Pravmisl.ru


ГЛАВНАЯ arrow Государство и право arrow Классификация потенциальных угроз





Классификация потенциальных угроз

Классификация потенциальных угроз правовой и служебной информации в системах пейджинговой связи органов внутренних дел России

Автор: Ю.М. Совгир

Не секрет, что пейджинговая связь сегодня получила широкое распространение как мобильная связь и в органах внутренних дел (ОВД), предоставляющая достаточные услуги и обеспечивающая прежде всего оперативный обмен правовой и служебной информацией. Так, например, все участковые инспектора милиции и оперуполномоченные отделов и служб криминальной милиции г. Ростова-на-Дону и некоторых других городов России оснащены пейджерами для более эффективного несения своей службы и, естественно, являются абонентами пейджинговых компаний.

Для деятельности ОВД, например, при несении службы участковыми инспекторами милиции, участки которых удалены территориально от ОВД или при работе оперуполномоченных криминальной милиции, оперативность связи очень важна. Получение в срок необходимых данных может быть решающим фактором, влияющим на предупреждение, предотвращение и раскрытие преступлений и правонарушений. И наоборот, отсутствие нужной информации в определенный момент времени может привести к затруднениям в раскрытии преступлений по “горячим следам” и т.д. В данном случае имеется сообщение важное, срочное, возможно, конфиденциальное. В смысле нанесения удара (атаки) со стороны злоумышленника (нарушителя) одинаково уязвимым может быть как срочность информации, так и ее конфиденциальность. В качестве нарушителя будем рассматривать квалифицированных специалистов, которые преступно атакуют средства пейджинговой связи (СПС).

Подобные характеристики части циркулирующих в пейджинго-вых системах ОВД сведений говорят о том, что возможны различного рода преднамеренные воздействия на систему связи с целью в оперативном порядке ознакомиться с адресованной абоненту правовой и служебной информацией, не допустить получение абонентом необходимых ему данных в решающий момент времени, дезинформировать абонента и т.д.

Поэтому для сотрудников ОВД, оснащенных СПС, возможным объектом угроз является перехват информации (конфиденциальность), блокирование сообщений (срочность) и др., следовательно, ОВД заинтересованы в повышении защищенности системы связи. Но в определенных условиях преступник может поставить целью навредить не абоненту, а компании-провайдеру и направить свои действия против нее, следовательно, повышение безопасности связи важно и для компании.

Для решения этой задачи необходимо рассмотреть существующие системы персонального радиовызова ОВД (СПРВ ОВД): их организацию, способы построения, применяемые протоколы кодирования и передачи информации, зоны действия систем, перспективы развития, а также уязвимость данного вида связи, проанализировать возможные угрозы безопасности обмена правовой и служебной информации.

Объявление:

В настоящее время можно встретить уже немало публикаций, касающихся организации СПРВ ОВД, рынка пейджинга, но вопросу уязвимости данного вида связи, и особенно в ОВД, внимания не уделяется.

Поэтому автору пришлось обратить внимание прежде всего на возможные угрозы пейджинговым системам ОВД, оценить уязвимость пейджинга, рассмотреть меры противодействия и определить возможность их реализации в существующих СПРВ ОВД.

Учитывая структуру пейджинговой сети ОВД, возможные варианты воздействия на информационный обмен могут быть рассмотрены на различных этапах передачи сообщений в системе:

1)    на этапе передачи информации в радиоканале (РК);
2)    на этапе передачи сведений из дежурных частей ОВД на центральную станцию, учитывая:
а)    ввод через оператора (старшего оперативного дежурного
ОВД);
б)    автоматический ввод сообщений (посредством модемной свя
зи и электронной почты);
3)    на этапе обработки сообщений на центральной станции.
Постараемся рассмотреть каждый этап.

В радиоканале основными угрозами (возможными воздействиями) являются:

1) перехват;
2) блокирование передаваемой правовой и служебной информации.

Перехват может осуществляться с целью ознакомления в оперативном порядке с адресованными абоненту сообщениями.

Осуществить перехват достаточно просто. На рынке имеются специальные комплексы приема пейджерных сообщений стандарта POCSAG (в котором сейчас работает подавляющее большинство компаний-операторов в России) и стандарта RDS. Комплексы состоят из сканирующего приемника, устройства преобразования входящего сигнала и программной оболочки; позволяют принимать и декодировать текстовые и цифровые сообщения, сохранять их на жестком диске в архивном файле, а также обеспечивают входную фильтрацию общего потока сообщений, выделение данных, адресованных одному или ряду конкретных абонентов по априорно известным или экспериментально определенным кеп-кодам (логическим адресам пейджеров), оперативное изменение списка наблюдаемых абонентов.

Поскольку перехват в условиях односторонней связи не выявляем, в случае его угрозы можно не только предложить, но и обязать отправку по радиоканалу закрытой информации для сотрудника ОВД. Но для этого необходимо изменить как алгоритм работы пейджера, так и алгоритм работы центральной станции, а также внести конструктивные изменения в аппаратуру, установить новое оборудование. Помимо этого следует решить вопрос, как обеспечить формирование и распределение ключей, а также очень важный правовой вопрос, связанный с применением шифровальных средств (при этом необходимо лицензирование). В настоящий момент эта мера неподвластна нашим компаниям-провайдерам, т.к. менять алгоритм функционирования, вносить изменения в аппаратуру входит в компетенцию производителя. Если на рынке и появится необходимая техника, то решать сложные вопросы, связанные с распределением ключей, и правовой вопрос придется компании-оператору, что займет немало времени.

Блокирование имеет целью не допустить получение абонентом необходимого срочного сообщения в определенный момент времени либо подорвать репутацию компании. Осуществляется оно путем постановки помехи. Помеха может быть поставлена достаточно мощным источником излучения на большой территории, что будет сразу же обнаружено станциями, контролирующими эфир. Возможен и второй вариант, который достаточно типичен: сотрудник ОВД ожидает важную информацию, преступник (нарушитель) знает об этом, а также знает и о местонахождении абонента. В этом случае нарушитель, находясь рядом и используя генератор шума, может перекрыть диапазон частот, но только в месте нахождения абонента (в районе ближайших нескольких сот метров). Таким образом, он блокирует абонента в точке ожидания последнего, создавая прицельную по месту помеху. Эта помеха никак не будет выявляться, в особенности на большом расстоянии. Контроль со стороны провайдера в этом случае неэффективен, неэффективен и контроль со стороны служб, контролирующих эфир (т.к. они ищут только мощные источники). Нарушитель не может проявляться в системе контроля.

Подобные действия могут быть направлены и против компании-оператора, чтобы подорвать ее авторитет. В этом случае периодически может блокироваться случайная группа сообщений клиентов данной компании.

Мер противодействия, которые бы исключали блокирование на физическом уровне, нет.
На этапе передачи информации на центральную станцию с учетом ввода через оператора (старшего оперативного дежурного ОВД) основными угрозами являются:

1)    навязывание абоненту заведомо ложной информации;
2)    знакомство с архивом сообщений абонента;
3)    перехват входящих сообщений.

Навязывание ложной информации может осуществляться с целью дезинформировать абонента. В этом случае компании-операторы предлагают ряд услуг, обеспечивающих по желанию абонента получение сообщений от конкретных лиц, отправку сведений только для указанных абонентом лиц, передачу информации только после того, как звонящий назвал пароль. Подобные услуги ограничивают поток нежелательных сообщений, в том числе и заведомо ложных.

Знакомство посторонних лиц с архивом правовых и служебных сообщений происходит при устном запросе оператору, когда последний читает полученную информацию позвонившему. Это можно исключить, установив пароль на архив (сообщения будут прочитаны после того, как будет назван пароль) либо исключить услугу прочтения сведений, выбрав пейджинговую систему, осуществляющую только передачу на пейджер пришедшей ранее информации, но не ее прочтение.

Перехват входящей информации осуществляется путем подключения к телефонным линиям, что оперативно является достаточно сложной операцией. Применить это для перехвата содержания самих сообщений представляется нерациональным, т.к. далее сообщения все равно будут переданы в эфире. Но могут быть и другие цели – получить информацию, не проходящую в эфир, а именно: пароль архива, пароль на отсылку сведений и т.д.

С учетом автоматического ввода сообщений посредством модемной связи (МС) и электронной почты (ЭП) потенциальными угрозами правовой и служебной информации являются:

1)    навязывание абоненту ложной информации;
2)    перехват сообщений;
3)    разрушающие программные воздействия (РПВ). В случае навязывания ложной информации квалифицированный нарушитель ставит своей целью дезинформировать сотрудника ОВД. Как правило, при автоматическом вводе не существует ограничений не принимать сообщения от конкретных лиц, отсылать информацию только для конкретных лиц и т.д., какие могут быть установлены при передаче сведений через оператора. Поэтому на данном этапе навязать ложную информацию легко.

При автоматическом вводе информации реальна угроза разрушающих программных воздействий. В пейджинговых системах наибольший вред РПВ может быть направлен против компании-оператора. Используя автоматический ввод, нарушитель может отправить сообщение, адресованное компании (в ее почтовый ящик), с приложенным файлом, содержащим программную “закладку”. При получении сообщения открывается для просмотра и файл, что может служить событием,работу “закладки”. Результатом может быть дезорганизация либо вывод из строя программного обеспечения системы.

В этом случае, чтобы определить отправителя, важно, фиксируется ли источник сообщений и насколько часто такие сообщения сбрасываются.

На этапе обработки сообщений на центральной станции основными воздействиями являются:

1)    задержка сообщений;
2)    перерыв в работе системы, остановка работы системы.

В данном случае воздействие может быть осуществлено работающим на центральной станции персоналом, имеющим непосредственный доступ к управляющему оборудованию, и может привести к остановке работы системы, перерыву в работе и задержке сообщений. Но этот вопрос – внутренний вопрос компании-провайдера, и выходит за рамки данной статьи, поэтому рассматривать его здесь мы не будем.

Задержка информации может быть вызвана достижением уровня вызовов какого-то предельного значения, при котором система не может мгновенно передавать сообщения и формирует из них своеобразную очередь на отсылку. Это может быть не связано с преднамеренным злоумышленным воздействием и может зависеть только от технических возможностей системы, но возможен и вариант преднамеренного воздействия, направленный против компании-провайдера, когда нарушитель перезагружает систему вызовами, что может несколько дезорганизовать ее работу и привести к задержке сообщений. А это, несомненно, приведет к потере оперативности получаемой или передаваемой правовой или служебной информации.

Принимая во внимание разнообразие возможных угроз СПРВ ОВД, а также прогнозируемый рост числа абонентов пейджинговых систем ОВД и расширение сферы применения пейджинга в оперативно-служебной деятельности ОВД, следует подчеркнуть, что проблема поиска путей защиты информационного обмена в СПРВ ОВД актуальна и ее решение зависит прежде всего от правильной оценки возможных воздействий на систему.


Новости по теме:
 
< Предыдущая   Следующая >