Uszczelnianie przecieków danych

Ochrona danych metodą kryptograficzną to częściowe rozwiązanie problemu: szyfrowanie zabezpiecza dane przed nieautoryzowanym ujawnieniem, ale jednocześnie utrudnia ich kontrolę.

Najlepszym sposobem walki z przeciekiem danych jest więc kompleksowe zastosowanie wszystkich znanych środków ochrony. Jako uzupełnienie środków technicznych, odpowiednich w poszczególnych organizacjach, należy stosować dodatkowe, nie mniej istotne, oparte na rozsądnych regułach zarządzania personelem i dobrych udogodnieniach oraz procedurach dla służb ochrony.

Trzeba jednak pamiętać, że zdeterminowany napastnik dąży do celu bez względu na środki. W ostateczności człowiek jest w stanie po prostu zapamiętać istotne dane.

Ukryte kanały przecieku informacji

Tu dochodzimy do sposobów kradzieży informacji bardziej subtelnych niż kopiowanie danych na nośniki wymienne. Specjaliści od spraw bezpieczeństwa od dawna zwracają uwagę na to, że informacje mogą być wynoszone na różne sposoby, nie tylko w formie papierowych czy elektronicznych kopii.

Programista projektujący aplikacje własne firmy może nie mieć dostępu do danych produkcyjnych, ale dostęp ten ma napisany przez niego program. Umiejętnie przygotowany program może przekazywać dane w niekonwencjonalny sposób, np. umieszczony w nim kod pozwoli na wyprowadzenie informacji w obszar dostępny dla programisty.

Takie metody ukrywania informacji w nieszkodliwych plikach czy dokumentach noszą nazwę steganografii (zob. ramka). Popularną jej formą jest wtrącanie pozornie nic nieznaczących bitów do plików graficznych, co pozwala na przenoszenie ukrytej informacji w obrazach.

Nawet niewielki objętościowo implant w programie zapewnia czasami ukryty kanał wypływu danych. Informacja może być przenoszona w dowolnej, sterowalnej i wielostanowej formie. Ta forma musi tylko zapewniać możliwość wykonywania operacji binarnych, to jest czegokolwiek, co ma przynajmniej dwa stany. Informacje można przekazywać na przykład ruchami taśmy, ruchami głowicy drukarki, zapalając diody sygnalizacyjne czy dołączając nic nieznaczące cyfry do wyników produkowanych przez aplikacje.

Alternatywą szyfrowania jest kodowanie, czyli uzgodnienie specjalnego znaczenia poszczególnych danych. Książka kodowa może przekształcać każdą literę, słowo lub frazę na zrozumiałą wiadomość.

Dopóki książka kodowa nie zostanie przejęta, zakodowana wiadomość jest trudna (ale nie niemożliwa) do wykrycia i zablokowania. Jeżeli w języku naturalnym pojawią się duże jednostki podejrzanych wiadomości, to można zauważyć pewne nieprawidłowości, gdy częstotliwość występowania rzadko spotykanych słów lub dziwnych fraz jest większa niż oczekiwana. Jednak podejrzenie, że powstał ukryty kanał, samo w sobie nie ujawnia przekazywanej wiadomości.

Tak więc różnorodność ukrytych kanałów komunikacyjnych uniemożliwia w praktyce całkowite zablokowanie wypływu informacji. W celu ograniczenia prawdopodobieństwa kradzieży danych przez kody projektowane we własnym zakresie można wymuszać stosowanie ścisłych procedur zabezpieczających w takich kodach. Na przykład w zestawach testowych, które produkują dobrze znane dane wyjściowe, odchylenie nawet na czwartym miejscu po przecinku może być zauważone. Ten rodzaj precyzji praktycznie mogą osiągnąć jedynie automatyczne narzędzia do kontroli jakości oprogramowania. Ręczne sprawdzanie jest niewiarygodne.

Środki prewencyjne stosowane do wykrywania koni trojańskich i bomb logicznych mogą również ograniczać wyciek danych tą drogą. Jeśli za każdy tworzony program odpowiedzialny jest więcej niż jeden programista, działania przestępcze nie są możliwe bez zmowy, a w tym wypadku ryzyko wykrycia zawsze jest duże. Także losowe audyty zwiększają prawdopodobieństwo ujawnienia niewłaściwych podprogramów zawartych w projektowanym programie - kontrolujący może zażądać od każdego programisty wyjaśnienia, co dokładnie mają wykonywać nietypowe sekwencje instrukcji.

Zakodowane wiadomości mogą być wysyłane również pocztą elektroniczną i w tym wypadku trudno zaproponować radykalne środki zaradcze, a konwencjonalne filtrowanie poczty nie wystarcza.

Steganografia

Termin ten oznacza ukrywanie pisma. W szerszym znaczeniu obejmuje kilka metod utajniania wiadomości czy komunikacji. Należą do nich: niewidzialny atrament, fotograficzne zmniejszenie dokumentu do wielkości mikropunktu (microdot), układ znaków (inny niż kryptograficzne metody permutacji i podstawiania), podpisy cyfrowe, ukryte kanały i rozszerzone spektra, które ukrywają samo istnienie komunikatu.

Steganografia wybiera jeden fragment informacji i ukrywa go w innym. Pliki komputerowe, w których są zapisane obrazy, dźwięk itp., zawierają obszary danych niewykorzystywanych lub mało znaczących, które steganografia zastępuje informacją (na przykład szyfrowaną pocztą) tak, żeby uniemożliwić odkrycie rzeczywistej zawartości przesyłanych lub transportowanych zbiorów (obraz lądującego promu kosmicznego może zawierać prywatny list, a zapis krótkiego zdania - plany nowego produktu). Steganografii można również użyć do umieszczenia ukrytych znaków towarowych w obrazach, muzyce lub oprogramowaniu (technika analogiczna do znaków wodnych).


TOP 200