О безопасности данных на физическом уровне

 

Оглавление

Еще раз о безопасности данных

В последнее время среди пользователей локальных сетей и частных граждан растет беспокойство по поводу гарантии безопасности информации, хранящейся в компьютерах. Озабоченность вполне оправдана, так как объем конфиденциальных сведений о компаниях и частных лицах, которую собирают и хранят в локальных сетях государственные учреждения, госпитали и финансовые организации, постоянно растет. Поэтому особую актуальность приобретает задача выработки правил, которые регламентировали бы передачу и обмен частной и корпоративной информации конфиденциального характера.
 
Революция в области вычислительной техники открыла перед множеством организаций возможность приобретать устройства для хранения больших массивов информации, затрачивая на такое оборудование значительно меньше средств, чем раньше. Эта сыграло решающую роль в увеличении объемов сохраняемых данных, имеющих коммерческий, частный или конфиденциальный характер. В результате, возросла и необходимость обеспечения безопасности данных на физическом уровне.
 
Сетевые технологии облегчают доступ к информации, а значит, делают ее более открытой. Пожалуй, одним из наиболее фундаментальных достижений, которые обеспечили массовый доступ пользователей к локальным сетям, стало распространение открытых структурированных кабельных систем (СКС). Это, в свою очередь, привело к тому, что простота доступа к данным и широкое распространение настольных компьютеров и систем хранения информации снизили уровень безопасности и конфиденциальности данных.

Ответственность государства и организаций

В тех областях, где хранителем конфиденциальной информации частного, коммерческого или оборонного характера является государство, ее защита от посторонних является задачей соответствующих государственных органов. Принятый в 1988 году закон Европейского Сообщества о защите прав личности (Commonwealth Privacy Act) возлагает на государственных хранителей конфиденциальной информации ответственность за ее безопасность. В законе, в частности, говорится: "...для защиты информации от потери, несанкционированного доступа, использования, изменения или обнародования, а также от других злоупотреблений должны быть приняты все меры, могущие считаться разумными для данного случая".
 
Некоторые специалисты полагают, что требования защиты СКС от подслушивания выходят за границы разумного. Их возражения сводятся к следующему. Конечно , любое электронное оборудование (кроме специально спроектированного) излучает электромагнитные волны, но при нормальных условиях его довольно трудно зарегистрировать, а если все же это удастся, то такой информацией будет нелегко воспользоваться.
 
Эти возражения могли бы сильно охладить интерес к проблеме безопасности передачи данных по линиям 10 / 100Base-T на неэкранированной витой паре (НВП), если бы не одно неприятное обстоятельство, обнаруженное специалистами компании Siemens - одного из крупнейших германских предприятий, производящих электронное оборудование. В ходе экспериментов по восстановлению данных на основе считывания излучений экрана компьютера, принятых на расстоянии 100 м, они обнаружили, что максимальное расстояние, на котором возможен такой перехват, составляет более двух километров.
 
Ответственность за конфиденциальность и безопасность данных полностью ложится на разработчиков, так как требования к характеристикам кабельной системы в целом зачастую превосходят требования, предъявляемые к отдельным ее частям. Несмотря на это, большинство, разработчиков СКС и консультантов продолжают полагаться на тексты стандартов и составляют кабельные системы из отдельных элементов от различных производителей по принципу «собрал» и включил (plug-and-play). В такой ситуации становится особенно важным, чтобы лица, отвечающие за безопасность и конфиденциальность информации, проверяли надежность системы в целом, а не отдельных ее частей.

Несанкционированный доступ к сети

Помимо вопроса о риске радиоперехвата сигналов, передаваемых по сети, очень важно рассмотреть и способы, с помощью которых возможен несанкционированный доступ к локальной сети. Полученную информацию можно проанализировать на предмет поиска команд входа в систему, индивидуальных признаков рабочих станций и даже пользовательских паролей. Такой гипотетически возможный способ доступа может иметь катастрофические последствия, если при этом будет получен сценарий входа сетевого администратора в систему с незащищенной рабочей станции.
 
В результате получения информации такого уровня, даже без непосредственного доступа к сети, конфиденциальные данные могут попасть в руки пользователей, не имеющих соответствующего допуска. Если пароли и сценарии входа в систему будут использованы для анонимного удаленного доступа в сеть, то злоумышленник сможет с легкостью получить нужные ему данные, повредить сеть или создать незаконные сценарии входа в систему для последующего использования сети.
 
Доступ к данным со стороны недобросовестных третьих лиц может также принять форму саботажа работы, если в сеть будут введены вирусы или сетевые "черви". Как минимум, можно ожидать кражи вычислительных ресурсов или копирования и кражи программного обеспечения.
 
Поскольку несанкционированный доступ к сети может остаться незамеченным, а злоумышленник может полностью или частично изменить содержание конфиденциальной информации, подобное вмешательство чревато катастрофическими последствиями в таких областях как финансы или военная разведка. Искусное внедрение в сеть может нанести ей серьезный и долговременный ущерб.

Хаос как средство защиты данных

Многие сетевые администраторы и разработчики систем полагают, что при передаче информационных пакетов с помощью протокола Ethernet возникает случайный набор отдельных сигналов. Если еще учесть, что возможна одновременная передача информации от множества рабочих станций, то может сложиться впечатление, будто разобраться в этой свалке сигналов вряд ли сможет кто-либо посторонний.
 
Однако все обстоит иначе, поскольку в соответствии с протоколом множественного доступа с контролем несущей и обнаружением конфликтов (CSMA/CD) в каждый данный момент времени только одно сетевое устройство может передавать информационный пакет. Если два устройства попытаются передать данные одновременно, то возникнет конфликт (коллизия). Одно из устройств прекратит передачу, выждет в течение произвольно вычисленного отрезка времени, а затем повторит попытку передачи. Любой пакет, успешно переданный по сети, имеет в ней полное преимущество в течение времени его передачи. Таким образом, с точки зрения анализа полученной информации, любой бесконфликтно переданный пакет может считаться полноценным, а значит, его радиочастотный сигнал легко может быть восстановлен.
 
Острота этой проблемы несколько сглаживается в полностью коммутируемых сетях Ethernet, так как в них каждое устройство действует независимо от устройств, находящихся в других сегментах, и может генерировать полноценные информационные пакеты с сопутствующими им радиосигналами. В крупных сетях с большим числом сегментов этот процесс может быть назван самоглушением.
 
Несмотря на создание "хаоса" сигналов при одновременной работе множества сегментов в коммутируемых сетях Ethernet, перехваченная информация все же может быть расшифрована различными способами.

  • Для расшифровки данных можно использовать простое амплитудное и поляризационное разделение радиосигналов, излучаемых различными сегментами сети.

  • Специальная обработка сигналов радиоприемной аппаратурой способна обеспечить распознавание различных сетевых устройств, передающих информацию по линиям НВП, даже в условиях многосегментной сетевой среды.


Помимо этих методов неискушенный компьютерный взломщик может дождаться момента, когда уровень нагрузки в сети окажется невысоким, и, следовательно, будет излучаться мало радиосигналов, заглушающих друг друга. Здесь важно отметить, что основная часть действий по управлению работой сети происходит именно в такие периоды затишья. Поэтому информация, перехваченная в эти моменты, будет для аналитика гораздо более ценной, так как в ней может содержаться пароль с высоким приоритетом доступа к сети.

Новые протоколы - новые опасности

Компания Cabletron в числе первых объявила о наличии активного оборудования, обеспечивающего работу сети с использованием протокола 1000Base-T на оптоволоконных линиях. В конце девяностых годов GIGABIT ETHERNET начинают использовать и на электропроводных каналах. Дело в том, что с увеличением несущей частоты, которая требуется для более высоких скоростей передачи данных, требуется увеличивать и мощность сигнала, чтобы скомпенсировать более высокие уровни его затухания. Более высокие уровни мощности передачи приведут к увеличению интенсивности излучения и, тем самым, еще сильнее ухудшают ситуацию с обеспечением безопасности информации.
 
Сейчас для линий типа "витая пара" разработаны новые схемы кодирования, уменьшающие частоту несущего сигнала, но недостаток этих схем заключается в том, что для их воплощения требуются дополнительные время и средства. Поскольку Cabletron уже говорит о протоколе 10.000Base-T, возникает вопрос, насколько реалистичен такой подход для обеспечения безопасности данных. Единственным альтернативным способом снизить уровень мощности, необходимой для успешной передачи сигналов, является сокращение расстояния между концентратором и рабочей станцией менее величины 90 м, рекомендованной стандартом TIA/EIA 568A.. Но это привело бы к тому, что множество уже установленных линий СКС перестали бы поддерживать новые сетевые протоколы.
 
Проблема контроля уровня излучений, хотя и обостряющаяся при увеличении скорости передачи данных, на самом деле совершенно не является следствием успехов сетевых технологий. Она, скорее, результат стремления разработчиков сетевых систем предложить такое решение, которое было бы приемлемо во всех ситуациях и удовлетворяло бы всем требованиям пользователей. Решения, приемлемые для передачи голоса, они стараются использовать и для высокоскоростной передачи данных. Безусловно, в большинстве случаев безопасность данных в сети - далеко не главная проблема. Однако в ситуациях, когда вопросы безопасности выходят на передний план, линии на базе неэкранированных кабелей нельзя рассматривать как удовлетворительное решение.
 
На протяжении всей истории развития СКС, начиная с первых воплощений протокола 10 Base-T, использование неэкранированных линий считалось вполне логичным путем развития. В течение последних пяти лет стало принятым считать, что комбинация НВП и сетевых протоколов - вполне удовлетворительное и экономичное сочетание технологий. Во многих случаях это может оказаться справедливым, но там, где пользователи имеют дело с конфиденциальной, закрытой или доступной через пароль информацией, такое решение совершенно неприемлемо.
 
Кто решил, что линии НВП нужно использовать в качестве экономичного способа связи в локальных сетях? Так заявляют поставщики коммерческих систем, стремящиеся в условиях жесткой конкуренции продать как можно больше активного сетевого оборудования. При этом их мало заботит безопасность данных, с которыми работают их покупатели. Некоторые из наиболее ответственных поставщиков концентраторов в своих технических инструкциях советуют использовать экранированные линии для работы с протоколами 100Base-TX, чтобы снизить уровни излучения и повысить безопасность данных. Но чаще всего эти рекомендации набираются мелким шрифтом и теряются среди прочих технических подробностей. Только очень смелый в техническом плане или коммерчески наивный поставщик концентраторов может настаивать на использовании линии ЭВП при работе с высокоскоростными протоколами, поскольку такой подход, в конечном счете, увеличивает полную стоимость сетевого решения.

Возможные решения

Когда поставщиков сетевых систем спрашивают о возможных решениях, они чаще всего отвечают: "Если вам требуется безопасность, используйте оптоволокно". Однако это не снимает проблему. Стоимость оптоэлектроники, особенно для поддержки высокоскоростных приложений, систем видеонаблюдения и видеоприложений оказывается непомерно высокой и во многих случаях не снимает проблемы излучения радиосигналов, поскольку такие элементы как рабочие станции, файл-серверы, сетевые интерфейсные карты и концентраторы продолжают излучать сигналы в окружающее пространство.

 
Решение проблемы существует. Например, из рис. 1 видно, что, использовав систему ISCS, структурированную кабельную систему на основе экранированных кабелей, которую производит компания ITT NS&S, можно не только снизить уровень излучений по сравнению с неэкранированными системами, но обеспечить большую безопасность, чем у оптоволоконных систем. Этого можно добиться главным образом потому, что линия ISCS, будучи корректно заземленной, позволяет уменьшить радиоизлучения сетевых интерфейсных карт и портов концентраторов.
 
Помимо снижения уровня радиоизлучений, экранированные линии предоставляют сетевым администраторам дополнительные выгоды в смысле безопасности и надежности. Экранированные системы имеют гораздо большую устойчивость к внешним радиочастотным полям. Такие поля могут иметь естественное происхождение, если они возникают, например, от мобильного телефона, от радиопередатчика или портативного радиоприемника. Но такие поля могут создаваться и намеренно, с целью нарушения работы сети. Обе эти разновидности радиочастотных полей таят в себе потенциальную опасность для любой активно действующей сети. Еще одной их неприятной особенностью является то, что источник таких полей совершенно невозможно обнаружить.

Выводы

При анализе проблем обеспечения конфиденциальности и защиты информации вопросы, связанные с безопасностью на физическом уровне, зачастую остаются за рамками обсуждения. Но даже если они и рассматриваются, то единственным возможным решением считается использование оптоволоконных линий. Измерения, проведенные компанией ITT NS&S и аргументы, приведенные в статье, опровергают эту точку зрения.
 
Некоторые считают технологию передачи данных на базе неэкранированных витых пар недостаточно зрелой, чтобы использовать ее в случаях, когда требуется обеспечить должную безопасность при высоких скоростях передачи информации. Технология на основе экранированных кабелей обладает множеством достоинств, присущих оптоволоконным линиям, дополняемых дешевизной и гибкостью использования "витых пар".
 
Хотя выбор оптоволоконных и экранированных линий и является лишь частичным ответом на обширную проблему обеспечения безопасности данных, он предоставляет определенные возможности для того, чтобы сделать несанкционированный доступ к сети значительно более трудным, чем в случае системы со стандартными неэкранированными линиями, применяемыми в современных локальных сетях.

 

   
 
 


ООО "Байт-С", г. Волгоград, тел.: +7 8442 23-04-14, e-mail: support@byte-s.ru | Контакты | Карта сайта
Создание сайтов: Webleap

 

ru | Site-UP | administration | quick edit mode