
- •Введение
- •1. Основные понятия, термины и определения
- •Информация и информационные отношения. Субъекты информационных отношений, их безопасность
- •Определение требований к защищенности информации
- •2. Угрозы безопасности ас
- •Особенности современных ас как объекта защиты
- •Уязвимость основных структурно-функциональных элементов распределенных ас
- •Угрозы безопасности информации, ас и субъектов информационных отношений
- •Основные виды угроз безопасности субъектов информационных отношений
- •Классификация угроз безопасности
- •Основные непреднамеренные искусственные угрозы
- •Основные преднамеренные искусственные угрозы
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя в ас
- •3. Основные меры противодействия угрозам безопасности, принципы построения систем защиты, основные механизмы защиты
- •Задачи системы компьютерной безопасности
- •Меры противодействия угрозам безопасности. Классификация мер обеспечения безопасности компьютерных систем
- •Достоинства и недостатки различных мер защиты Законодательные и морально-этические меры
- •Организационные меры
- •Физические и технические средства защиты
- •Основные принципы построения систем защиты ас
- •Принцип системности
- •Принцип комплексности
- •Принцип непрерывности защиты
- •Разумная достаточность
- •Гибкость системы защиты
- •Открытость алгоритмов и механизмов защиты
- •Принцип простоты применения средств защиты
- •Основные механизмы защиты компьютерных систем от проникновения с целью дезорганизации их работы и нсд к информации
- •Типы моделей управления доступом
- •Характеристики модели безопасности
- •Описание модели управления доступом в системе как конечного автомата
- •Модель безопасности Белл-Ла Падула
- •Анализ информационных потоков
- •Системы разграничения доступа
- •Диспетчер доступа
- •Списки управления доступом к объекту
- •Списки полномочий субъектов
- •Атрибутные схемы
- •Криптографические методы защиты. Виды средств криптозащиты данных. Достоинства и недостатки. Место и роль средств криптозащиты
- •Управление механизмами защиты
- •4. Организационные меры защиты информации в ас
- •Организационная структура, основные функции службы компьютерной безопасности
- •Основные организационные и организационно-технические мероприятия по созданию и поддержанию функционирования комплексной системы защиты
- •Разовые мероприятия
- •Периодически проводимые мероприятия
- •Мероприятия, проводимые по необходимости
- •Постоянно проводимые мероприятия
- •Перечень основных нормативных и организационно-распорядительных документов, необходимых для организации комплексной системы защиты информации от нсд
- •Заключение
- •Основные термины и определения в области безопасности информационных технологий
Классификация каналов проникновения в систему и утечки информации
Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные. Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов [22].
По типу основного средства, используемого для реализации угрозы все возможные каналы можно условно разделить на три группы, где таковыми средствами являются: человек, программа или аппаратура.
Классификация видов нарушений работоспособности систем и несанкционированного доступа к информации по объектам воздействия и способам нанесения ущерба безопасности приведена в таблице 2.
По способу получения информации потенциальные каналы доступа можно разделить на :
физический;
электромагнитный (перехват излучений);
информационный (программно-математический).
При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи.
При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры АС, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением (фотографированием) устройств отображения информации, прослушиванием переговоров персонала АС и пользователей.
Таблица 2
Способы нанесения ущерба |
Объекты воздействий |
|||
|
Оборудование |
Программы |
Данные |
Персонал |
Раскрытие (утечка) информации |
Хищение носителей информации, подключение к линии связи, несанкционированное использование ресурсов |
Несанкционированное копирование перехват |
Хищение, копирование, перехват |
Передача сведений о защите, разглашение, халатность |
Потеря целостности информации |
Подключение, модификация, спец.вложения, изменение режимов работы, несанкционированное использование ресурсов
|
Внедрение “троянских коней” и “жучков” |
Искажение, модификация |
Вербовка персонала, “маскарад” |
Нарушение работоспособности автоматизированной системы |
Изменение режимов функционирования, вывод из строя, хищение, разрушение |
Искажение, удаление, подмена |
Искажение, удаление, навязывание ложных данных |
Уход, физическое устранение |
Незаконное тиражирование (воспроизведение) информации |
Изготовление аналогов без лицензий |
Использова-ние незаконных копий |
Публикация без ведома авторов |
|
Преступления, в том числе и компьютерные, совершаются людьми. Пользователи системы и ее персонал, с одной стороны, являются составной частью, необходимым элементом АС. С другой стороны, они же являются основной причиной и движущей силой нарушений и преступлений. В этом смысле вопросы безопасности автоматизированных систем есть суть вопросы человеческих отношений и человеческого поведения.