Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1 Вводная.doc
Скачиваний:
3
Добавлен:
01.04.2025
Размер:
130.56 Кб
Скачать

Службы и механизмы защиты

Служба защиты - совокупность механизмов, процедур и других управляющих воздействий, реализованных для сокращения риска, связанного с угрозой. Например, службы идентификации и аутентификации (опознания) помогают сократить риск угрозы неавторизованного пользователя. Некоторые службы обеспечивают защиту от угроз, в то время как другие службы обеспечивают обнаружение реализации угрозы. Примером последних могут служить службы регистрации или наблюдения.

Выделяются следующие категории служб:

  • идентификация и установление подлинности - является службой безопасности, которая помогает гарантировать, что в КС работают только авторизованные лица.

  • управление доступом - является службой безопасности, которая помогает гарантировать, что ресурсы КС используются разрешенным способом.

  • конфиденциальность данных и сообщений - является службой безопасности, которая помогает гарантировать, что данные КС, программное обеспечение и сообщения не раскрыты неавторизованным лицам.

  • целостность данных и сообщений - является службой безопасности, которая помогает гарантировать, что данные КС, программное обеспечение и сообщения не изменены неправомочными лицами.

  • контроль участников взаимодействия - является службой безопасности, посредством которой гарантируется, что объекты, участвующие во взаимодействии, не смогут отказаться от участия в нем. В частности, отправитель не сможет отрицать посылку сообщения (контроль участников взаимодействия с подтверждением отправителя) или получатель не сможет отрицать получение сообщения (контроль участников взаимодействия с подтверждением получателя).

  • регистрация и наблюдение - является службой безопасности, с помощью которой может быть прослежено использование всех ресурсов КС.

М одель лвс организации

Рисунок 1

Угрозы безопасности данных лвс

Источником угроз может стать:

  • постороннее лицо, не имеющее легального доступа к системе. Такой злоумышленник может атаковать ЛВС только с использованием общедоступных глобальных сетей;

  • сотрудник организации, не имеющий легального доступа к атакуемой системе. В такой роли может выступать не сам злоумышленник, а его агент (уборщица, охранник и т.д.). Наиболее вероятный сценарий атаки - внедрение в ЛВС программных закладок. Если злоумышленник сумеет получить пароль легального пользователя, он может перейти в роль пользователя или администратора;

  • пользователь системы, обладающий минимальными полномочиями. Такой злоумышленник может атаковать ЛВС, используя ошибки в программном обеспечении и в администрировании системы;

  • администратор системы. Злоумышленник имеет легально полученные полномочия, достаточные для того, чтобы успешно атаковать ЛВС.

  • разработчик системы. Злоумышленник может встраивать в код программы “люки” (недокументированные возможности), которые в дальнейшем позволят ему осуществлять несанкционированный доступ (НСД) к ресурсам ЛВС.

Выявление лиц, действия которых могут представлять угрозу безопасности информации, должно осуществляться путём тщательной проверки персонала на принадлежность к криминальным структурам и иностранным спецслужбам; медицинских проверок для выявления лиц с нарушениями психики.

Можно выделить следующие угрозы, наиболее характерные для первой группы:

1. Кража

а) технических средств (винчестеров, ноутбуков, системных блоков);

б) носителей информации (бумажных, магнитных, оптических и пр.);

в) информации (чтение и несанкционированное копирование);

г) средств доступа (ключи, пароли, ключевая документация и пр.).

2. Подмена (модификация)

а) операционных систем;

б) систем управления базами данных;

в) прикладных программ;

г) информации (данных), отрицание факта отправки сообщений;

д) паролей и правил доступа.

3. Уничтожение (разрушение)

а) технических средств (винчестеров, ноутбуков, системных блоков);

б) носителей информации (бумажных, магнитных, оптических);

в) программного обеспечения (ОС, СУБД, прикладного ПО)

г) информации (файлов, данных)

д) паролей и ключевой информации.

4. Нарушение нормальной работы (прерывание)

а) скорости обработки информации;

б) пропускной способности каналов связи;

в) объемов свободной оперативной памяти;

г) объемов свободного дискового пространства;

д) электропитания технических средств;

5. Ошибки

а) при инсталляции ПО, ОС, СУБД;

б) при написании прикладного ПО;

в) при эксплуатации ПО;

г) при эксплуатации технических средств.

6. Перехват информации (несанкционированный)

а) за счет ПЭМИ от технических средств;

б) за счет наводок по линиям электропитания;

в) за счет наводок по посторонним проводникам;

г) по акустическому каналу от средств вывода;

д) по акустическому каналу при обсуждении вопросов;

е) при подключении к каналам передачи информации;

ж) за счет нарушения установленных правил доступа (взлом).