Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Глава первая.docx
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
2.39 Mб
Скачать

Угрозы и оценка уязвимости информации

3.1. Понятие угрозы безопасности информации. Ретроспективный анализ подходов к формированию множества угроз

Под угрозой безопасности информации будем понимать возник­новение такого явления или события, следствием которого могут быть негативные воздействия на информацию: нарушение физи­ческой целостности, логической структуры, несанкционированная модификация, несанкционированное получение, несанкциониро­ванное размножение.

К настоящему времени специалистами фиксируется очень большое количество разноплановых угроз различного происхожде­ния. На протяжении всего периода существования проблемы за­щиты информации предпринимались попытки классифицировать источники угроз безопасности информации и сами угрозы с целью дальнейшей стандартизации средств и методов, применяемых для защиты. Различными авторами предлагается целый ряд подходов к такой классификации [3, 7, 13, 14, 21, 42, 43, 44]. При этом в каче­стве критериев деления множества угроз на классы используются виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т.д. Рассмотрим эти подходы более подробно.

В достаточно известной монографии Л. Дж. Хофмана «Совре­менные методы защиты информации» [7] были выделены 5 групп различных угроз: хищение носителей, запоминание или копирова­ние информации, несанкционированное подключение к аппарату­ре, несанкционированный доступ к ресурсам системы, перехват побочных излучений и наводок.

В книге «Защита информации в персональных ЭВМ» [13] пред­принята попытка классификации угроз, причем в качестве критерия классификации выбран тип средства, с помощью которого может быть осуществлено несанкционированное получение информации. Авторами было выделено три типа средств: человек, аппаратура и программа. К группе угроз, в реализации которых основную роль играет человек, отнесены хищение носителей, чтение информации с экрана дисплея, чтение информации с распечаток; к группе, где основным средством выступает аппаратура, - подключение к уст­ройствам и перехват излучений; к группе, где основным средством является программа, - несанкционированный программный доступ, программное дешифрование зашифрованных данных, программ­ное копирование информации с носителей.

Аналогичный подход предлагается и группой авторов учебных пособий по защите информации от несанкционированного доступа [21, 42]. Ими выделены три класса: природные (стихийные бедст­вия, магнитные бури, радиоактивное излучение); технические (от­ключение или колебания электропитания, отказы и сбои аппарат­но-программных средств, электромагнитные излучения и наводки, утечки через каналы связи); созданные людьми (непреднамерен­ные и преднамеренные действия различных категорий лиц).

В руководящем документе Гостехкомиссии России [43] введено понятие модели нарушителя в автоматизированной системе обра­ботки данных, причем в качестве нарушителя здесь рассматрива­ется субъект, имеющий доступ к работе со штатными средствами системы. Нарушители классифицируются по уровню возможно­стей, предоставляемых им штатными средствами. В документе выделяются четыре уровня этих возможностей:

  1. самый низкий - возможности запуска задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции обработки информации;

  2. первый промежуточный - дополнительно к предыдущему предусматривает возможности создания и запуска собственных программ с новыми функциями обработки информации;

  3. второй промежуточный - дополнительно к предыдущему предпо­лагает возможности управления функционированием системы, т.е. воз­действия на базовое программное обеспечение и на состав и конфигу­рацию ее оборудования;

  4. самый высокий - определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт тех­нических средств системы, вплоть до включения в состав системы собственных технических средств с новыми функциями обработки информации.

Предполагается, что нарушитель на своем уровне является специалистом высшей квалификации, знает все о системе, в том числе и о средствах защиты.

Еще один вид источников угроз безопасности информации, свя­занный с ее хищением, достаточно подробно классифицирован в монографии С.П. Расторгуева «Программные методы защиты ин­формации в компьютерах и сетях» [14]. Автор выделяет четыре способа хищения информации:

    1. по каналам побочных электромагнитных излучений;

    2. посредством негласного копирования, причем выделено две разновидности копирования: «ручное» (печать с экрана на принтер или вывод из памяти на принтер или экран) и «вирусное» (напри­мер, вывод из памяти на принтер, на экран или передача инфор­мации с помощью встроенной в компьютер радиозакпадки);

    3. хищение носителей информации;

    4. хищение персонального компьютера.

В монографии В.А. Герасименко [3] введены понятия дестаби­лизирующих факторов, источников их проявления и причин нару­шения защищенности информации. Предложены подходы к фор­мированию относительно полных множеств указанных причин и приведена структура этих множеств применительно к нарушению физической целостности информации и несанкционированному ее получению.

Достаточно детальный анализ угроз несанкционированного по­лучения информации проведен также в учебном пособии В.Ю. Гай- ковича и Д.В. Ершова [44], причем концептуальные подходы анали­за перекликаются с подходами, изложенными в [3].

Своеобразный вид угроз представляют специальные програм­мы, скрытно и преднамеренно внедряемые в различные функцио­нальные программные системы, которые после одного или не­скольких запусков разрушают хранящуюся в них информацию и/или совершают другие недозволенные действия. К настоящему времени известно несколько разновидностей таких программ: электронные вирусы, компьютерные черви, троянские кони и др.

Вредоносные программы представляют достаточно большую опас­ность для современных автоматизированных систем. Детальный анализ этих угроз и методов борьбы с ними приведен в учебном пособии Б.И. Скородумова [45] и др.

Нетрудно видеть, что в процессе формирования множества угроз достаточно четко проявилась тенденция перехода от эмпирических подходов к системно-концептуальным, научно обоснованным подхо­дам. В этой связи интересной представляется классификация угроз безопасности информации по способам их возможного негативного воздействия. Такая классификация предусматривает подразделение угроз на информационные, программно-математические, физиче­ские и организационные.

Информационные угрозы реализуются в виде: нарушения адресности и своевременности информационного обмена, противозаконного сбора и использования информации;

осуществления несанкционированного доступа к информацион­ным ресурсам и их противоправного использования;

хищения информационных ресурсов из банков и баз данных; нарушения технологии обработки информации. Программно-математические угрозы реализуются в виде: внедрения в аппаратные и программные изделия компонентов, реализующих функции, не описанные в документации на эти из­делия;

разработки и распространения программ, нарушающих нор­мальное функционирование информационных систем или систем защиты информации.

Физические угрозы реализуются в виде:

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем обработки информации, телекомму­никации и связи;

уничтожения, повреждения, разрушения или хищения машин­ных и других носителей информации;

хищения программных или аппаратных ключей и средств крип­тографической защиты информации;

перехвата информации в технических каналах связи и телеком­муникационных системах;

внедрения электронных устройств перехвата информации в технические средства связи и телекоммуникационные системы, а также в служебные помещения;

перехвата, дешифрования и навязывания ложной информации в сетях передачи данных и линиях связи;

воздействия на парольно-кпючевые системы защиты средств обработки и передачи информации.

Организационные угроз» реализуются в виде: невыполнения требований законодательства в информацион­ной сфере;

противоправной закупки несовершенных или устаревших ин­формационных технологий, средств информатизации, телекомму­никации и связи,