода информации. Вызов привилегированной или заведомо опасной системной функции.
Пассивные способы обнаружения Фиксация факта и места преодоления периметра объекта Обнаружение активности закладных устройств
Пассивные рубежи контроля Предназначены для обнаружения признаков действия активного нарушителя Обнаруживаемые виды активности: движение тела в пространстве, характерные локомоции, наличие радиоизлучения с определенными параметрами, создание нового процесса в оперативной памяти, его обращение к файловым объектам и устройствам Рубеж оборудуется вокруг защищаемого объекта Средства обнаружения должны обладать пространственной чувствительной зоной
Пассивные «нарушители» Файл вредоносной программы, записанный в определенных секторах дискового пространства или загруженный в определенный диапазон оперативной памяти. Процесс (исполняемая программа), ожидающий очереди на запуск. Электронное устройство подслушивания, скрытно размещенное в помещении и не демаскирующее себя радиопередачей. Человек-нарушитель, замаскировавшийся после проникновения на объект. Оператор, ведущий технический перехват информации. Телефонная закладка или скрытно подключенный параллельный телефон.
Активные способы обнаружения Сканирование памяти компьютера Ведение наблюдения за подступами к объекту Поиск замаскированных устройств подслушивания
Активные рубежи контроля Предназначены для обнаружения признаков состояния пассивного нарушителя Рубеж представляет собой активный процесс в режиме поиска (наблюдения, сканирования) Пассивный нарушитель считается проникшим на объект и скрывающимся в ожидании удобных условий для дальнейших действий Поиск (сканирование) ведется путем поочередного контроля (сосредоточения энергии или внимания) всех элементов пространства Контролируемое пространство: физическое, временное, пространство памяти, диапазон частот
Правильное обнаружение Пропуск сигнала Правильное не обнаружение Ложная тревога
Характеристики системы контроля контролируемое пространство (физическое трехмерное пространство, трехмерное или одномерное дисковое пространство, одномерное пространство длин волн или частот, пространство модуляционных признаков, одномерное пространство двоичных сигналов в последовательном канале, древовидная структура файлов и пр.) размер элемента контролируемого пространства, дискретность контролируемого пространства (можно ли проникнуть сквозь элементы контроля?), алгоритм сканирования пространства, период сканирования каждого элемента, размер тела воздействия (например, размер нарушителя по сравнению с однократно контролируемым объемом пространства), что подлежит контролю: непосредственное воздействия нарушителя или какой-нибудь вторичный признак (например, электрический сигнал в канале связи), минимально необходимое количество информации о состоянии объекта контроля, ошибки первого и второго рода и др.
Характеристики технических средств обнаружения (ТСО) Вероятность обнаружения нарушителя Наработка на ложную тревогу Точность указания (определения) места нарушения Информация о количестве нарушителей, направлении их движения
Способы повышения достоверности тревожной информации Применение нескольких рубежей контроля Использование чувствительных элементов, основанных на различных принципах действия Средства визуального и технического наблюдения за объектом и рубежами охраны Периодическая проверка работоспособности рубежей контроля Использование составной сигнатуры вредоносного программного кода Использование дополнительных информативных признаков нарушителя (например, 3-й гармоники в нелинейных локаторах)
Сам по себе рубеж контроля ничего не значит. Действия нарушителя не только должны быть немедленно обнаружены, но и своевременно пресечены
Формы реагирования на сигнал о вторжении Защитное блокирование возможности физического или логического доступа Отключение анализирующего устройства от источника подозрительных сигналов (аппаратное и программное) Силовое блокирование и задержание нарушителя персоналом охраны Сбор доказательств и привлечение нарушителя к юридической ответственности
Защитное блокирование - способ воспрепятствования доступу к компьютерной информации со стороны посторонних лиц и непривилегированного кода
Формы защитного блокирования Отключение запроса пароля на вход в систему (после N-кратного ошибочного ввода) Блокирование учетной записи пользователя Блокирование физического носителя ключевой информации (например, электронной карточки в банкомате) Блокирование человека-нарушителя на пункте пропуска (в шлюзе, кабине, тамбуре)
В случае поступления сигнала о вторжении или неисправности системы данные должны «глухо» блокироваться и от нарушителя, и от владельца
Виды защитного блокирования Отключение управления устройствами записи/считывания машинного носителя через контроллер Блокирование экрана и клавиатуры Замедление повторного запроса после ввода серии неверных паролей Имитация «зависания» операционной системы, требующая перезагрузки
Формы защитного уничтожения информации Импульсное размагничивание машинных носителей на магнитной основе Уничтожение вещественных носителей информации при транспортировке с помощью специальных кейсов Защитное стирание данных с помощью контроллера HDD
Правильно организованная защита должна содержать элементы неожиданности для нарушителя и ложные объекты, для того, чтобы израсходовать ресурсы нарушителя и вынудить его оставить больше следов
Последний рубеж защиты от НСД должен представлять собой систему документирования преступной деятельности с целью ее расследования и привлечения виновного к ответственности
Виды документирования следов НСД Внешний осмотр места происшествия Снятие отпечатков пальцев Фотографирование и видеосъемка Поиск и извлечение аппаратной закладки Копирование файла вредоносной программы и передача ее для исследования Анализ записей в журналах аудита
Следы физического доступа Следы взлома или отпирания двери Забытые нарушителем инструменты, машинные носители, личные вещи Следы вскрытия блоков аппаратуры Изменение расположения блоков компьютера на рабочем месте Компьютер, оставленный включенным нарушителем Признаки поспешного выключения компьютера
В отличие от вещественных следов, оставляемых преступником, в памяти компьютера фиксируются опосредованные воздействия человека, а механизм следообразования определяется только устройствами ввода-вывода
Между пальцами преступника, воздействующего на клавиатуру или манипулятор, и внешней памятью компьютера, в которой остаются его следы, располагается множество аппаратных узлов и компьютерных программ, которые стирают многие идентифицирующие признаки
Следы, свидетельствующие об авторизации пользователя Записи о факте и времени попытки доступа в журнале аудита Регистрация новых пользователей в системном реестре
Следы, свидетельствующие о внедрении и/или запуске вредоносной программы Названия неизвестных файлов в каталогах, а также в списках программ, предназначенных для автоматического запуска Появление новых программ Преобразование файлов (типа, размера, временных отметок и др.) Отсутствие доступа к файловой системе, либо к отдельным файлам и каталогам Нарушение разметки машинных носителей
Следы, свидетельствующие о внедрении и/или запуске вредоносной программы Изменение настроек CMOS-памяти Отключение существующих или подключение новых устройств Невозможность загрузки или полное блокирование ЭВМ Уменьшение доступного дискового пространства Уменьшение доступной оперативной памяти и др.
Учение о преступлении
Уголовная ответственность Обязанность лица, совершившего преступление, отвечать за него перед законом и государством в форме определенного наказания Право и обязанность государства расследовать преступление, доказать виновность определенных лиц и привлечь их к уголовной ответственности
Уголовно-правовая норма Гипотеза - указания на гражданство, возраст, вменяемость, место, время, обстановку Диспозиция - правило поведения, которому должны соответствовать участники правоотношений Санкция - виды наказания и их пределы
Преступлением признается общественно опасное противоправное виновное уголовно-наказуемое деяние
Под деянием понимается общественно опасный поступок человека в форме действия или бездействия
Общественная опасность - это способность деяния причинять вред
Категории преступления Преступления небольшой тяжести Преступления средней тяжести Тяжкие преступления Особо тяжкие преступления Материальный признак - характер и степень общественной опасности Формальный признак - верхний предел наиболее строго наказания
Категории преступления Преступления небольшой тяжести (до 2-х лет лишения свободы) Преступления средней тяжести (до 5 лет лишения свободы) Тяжкие преступления (до 10 лет лишения свободы) Особо тяжкие преступления (свыше 10 лет или смертная казнь)
Состав со смягчающими обстоятельствами - снижение размера наказания Состав с отягчающими обстоятельствами - повышение размера наказания Состав с особо отягчающими обстоятельствами
Противоправность - это совершение конкретного деяния, запрещенного уголовным законом
Виновность - психическое отношение лица к совершенному им общественно опасному деянию
Не является преступлением действие (бездействие), хотя формально и содержащее признаки уголовно наказуемого деяния, но в силу малозначительности не представляющее общественной опасности
Состав преступления - это законодательная модель преступления Объект преступления Объективная сторона преступления Субъект преступления Субъективная сторона преступления
Состав преступления Формальный состав преступления не включает его последствия и считается оконченным с момента совершения самих действий (пример - оскорбление) Материальный состав включает не только действия, но и их последствия, и считается законченным с момента наступления пос-ледствий (наступление смерти при убийстве) Усеченный состав - перенос момента окончания тяжкого преступления на его раннюю стадию (разбой, бандитизм)
Объект преступления - то, на что направлено преступление, чему оно причиняет вред Объект - это охраняемые уголовным законом общественные отношения и интересы, которым в результате преступления причиняется или может быть причинен существенный вред Общественные отношения - отношения между людьми в процессе их совместной деятельности или общения
Общий объект Права и свободы человека и гражданина Собственность Окружающая среда Общественный порядок и общественная безопасность Конституционный строй Мир и безопасность человечества
Непосредственный объект - это конкретное общественное отношение (благо, интерес), которому причиняется вред (или угроза) Ст. 105 УК «Убийство» - жизнь конкретного человека Ст. 317 УК «Посягательство на жизнь сотрудника правоохранительного органа» - жизнь сотрудника правоохранительных органов
Дополнительный объект при преступлениях в сфере компьютерной информации Право собственности Авторское право Неприкосновенность частной жизни Внешняя безопасность государства
Простое преступление - одно неделимое общественно опасное деяние, посягающее на один объект Сложное преступление - преступление, состоящее из нескольких действий или посягающее на несколько объектов или влекущее наступление нескольких опасных последствий
Предмет преступления - материальные сущности внешнего мира (вещи), на которые направлено преступное посягательство Предмет преступления - украденный кошелек с деньгами Объект преступления - право собственности потерпевшего на деньги и кошелек
Средства совершения преступления - вещи материального мира, используемые лицом, совершающим преступления для «облегчения» своих действий
Средства совершения преступления - объекты материального мира, использование которых способствует исполнению преступления Документы Деньги Инструменты Приспособления Транспортные средства и др.
Орудия совершения преступления - часть средств совершения преступления, которые используются для причинения вреда потерпевшему или предмету преступления
Одна и та же вещь может быть как предметом преступления, так и орудием совершения преступления
Потерпевший - лицо, которому в результате совершения преступления причинен физический, моральный или имущественный вред
Объективная сторона - опасное для общества поведение (действие или бездействие), и его последствия
Признаки объективной стороны преступления Деяние Последствия Причинная связь между ними Место, время, обстановка преступления Соучастие в преступлении Способ и орудие совершения преступления
Посягательство Посягательство - опасное противоправное активное воздействие лица на охраняемые уголовным правом общественные отношения
Деяние Действие - активное волевое поведение лица Бездействие - волевое, мотивированное пассивное поведение, причиняющее ущерб
Пример - нарушение работы ЭВМ Путем активного действия: с помощью вредоносной программы (ст. 273 УК) или путем неправомерного доступа (ст. 272 УК) Путем бездействия: невыполнение пользователем или администратором правил по проверке машинных носителей на предмет отсутствия вредоносных программ (ст. 274 УК)
Уголовная ответственность за бездействие наступает: Если лицо было обязано действовать в конкретной обстановке (в силу закона, исполнения профессиональных обязанностей) Если у этого лица была реальная возможность действовать
Общественно опасные последствия Последствия - вредные изменения в охраняемых законом общественных отношениях Материальные последствия Нематериальные последствия
Материальные последствия преступления Имущественный ущерб (определяется, как правило, в стоимостных единицах) Уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ Физический вред жизни и здоровью человека (смерть, тяжкий, менее тяжкий, легкий вред, заражение болезнью и др.)
Нематериальные последствия преступления Моральные страдания, Чувство унижения, обиды, Ущемление прав и законных интересов Нарушение авторских и смежных прав
Преступления с материальным составом - уголовная ответственность наступает только в результате наступления общественно опасных последствий Преступления с формальным составом - уголовная ответственность наступает лишь за факт преступного деяния (например, шпионаж)
Причинная связь между деянием и общественно опасными последствиями устанавливается лишь в преступлениях с материальным составом
Время совершения преступления Временем совершения преступления признается время совершения общественно опасного деяния независимо от времени наступления последствий (противоречие - неполный материальный состав)
Место совершения преступления Местом совершения преступления считается место (область пространства) в котором произошли общественно опасные последствия
Субъект преступления - физически вменяемое лицо, достигшее определенного возраста и совершившее преступление
Невменяемость - неспособность лица осознавать фактический характер и общественную опасность своих действий либо неспособность руководить своими действиями вследствии хронического или временного психического расстройства, слабоумия или иного болезненного состояния психики
Медицинский критерий невменяемости Хронические психические рас- стройства (шизофрения, эпилепсия и др.) Временное психическое расстройство Слабоумие (дебильность, имбецильность, идиотизм) Бредовые и галлюцинаторные явления на почве тяжелого инфекционного заболевания
Юридический критерий невменяемости Интеллектуальный - неспособность лица осознавать фактический характер и общественную опасность своих действий Волевой - неспособность лица руководить своими действиями
Для признания лица невменяемым необходимо установить наличие обоих критериев: медицинского и юридического Состояние невменяемости устанавливается следствием и судом на основании заключе-ния судебно-психиатрической экспертизы В отношении невменяемых лиц суд выносит не приговор, а определение К лицам, совершившим преступление в состоянии невменяемости могут быть применены принудительные медицинские меры
Специальный субъект - исполнитель преступления, который должен обладать специальными признаками Неправомерный доступ к охраняемой законом компьютерной информации ..., совершенный группой лиц по предварительному сговору, либо лицом ... имеющим доступ к ЭВМ (ст. 272 УК, ч. 2)
Субъективная сторона - это психическое отношение человека к совершенному деянию и его последствиям
Вина Неосторожность Умысел Косвенный Прямой Небрежность Легкомыслие
Элементы умысла 1. Интеллектуальный осознание общественной опасности деяния предвидение возможности или неизбежности последствий 2. Волевой заинтересованость в наступлении последствий, направленность воли на совершение определенных действий
Элементы умысла Прямой умысел = осознание опасности деяния & предвидение последствий & желание их наступления Косвенный умысел = осознание опасности деяния & предвидение последствий При косвенном умысле лицо отвечает только за фактически наступившие последствия, и не отвечает за этапы приготовления и покушение на преступление
Отсутствие хотя бы одного обязательного признака состава преступления исключает уголовную ответственность за его совершение
Соучастие в преступлении
Виды соучастников преступления Исполнитель (соисполнитель) Организатор Подстрекатель Пособник
Исполнитель - это лицо: Непосредственно совершившее преступление Непосредственно участво- вавшее в его совершении совместно с другими лицами Совершившее преступление с помощью других лиц, не подлежащих уголовной ответственности (малолетних, невменяемых и др.)
Организатором признается лицо, организовавшее преступление или руководившее его совершением Подбор исполнителей Разработка планов действий Приобретение орудий преступления Инструктаж исполнителей Принятие решений, отдача распоряжений в ходе преступления
Подстрекатель - это лицо, склонившее другое лицо к совершению преступления путем уговора, подкупа, угрозы или другим способом
Стадии совершения преступления
Стадии совершения преступления Приготовление к преступлению Покушение на преступление Оконченное преступление
Приготовление к преступлению - это создание условий для его совершения Поиск, приобретение, изготовление или приспособление средств и орудий преступления Поиск участников преступление Создание условий для совершения преступления Получение необходимой информации об объекте и предмете преступного посягательства
Изготовление - создание необходимых средств и орудий совершения преступления из материалов, предметов и деталей, которые сами по себе средствами или орудиями совершения преступления не являются
Приспособление (адаптация) - видоизменение имеющихся у виновного предметов, превращение их в годные для совершения преступления средства и орудия
Получение необходимой информации может образовывать оконченное преступление Собирание сведений о частной жизни лица, составляющих его личную или семейную тайну (ст. 137 УК) Собирание сведений, составляющих государственную тайну (ст. 275 УК)
Уголовная ответственность за приготовление к преступлению предусматривается только для тяжких и особо тяжких преступлений
Покушение на преступление - это умышленные действия (бездействие) лица, непосредственно направленные на совершение преступления, если при этом преступление не доведено до конца по не зависящим от этого лица обстоятельствам
За покушение на преступление УК предусматривает 3/4 наказания с исключением смертной казни
Информационные и компьютерные преступления © Бакланов В.В., 2007
Преступлением признается общественно опасное противоправное виновное уголовно-наказуемое деяние
Категории «информационных» преступлений Все виды преступлений, предусмотренные УК РФ, и совершенные в отношении информации Компьютерные преступления Преступления в сфере компьютерной информации
Незаконный оборот информации Оборот информации - это ее полный жизненный цикл, включая этапы (процессы) создания, хранения, передачи, приема, отображения, копирования, модификации и уничтожения. Незаконный оборот информации - противоправные процессы утечки, утраты, распространения, разглашения, копирования, тиражирования, фальсификации, хранения с целью передачи, удаления информации
Незаконный оборот информации включает следующие незаконные деяния: Создание новой информации в форме вредоносного программного обеспечения Собирание информации, принадлежащей иным собственникам Распространение и разглашение чужой информации, незаконное информирование Копирование информации в целях ознакомления либо присвоения Хищение носителей конфиденциальной информации Хранение сведений, содержащих государственную тайну Сокрытие, отказ в предоставлении информации, доступной по закону Фальсификация, подлог, подделка, модификация информации
Компьютерные преступления - это общественно опасные деяния, совершаемые с использованием компьютерных систем и сетей в отношении компьютерной информации, включая ее незаконные собирание, хранение, распространение, копирование, уничтожение, блокирование и модификацию посредством компьютерной системы или сети
Причины использования компьютерных технологий в противоправной деятельности Компьютеры предоставляют возможность обработки, преобразования, отбора больших объемов информации в короткое время Компьютерная информация является наиболее удобной с позиций ее обработки, хранения и передачи в скрытых формах Компьютерные технологии могут быть использованы почти на всех этапах сбора, хранения и передачи информации
Причины использования компьютерных технологий в противоправной деятельности Компьютерные технологии служат человеку как в быту, так и на рабочем месте, и их использование не нуждается в каком-либо разрешении или обосновании Создание и развитие системы электронной коммерции, глубокое проникновение компьютерных технологий в кредитно-финансовую сферу, виртуализация общественных отношений в сфере предоставления услуг и их оплаты Развитие программных средств электронного синтеза и обработки аудиозаписей, фото- и видеоизображений
Влияние компьютерных технологий на преступность Благодаря автоматизации существенно увеличивается вероятность очень редких событий, благоприятных для нарушителя. Появляется возможность успешной реализации удаленных атак с очень низкой вероятностью успеха. Реализуется возможность быстрого добывания и фильтрации данных об объектах преступного посягательства Расстояние и возможность скрывать свое реальное местонахождение делает преступника безнаказанным
Ограбление магазина или угон автомобиля требует присутствия и участия преступника на месте преступления. При угрозах традиционных преступлений следует опасаться только тех преступников, которые находятся неподалеку. «Благодаря» Интернету каждому владельцу сетевого компьютера приходится принимать во внимание компьютерных преступников всего мира
Влияние компьютерных технологий на преступность Проблемы с поиском преступников и привлечением их к ответственности Информационный нарушитель почти всегда имеет преимущество перед защищающейся стороной Фактор времени: ответные меры хронически отстают Имеет место широчайшее распространение технических приемов и средств совершения преступлений
Описание удавшихся способов совершения преступлений наряду с возможностью распространения орудий преступления в виде компьютерных программ. Первому нападающему приходится быть изобретательным, остальные могут просто использовать его программы.
Особенности компьютерных преступлений Совершаются образованными людьми с использованием «интеллектуальных» средств и орудий преступления Отличаются высокой латентностью, низкой раскрываемостью, практически полной безнаказанностью Расследование преступлений требует высокой квалификации специалистов, использования дорогостоящей аппаратуры и программного обеспечения
Латентность компьютерной преступности Скрытая часть преступности (преступления, о которых не стало известно правоохранительным органам) Скрываемая часть преступлений (преступления, о которых стало известно, но не было принято действенных мер по их расследованию)
Причины умалчивания пострадавших о совершенном преступлении Боязнь огласки и утраты авторитета предприятия Угроза возможной потери клиентов Неуверенность в перспективах успешного расследования и возмещения ущерба Незнание норм уголовного законодательства Возможность убытков из-за простоя вычислительных систем в ходе следствия Опасения по поводу возможной утечки конфиденциальной компьютерной информации Нежелание жертвы нападения попасть в поле зрения правоохранительных органов и др.
Эксперимент Агентства систем защиты информации США Из 38000 смоделированных сетевых нападений на компьютерные системы только 35% блокировано системами безопасности Из 24700 успешных нападений 96% не было обнаружено персоналом Только о 267 случаях нападения (0.7%) было сообщено в правоохранительные органы Раскрываемость компьютерных преступлений составляет единицы % от количества возбужденных дел
Причины, способствующие сокрытию следов преступной деятельности Развитые формы криптографического и стеганографического скрытия компьютерной информации способствуют ее конспиративному хранению и передаче Глобальные компьютерные сети являются идеальным каналом конспиративной связи Возможность скрытия следов удаленного доступа, работа в сети через компьютер-посредник, от чужого имени
Классификация компьютерной преступности Интерполом Компьютерное мошенничество Подделка компьютерной информации Повреждение данных или программ для ЭВМ Компьютерный саботаж (препятствие функционированию компьютерных систем) Несанкционированный доступ Несанкционированный перехват данных Несанкционированное использование защищенных программ
Ст. 275 «Государственная измена, то есть шпионаж, выдача государственной тайны либо иное оказание помощи иностранному государству, иностранной организации или их представителям в проведении враждебной деятельности в ущерб внешней безопасности РФ...» Ст. 276 «Передача, а равно собирание, похищение или хранение в целях передачи иностранному государству, иностранной организации или их представителям сведений, составляющих государственную тайну, а также передача или собирание по заданию иностранной разведки иных сведений для использования их в ущерб внешней безопасности РФ…»
Развитие компьютерных технологий имеет следствием вовлечение их в процесс добывания разведывательной информации во всех формах
Шпионаж - это передача, а равно собирание, похищение или хранение в целях передачи сведений, составляющих государственную тайну
Формы незаконного собирания информации
Формы законного собирания информации Изучение рынка Сбор информации для деловых переговоров Выявление некредитоспособных или ненадежных деловых партнеров Установление недобросовестной конкуренции (Закон РФ «О частной детективной и охранной деятельности в РФ»)
Незаконное собирание информации Собирание информации может осуществляться в формах подслушивания разговоров и телефонных переговоров, визуального наблюдения, звукозаписи, фотографирования, видеосъемки, выведывания, опроса, с использованием психологических приемов, приобретения за деньги, путем угроз, шантажа, ознакомлением с содержанием писем, телеграмм, перехвата по техническим каналам, с использованием специальных технических средств и др.
Распространение цифровых устройств звукозаписи, видеозаписи, фотографирования, связи делают компьютерные системы средством обработки и хранения собранной информации
Способы собирания компьютерной информации Хищение, получение, приобретение компью-терной информации на машинных носителях. Компьютерное сканирование документов на бумажной основе Поиск и копирование информации, размещенной на серверах учреждения или компьютерах других сотрудников путем легального или неправомерного доступа через компьютерные сети.
Способы собирания компьютерной информации Поиск и копирование информации путем физического доступа к компьютерам учреждения, недоступным по сети. Получение, приобретение, сбор информации в форме компьютерных распечаток, в том числе черновиков, испорченных экземпляров документов. Перехват информации по техническим каналам утечки (акустический, электромагнитный) с использованием специальных технических средств
Похищение сведений - это противоправное изъятие у собственника, владельца или хранителя материальных носителей информации (документов, фотографий, кинопленок, кассет, перфокарт, дискет, чертежей, схем, изделий, образцов материалов). При этом не имеет значения, законно или незаконно обладало этой информацией лицо, у которого она похищается.
Похищение сведений может совершаться путем кражи, мошенничества, присвоения, грабежа, разбоя, вымогательства, обмана. При похищении сведения вместе с носителями полностью изымаются из ведения их законного или незаконного обладателя
В уголовном порядке преследуется небрежное хранение секретоносителями информации, содержащей государственную тайну, если это повлекло утрату соответствующих документов с наступлением тяжких последствий (ст. 284 УК) Преследуется незаконное хранение секретной информации с целью ее передачи иностранному государству (организации) - (ст. 275, 276 УК) Допускается хранение без цели использования или распространения практически любой информации, включая коды вредоносных программ и технологию производства взрывчатых, наркотических и отравляющих веществ. Незаконное хранение информации
Хранение сведений состоит в любых умышленных действиях, связанных с фактическим нахождением документированной информации у субъекта, независимо от продолжительности такого нахождения
Способы скрытого хранения КИ На сменных или съемных машинных носителях, хранящихся в тайниках На машинных носителях среди системных файлов На скрытых логических дисках, каталогах На машинных носителях вне файловой системы В стеганографической упаковке в файловых контейнерах (в рисунках, звуковых файлах) В зашифрованном виде
Незаконная передача информации Передача иностранному государству (организации) сведений, составляющих государственную тайну, и иных сведений, собранных по заданию иностранной разведки (ст. 275, 276 УК) Незаконный экспорт научно-технической информации, используемой при создании оружия массового поражения, вооружения и военной техники (ст. 189 УК)
«Компьютерные» формы выдачи гостайны иностранному государству Рассылка в определенные адреса электронных почтовых отправлений Размещение информации для всеобщего обзора на Web-сайтах, электронных досках объявлений Распространение текстовой информации путем сетевого общения в системах реального времени Продажа или бесплатное распространение информации на машинных носителях (ГМД, CD-RW и др.)
Демаскирующие элементы объективной стороны преступлений по ст. 275-276 Вербовочные мероприятия, предложения инициативного сотрудничества с использованием каналов ОТКС Передача агенту заданий, инструкций, материалов Собирание (похищение, добывание) разведывательной информации в обычной и компьютерной формах Обработка добытой информации в компьютерной системе Хранение добытой информации в электронной форме с целью передачи Передача информации за пределы режимного объекта Передача добытой информации иностранному адресату
Ст. 283 «Разглашение сведений, составляющих государственную тайну, лицом, которому она была доверена или стала известна по службе или работе, если эти сведения стали достоянием других лиц, при отсутствии признаков государственной измены…» Ст. 284 «Нарушение лицом, имеющим допуск к государственной тайне, установленных правил обращения с содержащими государственную тайну документами, а равно предметами, сведения о которых составляют государственную тайну, если это повлекло по неосторожности их утрату и наступление тяжких последствий…»
Распространение информации Предоставление доступа к информации неопределенному кругу лиц в любых формах Обращение к широкому кругу лиц в устной, письменной, наглядно-демонстрационной формах
Формы распространения (разглашения) информации Активное распространение информации - размещение в печатном виде в местах массового скопления или перемещения людей, распространение листовок, направление по почтовым адресам, сообщение адресатам в обычном или телефонном разговоре, публикация в массовых печатных изданиях, сообщение по радио или телевидению Пассивное распространение информации - ее размещение на сайтах Интернет, оставление печатных материалов и машинных носителей в публичных местах и др.
Разглашение - неправомерная передача сведений неопределенному кругу лиц Разглашение - это предание огласке или распространение информации ограниченного доступа с нарушением установленного порядка Разглашение может совершаться в форме действия и бездействия
Компьютерные системы широко используются при создании документов, содержащих государственную тайну
Уголовно наказуемой может является обработка секретной информации на компьютерах, подключенных к глобальным компьютерным сетям, если это повлекло за собой разглашение государственной тайны
Использование незарегистрированных машинных носителей Ошибочное копирование данных на произвольный носитель Хранение машинных носителей в доступных местах Вынос носителя с информацией за пределы объекта Нарушение правил хранения секретной компьютерной информации
Нарушение правил хранения секретной компьютерной информации Пренебрежение порядком и программными средствами гарантированного стирания файлов Пренебрежение порядком хранения и утилизации неисправных машинных носителей Снижение категории машинного носителя
Ст. 205. «Терроризм, то есть совершение взрыва, поджога или иных действий, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти, а также угроза совершения указанных действий в тех же целях…» Ст. 281. «Совершение взрыва, поджога или иных действий, направленных на разрушение или повреждение предприятий, сооружений, путей и средств сообщения, средств связи, объектов жизнеобеспечения населения в целях подрыва экономической безопасности и обороноспособности РФ…»
В последнее время компьютерные системы превратились в основу средств управления движением транспорта
Компьютерные системы составляют основу управления производственным циклом на объектах ядерной энергетики
Возможности компьютерного терроризма Использование электромагнитного оружия для поражения радиоэлектронной аппаратуры, средств и каналов связи Дистанционное управление устройствами связи Сетевые блокирующие атаки компьютерных узлов, управляющих сложными технологическими процессами Создание и использование опасных вредоносных программ для ЭВМ Распространение биологических «компьютерных» вирусов и др.
Ст. 280 «Публичные призывы к насильственному захвату, удержанию власти или насильственному изменению конституционного строя РФ…»
Ст. 359 УК. Вербовка, обучение, финансирование или иное материальное обеспечение наемника, а равно его использование в вооруженном конфликте или военных действиях.. »
Составы информационных преступлений, относящихся к альтернативной подследственности
Фальсификация (подделка, искажение, подлог) информации Причинение имущественного вреда путем обмана или злоупотребления доверием - ст. 165 УК РФ Подделка, изготовление поддельных документов, штампов, печатей, бланков - ст. 327 УК РФ Изготовление поддельных денег или ценных бумаг - ст. 186 УК РФ Изготовление поддельных кредитных либо расчетных карт и иных платежных документов (платежных требований, платежных поручений, дорожных чеков) - ст. 187 УК РФ Заведомо ложная реклама - ст. 182 УК РФ
Формы компьютерной фальсификации Синтез звуковых файлов, имитирующих голос определенного лица на конкретном звуковом фоне Фото- видеомонтаж цифровых изображений с целью запечатления определенного лица в определенной обстановке Искажение текста электронного документа Подделка штампа, печати, подписи должностного лица Модификация компьютерных программ с целью придания им вредоносных функций
Использование компьютерных технологий с целью подделки документов, бланков, печатей и штампов (ст. 327 УК РФ) Аппаратный инструментарий: универсальный компьютер, сканер, цифровая фотокамера, цветной принтер Программный инструментарий: графический редактор, редактор цифровых растровых изображений
Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов ст. 187 УК РФ
Ст. 159 УК РФ. Мошенничество, то есть хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием
Компьютерное мошенничество Компьютерное мошенничество - это ввод, изменение, стирание или блокирование компьютерных данных или программ, либо иное вмешательство в процесс обработки данных, которое наносит другому лицу экономический ущерб или ведет к утрате его имущества
Формы компьютерного мошенничества (кодификатор Интерпола) Мошенничество с банкоматами Компьютерная подделка Мошенничество с игровыми автоматами Манипуляции с программами ввода-вывода Мошенничества с платежными средствами Телефонное мошенничество Прочие компьютерные мошенничества
Компьютерные формы мошенничества Получение услуг связи без оплаты посредством технических манипуляций с устройствами (использование специально запрограммированных компьютерных модемов, перепрограммирование мобильных телефонов) Кража оплаченного времени доступа в Интернет с использованием перехваченных паролей Реклама в Интернет реально отсутствующих товаров или услуг с требованием предоплаты Фиктивный перевод денежных средств и др.
Мошенничество через Интернет Продажа несуществующих товаров с предоплатой Предложение несуществующих услуг Привлечение средств на ложную благотворительность Азартные игры (лотереи, казино, тотализаторы) с нарушением вероятностных закономерностей выигрыша Финансовые пирамиды Сетевой маркетинг Инвестиционные проекты Фиктивные брачные конторы
Мошенничество через Интернет Мошеннические действия при проведении Интернет-аукционов (68% заявлений) Непоставки оплаченных в Интернет-магазинах товаров (22%) Мошенничество с номерами кредитных карт (5%) Банковские махинации, фальшивые инвестиции, сетевой маркетинг (5%)
Мошенничество с оплатой услуг электросвязи, железнодорожного транспорта, метро, а также в сфере кредитно-банковских отношений (хищение из банкоматов, виртуальных магазинов и т.д.)
Незаконная модификация компьютерной информации, находящейся в фискальной памяти контрольно-кассовых машин, с целью уклонения от уплаты налогов ст. 272 УК РФ
ч. 1. Ст. 183 УК. «Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, подкупа и угроз, а равно иным незаконным способом ч. 2. Ст. 183 УК «Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну лицом, которому она была доверена или стала известна по службе или работе..»
Незаконное использование информации Незаконное использование осуществляется путем передачи сведений посторонним лицам либо путем принятия различных решений и осуществления действий на основе собранной информации самим виновным.
Преступления, совершаемые с использованием незаконно собранной информации Вымогательство - требование передачи чужого имущества или права на него под угрозой распространения сведений, которые могут причинить существенный вред правам или законным интересам потерпевшего (ст. 163 УК РФ) Принуждение к совершению сделки или отказу от ее совершения под угрозой распространения сведений порочащих сведений (ст. 179 УК РФ) Шантаж - угроза разгласить компрометирующую информацию с целью вынудить лицо к каким-либо действиям или отказаться от их совершения
Ст. 272 УК «Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети»
Ст. 273 УК. «Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами…»
Ст. 274 УК. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ…, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред…»
Нарушение работы ЭВМ Со стороны пользователя, оператора, диспетчера - по причине использования компьютеров, управляющих производственным процессом или движением транспорта, не по назначению, а также по причине пренебрежения правилами антивирусной защиты Со стороны инженера, техника - пренебрежение правилами размещения, подключения и эксплуатации компьютерной техники Со стороны администратора - несоблюдение требований информационной безопасности, использование нелицензионного программного обеспечения
Нарушение работы ЭВМ со стороны пользователя Случайная порча носителей информации Ввод неверных (ошибочных) данных Пересылка данных по неверному адресу Случайное повреждение каналов связи Отключение или некомпетентное применение средств защиты информации Некомпетентное включение или изменение режима работы аппаратуры
Иные виды и формы компьютерной преступности
Прочие общественно опасные деяния, связанные с распространением информации в Интернет О местах сбыта наркотических средств Рецепты изготовления наркотиков Способы получения взрывчатых и отравляющих веществ Реклама психотропных средств Клубы сетевого общения педофилов, самоубийц и пр. Информация о способах взлома компьютерных сетей, изготовления вредоносных программ
Незаконное уничтожение информации Уничтожение информации по заданию иностранной разведки (ст. 275 УК) Уничтожение компьютерной информации вследствие неправомерного доступа (ст. 272 УК), по причине использования вредоносных программ (ст. 273 УК), нарушения правил эксплуатации ЭВМ (ст. 274 УК)
Распределение составов преступлений в 196 уголовных делах
Предмет преступления - материальные сущности внешнего мира (вещи), на которые направлено преступное посягательство
Средства совершения преступления - вещи материального мира, используемые лицом, совершающим преступления для «облегчения» своих действий
Орудия совершения преступления - часть средств совершения преступления, которые используются для причинения вреда потерпевшему или предмету преступления
Одна и та же вещь может быть как предметом преступления, так и орудием совершения преступления
Общественный классификатор ОК 013-94, основных фондов утвержден постановлением Госстандарта РФ № 359 от 26.12.94 относит к вычислительной технике: аналоговые и аналого-цифровые машины для автоматической обработки данных, вычислительные электронные, электромеханические и механические комплексы и машины, устройства, предназначенные для автоматизации процессов хранения, поиска и обработки данных, связанных с решением задач.
Компьютер или ЭВМ (электронно-вычислительная машина) это комплекс электронных устройств, позволяющих производить предписанные программой последовательности действий по обработке информации и управлению устройствами, а также осуществлять ввод-вывод информации.
Разновидности компьютерных систем Супер-ЭВМ Большие ЭВМ Настольные персональные компьютеры Мобильные компьютеры Карманные персональные компьютеры Бортовые компьютерные системы Телекоммуникационные узлы (сетевые фильтры, маршрутизаторы, хабы, шлюзы) Сетевые принтеры
Разновидности компьютерных систем Интеллектуальные (программируемые) средства связи, в том числе мобильные Программируемые калькуляторы МикроЭВМ, встраиваемые в бытовые приборы, системы технологического контроля, периферийные устройства ЭВМ и оргтехники Контрольно-кассовые аппараты Электронные банкоматы Терминалы для считывания пластиковых расчетных карт
Машинные носители информации МНИ - электронно-механические и полупроводниковые (твердотельные) устройства, имеющие фиксированный объем памяти и использующиеся для долговременного хранения и оперативной обработки компьютерной информации Фиксированные (несъемные) МНИ Съемные (сменные) МНИ
Место компьютерных систем в преступных деяниях Компьютер как орудие (инструмент) преступления Компьютер как средство обработки информации о преступной деятельности Компьютер как хранилище информации о преступной деятельности (информации, служащей доказательством в отношении совершенного преступления) Компьютер как предмет противоправного посягательства (хищения, повреждения) Компьютер как предмет контрабанды
Компьютер - как орудие (инструмент) преступления
Примеры использования компьютеров в качестве орудий преступления Для создания и отладки вредоносных программ, модификации полезных программ с целью придания им вредоносных свойств Для передачи представителям иностранного государства сведений, составляющих гостайну или иных сведений, добытых по заданию иностранной разведки Для совершения удаленной сетевой атаки на отказ в обслуживании
Примеры использования компьютеров в качестве орудий преступления Для удаленного логического доступа к информационному серверу с целью незаконного копирования, модификации, удаления или блокирования информации Для копирования информации с чужого компьютера в ходе неправомерного физического доступа Для атаки на электронные платежные системы
Примеры использования компьютеров в качестве орудий преступления Для фальсификации документов, создания мнимых доказательств, клеветы Для разглашения информации, содержащей гостайну (размещение информации на сайтах Интернет, копирование ее с целью распространения на машинные носители, распечатка секретных документов) Для совершения сетевых атак на удаленные узлы компьютерных сетей с целью их блокирования
Как правило, орудием преступления является не сам компьютер, а определенная компьютерная программа, запускаемая и используемая его владельцем с преступными целями. Вредоносная программа выполняет несанкционированное уничтожение, блокирование, модификацию либо копирование информации
Штатные компьютерные программы, используемые в преступных целях Текстовые редакторы и процессоры Графические редакторы Программные средства работы со звуком Интегрированные среды программирования, компиляторы, отладчики, дизассемблеры Интернет-браузеры, Средства работы с электронной почтой Программы прямого общения (IRC, ICQ) Файловые менеджеры Иные штатные утилиты и драйверы
«Внешние» компьютерные программы, используемые в преступных целях Стеганографические пакеты Криптографические программы Программы для гарантированного удаления файлов Программы очистки дисковой памяти от «технологического» мусора Программы для подбора паролей Сетевые мониторы Мониторы файлов, реестра, процессов RootKit и др.
Компьютеры используются в качестве интеллектуальных приемопередатчиков для организации скрытой удаленной связи
Удаленные атаки с целью блокирования операционной системы
Орудиями преступлений могут являться: Муляж или отпечаток пальца, радужной оболочки глаза Украденный (найденный, полученный) физический носитель аутентифицирующей информации Перехваченный, украденный или подобранный пароль Сменный машинный носитель с загружаемой операционной системой
Компьютер как средство преступной деятельности
Использование компьютерных систем для предварительной обработки аудиовизуальной информации Современные средства запечатления визуальной и акустической информации (диктофоны, цифровые фото- и видеокамеры) используют компьютерные машинные носители и интерфейсы для сопряжения с компьютером Компьютерные программы используются для редактирования и обработки фонограмм, статических и динамических изображений
Примеры использования компьютеров в качестве средства совершения преступления Для подбора пароля при доступе к удаленному серверу Для сканирования узлов компьютерной сети Для сбора информации об используемом программном обеспечении
Компьютер - хранилище сведений о преступной деятельности Сообщники, соучастники, их роль в преступной деятельности Учет и распределение преступных доходов Объекты преступных посягательств Поддельные документы Переписка о преступной деятельности Информация о средствах и способах совершения преступлений (рецептура, методики и др.) Программный инструментарий для взлома защиты компьютерных систем
Использование компьютера в целях анализа или моделирования сложных преступных действий для их осуществления в компьютерных системах или в обычных условиях
Компьютер как средство и предмет преступления Преступление совершается пользователем Преступление совершается путем доступа к консоли (штатное управление атакованным компьютером или создание на нем программы с вредоносными свойствами) Сервер, ответственный сетевой узел или средство управления технологическим процессом используется по побочному назначению (развлечения, запуск и отладка программ и др.)
Компьютер - как предмет противоправного посягательства Умышленное уничтожение или повреждение имущества (ст. 167 УК) - это приведение материальных ценностей в состояние, когда они полностью или частично утрачивают свою потребительскую ценность
Использование компьютера для подготовки к совершению преступных действий Добывание в Интернет данных о рецептуре и технологии изготовления взрывчатых, отравляющих и наркотических веществ Поиск и копирование кодов вредоносных программ с целью их модификации, распространения и использования Разработка, проектирование электронных схем для создания специальных технических средств Установление возможностей манипуляции с данными в системах электронных платежных систем Моделирование и разработка сценариев сложных преступных действий Поиск и вербовка соучастников преступления Похищение (перехват, выведывание) парольной информации с целью неправомерного доступа от их имени Разведка компьютерных сетей перед их «взломом» (с целью получения данных о внутренней конфигурации сети, аппаратной платформе, операционных системах, сетевых фильтрах, пользователях и др.)
Информационные войны @ Бакланов В.В., 2007.
При подготовке презентации использованы материалы книги С.П.Расторгуева «Философия информационной войны»
Литература В.И.Мухин, В.К.Новиков. Информационно-психологическое оружие. Военная академия РВСН, -М.:, 1999. Крысько В.Г. Секреты психологической войны (цели, задачи, методы, формы, опыт)/Под общ. ред. А.Е.Тараса. Мн.: Харвест, 1999. Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Спр. пособие -СПб.: БХВ-Петербург; Арлит 2002 Палий А.И. Радиоэлектронная борьба: (Средства и способы подавления и защиты радиоэлектронных систем). -М.: Воениздат, 1981. Г.Г.Почепцов. Информационные войны. -М.: «Рефл-бук», К.: «Ваклер», 2001. Р.Ронин. Своя разведка/Практическое пособие. -Минск, "Харвест», 1997
Библейская история человека начинается с обмана. В животном мире обман, введение в заблуждение связано с инстинктами выживания. Человек обманывает сознательно и целенаправленно.
Принципы противоборства Создавай трудности противнику Ставь противника перед свершившимся фактом Заботься о свободе движения, сковывай действия противника Концентрируй силы в выгодном направлении Выводи из строя координирующие центры и органы противника
Принципы противоборства Заботься о восстановлении своих поврежденных центров управления Угрожай: угрозы страшнее действия Используй в своих интересах методы, средства и резервы противника Захвати врасплох, обмани, действуй скрытно
Из учения Сунь Цзы (6 век до н.э.) Разлагайте все хорошее, что есть в стране вашего противника Вовлекайте видных деятелей противника в преступные мероприятия Подрывайте престиж вождей противника и выставляйте их на позор народу Разжигайте ссоры и столкновения среди народа враждебной страны Подстрекайте молодежь против стариков
Из учения Сунь Цзы (6 век до н.э.) Подрывайте веру народа враждебной страны в своих богов и свои обычаи Сковывайте волю воинов песнями и музыкой Посылайте женщин легкого поведения, чтобы завершить дело разложения Будьте щедры на обещания и подарки для покупки сведений и сообщников Не гнушайтесь использовать помощь самых подлых и гнусных людей
В далеком прошлом люди умели влиять друг на друга только при непосредственном общении с помощью слов, интонации, жестов, мимики
Стрела из лука долетит быстрее и сделает больше, чем долгое и нужное объяснение словами Информационные войны были не востребованы, пока возможности обычного оружия были значимее
К дипломатии, обману, посулам прибегали только тогда, когда возможностей обычного оружия становилось недостаточно
Три эпохи войн Аграрные войны (войны за землю) Индустриальные войны (войны за ресурсы) Информационные войны (войны за доступ и контроль за знаниями)
Этапы совершенствования оружия
Этапы развития средств массового информационного воздействия Печать Телефон Радио Телевидение Телекоммуникационные сети
С помощью телевидения и средств глобальной телекоммуникации действовать информацией стало проще, быстрее, безнаказанней и дешевле, чем другим видом оружия.
Классификация и определения
Информационные войны - это комплекс мероприятий и операций, проводимых в конфликтных ситуациях, когда информация является одновременно оружием, ресурсом и целью В.И.Марковенко
Участники информационных войн Государства (в лице своих институтов) Политические партии Организации, объединения Средства массовой информации Отдельные люди и группы людей
Виды информационных войн Информационно-технологические войны Информационно-психологические войны Войны комплексного характера
Отличие информационных войн от информационных преступлений Ведение информационной войны: Никогда не бывает случайным Может не являться нарушением закона Подразумевает согласованную деятельность по использованию информации как оружия для ведения боевых действий
Отличие информационных войн от обычных войн Информационные войны ведутся скрытно и без официального объявления Информационные войны носят исключительно наступательный характер Начало информационной войны часто определить невозможно, однако достигнутое нападающей стороной преимущество может быть отыграно на ранних этапах
Отличие информационных войн от обычных войн Обычное оружие применяется по живой силе и технике, а информационное в основном по системе управления Пораженная информационная система в своем поведении руководствуется уже не столько собственными интересами, сколько чужими командами
Отличие информационных войн от обычных войн Информационная война ведется за контроль над государством противника, которое становится инструментом в руках победителя для управления побежденным народом В отличие от других видов оружия большинство видов информационного оружия запретить нельзя. Компьютеры доступны всем.
Признаки поражения в обычной войне Гибель и эмиграция части населения Разрушение промышленности и выплата контрибуции Потеря части территории Политическая зависимость от победителя Уничтожение (резкое сокращение) армии или запрет на собственную армию Вывоз из страны наиболее перспективных и наукоемких технологий
Признаки поражения информационным оружием Включение части структуры пораженной системы в структуру системы победителя (вывоз наиболее ценного человеческого материала) Полное разрушение той части структуры, которая отвечает за безопасность системы (разрушение армии и спецслужб)
Признаки поражения информационным оружием Полное разрушение той части структуры, которая ответственна за восстановление подсистемы безопасности (разрушение наукоемкого производства, научных центров и системы образования, прекращение и запрещение разработки и производства перспективных видов вооружения) Разрушение и уничтожение той части структуры, которая не нужна победителю
Признаки информационного поражения СССР и России Ежегодное сокращение население на 1,5 миллиона за счет сокращения рождаемости, увеличения количества убийств и самоубийств, снижения средней продолжительности жизни Выезд за пределы страны на постоянную работу более 100 тыс. ученых
Признаки информационного поражения СССР и России Саморазрушение библиотек, музеев и иных культурных ценностей за счет отсутствия финансирования Снижение уровня образования населения и медицинского обслуживания Резкое ослабление силовых структур, разложение армии и спецслужб Навязывание западных культурных стандартов
Способы защиты от информа-ционного оружия и последствий его применения Изменение правовых актов Замена пораженных звеньев управления Приобретение государственного контроля за средствами массовой информации Приобретение научной и технологической независимости
В любой войне выбирают между необходимостью победить и возможностью уцелеть. Проигравший в информационной войне интуитивно понимает, что его логичное, рациональное поведение уже просчитано врагом. Единственная форма противодействия - иррациональное поведение, хаос, терроризм
Разновидности психологической войны Политическая деятельность отдельных лиц, групп, партий, движений Избирательные компании кандидатов на выборные посты Рекламная деятельность коммерческих фирм Борьба соперничающих индивидов за лидерство в коллективе Противостояние конфликтующих этносов
Разновидности информационно-технологической войны Радиоэлектронная война Война вредоносных программ в киберпространстве Блокирование каналов связи и управления на территории противника Электронные диверсии на объектах информатизации Использование современных способов электронного шпионажа
Человек как объект информационно-психологического воздействия
Модели психического воздействия Физическое тело -объект применения - обычного оружия Сфера сознательного Сфера бессознательного Полевая (духовная) сфера - объект применения информационного оружия
Сознание играет роль защитной оболочки, защищающей организм от опасных информационных воздействий
При потере сознания (болевой шок, обморок, наркоз при операции) «клеточная память» записывает в мельчайших деталях всю поступающую извне информацию
Эта запись «дремлет» в глубинах памяти, и при аналогичных информационных воздействиях человек неосознанно и неадекватно отреагирует на них
При травмах, родах, операциях помощь должна оказываться беззвучно
Убеждение Убеждение - метод воздействия на сознание людей, ориентированный на интеллектуально-познавательную сферу психики Логика убеждения должна соответствовать интеллекту, опираться на известные факты, обладать максимальной правдоподобностью, вызывать эмоции
Убеждение используется для: Долговременного изменения представлений и установок человека в требуемом направлении, Привлечения к сотрудничеству, Побуждения объекта к нужному поступку
Эффекты восприятия информации «Эффект края» - в блоке информации легче запоминаются элементы, находящиеся в начале и конце «Эффект новизны» - по отношению к знакомому человеку лучше запоминается последняя информация, а по отношению к незнакомому - первое впечатление Человек с открытой неприязнью относится к информации, направленной на изменение его мнений, суждений, ценностей
Психофизиология Хочешь воздействовать на чувства - говори в левое ухо собеседника, на логику - в правое, Фраза, произносимая без пауз дольше 5-6 секунд, перестает осознаваться, Больше всего доверяют первому известию, Прерванные действия запоминаются в 2 раза лучше, чем законченные, Пожилые люди лучше соображают утром, молодые - вечером, Женщины верят словам больше, чем поступкам, Человек высказывает 80% того, что хочет сообщить, его слушатели воспринимают 70%, понимают - 60%, запоминают от 10 до 25% сказанного.
Психофизиология Фразы более чем из 13 слов сознанием обычно не воспринимаются, Речь можно понимать лишь при ее скорости не превышающей 2,5 слов в секунду, Мужчина в среднем слушает других внимательно 10-15 секунд, а после начинает думать, что бы ему добавить к предмету разговора, У большинства людей есть некие критические слова, особенно воздействующие на психику, так что услышав их объект способен внезапно возбуждиться и потерять нить ведущегося разговора, То, что всецело ново для партнера и никаким образом не стыкуется с его познаниями, не вызывает у него и особого интереса, а чем больше индивид знаком с предметом, тем более его интересуют частности и нюансы.
Правила общения Знающие и опытные люди всегда притягательны Человек любит тех, кто любит симпатичных ему людей Помоги человеку в его личных делах Чем больше у человека власти, тем меньше он нуждается в дружбе
Правила общения Начинать беседу желательно с вопросов, на которые человек ответит "да" с заметным удовольствием; тем самым завоевывается его доверие; На первый план в ходе общения необходимо выдвигать суждения и устремления собеседника (вместо »Я бы хотел..." - "Вы хотите..."), поскольку он охотнее поддерживает разговор о собственных проблемах и желаниях; Не лишне иной раз отображать эмоциональные переживания партнера, показывая, что отлично понимаете его психическое состояние; это очень приятно для него и улучшает доверительные отношения; Чтобы наладить полное взаимопонимание и породить непринужденность при контакте, желательно копировать как позу, так и жесты собеседника; такое "отзеркаливание" сообщает визави, что Вы поддерживаете его мнения и взгляды, и предрасполагает человека к Вам;
Правила общения Твердое уверенное рукопожатие, сопровождаемое взглядом в глаза нравится обычно почти всем; Человека более всего оскорбляет, когда сообщают, что не помнят его имени, ведь этим ему как бы намекают, что он не имеет совершенно никакого значения для партнера; Беседовать с субъектом желательно лишь на его привычном "языке", не злоупотребляя незнакомыми словами (что раздражает) и не высказываясь чрезмерно упрощенно (Вас могут заподозрить в низком уровне интеллекта); Простейшие нейтральные слова ("конечно", "разумеется"...) с сочувственным наклоном головы, подбадривают собеседника и вызывают у него желание продолжать общение; Ничто так не нравится безмолвствующему партнеру, как предложение высказать свое суждение, которое, конечно же, надо внимательно выслушать;
Правила общения Когда человек видит, что его слушают, он с симпатией настраивается на собеседника и, в свою очередь, старается прислушиваться к нему; Любому человеку нравится, когда ему сообщают приятные вещи, в особенности это ценят женщины; Немалое значение для приведения объекта в доброжелательное состояние всегда имеет умно сказанный комплимент; Не стоит задавать излишнее количество вопросов, поскольку это может помешать Вам обрести необходимое доверие; Для обретения дружественности нужна непринужденность и избыточность в сообщении разных сведений, Воздерживайся от вопросов, на которые собеседник может ответить «нет!»
Людей обычно раздражают: Речь о своих сугубо личных и интимных делах, будь то болезни или неприятности на работе, Треп об известных всем вещах, повторение избитых шуток и афоризмов, Поддакивание собеседнику и нежелание высказывать обдуманное мнение, Низкая эмоциональность (неизменяемое выражение лица, однообразный голос, стремление избежать взгяда в глаза), Заискивающий тон, искусственная веселость и показное дружелюбие, Непрошенные советы, скоропалительные выводы, безаппеляционные замечания Грубость или высокомерие
Принципы манипуляции сознанием человека Идея должна аппелировать к слушателям посредством эмоций Аргументация должна быть простой и ясной, доступной для неподготовленного ума Пропаганда должна носить догматический, односторонний и нетерпимый характер Основные проблемы должны непрерывно повторяться с варьированием способов Выгодные сведения излагаются подробно, а невыгодные - бегло. Использование сенсаций
Чтобы больше узнать Не спрашивай, а утверждай! Делай вид, что не веришь собеседнику Создавай впечатление, что ты знаешь гораздо больше, чем твой собеседник
Внушение Внушение - способ психологического воздействия на сознание личности или группы людей, основанный на некритическом (и часто неосознанном) восприятии информации В процессе внушения интеллектуальная активность сознания отсутствует, либо значительно ослаблена Внушение основано не на логике и разуме, а на способности воспринимать слова другого как инструкцию к действию
Внушение Находясь под воздействием внушения человек не ощущает и не контролирует направленное на него воздействие Внушение происходит без участия воли и часто без участия сознания
С помощью слов выражается всего 7% мыслей и эмоций Существует более миллиона телесных знаков и сигналов, способных выразить гораздо больше, чем речь. Люди во время разговора как бы «подтанцовывают» своим телом в такт собственной речи для придания ей большей выразительности
Сущность нейро-лингвистического программирования «Синхронизация» - взаимная подстройка телесных ритмов говорящего и слушающего. Она максимальна при согласии и минимальна в споре и конфликте. «Зеркальное отображение» - осмысленное копирование поз, жестов, характерных движений, интонаций говорящих людей «Психологическая сигнализация» - исполь-зование взаимосвязи между положением глаз и приемом информации
Объекты информационно-психологического воздействия Человек как гражданин и элемент социальной среды Человек как личность Организованные и неорганизованные группы и массы людей Национальные группы и меньшинства Определенные социальные группы Военно-политическое руководство Военнослужащие и др.
Особенности поведения человека в толпе Преобразование чувств Утрата интеллекта и ответственности Легкая управляемость
Групповые объекты психологического воздействия Военнослужащие недавно сформированных и резервных частей Военнослужащие окруженных подразделений Личный состав подразделений, понесших большие потери Группы солдат и офицеров из числа национальных меньшинств
Устрашение противника Новыми видами оружия Нарастающими потерями войск противника Безнадежностью положения Неотвратимым возмездием Иррациональное устрашение
Информационное оружие
Информационно-психологическое оружие - средства воздействия на человека, определенные слои и группы общества, должностных лиц, военнослужащих с целью: уничтожения лишения возможности принятия самостоятельных и ответственных решений зомбирования (психологического подчинения) утраты контроля за своими действиями и управления своим телом
Виды информационно-психологического оружия Средства (устройства) массовой информации Энергоинформационное психологическое оружие Психотропное информационное оружие Психотронное информационное оружие Биоэнергетическое информационное оружие
Виды информационно-психологического оружия Информационно-генетическое оружие Виртуальное информационно-психологическое оружие Соматропно-психологическое информационное оружие
Средства MASS-MEDIA Печатные средства (листовки, плакаты, газеты и др.) Радио и телевидение Видео- и аудионосители Компьютерные телекоммуникационные сети Предметы повседневного обихода (упаковка, одежда, спортинвентарь с информационными надписями)
Один из видов информационного оружия - мирная пропаганда достоинств собственного образа жизни
Восприятие телевизионной информации Телевидение представляет зрителю эрзац переживаний и впечатлений, ко-торых он не имеет в реальной жизни Телевидение создает иллюзию знания Телевидение дает человеку эффект присутствия, причастности к происходящим на экране событиям, заставляет верить в правдивость показанного
«Благодаря» телевидению человек превращается в вечного «сосунка», некритично, без внутренней активности и без усилий для себя вбирающего в себя информацию
Интернет как среда виртуальной реальности Возможность смоделировать и правдоподобно изобразить реальные события Использование аудитории, воспринимающей виртуальную реальность лучше, чем действительность Использование компьютерных игр, технологий «реального» общения, средств виртуальной реальности
Энергоинформационное оружие Технические устройства, способные генерировать и направленно излучать модулированные сверхвысокочастотные, ультразвуковые, инфракрасные волны, энергоинформационное воздействие которых вызывает нарушение деятельности нервной системы человека
Энергоинформационное оружие СВЧ-генераторы Ультразвуковые генераторы Генераторы инфразвука Источники некогерентного света
СВЧ-генераторы - технические устройства, формирующие модулированные излучения (несущая 30…300 ГГц, модуляция 1…35 Гц) Ощущение труднопереносимых шумов, свиста, временная утрата ориентировки, управления поведением и др.
Ультразвуковые генераторы с частотой более 100 кГц Тепловое и механическое воздействие высокочастотных вибраций, ведущее к нарушению деятельности внутренних органов, боли, смертельному исходу.
Поражающее действие инфразвука на человеческий организм основано на явлениях резонанса в человеческом теле при частотах от 5 до 16 Гц
Инфразвуковые волны распространяются на большие расстояния и почти не поглощаются известными строительными материалами. От них не спасают убежища, бронированные военнные сооружения и машины
Источники некогерентного света - средства, формирующие яркие световые вспышки с заданными частотными и амплитудными характеристиками (в сочетании с эффектом 25-го кадра и др. Мерцание красного цвета с частотой от 10 до 3000 Гц вызывает раздражение глазных нервов, спазм сосудов мозга, потерю сознания, судороги
Информационно-генетическое оружие Излучения и химические вещества, вызывающие у поражаемых генетические изменения. Могут применяться также против животных и культурных растений
Этническое оружие - химические и иные средства, избирательно действующие на определенные народности, группы людей (уничтожение, стерилизация, наследственные заболевания и др.) Примеры: предрасположенность некоторых наций, народностей к алкоголю, определенным видам наркотиков и др.
Радиологическое оружие - ионизирующие излучения, не связанные с ядерными взрывами и вызывающие нарушение деятельности органов человека и изменение наследственности
Экстрасенсорно-гипнотическое воздействие Люди, обладающие паранормальными способностями (телепаты, экстрасенсы, ясновидящие), способные оказывать скрытно и на расстоянии воздействия на людей
Психотропно-информационное оружие Фармакологические препараты, наркотические вещества, яды в небольших концентрациях, изменяющие биохимические процессы в нервной системе человека
Психотропно-информационное оружие Психолептики - лекарственные препараты, препятствующие эмоционально-волевой мобилизации человека, вызывающие состояние сонливости, принудительный сон. Психодизлептики - вещества, дезорганизующие деятельность мозга по восприятию обстановки, принятию решений, выполнению действий
Психотропно-информационное оружие Нервно-паралитические препараты - лекарственные препараты, ведущие к полной утрате возможности управлять своим поведением Психотомиметические препараты - вещества, дезорганизующие работу мозга, вызывающие галлюцинации, нарушения памяти, мыслительные и эмоциональные процессы
Психотронно-информационное оружие Психотронные генераторы - это технические специализированные системы, порождающие слабые волновые процессы, резонансные к тонким механизмам мозга и нервной системы Генераторы торсионных (спинорных) полей
Прочие виды «несмертельного» оружия Средства обездвиживания людей и транспорта Быстро затвердевающие распыляемые суперклеевые составы Суспензии, многократно снижающие коэффициент трения Составы, «съедающие» автомобильные покрышки
Прочие виды «несмертельного» оружия «Психологические заграждения» Генераторы, создающие труднопереносимый шум Перцовые, слабительные, рвотные аэрозоли Вещества, вызывающие невыносимый зуд, чесотку, раздражение глаз, кожи
Информационно-технологическое оружие
Информационно-технологическое оружие - средства уничтожения, искажения, хищения или блокирования информационных массивов, дезорганизации работы информационных систем, преодоления средств защиты.
Обычное оружие - как средство поражения информационных систем противника
Традиционные средства радиоэлектронной борьбы Активные радиоэлектронные помехи - электромагнитные и акустические излучения, затрудняющие или исключающие прием сигналов и выделение из них информации радиоэлектронными средствами. Применяются против средств радиосвязи и радиовещания, телевидения (кроме кабельного), радиолокации, мобильной телефонной и пейджинговой связи
Традиционные средства радиоэлектронной борьбы Пассивные радиоэлектронные помехи (радиоотражатели) Ложные цели, радиолокационные цели-ловушки Применяются против средств радиолокации и гидролокации
Традиционные средства радиоэлектронной борьбы Специальные средства самонаведения ракет на источники радиоизлучения
Компьютерные программы вредоносного действия Компьютерные инфекции (вирусы, «черви») Программы-закладки («логические бомбы», программы- «шпионы») Программная реализация атак DoS Программы дистанционного управления ресурсами, данными и процессами
Атаки DoS Насыщение низкоскоростного канала связи Использование эффекта «усиления» широковещательного запроса в атакуемой подсети Бомбардировка трудновыполнимыми и частыми запросами «Затопление» заведомо бессмысленными запросами, требующими протокольных ответов
Выведена специальная порода бактерий, питающихся машинной смазкой, используемой в микродвигателях приводов магнитных и оптических дисков, вентиляторов и др.
Некоторые искусственно выведенные формы бактерий избирательно поедают медь (токопроводящие дорожки печатных плат), полупроводниковые материалы (микросхемы, транзисторы), нарушают изоляционные свойства диэлектриков
Специальные микросхемы, разработанные таким образом, чтобы саморазрушаться после истечения определенного времени или при получении определенного радиосигнала
Электромагнитное оружие Средства генерации мощных электромагнитных импульсов Управление по электросети программируемыми устройствами бесперебойного электропитания
Импульсные электромагнитные бомбы Генераторы со взрывным сжатием магнитного поля Генераторы с виртуальным катодом (виркаторы) Магнетроны, клистроны Плазменно-лучевые генераторы и др.
Каналы воздействия импульсных устройств Сеть электропитания (трансформаторные подстанции, щиты питания, доступные розетки) Проводные линии связи ЛВС (коаксиальные кабели, витая пара) Среда распространения электромагнитных волн
Силовое воздействие по цепям электропитания и ЛВС - преднамеренное создание резкого всплеска напряжения с амплитудой, длительностью и энергией, способными вызвать сбой в работе оборудования
Промышленно развитые государства через собственные информационные технологии получают возможность влияния на другие страны, которые этими технологиями пользуются США - 60% ресурсов Интернет Россия - 1% Китай - 1%
Программа «Эшелон» Проводится АНБ США в разведывательных целях Использование контроля за основными магистралями ОТКС Перехват и анализ большинства поисковых запросов, контроль трафика, отслеживание реальных маршрутов передачи сообщений Поддержание разветвленной сети серверов, предоставляющих анонимные услуги по скрытию информации
Живущему в стеклянном доме не стоит бросаться камнями Развитые страны наиболее уязвимы в информационном отношении
1324427_presentation.ppt
- Количество слайдов: 670