реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

О безопасности данных на физическом уровне


 
Еще раз о безопасности данных
В последнее время среди пользователей локальных сетей и частных граждан растет беспокойство по поводу гарантии безопасности информации, хранящейся в компьютерах. Озабоченность вполне оправдана, так как объем конфиденциальных сведений о компаниях и частных лицах, которую собирают и хранят в локальных сетях государственные учреждения, госпитали и финансовые организации, постоянно растет. Поэтому особую актуальность приобретает задача выработки правил, которые регламентировали бы передачу и обмен частной и корпоративной информации конфиденциального характера.
 
Революция в области вычислительной техники открыла перед множеством организаций возможность приобретать устройства для хранения больших массивов информации, затрачивая на такое оборудование значительно меньше средств, чем раньше. Эта сыграло решающую роль в увеличении объемов сохраняемых данных, имеющих коммерческий, частный или конфиденциальный характер. В результате, возросла и необходимость обеспечения безопасности данных на физическом уровне.
 
Сетевые технологии облегчают доступ к информации, а значит, делают ее более открытой. Пожалуй, одним из наиболее фундаментальных достижений, которые обеспечили массовый доступ пользователей к локальным сетям, стало распространение открытых структурированных кабельных систем (СКС). Это, в свою очередь, привело к тому, что простота доступа к данным и широкое распространение настольных компьютеров и систем хранения информации снизили уровень безопасности и конфиденциальности данных.
 
Ответственность государства и организаций
В тех областях, где хранителем конфиденциальной информации частного, коммерческого или оборонного характера является государство, ее защита от посторонних является задачей соответствующих государственных органов. Принятый в 1988 году закон Европейского Сообщества о защите прав личности (Commonwealth Privacy Act) возлагает на государственных хранителей конфиденциальной информации ответственность за ее безопасность. В законе, в частности, говорится: "...для защиты информации от потери, несанкционированного доступа, использования, изменения или обнародования, а также от других злоупотреблений должны быть приняты все меры, могущие считаться разумными для данного случая".
 
Некоторые специалисты полагают, что требования защиты СКС от подслушивания выходят за границы разумного. Их возражения сводятся к следующему. Конечно, любое электронное оборудование (кроме специально спроектированного) излучает электромагнитные волны, но при нормальных условиях его довольно трудно зарегистрировать, а если все же это удастся, то такой информацией будет нелегко воспользоваться.
 
Эти возражения могли бы сильно охладить интерес к проблеме безопасности передачи данных по линиям 10 / 100Base-T на неэкранированной витой паре (НВП), если бы не одно неприятное обстоятельство, обнаруженное специалистами компании Siemens - одного из крупнейших германских предприятий, производящих электронное оборудование. В ходе экспериментов по восстановлению данных на основе считывания излучений экрана компьютера, принятых на расстоянии 100 м, они обнаружили, что максимальное расстояние, на котором возможен такой перехват, составляет более двух километров.
 
Ответственность за конфиденциальность и безопасность данных полностью ложится на разработчиков, так как требования к характеристикам кабельной системы в целом зачастую превосходят требования, предъявляемые к отдельным ее частям. Несмотря на это, большинство разработчиков СКС и консультантов продолжают полагаться на тексты стандартов и составляют кабельные системы из отдельных элементов от различных производителей по принципу "собрал и включил" (plug-and-play). В такой ситуации становится особенно важным, чтобы лица, отвечающие за безопасность и конфиденциальность информации, проверяли надежность системы в целом, а не отдельных ее частей.
 
Экранированные и неэкранированные системы
Хотя стоимость неэкранированного кабеля (НВП) в расчете на один метр несколько ниже стоимости экранированной витой пары (ЭВП), реальная экономия, которую обеспечивает выбор НВП при создании типичной локальной сети, редко превышает несколько процентов. Однако величина затрат - это только одна сторона проблемы.
 
Недавние исследования в области безопасности локальных сетей, проведенные многими компаниями-производителями и государственными организациями, показали важность изучения целого ряда проблем, которые возникают при использовании НВП в сетях с более высокими скоростями передачи данных. К таким задачам относятся обеспечение конфиденциальности и безопасности данных, исследование собственных радиочастотных излучений неэкранированных линий и их влияние на здоровье людей.
 
Перехват данных10 / 100Base-T, передаваемых по неэкранированной линии между файл-серверами, рабочими станциями и принтерами, можно очень легко осуществить вообще без всякого физического подсоединения к сети, установив антенну недалеко от кабеля. Все, что в таком случае понадобится подслушивающему, - это приемник радиосигналов, электроника для их обработки и портативный компьютер. Дело в том, что кабель - если только он не является идеально согласованным и нагруженным - представляет собою передающую антенну. Перехват данных таким способом возможен на расстоянии от нескольких сантиметров до нескольких сотен метров, и в большинстве случаев обнаружить факт перехвата данных совершенно невозможно.
 
Как правило, по локальным сетям часто передаются большие объемы данных. Для любого, кто стремится незаконно получить информацию, сеть это - настоящий подарок, поскольку время на передачу больших объемов информации стало теперь существенно меньше. Кроме того, несанкционированное прослушивание сетей с частотной модуляцией (таких как 10 / 100Base-T) тоже намного проще.
 
Чтобы обеспечить конфиденциальность и безопасность данных, передаваемых с помощью протоколов 10 / 100Base-T, многие организации прибегают к технологии шифрования информации во всех случаях, когда по локальной сети передаются данные, требующие защиты. Если не зашифровать данные хотя бы один раз, то они могут быть перехвачены, и, следовательно, безопасность дальнейшей работы сети может быть поставлена под угрозу.
 
Недостатком шифрования и дешифрования является то, что эти процедуры поглощают довольно много вычислительных ресурсов сети. Для них также может потребоваться установка дорогостоящего оборудования в каждом узле сети.
 
Кроме этого, следует учитывать и значительные административные издержки, связанные с шифрованием данных. Стремясь сократить затраты времени и средств, многие пользователи неизбежно будут передавать по сети и вне ее некоторое количество незашифрованных данных, которые следовало бы зашифровать.
 
Вариант с шифрованием данных оказывается гораздо дороже, чем установка экранированных кабелей. Кроме того, шифрование данных может создать у пользователей ложное чувство безопасности. За экономию на экранированных линиях придется расплачиваться снижением полезного быстродействия сети и затратами на шифровальное оборудование. Но эти затраты можно хотя бы оценить количественно. Ущерб же, нанесенный системе в результате перехвата информации или действий хакеров оценить гораздо труднее. Таким образом, экранирование кабелей можно рассматривать как первичный способ защиты данных, тогда как шифрование - вторичной мерой, необходимой лишь в отдельных случаях.
 
Однако просто установки экранированного кабеля оказывается недостаточно. Все экранированные элементы требуют обеспечения максимально возможной степени согласования, поэтому экранирование должно затрагивать также и соединительные кабели и разъемы. Помимо этого, при установке ЭВП необходимо тщательно следить за радиусами изгиба кабелей и стремиться минимизировать раскрутку витой пары для установки разъемов, чтобы сохранить согласование между витыми парами после прокладки и подключения линии.
 
Широковещательные локальные сети
Если экранированные линии уже установлены, то следует также позаботиться и о надежном заземлении системы. Правила заземления содержатся в рекомендациях ANSI EIA/TIA 607 и в проекте пока еще не принятого европейского стандарта prEN50174.
 
Правильно установленная экранированная кабельная система может существенно уменьшить уровень излучений в окружающую среду, которые можно перехватить. Тем не менее, излучение не исчезает совсем, главным образом, из-за присутствия в сети активного оборудования.
 
Стандарты американской Федеральной комиссии по связи (FCC) и европейский стандарт EU EN 55022 для оборудования классов A и В, в которых регламентируются уровни электромагнитных излучений, устанавливают очень низкие допустимые уровни излучения оборудования в сети. Аналогичным образом, в целях безопасности и охраны здоровья, были установлены пониженные уровни излучения от видеоустройств. Однако в результате погони за кратковременной экономической выгодой, это снижение уровней излучения совершенно свелось на нет из-за широкого распространения сетей на базе неэкранированных кабельных линий. Такие сети излучают в окружающее пространство конфиденциальные данные; за это они даже получили от некоторых ведущих аналитиков название весьма язвительное определение "широковещательных локальных сетей".
 
Сравнение уровней излучения
Для сравнения различных систем компания ITT NS&S, Великобритания, провела серию измерений экранированных (ISCS), неэкранированных (НВП) и оптоволоконных систем. Излучение каналов измерялось на открытом полигоне, удовлетворяющем требованиям метрологической службы NAMAS.
 
Большая часть зарегистрированных радиочастотных сигналов представляет собой спектр гармонических составляющих. Гармоники, в FM-диапазоне от 88 до 106 МГц подвержены воздействию мощных радиостанций, и поэтому не представляет особого интереса. В данном случае интересно отметить более низкие уровни излучения, зафиксированные для различных систем.
 
Конфигурация систем, содержащих файл-сервер, рабочую станцию с сетевыми интерфейсными платами, коммутатор АТМ ОС-3с 155 Мбит/с, соединенные 90-метровыми каналами, была идентичной.
 
Диапазон частот, представленный на графике, был выбран так, чтобы охватить наиболее важные рабочие частоты линий 100Base-TX (31,25 МГц) и линий АТМ ОС-3с 155 Мбит/с (77,76 МГц). Представленные на графике спектры были получены с интервалом около двух часов, и поэтому их нельзя сравнивать непосредственно, однако в данном случае важно их взаимное расположение.
 
Сравнение уровней излучения неэкранированной (НВП), экранированной (ЭВП ISCS) и оптоволоконной линий, приведено на рис. 1.
 
 
График демонстрирует наибольшие уровни излучения в неэкранированной системе (НВП). Из графика также недвусмысленно следует, что подключение настольного компьютера к оптоволоконной линии не обеспечивает безопасности на физическом уровне.
 
Несанкционированный доступ к сети
Помимо вопроса о риске радиоперехвата сигналов, передаваемых по сети, очень важно рассмотреть и способы, с помощью которых возможен несанкционированный доступ к локальной сети. Полученную информацию можно проанализировать на предмет поиска команд входа в систему, индивидуальных признаков рабочих станций и даже пользовательских паролей. Такой гипотетически возможный способ доступа может иметь катастрофические последствия, если при этом будет получен сценарий входа сетевого администратора в систему с незащищенной рабочей станции.
 
В результате получения информации такого уровня, даже без непосредственного доступа к сети, конфиденциальные данные могут попасть в руки пользователей, не имеющих соответствующего допуска. Если пароли и сценарии входа в систему будут использованы для анонимного удаленного доступа в сеть, то злоумышленник сможет с легкостью получить нужные ему данные, повредить сеть или создать незаконные сценарии входа в систему для последующего использования сети.
 
Доступ к данным со стороны недобросовестных третьих лиц может также принять форму саботажа работы, если в сеть будут введены вирусы или сетевые "черви". Как минимум, можно ожидать кражи вычислительных ресурсов или копирования и кражи программного обеспечения.
 
Поскольку несанкционированный доступ к сети может остаться незамеченным, а злоумышленник может полностью или частично изменить содержание конфиденциальной информации, подобное вмешательство чревато катастрофическими последствиями в таких областях как финансы или военная разведка. Искусное внедрение в сеть может нанести ей серьезный и долговременный ущерб.
 
Хаос как средство защиты данных
Многие сетевые администраторы и разработчики систем полагают, что при передаче информационных пакетов с помощью протокола Ethernet возникает случайный набор отдельных сигналов. Если еще учесть, что возможна одновременная передача информации от множества рабочих станций, то может сложиться впечатление, будто разобраться в этой мешанине сигналов вряд ли сможет кто-либо посторонний.
 
Однако все обстоит иначе, поскольку в соответствии с протоколом множественного доступа с контролем несущей и обнаружением конфликтов (CSMA/CD) в каждый данный момент времени только одно сетевое устройство может передавать информационный пакет. Если два устройства попытаются передать данные одновременно, то возникнет конфликт (коллизия). Одно из устройств прекратит передачу, выждет в течение произвольно вычисленного отрезка времени, а затем повторит попытку передачи. Любой пакет, успешно переданный по сети, имеет в ней полное преимущество в течение времени его передачи. Таким образом, с точки зрения анализа полученной информации, любой бесконфликтно переданный пакет может считаться полноценным, а значит, его радиочастотный сигнал легко может быть восстановлен.
 
Острота этой проблемы несколько сглаживается в полностью коммутируемых сетях Ethernet, так как в них каждое устройство действует независимо от устройств, находящихся в других сегментах, и может генерировать полноценные информационные пакеты с сопутствующими им радиосигналами. В крупных сетях с большим числом сегментов этот процесс может быть назван самоглушением.
 
Несмотря на создание "хаоса" сигналов при одновременной работе множества сегментов в коммутируемых сетях Ethernet, перехваченная информация все же может быть расшифрована различными способами.
 
Помимо этих методов неискушенный компьютерный взломщик может дождаться момента, когда уровень нагрузки в сети окажется невысоким, и, следовательно, будет излучаться мало радиосигналов, заглушающих друг друга. Здесь важно отметить, что основная часть действий по управлению работой сети происходит именно в такие периоды затишья. Поэтому информация, перехваченная в эти моменты, будет для аналитика гораздо более ценной, так как в ней может содержаться пароль с высоким приоритетом доступа к сети.
 
Новые протоколы - новые опасности
Компания Cabletron в числе первых объявила о наличии активного оборудования, обеспечивающего работу сети с использованием протокола 1000Base-T на оптоволоконных линиях. В конце девяностых годов GIGABIT ETHERNET начинают использовать и на электропроводных каналах. Дело в том, что с увеличением несущей частоты, которая требуется для более высоких скоростей передачи данных, требуется увеличивать и мощность сигнала, чтобы скомпенсировать более высокие уровни его затухания. Более высокие уровни мощности передачи приведут к увеличению интенсивности излучения и, тем самым, еще сильнее ухудшают ситуацию с обеспечением безопасности информации.
 
Сейчас для линий типа "витая пара" разработаны новые схемы кодирования, уменьшающие частоту несущего сигнала, но недостаток этих схем заключается в том, что для их воплощения требуются дополнительные время и средства. Поскольку Cabletron уже говорит о протоколе 10.000Base-T, возникает вопрос, насколько реалистичен такой подход для обеспечения безопасности данных. Единственным альтернативным способом снизить уровень мощности, необходимой для успешной передачи сигналов, является сокращение расстояния между концентратором и рабочей станцией менее величины 90 м, рекомендованной стандартом TIA/EIA 568A.. Но это привело бы к тому, что множество уже установленных линий СКС перестали бы поддерживать новые сетевые протоколы.
 
Проблема контроля уровня излучений, хотя и обостряющаяся при увеличении скорости передачи данных, на самом деле совершенно не является следствием успехов сетевых технологий. Она, скорее, результат стремления разработчиков сетевых систем предложить такое решение, которое было бы приемлемо во всех ситуациях и удовлетворяло бы всем требованиям пользователей. Решения, приемлемые для передачи голоса, они стараются использовать и для высокоскоростной передачи данных. Безусловно, в большинстве случаев безопасность данных в сети - далеко не главная проблема. Однако в ситуациях, когда вопросы безопасности выходят на передний план, линии на базе неэкранированных кабелей нельзя рассматривать как удовлетворительное решение.
 
На протяжении всей истории развития СКС, начиная с первых воплощений протокола 10 Base-T, использование неэкранированных линий считалось вполне логичным путем развития. В течение последних пяти лет стало принятым считать, что комбинация НВП и сетевых протоколов - вполне удовлетворительное и экономичное сочетание технологий. Во многих случаях это может оказаться справедливым, но там, где пользователи имеют дело с конфиденциальной, закрытой или доступной через пароль информацией, такое решение совершенно неприемлемо.
 
Кто решил, что линии НВП нужно использовать в качестве экономичного способа связи в локальных сетях? Так заявляют поставщики коммерческих систем, стремящиеся в условиях жесткой конкуренции продать как можно больше активного сетевого оборудования. При этом их мало заботит безопасность данных, с которыми работают их покупатели. Некоторые из наиболее ответственных поставщиков концентраторов в своих технических инструкциях советуют использовать экранированные линии для работы с протоколами 100Base-TX, чтобы снизить уровни излучения и повысить безопасность данных. Но чаще всего эти рекомендации набираются мелким шрифтом и теряются среди прочих технических подробностей. Только очень смелый в техническом плане или коммерчески наивный поставщик концентраторов может настаивать на использовании линии ЭВП при работе с высокоскоростными протоколами, поскольку такой подход, в конечном счете, увеличивает полную стоимость сетевого решения.
 
Возможные решения
Когда поставщиков сетевых систем спрашивают о возможных решениях, они чаще всего отвечают: "Если вам требуется безопасность, используйте оптоволокно". Однако это не снимает проблему. Стоимость оптоэлектроники, особенно для поддержки высокоскоростных приложений, систем видеонаблюдения и видеоприложений оказывается непомерно высокой и во многих случаях не снимает проблемы излучения радиосигналов, поскольку такие элементы как рабочие станции, файл-серверы, сетевые интерфейсные карты и концентраторы продолжают излучать сигналы в окружающее пространство.
 
Решение проблемы существует. Например, из рис. 1 видно, что, использовав систему ISCS, структурированную кабельную систему на основе экранированных кабелей, которую производит компания ITT NS&S, можно не только снизить уровень излучений по сравнению с неэкранированными системами, но обеспечить большую безопасность, чем у оптоволоконных систем. Этого можно добиться главным образом потому, что линия ISCS, будучи корректно заземленной, позволяет уменьшить радиоизлучения сетевых интерфейсных карт и портов концентраторов.
 
Помимо снижения уровня радиоизлучений, экранированные линии предоставляют сетевым администраторам дополнительные выгоды в смысле безопасности и надежности. Экранированные системы имеют гораздо большую устойчивость к внешним радиочастотным полям. Такие поля могут иметь естественное происхождение, если они возникают, например, от мобильного телефона, от радиопередатчика или портативного радиоприемника. Но такие поля могут создаваться и намеренно, с целью нарушения работы сети. Обе эти разновидности радиочастотных полей таят в себе потенциальную опасность для любой активно действующей сети. Еще одной их неприятной особенностью является то, что источник таких полей совершенно невозможно обнаружить.
 
Выводы
При анализе проблем обеспечения конфиденциальности и защиты информации вопросы, связанные с безопасностью на физическом уровне, зачастую остаются за рамками обсуждения. Но даже если они и рассматриваются, то единственным возможным решением считается использование оптоволоконных линий. Измерения, проведенные компанией ITT NS&S и аргументы, приведенные в статье, опровергают эту точку зрения.
 
Некоторые считают технологию передачи данных на базе неэкранированных витых пар недостаточно зрелой, чтобы использовать ее в случаях, когда требуется обеспечить должную безопасность при высоких скоростях передачи информации. Технология на основе экранированных кабелей обладает множеством достоинств, присущих оптоволоконным линиям, дополняемых дешевизной и гибкостью использования "витых пар".
 
Хотя выбор оптоволоконных и экранированных линий и является лишь частичным ответом на обширную проблему обеспечения безопасности данных, он предоставляет определенные возможности для того, чтобы сделать несанкционированный доступ к сети значительно более трудным, чем в случае системы со стандартными неэкранированными линиями, применяемыми в современных локальных сетях.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,