Захист інформації. Що ж це таке? Науково-популярний журнал для юнацтва «Країна знань» №3, 2023

Хто володіє інформацією –
той володіє світом.

Натан Ротшильд, засновник англійської гілки
відомих банкірів та політичних діячів Ротшильдів

Знання дії залежить від знання
причини і містить у собі останнє.

Бенедикт Спіноза, філософ XVII ст.

Оскільки інформація має цінність та інші важливі властивості, її необхідно захищати. Але ось питання – як це робити? Що таке захист інформації (ЗІ)? Як він виглядає? Які заходи та засоби слід відносити до ЗІ?

На перший погляд навіть незрозуміло, з чого узагалі починається ЗІ. Але виявляється, існує величезна кількість самих різноманітних елементів самого різного походження, які так чи інакше сприяють або заважають організації ЗІ.

Досить часто можна почути таке питання: «Навіщо все це вивчати? Ви ліпше покажіть, як встановити якусь програму (чи технічний засіб) і як її налаштувати для захисту? Більш я нічого не хочу знати».

Але, як виявляється, захист інформації не зводиться до таких простих заходів – повноцінний захист включає в себе величезну кількість різноманітних елементів і в багатьох випадках часто невідомо, який саме з них є найважливішій! Адже, коли є ланцюжок, то його міцність визначається міцністю найслабшої ланки. А ланцюжок цей може включати і охорону, і сигналізацію, і гратки на вікнах, і знання операційної системи, і пароль (а може, потрібно декілька паролів!?), і шифрування і ще багато чого відомого і невідомого, зрозумілого і незрозумілого. Це означає, що просто необхідно, якщо не використовувати все це, то хоча б знати, що саме входить до складу ЗІ, що саме впливає на ЗІ.

Скажімо прямо, навряд чи знайдеться хтось, що на всі 100% знає, як захищати інформацію. Додамо також, що для оволодіння складною наукою ЗІ нею необхідно безперервно займатися, причому займатися безпосередньо, реально. Добре відомо – щоб стати хорошим фахівцем з якоїсь справи, мало прочитати книгу про цю справу – іноді цим необхідно займатися все життя. До речі, часто можна почути, що хакер – це навіть не професія, а стан души.

З чого почати? Тут немає єдиного універсального рецепту – адже для звичайного користувача потрібні одні засоби забезпечення ЗІ (наприклад, достатньо пароля), а для комп’ютерних систем (КС) військового призначення необхідно дещо більш потужне (можливо, навіть охорона будівлі, кімнати і т.д.).

Тому спробуємо спочатку розглянути якусь класифікацію для досить загальних умов. Проте підкреслимо, що тут будуть розглядатися КС, для яких ЗІ необхідна якраз із-за того, що в них обробляється інформація, яка підлягає захисту. Звичайно, кожному з нас хочеться захищати інформацію і в звичайних побутових умовах – завжди у власному комп’ютері є якась своя таємниця. Тоді, наприклад, можна купити надійний броньований сейф та найняти охорону для нього.

Але чи потрібно? Для розуміння цього слід користуватися головним принципом ЗІ, принципом доцільності ЗІ – що для власника інформації дорожче: сама інформація чи витрати на її захист! Адже все вимагає грошей – чим сильніший захист, тим більше за це треба платити, тобто слід шукати золоту серединку – і надійно захиститися і не дуже витрачати. Але для цього слід розібратися, чим же це можна забезпечити.

Розглядаючи найбільш загальні умови, зазвичай всі заходи забезпечення безпеки КС поділяють за способами реалізації на: правові (законодавчі), морально-етичні, організаційні (адміністративні), фізичні та технічні (програмні та апаратні).

До правових заходів захисту відносяться діючі в країні закони, укази та нормативні акти, що регламентують правила поводження з інформацією, що закріплюють права і обов'язки учасників інформаційних відносин у процесі її обробки та використання, а також встановлюють відповідальність за порушення цих правил, заважаючи, таким чином, неправомірному використанню інформації, тобто будучи стримуючим фактором для потенційних порушників.

До морально-етичних заходів протидії належать норми поведінки, які традиційно склалися або складаються паралельно поширенню комп’ютерів в країні або суспільстві. Здебільшого ці норми не є обов'язковими, як, наприклад, законодавчо затверджені нормативні, проте їх недотримання веде зазвичай до падіння авторитету, престижу людини, групи осіб або організації. Морально-етичні норми бувають як неписані (наприклад, загальновизнані норми чесності, патріотизму і т.д.), так і писані, тобто оформлені у звід (статут) правил чи приписів.

Законодавчі та морально-етичні заходи протидії є універсальними в тому сенсі, що принципово можуть застосовуватися для всіх способів проникнення і несанкціонованого доступу (НСД) до КС та інформації. У деяких випадках вони є єдиними, як, наприклад, при захисті відкритої інформації від незаконного тиражування або при захисті від зловживань службовим становищем при роботі з інформацією.

Організаційні (адміністративні) заходи захисту – це заходи організаційного характеру, які регламентують процеси функціонування системи обробки даних, використання її ресурсів, діяльність персоналу, а також порядок взаємодії користувачів з КС таким чином, щоб найбільшою мірою утруднити чи виключити можливість реалізації загроз безпеки.

Організаційні заходи становлять досить значну частину (більше 50%) всієї системи ЗІ. Вони використовуються тоді, коли КС не може безпосередньо контролювати процес обробки інформації. Крім того, в деяких важливих випадках з метою підвищення ефективності захисту дуже корисно іноді технічні заходи і засоби продублювати організаційними. Це, однак, не означає, що систему ЗІ необхідно будувати виключно на їх основі, як це іноді пробує робити керівництво, далеке від технічного прогресу. Крім того, цим заходам притаманні деякі недоліки:

  • низька надійність без відповідної підтримки фізичними, технічними та програмними засобами (людина завжди схильна до порушень обмежень і правил);
  • додаткові незручності, пов'язані з великим обсягом рутинної формальної діяльності.

Взагалі, організаційні заходи ефективні, коли справа стосується саме людини.

Фізичні заходи базуються на застосуванні різного роду механічних, електро- або електронно-механічних пристроїв, спеціально призначених для створення фізичних перешкод на можливих шляхах проникнення і доступу потенційних порушників до компонентів КС та інформації, а також технічних засобів візуального спостереження, зв'язку та охоронної сигналізації .

Технічні (апаратно-програмні) заходи захисту засновані на використанні різних електронних пристроїв і спеціальних програм, що входять до складу КС і виконують (самостійно або в комплексі з іншими засобами) функції захисту.

Зазвичай всі заходи використовують комплексно, причому вони іноді дуже тісно пов'язані один з одним і доповнюють один одного.

У процесі діяльності КС повинен здійснюватися централізований контроль доступу до інформації за допомогою технічних і організаційних заходів, які реалізуються службою безпеки (СБ) – штатним або позаштатним підрозділом, який створюється для організації кваліфікованого ЗІ .

В основу створення СБ та організації її функціонування традиційно кладеться простий і наочний принцип створення замкнутих, послідовних рубежів, які починаються за межами контрольованої зони і концентрично стягуються до особливо важливих виділених об'єктах захисту, тобто так звана рубіжна система захисту.

Чим складніший захист кожного рубежу, тим більше часу потрібно зловмисникові (ЗЛ) для його подолання, і тим імовірніше його виявлення. Звідси випливає, що захист кожного рубежу повинен взаємно доповнювати один одного, і ефективність всієї системи захисту буде оцінюватися як мінімальний (безпечний) час, який ЗЛ повинен витратити на подолання всіх його рубежів.

Історично вже склалася світова практика забезпечення безпеки об'єктів захисту. Вона визначає взаємозв'язок об'єктів захисту з можливим ЗЛ і середовищем, в якому він здійснює свої дії. Внаслідок специфічних особливостей середовища можна сформувати основні напрямки захисту, що призводять до такої структурі функціональних підрозділів СБ:

  • група режиму;
  • служба охорони;
  • пожежна охорона;
  • аналітична група ;
  • детективна група ;
  • група протидії технічним розвідкам (ПДТР);
  • група захисту від НСД;
  • криптографічний група.

Ясно, що залежно від конкретних потреб цей список може змінюватись в залежності від розмірів організації, рівня конфіденційності оброблюваної інформації, можливого обсягу фінансування та інших конкретних умов діяльності організації. Крім того, в деяких випадках різні підрозділи можуть об'єднуватися в залежності від конкретних завдань. Додамо також, що для звичайного користувача ніяка СБ не потрібна – він сам все повинен організовувати.

Проте все ж виникає просте питання – за допомогою яких засобів кожна група виконує свої обов'язки? Очевидно, що кожний з наведених підрозділів СБ забезпечується засобами забезпечення безпеки інформації відповідно до своїх основних функцій, завдань та обов'язків. Наведемо деякі відомості про технічне забезпечення деяких підрозділів СБ.

Виходячи з основних функцій групи режиму, можна визначити основні напрямки її матеріально-технічного забезпечення:

1. Запобігання несанкціонованому проникненню у виділені приміщення. Воно досягається зміцненням дверей і установкою на них замків різних типів (з ключем, кодовий, з програмним пристроєм і т.д.).

2. Забезпечення збереження конфіденційної інформації. Для цього необхідно забезпечити підрозділи, де потрібно, необхідною кількістю сейфів та металевих шаф (бувають вогнестійкі, для магнітних носіїв, зламостійкі, вбудовані).

3. Система забезпечення захисту носіїв інформації – документів, справ, фотографій, дискет, флешок і т.д. Зазвичай при проектуванні таких сховищ враховуються наявність ліній зв'язку, пожежної та охоронної сигналізації, розміщення не на першому і останньому поверхах (краще в підвалі), спеціальної вентиляції і т.д. Крім того, враховується можливість візуального спостереження і фотографування, крадіжки носіїв, копіювання носіїв, підслуховування, псування механізмів захисту.

4. Знищення конфіденційної інформації. Зазвичай вона зберігається на паперових та магнітних носіях. Знищення паперових носіїв здійснюється шляхом їх спалювання (особливо дуже важливі документи) або подрібнення в спеціальних пристроях (шматочки до 0.5 мм шириною і 1.0 мм завдовжки). Однак знищення інформації на магнітних носіях представляє деякі труднощі.

Тут виникають дві задачі: знищення носія цілком і знищення окремих файлів. Хоча знищення магнітного носія не дуже складне, але воно пов'язане з помітними (порівняно з паперовими) економічними витратами. Тому частіше використовують програмні засоби. Іншим способом знищення інформації на магнітних носіях є їх розмагнічення магнітним полем високої напруженості. Потужне поле теж важко отримати, а, крім того, носій не можна знімати з обліку, оскільки невідомо, як він розмагнітився. Використовують також форматування носіїв. Однак при цьому слід пам'ятати, що фізично на магнітному носії можна відновити інформацію, на яку зверху переписувалася до п'яти разів інша інформація.

5. Специфічні технічні засоби. Вони необхідні для проведення відбіркового контролю телефонних розмов (КТР). КТР повинен мати можливість підключатися до будь-якого телефону, причому абонент, який розмовляє, не повинен це помітити. Крім того, КТР повинен забезпечуватися магнітофоном, а також мати можливість переривати будь-яку розмову, якщо вона стосується конфіденційної інформації.

Суттєву допомогу тут може надати поліграф (інша назва – детектор брехні) – прилад, що дозволяє визначити психологічний портрет людини. Принципи дії приладу різні і можуть базуватися на реакціях людини, показаннях дихання, тембру голосу, мікротремтіння м'язів тощо.

Для забезпечення аналітичної групи досить потужною ЕОМ, яка забезпечена необхідним програмним забезпеченням і надійним доступом до баз даних.

Маючи на увазі основні прийоми детективної служби (підслуховування і спостереження), неважко зрозуміти, що її слід забезпечити засобами для підслуховування розмов (мікрофони, магнітофони тощо), візуального спостереження (біноклі, підзорні і стереотруби і т.д.) і фотографування.

Пожежна та охоронна сигналізації по своїй побудові і застосованій апаратурі мають багато спільного – канали зв'язку, прийом і обробка інформації, подача тривожних сигналів. Тому в сучасних системах захисту ці дві сигналізації зазвичай об'єднуються в єдину систему охоронно-пожежної сигналізації (ОПС), отже, охоронна служба та пожежна охорона мають спільне технічне забезпечення. Найважливішими елементами ОПС є датчики – пристрої для виявлення змін стану середовища і формування сигналу про це. Контроль і управління ОПС здійснюються з центрального поста охорони.

Критерієм ефективності апаратури ОПС є число помилок і помилкових спрацьовувань. Іншим важливим елементом ОПС є тривожне сповіщення, яке в залежності від конкретних умов повинно передавати інформацію за допомогою звукових, оптичних або речових (можливі також їх комбінації) сигналів. У багатьох випадках ОПС є елементом управління для інших засобів системи захисту, наприклад, при виникненні пожежі по сигналу приводяться в дію автоматичне пожежогасіння, система димовидалення та вентиляції.

Каналами зв'язку в системі ОПС можуть бути спеціально прокладені провідні лінії, телефонні лінії, телеграфні лінії, радіоканали. Технічні засоби ОПС включають датчики, канали зв'язку, приймально-контрольні прилади, сповіщувачі. Сьогодні відома величезна кількість датчиків різних типів і видів.

Наведемо тільки деякі з них по класифікації за принципом дії: периметральні натяжної дії, периметральні інфраакустичні, периметральні електричного поля, периметральні вібраційні, мікрохвильові контролю простору, сейсмічні, магнітні, сейсмомагнітні, електромеханічні, дротяні, ультразвукові, ємнісні, п'єзоелектричні тощо.

Одним з найбільш поширених зараз технічних засобів охорони є охоронне телебачення. Воно відрізняється простотою налаштування, надійністю, можливістю не тільки фіксувати порушення режиму охорони об'єкта, а й контролювати обстановку навколо об'єкта, визначати причини порушень, вести таємно спостереження і здійснювати відеозапис ситуації. Докладно не будемо розглядати ці засоби, оскільки про них багато спеціальної літератури.

Але як саме працює більшість згаданих вище засобів забезпечення ЗІ? Чому саме вони повинні протидіяти? Це набагато легше зрозуміти, якщо ввести поняття каналу витоку інформації.

Справа в тому, що в більшості випадків зручно інформацію ототожнювати з деякої фізичної сутністю, яка пересувається від одного об'єкта до іншого аналогічно перекачуванню деякої рідини по трубах. Тоді аналогічним чином з'являється таке визначення.

Канал витоку інформації – сукупність джерела інформації, матеріального носія або середовища поширення сигналу, що несе зазначену інформацію, і засобу виділення інформації з сигналу або носія.

Тепер можна класифікувати канали витоку з точки зору захисту – вони можуть бути законними або незаконними. Незаконні інформаційні канали створюють витік інформації і тим самим можуть порушувати конфіденційність даних, тобто через канал витоку реалізуються загрози конфіденційності інформації в КС або НСД до даних. Зрозуміло, що система захисту повинна контролювати по можливості всі відомі канали витоку.

Однак, по-перше, навіть відомі канали іноді важко контролювати, а, по-друге, ще складніше виявити всі існуючі в КС канали витоку. Таким чином, в будь-якій КС можна виділити відкриті канали витоку (тобто канали, які вдалося ідентифікувати і які контролюються засобами захисту) і приховані (covert channel), коли витік відбувається шляхом, що не контролюється засобами захисту.

З точки зору способу реалізації можна виділити фізичні та інформаційні канали витоку інформації. Іноді дуже важко віднести конкретний канал до певної групи, тобто наведена нижче класифікація має дуже умовний характер.

Фізичні канали витоку наступні:

1. Електромагнітний канал. Причиною його виникнення є електромагнітне поле, пов'язане з протіканням електричного струму в технічних засобах КС. Електромагнітне поле може індукувати струми в близько розташованих провідних лініях (наведення). Електромагнітний канал у свою чергу ділиться на канали: радіоканал (високочастотне випромінювання) низькочастотний канал; мережевий канал (наводки на мережу електроживлення); канал заземлення (наводки на проводи заземлення), лінійний канал (наводки на лінії зв'язку між ПЕОМ).

2. Акустичний (віброакустичний) канал. Він пов'язаний із поширенням звукових хвиль у повітрі або пружних коливань в інших середовищах, що виникають при роботі засобів відображення інформації.

3. Оптичний канал. Він пов'язаний із можливістю отримання інформації за допомогою оптичних засобів.

Серед інформаційних каналів витоку найбільш поширеним є канал з пам'яттю (storage covert channel), тобто канал, що виникає за рахунок використання доступу до загальних об'єктів системи (як правило, це спільна пам'ять, до якої може отримати доступ зловмисник.

Ще одним важливим інформаційним каналом витоку є часовий канал (timing covert channel). Часовий канал є каналом, яким ЗЛ передає інформацію не про всі процесі, а тільки модулює потрібну інформацію (наприклад, якийсь засіб працює або не працює – це вже інформація в 1 біт).

Відмінність даного каналу витоку від каналу з пам'яті полягає в тому, що зловмисник отримує не саму конфіденційну інформацію, а дані про операції над нею. Як правило, він використовується з метою подальшого вилучення інформації з каналу з пам'яті. Отже, часовий канал є слабким каналом витоку, тобто менш інформативним у порівнянні з каналом з пам'яті.

Взагалі, каналом витоку можна вважати будь-який спосіб передачі інформації, навіть нематеріальний. Ось приклад – відомості про службовців у військовому підрозділі, які беруть участь у навчаннях, завжди є секретними. Однак шпигун може їх отримати, дізнавшись, наприклад, про кількість наметів для військових навчань (кожний намет містить певну кількість людей). Тобто витік інформації відбувся, хоча і на основі аналізу інших відомостей – а це теж канал витоку.

У даний час має місце підвищена вразливість інформації, оброблюваної, переданої, прийнятої, копійованої, яка відображається із застосуванням засобів і систем обчислювальної техніки, зв'язку, звуко- та відеозапису, звукопідсилення мови, телевізійної та множинної техніки та інших технічних засобів і систем, якими в даний час інтенсивно оснащуються будь-які державні та комерційні структури, а також підвищена вразливість мовної інформації, що циркулює в різних службових приміщеннях, і візуальної інформації, зафіксованої в самих документах.

Сучасні засоби перехоплення інформації дозволяють на відстані в десятки і сотні, а іноді і більше метрів реєструвати різної природи побічні інформативні сигнали (випромінювання в навколишній простір і наведення на різні фізичні об'єкти), що виникають при роботі технічних засобів, і за результатами цієї реєстрації відновлювати оброблювану, передану, прийняту, копійовану інформацію. Побічні інформативні сигнали можуть бути віброакустичними (звукові коливання в будь-якому звукопровідному матеріалі, в повітрі), електромагнітними. Розглянемо деякі приклади.

Телефонний апарат, навіть у випадку, якщо трубка покоїться на призначеному їй місці (розмова в даний момент не здійснюється), може служити причиною виникнення каналу витоку інформації, оскільки в його складі є викличний дзвінок і телефон. В останніх пристроях під впливом акустичного поля індукується електромагнітне поле інформативного сигналу.

Аналогічні властивості можуть мати також елементи інших технічних засобів (елементи електричних годинників, електродинамічні гучномовці, деякі датчики пожежної та охоронної сигналізації).

Таким чином, перехоплення конфіденційних розмов може здійснюватися за допомогою різних технічних пристроїв. У найпростішому варіанті створюється прихована провідна лінія (або використовується вже існуюча лінія), до якої підключається мікрофон, який часто забезпечений підсилювачем і фільтром. Мікрофон приховано розміщується всередині (поблизу) цього приміщення.

Крім мікрофонів, що реагують на коливання повітря, існують мікрофони, що сприймають коливання будівельних конструкцій будівлі, які виникають внаслідок коливань повітря при розмовах. Ці мікрофони, звані стетоскопами, використовуються для підслуховування крізь стіни, двері і т.д.

У даний час існують дуже ефективні оптичні системи, що дозволяють з космосу (з відстані близько сотні кілометрів) розрізняти навіть номерні знаки автомобіля, тому сфотографувати документ з відстані декількох сотень метрів не проблема.

Найбільш дорогими засобами перехоплення розмови є лазерні системи, що забезпечують посилку зондуючого сигналу на скло вікон. Скло під дією коливань повітря, викликаного розмовою, вібрує, легко вловлюється на відстані декількох сотень метрів лазерним променем і розшифровується.

Технічні закладки («жучки») являють собою малогабаритні прилади для збору та передачі на досить великі відстані як інформації, оброблюваної технічними пристроями (апаратурні закладки), так і мовної інформації із службових приміщень (речові закладки).

Найпростіші речові закладки мають три основних елементи: мікрофон, передавач, джерело живлення. Завдяки останнім досягненням електроніки вони можуть мати зовсім мініатюрні розміри, що дозволяє досить успішно їх приховувати – апаратурні на монтажних платах, а речові – в авторучку, посуд, елементи одягу, будівлі, меблі і т.д.

Наприклад, відомий випадок, коли подібна закладка була анонімно (підкупленим заздалегідь лікарем) при лікуванні вмонтована в зуб людини, яка займала досить високу посаду у фірмі. Є цілий ряд способів маскування їх роботи, суть кожного зрозуміла з їх назви:

  • імпульсний режим передачі інформації;
  • режим скачкової зміни частоти передачі інформації;
  • зменшення потужності передачі інформації до допустимої межі;
  • розміщення частоти передачі поряд з частотою потужної радіостанції;
  • дистанційне керування передачею інформації.

Слід зазначити, що на даний момент задача виявлення технічних закладок повністю не вирішена. Це означає, що навіть після ретельної перевірки об'єкта за спеціальними методиками і за допомогою високоякісної сучасної апаратури не можна бути впевненим, що технічних закладок немає. Взагалі, ця задача не може бути остаточно вирішеною, оскільки створення технічних закладок або атакуючих пристроїв йде випереджаючими темпами щодо захисту від них.

Як бачимо, наведені технічні засоби служать для перехоплення і передачі інформації законним чи незаконним шляхом. Але навіть поверхове ознайомлення з ними може навести на думку про те, що ЗІ – це нудне рутинне заняття, дуже далеке від ореолу тієї романтики, яка постійно з'являється в сучасних кінобойовиках (згадаймо популярний фільм «Місія нездійсненна»).

Що ж робити?

Захищатися!

Вивчати все, що стосується будь-якого аспекту ЗІ – надійний захист вимагає безперервної нудної (іноді просто тупої!) скрупульозної роботи.

Однак це ще не все! Сьогодні розвиток інформаційних технологій досяг небачених успіхів, що, природно, позначилося і на проблемах ЗІ. Звичайно, за допомогою технічних каналів витоку можна добути багато цінної інформації, але значно більше такої інформації можна отримати, використовуючи сучасні програмні засоби – назвемо це інформаційним каналом витоку. Слід визнати, що зараз цей канал є найбільш інформативним, доступним і, природно, небезпечним.

Дійсно, зараз є величезна кількість способів передачі інформації в самих КС з використанням можливостей сучасних операційних систем, численних програмних засобів, різних мережевих технологій, а можливості використання Інтернет просто невичерпні. Тобто вже не потрібні пістолети, знання рукопашного бою – тільки хороший комп'ютер і, не виходячи з дому, можна атакувати кого завгодно і де завгодно. Скільки повідомлень зустрічаємо в Інтернеті про пограбування банків шляхом розшифрування секретних рахунків, про злом важливих сайтів, про різні кібератаки!

Але ж хтось це робить і цей «хтось» десь сидить за комп'ютером і день і ніч шукає уразливості в захисті, яку якраз і необхідно вміти організовувати, організовувати всіма доступними способами.

На питання – що робити і як з цим боротися – отримуємо просту відповідь – безперервно, щодня, щогодини скрупульозно вивчати все, що стосується ЗІ, використовуючи всі з перерахованих вище заходів і засобів ЗІ.

А.О. Антонюк, кандидат фізико-математичних наук, кафедра інформаційної безпеки Фізико-технічного інституту НТУУ «КПІ»

 

За темою:

Захист інформації. Предмет захисту