Безопасность ИТ.

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2024
Тип роботи:
Лекція
Предмет:
Засоби захисту інформації

Частина тексту файла (без зображень, графіків і формул):

Домарев В.В. "Безопасность ИТ" Глава 18. Опубликовано: domarev , On: Jan-13-2005 Домарев Валерий Валентинович Главы из книги «Безопасность информационных технологий. Методология создания систем защиты» Глава 18. Выявление потенциальных каналов утечки и угроз (200) В этой главе: · Угрозы информационной безопасности в сферах деятельности государства (200) · Анализ характеристик угроз и уязвимых мест для информации в ИС (200) · Угрозы для объектов ИС (210) · Угрозы для процессов, процедур и программ обработки информации (220) · Угрозы для информации в каналах связи (230) · Угрозы информации, возникающие за счет побочных электромагнитных излучений и наводок (240) · Угрозы для механизмов управления системой защиты (250) · Как проводить анализ угроз и каналов утечки информации (200) Угрозы информационной безопасности в сферах деятельности государства (200) На основе принципов и положений государственной политики обеспечения информационной безопасности должны проводиться все мероприятия по защите информации в политической, экономической, оборонной и других сферах деятельности государства. В этой связи следует иметь ввиду, что в каждой из этих сфер имеются свои особенности, что в первую очередь связано с характером решения поставленных задач, наличием свойственных каждой области информационной безопасности слабых элементов и уязвимых звеньев. В каждой сфере деятельности государства требуется специальная организация работ, а также использование форм и способов обеспечения информационной безопасности. В политической сфере наиболее серьезной опасности подвергаются: общественное сознание и политическая ориентация различных групп населения страны (регионов), непрерывно формируемые под воздействием отечественных и зарубежных средств массовой информации (печать, радио, телевидение); система принятия политических решений, существенно зависящая от качества и своевременности ее информационного обеспечения; право политических организаций, партий, объединений и движений на свободное выражение своих программ, социально-политических и экономических ориентацией через средства массовой информации; система регулярного информирования населения органами государственной власти и управления о политической и социально-экономической жизни через средства массовой информации, пресс-центры, центры общественных связей и т.п.; система формирования общественного мнения, включающая специальные институты, центры и службы выявления, изучения и анализа общественного мнения. В сфере экономики наиболее подвержены воздействию угроз информационной безопасности система государственной статистики, источники, порождающие информацию о коммерческой деятельности хозяйственных субъектов всех форм собственности, о потребительских свойствах товаров и услуг, системы сбора и обработки финансовой, биржевой, налоговой, таможенной информации, информации о внешнеэкономической деятельности государства и коммерческих структур. В оборонной сфере к наиболее уязвимым звеньям относятся: информационные ресурсы аппарата Министерства обороны, Генерального штаба, Главных штабов видов Вооруженных сил и родов войск, научно-исследовательских учреждений, содержащие сведения и данные об оперативных и стратегических планах подготовки и ведения боевых действий, о составе и дислокации войск, о мобилизационной готовности, тактико-технических характеристиках вооружения и военной техники; информационные ресурсы предприятий оборонного комплекса, содержащие сведения о научно-техническом и производственном потенциале, об объемах поставок и запасах стратегических видов сырья и материалов, об основных направлениях развития вооружения, военной техники, их боевых возможностях и проводимых в интересах обороны фундаментальных и прикладных НИР; системы связи и управления войсками и оружием, их информационное обеспечение; политико-моральное состояние войск в части, зависящей от информационно-пропагандистского воздействия; информационная инфраструктура, в том числе центры обработки и анализа информации Генерального штаба и информационные подразделения штабов видов Вооруженных Сил, штабов объединений и соединений видов Вооруженных Сил и родов войск, пункты управления, узлы и линии радиосвязи, радиорелейной, тропосферной и спутниковой, а также линии проводной связи, развертываемые и арендуемые Министерством обороны и другими силовыми структурами. Разновидности угроз. (200) Все потенциально возможные негативные явления указанного характера могут быть разделены на такие разновидности: 1. Снижение ниже допустимого уровня качества информации, используемой для решения имеющих существенное значение задач; 2. Несанкционированное получение в злоумышленных целях такой информации, на доступ к которой по тем или иным причинам наложены ограничения; 3. Несанкционированное использование информации, являющейся чьей-либо собственностью; 4. Вредное воздействие информации на людей, технические устройства (системы) и технологические процессы. Угрозы информации по происхождению могут быть случайными (вызываемыми недостаточной надежностью информационных систем, стихийными бедствиями и другими непредвиденными обстоятельствами) или злоумышленными (вызываемыми целенаправленными действиями злоумышленников). Угрозы безопасности информации (200) Они могут исходить из внешних и внутренних источников. К внешним относятся: -деятельность разведывательных и специальных служб; -деятельность различных политических, военных, финансовых и других экономических структур, направленная против интересов государства; -преступные действия отдельных групп, формирований и физических лиц. К внутренним источникам относятся: противозаконная деятельность различных структур, группировок и отдельных лиц в области использования информации для сокрытия правонарушений, нанесения убытков законным интересам других юридических и физических лиц; нарушение установленных правил сбора, обработки и передачи информации. Другими формами угроз безопасности информации являются: -утечка информации по техническим каналам; -хищение, уничтожение, искажение, подделка, блокирование, задержка, копирование информации в результате несанкционированного доступа к носителям или средствам ее обработки, передачи и хранения; -хищение или уничтожение (порча) собственно носителей информации. Основные формы организации работ по защите информации таковы: -выполнение государственного заказа на проведение соответствующих работ; -лицензирование деятельности предприятий и организаций по вопросам защиты информации и допуска предприятий к работе со сведениями, составляющими государственную тайну; -сертификация систем и средств информации и связи в части защищенности информации от утечки по техническим каналам, а также сертификация средств защиты и контроля; -аттестация объектов по выполнению требований безопасности информации; -проведение контрольных мероприятий по оценке эффективности защиты информации. Для проведения работ по защите информации могут быть привлечены на договорной основе специализированные предприятия и организации, имеющие лицензии на проведение работ в области защиты информации. Значительная роль в государственной системе защиты информации отводится научно-исследовательским, научно-техническим, проектным и конструкторским организациям, которые призваны внести свой вклад не только в разработку всей совокупности нормативных и методических документов по защите информации, но и на практике реализовать разработку и внедрение методов, способов и средств защиты информации. Развитие государственной системы защиты информации невозможно без разработки и практического освоения специалистами методического обеспечения, затрагивающего такие вопросы, как комплексная оценка угроз безопасности информации, определение ущерба, нанесенного несанкционированным распространением информации, правовая и материальная ответственность должностных лиц и специалистов за утечку информации по техническим каналам, и других аспектов защиты информации. Компьютерные терминалы и настольные компьютеры используются везде. Компьютерное оборудование стало дружественным к пользователю, поэтому много людей могут быстро и легко научиться тому, как его использовать. Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Этот процесс привел к тому, что произошла “демократизация преступления”. Чем больше людей получало доступ к информационной технологии и компьютерному оборудованию, тем больше возникало возможностей для совершения компьютерных преступлений. Типичный компьютерный преступник — это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник — это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70–80% ежегодного ущерба, связанного с компьютерами. Остальные 20% дают действия нечестных и недовольных сотрудников. Следующие признаки могут свидетельствовать о наличии уязвимых мест в информационной безопасности. 1. Не разработано положений о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность. 2. Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе. 3. Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра. 4. Не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы. 5. Не ведутся системные журналы, и не хранится информация о том, кто и для чего использует компьютер. 6. Изменения в программы могут вноситься без их предварительного утверждения руководством. 7. Отсутствует документация или она не позволяет понимать поступающие отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты и понимать сами данные — их источники, формат хранения, взаимосвязи. 8. Делаются многочисленные попытки войти в систему с неправильными паролями. 9. Вводимые данные не проверяются на корректность и точность или при их проверке много данных отвергается из-за ошибок в них; требуется внести много исправлений в данных, не ведутся записи в журналах об отвергнутых транзакциях. 10. Имеют место выходы из строя системы, приносящие большие убытки. 11. Не производится анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности. 12. Мало внимания уделяется информационной безопасности. Хотя политика безопасности и существует, большинство людей считает, что на самом деле она не нужна. Анализ характеристик угроз и уязвимых мест для информации в ИС (200) Анализ потенциально возможных угроз информации является одним из первых и обязательным этапом разработки любой защищенной ИС. При этом составляется как можно более полная совокупность угроз, анализируется степень риска при реализации той или иной угрозы, после чего определяются направления защиты информации в конкретной ИС. Разнообразие потенциальных угроз информации в ИС столь велико, что не позволяет предусмотреть каждую из них, поэтому анализируемые характеристики угроз следует выбирать с позиций здравого смысла, одновременно выявляя не только сами угрозы, вероятность их осуществления, размер потенциального ущерба, но и их источники. Угрозой может быть любое лицо, объект или событие, которое, в случае реализации, может потенциально стать причиной нанесения вреда ИС. Угрозы могут быть злонамеренными (умышленная модификация критической информации), случайными (ошибки в вычислениях или случайное удаление файла) или природными (наводнение, ураган, молния и т.п.) Непосредственный вред, вызванный угрозой, называется воздействием угрозы. Уязвимыми местами являются слабые места СЗИ ИС, которые могут использоваться угрозой для своей реализации. Уменьшение или ограничение уязвимых мест ИС может снизить или вообще устранить риск от угроз ИС. Идентификация угроз предполагает рассмотрение воздействий и последствий реализации угроз. Воздействие угрозы, которое обычно включает в себя проблемы, возникшие непосредственно после реализации угрозы, приводит к раскрытию, модификации, разрушению или отказу в обслуживании. Более значительные долговременные последствия реализации угрозы приводят к утрате управления войсками, нарушению тайны, потере адекватности данных, потере человеческих жизней или иным долговременным эффектам. Угрозы безопасности информации, ИС и субъектов информационных отношений Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты ИС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов. В силу особенностей современных ИС, перечисленных выше, существует значительное число различных видов угроз безопасности субъектов информационных отношений. Нарушением безопасности (или просто нарушением) будем называть реализацию угрозы безопасности. В настоящей работе предпринята попытка возможно более полного охвата угроз безопасности субъектов информационных отношений. Однако следует иметь ввиду, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощренный ум злоумышленника способен придумать новые способы преодоления систем безопасности, НСД к данным и дезорганизации работы ИС. Подход, описываемый здесь, состоит в классификации типов воздействий, которые могут иметь место в ИС, так чтобы специфические технические угрозы могли быть сгруппированы в соответствии с предложенной матрицей безопасности. Напомним, что элементами матрицы, характеризующими данную тему являются: 200 Выявление угроз и каналов утечки информации (общие вопросы) 210 Выявление угроз для объектов информационных систем; 220 Выявление угроз для процессов, процедур и программ обработки информации; 230 Выявление угроз для информации, передаваемой по каналам связи; 240 Выявление угроз, возникающих за счет побочных электромагнитных излучений и наводок; 250 Выявление угроз для механизмов управление системой защиты. Откуда исходит угроза (220 ) [14]. Проблема защиты ИС всегда носила реактивный характер: компьютерные пираты находили "дыры" в системе компьютерной защиты, а компании спешно искали средства, чтобы закрыть обнаружившиеся бреши. Если поначалу понятие "хакер" ассоциировалось с образом способного молодого человека, который "шарит" по чужим сетям ради любопытства, то сегодня пиратский бизнес поставлен на профессиональную основу и им занимаются вполне взрослые и квалифицированные люди. Понятно, что и интерес у них к чужой информации исключительно коммерческий. Существуют хакерские электронные доски объявлений, где фигурируют расценки на добычу секретной информации, идет обмен известными (хакерам) паролями и кодами доступа к чужим информационным системам. В наши дни компьютерное пиратство приобрело разнообразные формы и широкий размах. При этом большой процент преступлений приходится на долю собственных (как нынешних, так и бывших) сотрудников организаций. К сожалению, факты утечки информации изнутри фирмы, как правило, скрываются. Видимо, ущерб от внешнего врага не столь страшен, как недовольство акционеров, готовых обвинить руководство компании в некомпетентности. Все помнят Николаса Лисона (Nicholas Leeson), приведшего к банкротству крупнейший и надежнейший британский Barings Bank. Лисон применял пароль, известный ему еще со времен работы аудитором. С его помощью он получил доступ к особым банковским счетам, которые и использовал в своих рискованных сделках. Доминик Раймер (Dominique Rymer), медсестра одного из лондонских госпиталей, чуть не отправила на тот свет своего пациента. Для этого ей пригодилось знание пароля лечащего врача и умение корректировать рецепты. Сегодня никто не хранит ценную информацию (финансовые документы, деловую переписку, информацию о клиентах) в виде обычных файлов, которые легко удалять или копировать. Секреты удобно помещать в базы данных, доступ к которым гораздо сложнее, чем к обычным файлам, однако как показывает практика, злоумышленники успешно используют возможности СУБД в своих личных целях. Так, инженеры компании Nothern Telecom незаметно модифицировали корпоративную БД, чтобы контролировать реализацию телефонного оборудования своей компанией. Накопленную таким образом информацию они пытались сбыть одной из конкурирующих фирм за очень приличный гонорар. В эру развитых компьютерных технологий, когда весь мир превращается в единое кибернетическое пространство, когда информация в электронном формате становится весьма дорогостоящим товаром, а при высоком уровне сегодняшних программ хакером может стать каждый (даже собственные сотрудники), проблема защиты информации выходит на первый план. Основные виды угроз безопасности субъектов информационных отношений Основными видами угроз безопасности ИС и информации (угроз интересам субъектов информационных отношений) являются: · стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.); · сбои и отказы оборудования (технических средств) ИС; · последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.); · ошибки эксплуатации (пользователей, операторов и другого персонала); · преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.). Наиболее распространенные угрозы информации в ИС (220 ) [10] Прежде чем переходить к рассмотрению средств обеспечения информационной безопасности, рассмотрим самые распространенные угрозы, которым подвержены современные компьютерные системы. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Самыми частыми и самыми опасными, с точки зрения размера ущерба, являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются угрозами: неправильно введенные данные, ошибка в программе, а иногда они создают слабости, которыми могут воспользоваться злоумышленники - таковы обычно ошибки администрирования. Согласно статистики, 65% потерь - следствие непреднамеренных ошибок. Пожары и наводнения можно считать пустяками по сравнению с безграмотностью и расхлябанностью. Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль за правильностью совершаемых действий. Весьма опасны так называемые обиженные сотрудники - нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику, например: – повредить оборудование; – встроить логическую бомбу, которая со временем разрушит программы и/или данные; – ввести неверные данные; – удалить данные; – изменить данные. Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались. Угрозы, исходящие от окружающей среды, к сожалению, отличаются большим разнообразием. В первую очередь, следует выделить нарушения инфраструктуры - аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т.п. Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия - пожары, наводнения, землетрясения, ураганы. По даннымстатистики, на долю огня, воды и аналогичных "врагов", среди которых самый опасный - низкое качество электропитания, приходится 13% потерь, нанесенных информационным системам. Много говорят и пишут о хакерах, но исходящая от них угроза зачастую преувеличивается. Верно, что почти каждый Internet-сервер по несколько раз в день подвергается попыткам проникновения; верно, что иногда такие попытки оказываются удачными; верно, что изредка подобные действия связаны со шпионажем. Однако в целом ущерб от деятельности хакеров по сравнению с другими угрозами представляется не столь уж значительным. Скорее всего, больше пугает фактор непредсказуемости действий людей такого сорта. Представьте себе, что в любой момент к вам в квартиру могут забраться посторонние люди. Даже если они не имеют злого умысла, а зашли просто так, посмотреть, нет ли чего интересного, - приятного в этом мало. Угрозы и каналы утечки информации (200) Предел степени сохранности данных в любой ИС определяется прежде всего факторами, связанными с участием в ее работе человека. Естественно, что не существует каких-либо причин, по которым в ИС, базирующихся на современных средствах вычислительной техники, невозможно было бы обеспечить большую степень сохранности данных, чем в обычных системах сбора, накопления и обработки информации. Угрозами информации будем называть потенциально возможные события, которые могут привести к нарушению целостности информации либо оказать негативное воздействие на процессы ее обработки. Основными каналами утечки информации считается хищение носителей информации и документов, получаемых в результате работы информационных систем; копирование информации на ПК; несанкционированное подключение к аппаратуре и линиям связи; перехват электромагнитных излучений в процессе обработки информации и многое другое. Классификация угроз информации (200) Угрозы данным — потенциально существующая опасность случайного или преднамеренного разрушения, несанкционированного получения или модификации данных, обусловленная структурой системы обработки, а также условиями обработки и хранения данных. Естественные угрозы — это угрозы, вызванные воздействиями на ИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. Искусственные угрозы — это угрозы ИС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить: - непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании ИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.; - преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников). В процессе хранения и обработки информация может быть подвержена воздействию факторов, как случайных, так и умышленных. Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные). Естественные угрозы - это угрозы, вызванные воздействиями на ИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. Искусственные угрозы - это угрозы ИС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить: · непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании ИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.; · преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников). Случайные угрозы информации К случайным угрозам относятся: - воздействие сильных магнитных полей на магнитные носители информации или дефекты оборудования, приводящее к разрушению хранимой информации; - небрежное хранение и учет носителей, а также их нечеткая идентификация; - программы пользователей, работающие в мультипрограммном режиме и содержащие невыявленные ошибки, представляют угрозу для правильно работающих программ; - ошибки в программах обработки могут приводить к потере или искажению вводимой и хранящейся информации; - ошибки ввода данных - сбои и ошибки в работе аппаратуры, вызванные скачками напряжения в сети питания, неисправностями энергоснабжения, временными или постоянными ошибками в ее схемах; - неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.); - неправомерное отключение оборудования или изменение режимов работы устройств и программ; - неумышленная порча носителей информации; - запуск технологических программ, способных при некомпетентном использовании привести к потере работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.); - нелегальное внедрение и использование неучтенных программ, не являющихся необходимыми для выполнения служебных обязанностей; - неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной; - разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.); - проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими опасность для работоспособности системы и безопасности информации; - вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.); - некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности; - пересылка данных по ошибочному адресу абонента (устройства); - неумышленное повреждение каналов связи. Умышленные угрозы: - использование известного способа доступа к системе или ее части с целью навязывания запрещенных действий, обращения к файлам, содержащим интересующую информацию; - маскировка под истинного пользователя путем навязывания характеристик авторизации такого пользователя; - маскировка под истинного пользователя после получения характеристик (авторизации) доступа; - использование служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки; - физическое разрушение системы или вывод из строя наиболее важных компонентов ИС; - отключение или вывод из строя подсистем обеспечения безопасности ИС; - изменение режимов работы устройств или программ; - подкуп или шантаж персонала или отдельных пользователей, имеющих определенные полномочия; - хищение носителей информации и несанкционированное копирование носителей информации; - чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; - незаконное получение паролей и других реквизитов разграничения доступа с последующей маскировкой под законного пользователя; - вскрытие шифров криптозащиты информации; - внедрение аппаратных и программных “закладок” и “вирусов”, позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам ИС; - незаконное подключение к линиям связи с целью работы “между строк”, с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений; - незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений; - перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему. Основные непреднамеренные искусственные угрозы Основные непреднамеренные искусственные угрозы ИС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла): - неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.); - неправомерное включение оборудования или изменение режимов работы устройств и программ; - неумышленная порча носителей информации; - запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.); - нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях); - заражение компьютера вирусами; - неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной; - разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.); - проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации; - игнорирование организационных ограничений ( установленных правил) при ранге в системе; - вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.); - некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности; - пересылка данных по ошибочному адресу абонента (устpойства); - ввод ошибочных данных; - неумышленное повреждение каналов связи. Основные преднамеренные искусственные угрозы Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации: - физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.); - отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.л.); - действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.); - внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность); - вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия; - применение подслушивающих устройств, дистанционная фото- и видео съемка и т.п.; - перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.); - перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему; - хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ); - несанкционированное копирование носителей информации; - хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.); - чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; - чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования; - незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя ("маскарад"); - несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.; - вскрытие шифров криптозащиты информации; - внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы; - незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений; - незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений. Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей. Классификация возможных каналов утечки информации (200) Использование ИС в военной, коммерческой и других областях человеческой деятельности порождает ряд специфических проблем, которые необходимо решить для защиты обрабатываемой информации. Одной из таких проблем является классификация возможных каналов утечки информации. Под возможным каналом утечки будем понимать способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПК информации. Классификацию возможных каналов утечки информации в первом приближении можно провести исходя из типа средства, являющегося основным при получении информации по возможному каналу утечки. Предлагается различать три типа средств: человек, аппаратура, программа. В соответствии с каждым типом средства все возможные каналы утечки также разбиваются на три группы. Применительно к пользователям ПК возможны следующие каналы утечки: - хищение носителей информации; - чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или в отсутствие законного пользователя на рабочем месте); - чтение информации из оставленных без присмотра распечаток программ. В группе каналов, в которых основное средство — аппаратура, можно выделить такие каналы утечки: - подключение к устройствам ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации; - использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ. В группе каналов, в которых основное средство — программа, можно выделить такие основные каналы утечки: - несанкционированный доступ программы к информации; - расшифровка программой зашифрованной информации; Утечка информации по каналам ПЭМИН может формироваться за счет: - побочных электрических и магнитных полей, создаваемых информативными сигналами СВТ, технических средств обработки информации, а также вспомогательных технических средств и систем, на которые могут воздействовать опасные сигналы; - электрических и магнитных полей, создаваемых гармониками переменного тока электропитания СВТ, модулированными составляющими информативного сигнала; - наводок информативного сигнала в линиях и каналах систем передачи данных и вспомогательных систем, в цепях электропитания, заземления и других проводящих коммуникациях, имеющих выход за пределы зоны безопасности информации; - радиоизлучений генераторов, входящих в состав СВТ и других технических средств, а также излучений за счет паразитной генерации, возникающей при неустойчивой работе логических элементов, усилителей, формирователей сигналов, модулированных информативным сигналом; - неравномерности потребляемого СВТ тока по сети электропитания. Следует заметить, что чаще всего для достижения цели злоумышленник использует не один, а некую совокупность перечисленных путей. Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные. Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо. Прямые каналы можно использовать без внесения изменений в компоненты системы или с изменениями компонентов. По способу получения информации потенциальные каналы доступа можно разделить на: - физический; - электромагнитный (перехват излучений); - информационный (программно-математический). При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам ИС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также — путем подключения к линиям связи. При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры ИС, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением (фотографированием) устройств отображения информации, прослушиванием переговоров персонала ИС и пользователей. Преступления, в том числе и компьютерные, совершаются людьми. Пользователи системы и ее персонал, с одной стороны, являются составной частью, необходимым элементом ИС, а с другой стороны, они же являются основной причиной и движущей силой нарушений и преступлений. Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные. Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений и компоненты системы или с изменениями компонентов. По типу основного средства, используемого для реализации угрозы все возможные каналы можно условно разделить на три группы, где таковыми средствами являются: человек, программа или аппаратура. По способу получения информации потенциальные каналы доступа можно разделить на: · физический; · электромагнитный (перехват излучений); · информационный (программно-математический). При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам ИС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи. При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры ИС, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением (фотографированием) устройств отображения информации, прослушиванием переговоров персонала ИС и пользователей. Угрозы для объектов ИС (210) Неавторизованный досту...
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!