компьютерная преступность

 UA  |  EN


Подписка на новости  
компьютерная преступность
киберпреступность


Козлов В.Е.,
кандидат юридичних наук, доцент
Crime-research.org

К вопросу об инженерно-техническом обеспечении компьютерной безопасности


Инженерно-техническое обеспечение компьютерной безопасности рассматривается как один из элементов ее комплексной защиты и, соответственно, элемент предупреждения компьютерных преступлений. Под инженерно-технической защитой понимают совокупность специальных органов, технических средств и мероприятий по их использованию в интересах обеспечения безопасности субъекта хозяйствования [1, 240].

Технические средства обеспечения компьютерной безопасности включают в себя средства противодействия техническим средствам ведения разведки (ТСВР), физические, аппаратные, программные, аппаратно-программные средства защиты и криптографические методы защиты.

Средства противодействия ТСВР можно подразделить на две категории:
- устройства пассивного противодействия, к числу которых относятся детекторы радиоизлучения; средства защиты помещений; средства защиты телефонных аппаратов и линий связи; средства защиты информации от утечки по оптическому каналу; устройства защиты питающих цепей радиоэлектронной аппаратуры; средства защиты компьютерной техники и периферийных устройств;
- устройства активного противодействия, к числу которых относятся системы поиска и уничтожения ТСВР; устройства постановки помех, в т.ч. генераторы акустического шума.

Системы поиска и уничтожения ТСВР можно классифицировать по следующим категориям: обнаружители телевизионных камер; обнаружители радио-, видео- и иных закладок (детекторы радиоизлучения, сканеры радиодиапазона); дозиметры (нелинейные локаторы общего типа; нелинейные локаторы проводных линий; анализаторы спектра; обнаружители закладок по сетям питания); обнаружители инфракрасного, лазерного и иных излучений; обнаружители телефонных закладок.

Примерами подобных устройств являются: прибор контрнаблюдения CPM-700, многоспектральный коррелятор OSCORTM OSC-5000, профессиональная автоматизированная система обнаружения подслушивающих устройств HANTER, детектор радиочастотных передатчиков и магнитофонов TRD-800, и иные устройства.

В связи с существованием большого количества угроз речевой информации, которая может содержать, например, сведения о паролях, необходимых для входа в компьютерную систему, идентификаторах пользователя и т.д., особую значимость представляет ее защита. В зависимости от конкретной ситуации речевого общения возможно использование следующих средств и методов защиты речевой информации: применение звуко- и светопоглащающих материалов (для звукоизоляции и снижения уровня речевого сигнала, распространяемого по акустическому каналу, а также возможности считывания речевой информации с видеоносителей по мимике говорящих); использование активной маскировки речевого сигнала шумом (с помощью шумовибраторов, устанавливаемых на ограждающих конструкциях помещений); замена (преобразование) речевого сигнала, распространяемого по акустическому каналу, в сообщение, отражаемое на видеоносителях; использование условного кодирования речевого сообщения («кодовый жаргон» или язык жестов); саморазрушение речевой информации, записанной на носителях при попытках несанкционированного ее прочтения.

Для защиты от закладных элементов в средствах компьютерной техники применяют инструментальные средства тестирования технических средств и программного обеспечения, включающих, например, традиционное тестирование технических средств персональных ЭВМ; тестирование их на наличие нештатных аппаратных средств; проверку функционирования при подключении модемов; проверку функционирования в составе локальной вычислительной сети; тестирование функционирования при возникновении заданных условий; проверку вычислительных систем на отсутствие вирусов; проверку вычислительных систем под управлением различных операционных систем; исследование радиоизлучения [2, 158].

Для снижения мощности побочных электромагнитных излучений и наводок персональных электронно-вычислительных машин и их мониторов можно предложить использование специальной малошумящей элементной базы, а также плат со специальным конструктивным исполнением; заключение системных блоков и мониторов в корпус с токопроводящим покрытием; экранирование рабочих помещений; защиту окон металлическими шторами; полное заключение в металлический экран монитора со стороны задней стенки; заключение в дополнительный экран плат видеоусилителей; установку на соединительные кабели дополнительных фильтров; применение защитных экранов и сетевых фильтров.

Физические средства защиты предназначены для охраны территории, зданий, компьютерных помещений, средств компьютерной техники, носителей информации, иных систем.

Для физической защиты возможно использование различных механических и электронных систем: механических систем защиты, создающих реальное физическое препятствие к проникновению на охраняемый объект (ограждения, механические замки, замки с кодовым набором, укрепленные входные двери, сейфы, металлические шкафы и т.п.); систем оповещения о попытках проникновения либо негативного влияния антропогенных или техногенных факторов – различные системы охранных, пожарных и иных сигнализаций; системы опознавания и наблюдения (например, телевизионные); системы связи.

При организации физической безопасности объектов рекомендуется использовать т.н. «метод концентрических окружностей», который заключается в создании последовательных рубежей защиты, состоящих, например, из ограждения по периметру здания, физической защите здания; ограничении доступа в помещения, в которых располагаются средства компьютерной техники, а также ограничении доступа к самим средствам компьютерной техники.

Аппаратные средства защиты – это непосредственно встроенные в средства компьютерной техники, системы передачи данных или оборудованные в виде самостоятельных приспособлений устройства, которые служат для внутренней защиты структурных элементов этих средств.

Существуют электронно-вычислительные машины, изначально изготавливаемые в защищенном исполнении. Например, разработанные и выпускаемые в Республике Беларусь унитарным предприятием НИИЭВМ модели – ВМ 2406, ВМ 2409.

Программные средства защиты представляют либо соответствующие процедуры, входящие в состав программного обеспечения систем обработки данных, либо самостоятельное программное обеспечение, входящее в состав комплексов и систем аппаратуры контроля.

Наибольшее распространение получили программно-аппаратные средства защиты, представляющие комплекс программно-аппаратных средств, к которому предъявляются следующие требования: высокий уровень защиты; комплексность, т.е. использование в разнообразных режимах защищенной обработки данных с учетом возможных действий злоумышленника; совместимость, т.е. система защиты не должна ограничивать пользователя в применении какого-либо программного обеспечения; удобство в работе, т.е. система защиты не должна изменять привычную технологию работы пользователей, снижая тем самым производительность их работы; способность работать в масштабе реального времени, т.е. осуществлять все процессы преобразования информации с достаточно большой скоростью; иметь предельно малые габариты и вес; иметь минимально возможную стоимость, а также быть простыми в установке, обслуживании и тиражировании [3, 26].

В странах СНГ достаточно широкое распространение получил программно-аппаратный комплекс средств защиты от несанкционированного доступа «Аккорд», разработанный коллективом «ОКБ САПР» (г.Москва). Комплекс «Аккорд» состоит из четырех взаимодействующих между собой подсистем: управления доступом, регистрации и учета, обеспечения целостности, открытого интерфейс для подсистемы криптозащиты [4, 148].

Подсистема управления доступом предназначена для защиты ПЭВМ от посторонних пользователей, управления доступом к объектам доступа и организации совместного их использования зарегистрированными пользователями в соответствии с установленными правилами разграничения доступа.

Подсистема регистрации и учета предназначена для регистрации в системном журнале событий, происходящих в ПЭВМ.

Подсистема обеспечения целостности предназначена для исключения несанкционированных модификаций (злоумышленных либо случайных) программной среды, в т.ч. программных средств комплекса, а также обрабатываемой информации. Данная подсистема обеспечивает при этом защиту ПЭВМ от внедрения программных закладок и вирусов.

Для обеспечения функционирования названных систем комплекс «Аккорд» включает следующие аппаратные и программные средства. К числу аппаратных средств относятся одноплатный контроллер, который устанавливается в свободный слот материнской платы; контактное устройство-съемник информации (обычно устанавливается на передней панели ПЭВМ, подключение осуществляется к задней планке контроллера при помощи разъема RJ-11); интеллектуальный персональный идентификатор – ТМ-идентификатор («Touch memory» - «память касания»). Программные средства включают специальное программное обеспечение разграничения доступа, контроля обращения к ресурсам и регистрации событий (поставляется для конкретной операционной системы).

В качестве персональных идентификаторов в различных программно-аппаратных средствах защиты могут также использоваться считыватели штрих-кодов, считыватели магнитных карт, биометрические считыватели (по отпечатку пальца, по сетчатке глаза, по геометрии ладони руки, по тембру голоса, по почерку и т.д.).

К числу технических средств обеспечения компьютерной безопасности относятся и криптографические методы защиты.

Криптография – наука, изучающая принципы, средства и методы преобразования данных с целью сокрытия их содержания, предотвращая, таким образом, их несанкционированное использование либо скрытую модификацию. В результате криптографического преобразования получается зашифрованный текст. Различают симметричное шифрование (для шифрования и расшифрования используется один и тот же ключ); шифрование на открытом ключе – асимметричное шифрование (для шифрования данных используется один ключ, а для расшифрования – другой); необратимое шифрование (используется при шифровании паролей, зашифрованный текст записывается в память, далее сравниваются зашифрованные строки текста, при этом, данные не могут быть воспроизведены).

В качестве паролей не рекомендуется использовать имя, фамилию, а также имена и фамилии свои и близких родственников; номера телефонов, номерной знак своего автомобиля; пароли, содержащие одинаковые буквы; комбинации букв на клавиатуре (например, qwerty); даты рождения, а также слова: user, master, guru, got и т.д.

К алгоритму шифрования, предназначенному для массового применения в вычислительных системах предъявляются следующие требования [5, 205]: зашифрованный текст должен поддаваться только чтению при наличии ключа шифрования; число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного текста и соответствующему ему открытого текста, должно быть не меньше общего числа возможных ключей; знание алгоритма шифрования не должно влиять на надежность защиты; незначительные изменения ключа шифрования должны приводить к существенному изменению вида зашифрованного текста; незначительные изменения шифруемого текста должны приводить к существенному изменению вида зашифрованного текста даже при использовании одного и того же ключа; структурные элементы алгоритма шифрования должны быть неизменными; в процессе шифрования должен осуществляться постоянный контроль за шифруемыми данными и ключом шифрования; дополнительные биты, вводимые в текст в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте; длина шифрованного текста должна быть равна длине исходного открытого ключа; не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования; любой ключ из множества возможных должен обеспечивать надежную защиту информации; алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Проведенный в статье анализ средств защиты позволяет сделать вывод о достаточно высоком технологическом уровне развития инженерно-технических средств обеспечения информационной безопасности. Применение рассмотренных технических средств существенно затрудняет совершение компьютерных преступлений. Кроме того, преодолевая средства защиты при совершении преступлений рассматриваемой группы, злоумышленник вынужден оставлять на месте происшествия значительно большее количество следов. Однако практика противодействия компьютерной преступности показывает, что для эффективного предупреждения компьютерных преступлений одних инженерно-технических мер недостаточно [6]. Необходим комплексный подход к обеспечению компьютерной безопасности, включающий сочетание инженерно-технического, правового и организационного обеспечения.

1. Ярочкин В.И. Безопасность информационных систем. – М.: Ось-89, 1996.
2. Григоренко В.М., Цесин Б.В. Анализ путей и методов проверки технических средств и программного обеспечения на отсутствие закладных элементов // Управление защитой информации. – 1999. – Т. 2, № 2.
3. Молдовян А.А. Подход к созданию средств защиты информации массового применения // Управление защитой информации. – 1998. – Т. 2, № 1.
4. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». – М.: Радио и связь, 1999.
5. Петраков А.В. Защита и охрана личности, собственности, информации: Справ. пособие. – М.: Радио и связь, 1997.
6. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. – М.: Горячая линия – Телеком, 2002.



Copyright © 2001-2003
Computer Crime Research Center. All rights reserved.