Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по МиСЗИ.doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
2.11 Mб
Скачать

26 Сентября 2012г.

//продолжение…

Угрозы третьей группы связаны с наличием людей в автоматизированных системах и вне ее. К данной группе относятся случайные, непреднамеренные действия пользователей, ошибки операторов, программистов, управленческого персонала, сотрудников архивной службы и службы безопасности, которые ведут к искажению (уничтожению) информации, нарушения выполнения автоматизированной системой своих функций, ошибкам в работе программ и средствах управления безопасностью автоматизированных систем. Угрозы третьей группы связаны и с преднамеренными действиями людей, направленными на нанесение ущерба автоматизированной системе, получение личных привилегий и доходов. Данная группа является наиболее многочисленной. Здесь возможны:

  1. маскировка под законного пользователя.

  2. распечатка или вывод на экран большого числа файлов, с целью обеспечения утечки информации.

  3. проникновение в систему управления безопасностью, с целью изменения ее характеристик.

  4. организация отказа для пользователей в использовании ресурсов.

  5. передача информации неверному абоненту.

  6. злонамеренное разрушение ресурсов автоматизированных систем.

  7. ввод ложных данных.

  8. незаконное копирование или кража носителей информации; перехват чужих сообщений.

  9. порождение правдоподобных сообщений или модификация передаваемых сообщений.

  10. забастовки, саботаж.

  11. клевета, мистификация угроз, шантаж

  12. искажение программ, внедрение вирусов, троянов и т.д. (данный вид угроз относится и к подгруппе 3.1 и 3.2, в связи с тем, что такие программы могут разрабатываться в самых различных целях, в т.ч. специально разработанные «боевые вирусы», предназначенные для вывода из строя военных объектов. Однако, указанные программы могут быть внесены пользователем непреднамеренно).

  13. установка разведывательной аппаратуры.

Задачи систем обеспечения безопасности информации.

Из приведённого перечня угроз безопасности следует, что автоматизированная система имеет ряд особенностей, позволяющих бесконтрольно манипулировать системой как персоналу, так и посторонним, а также скрытно получать доступ к обрабатываемой информации на значительном расстоянии от средств вычислительной техники. Поэтому, конфиденциальная информация без средств защиты может быть легко скомпрометирована, что может вызвать значительные политические, экономические и др. потери для собственника или владельца информации. В связи с этим принятие решения о вводе конфиденциальной информации в автоматизированную систему необходимо проводить с учетом определенного риска, который может быть практически исключен с использованием соответствующих средств и мер защиты.

Применительно к автоматизированной системе наиболее опасными действиями по отношению к защищаемой информации являются:

  1. Утрата информации — неосторожные действия владельца информации представленной в автоматизированной системе на различных носителях и файлах, или со стороны лица, которому была доверена информация в силу его официальных обязанностей, в результате которых информация была потеряна.

  2. Раскрытие информации. Раскрытие информации — умышленное действие, в результате которого содержание информации представленной на различных носителях, стало известным для посторонних лиц.

  3. Порча информации. Это умышленные или неосторожные действия, приводящие к полному или частичному уничтожению информации, представленной на различных носителях и файлах.

  4. Кража информации — это умышленное действие, направленное на несанкционированное изъятие информации из системы ее обработки как кражей носителей, так и дублированием/копированием информации.

  5. Подделка информации. В результате этих действий нарушается целостность (точность, достоверность, полнота) информации находящейся на различных носителях и файлах.

  6. Блокирование информации — умышленные или неосторожные действия, приводящие к недоступности информации в системах ее обработки.

  7. Нарушение работы системы обработки информации. Частичный или полный отказ системы обработки или благоприятные условия для вышеперечисленных пунктов.

Данные события могут реализовываться посредством следующих действий:

  1. незаконное физическое проникновение посторонних, в помещение, где располагаются средства автоматизированной обработки.

  2. несанкционированным, незаконным логическим проникновением посторонних лиц под видом законного пользователя посредством подбора (кражи) пароля, или обходом механизма контроля входа в систему.

  3. загрузка посторонней операционной системы или программ без средств контроля доступа.

  4. считывание освобожденных областей оперативной памяти или внешней памяти ранее содержавшей конфиденциальную информацию и информацию по разграничению доступа (пароли, ключи, коды, матрицы доступа и т.д.) а также отработанных носителей информации (печатные документы).

  5. получение привилегированного статуса для взятия полного контроля над автоматизированной системой посредством изменения системных таблиц операционной системы и регистров.

  6. модификации прикладных и системных средств автоматизированных средств с целью обхода или отключения механизма контроля доступа или выполнения несанкционированных действий в системе.

  7. введение и использование в системе вредоносных программ для манипулирования или блокирования работы системы.

  8. перехватом побочных (нежелательных, но имеющих место в силу физических особенностей средств обработки информации) электромагнитных, акустических и др. излучений от средств автоматизированной обработки, несущих конфиденциальную информацию как через эфир, так и с использовантем наводок от таких излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (сети питания, телефонные линии и т.д.)

  9. использованием электро-акустического воздействия в речи персонала на средства вычислительной техники и вспомогательные технические средства для перехвата речевой информации, содержащей коммерческую или иную тайну по соответствующему излучению модифицированныхтсигналов от этих средств.

  10. перехватом информационных сигналов в линиях и каналах связи средств автоматизированной обработки информации посредством незаконного к ним подключения.

  11. включение специальных устройств в средства вычислительной техники, позволяющих несанкционировано получать обрабатываемую информацию, ретранслировать ее с помощью передатчиков, блокировать работу средств вычислительной техники, уничтожать информацию на различных носителях и сами средства вычислительной техники.

С учетом перечисленных угроз, защита информации строится в виде двух относительно самостоятельных в техническом плане частей, решающих задачи защиты информации от:

    1. Несанкционированного получения, искажения, уничтожения или блокирования информации со стороны лиц, имеющих доступ к автоматизированной системе.

    2. Получение её посторонними лицами с помощью технических средств перехвата, побочных электро-магнитных излучений и наводок от средств вычислительной техники, средств и систем связи.

Защита информации обеспечивается системами защиты информации, представляющими собой комплекс процедурных, программных и криптографических средств защиты. Основными методами защиты информации в автоматизированной системе являются:

  1. Физическая охрана средств вычислительной техники (устройств и носителей информации), предусматривающая наличие охраны территории и здания, где находится автоматизированная система. Использование строго пропускного режима.

  2. Использованием ЭВМ в специально защищенном от излучений и наводок исполнении.

  3. Идентификация и проверка подлинности пользователей и других ресурсов.

  4. Персональный допуск пользователей к работе в автоматизированной системе и с ее ресурсами, включая взаимодействия с другими ресурсами.

  5. Надзор за деятельностью пользователей автоматизированных систем; регистрация и учет их действий, в первую очередь несанкционированных.

  6. Проверка целостности (отсутствия вредных изменений ресурсов автоматизированной системы)

  7. Использования криптографических средств защиты информации, находящейся в оперативной памяти ЭВМ и на различных носителях, а также передаваемой по каналам и линиям связи.

  8. Применение методов защиты от копирования файлов автоматизированной системы.

  9. Переодическое и динамическое тестирование и контроль работоспособности средств защиты информации. Их переодическое восстановление.

  10. Проведение специальных исследований и контроль средств вычислительной техники с целью непредусмотренных включений и добавок.

  11. Снижение (исключение) побочных электро-магнитных излучений.

  12. Снижение наводок на вспомогательные технические средства.

  13. Снижение информативности сигналов побочных электро-магнитных излучений и наводок с использованием систем активной защиты (генераторы шума).

Тема: «Построение систем защиты информации от НСД».

Принципы защиты информации.