Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методи і засоби захисту інформації від несанкці...doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
149.5 Кб
Скачать

Погрози безпеки

Основними видами загрозам міжнародній безпеці інформаційних технологій та інформації (загроз інтересам суб'єктів інформаційних відносин) є:

стихійні лиха і аварії (повінь, ураган, землетрус, пожежа тощо.);

збої і відмови устаткування (технічних засобів)АИТУ;

наслідки помилок проектування й розробки компонентівАИТУ (апаратних коштів, технології обробки інформації, програм, структур даних, і т.п.);

помилки експлуатації (користувачів, операторів чи іншого персоналу);

навмисні дії порушників і зловмисників (скривджених облич персоналу, злочинців, шпигунів, диверсантів тощо.).

Погрози безпеки можна класифікувати різноманітні ознаками. За результатами акції: 1) загроза витоку; 2) загроза модифікації; 3) загроза втрати. По порушення властивостей інформації: а) загроза порушення конфіденційності оброблюваної інформації; б) загроза тріщини оброблюваної інформації; в) загроза порушення працездатності системи (відмову у обслуговуванні), тобто. загроза доступності. За природою виникнення: 1) природні; 2) штучні.

Природні загрози - це загрози, викликані впливами наАИТУ і його елементи об'єктивних фізичних процесів чи стихійних природних явищ. Штучні загрози - це загрозиАИТУ, викликані діяльністю людини. У тому числі, виходячи і мотивації дій, можна назвати: а) ненавмисні (ненавмисні, випадкові) загрози, викликані помилками в проектуванніАИТУ і його елементів, помилками в програмне забезпечення, помилками у діях персоналові та т.п.; б) навмисні (навмисні) загрози, пов'язані з корисливими устремліннями людей (зловмисників). Джерела загроз стосовно інформаційної технології може бути зовнішніми чи внутрішніми (компоненти самоїАИТУ - її апаратура, програми, персонал).

Основні ненавмисні штучні загрозиАИТУ (дії, які скоювалися людьми випадково, це через незнання, неуважності чи халатності, з цікавості, але не матимуть зловмисності):

1) ненавмисні дії, що призводять до часткового чи повної відмови системи чи руйнації апаратних, програмних, інформаційних ресурсів системи (ненавмисна псування устаткування, видалення, спотворення файлів з важливою інформацією чи програм, зокрема системних тощо.);

2) неправомірне включення устаткування чи зміну режимів роботи пристроїв і програм;

3) ненавмисна, псування носіїв інформації;

4) запуск технологічних програм, здатних при некомпетентному використанні викликати втрату працездатності системи (зависання чи зациклення) чи безповоротні зміни у системі (форматування чи реструктуризацію носіїв інформації, видалення даних, і т.п.);

5) нелегальне впровадження і неврахованих програм (ігрових, навчальних, технологічних та інших., які є необхідні виконання порушником своїх службовими обов'язками) з наступним необгрунтованим витрачанням ресурсів (завантаження процесора, захоплення оперативної пам'яті і пам'яті на зовнішніх носіях);

6) зараження комп'ютера вірусами;

7) необережні дії, що призводять до розголошенню конфіденційної комп'ютерної інформації чи які роблять її загальнодоступною;

8) розголошення, передача чи втрата атрибутів розмежування доступу (паролів, ключів шифрування, ідентифікаційних карток, перепусток та т.п.).

9) проектування архітектури системи, технології обробки даних, розробка прикладних програм з можливостями, котрі представляють загрозу для працездатності системи та безпеки інформації;

10) ігнорування організаційних обмежень (встановлених правил) при ранзі у системі;

11) вхід до системи оминаючи коштів зашиті (завантаження сторонньої ОС зі змінних магнітних носіїв тощо.);

12) некомпетентне використання, настроювання чи неправомірне відключення засобів захисту персоналом служби безпеки;

13) пересилання даних із хибному адресою абонента (устрою);

14) введення хибних даних;

15) ненавмисне ушкодження каналів зв'язку.

Основні навмисні штучні загрози характеризуються можливими шляхами навмисної дезорганізації роботи, виведення системи з експлуатації, проникнення систему і несанкціонованого доступу до інформації:

а) фізичне руйнація системи (шляхом вибуху, підпалу тощо.) або виведення з експлуатації всіх, чи окремих найважливіших компонентів комп'ютерної системи (пристроїв, носіїв важливою системної інформації, облич персоналові та т.п.);

б) відключення або виведення з експлуатації підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження і вентиляції, ліній зв'язку й т.п.);

у дії по дезорганізації функціонування системи (зміна режимів роботи пристроїв, чи програм, страйк, саботаж персоналу, постановка потужних активних радіоперешкод на частотах роботи пристроїв системи тощо.);

р) впровадження агентів до персоналу системи (зокрема, можливо, й у адміністративну групу, відповідальну за безпеку);

буд) вербування (шляхом підкупу, шантажу тощо.) персоналу чи користувачів, мають певні повноваження;

е) застосування підслуховуючих пристроїв, дистанційна фото- і відеозйомка тощо.;

ж) перехоплення побічних електромагнітних, акустичних та інших випромінювань пристроїв і ліній зв'язку, і навіть наводка активних випромінювань на допоміжні технічні засоби, безпосередньо які беруть у фортепіанній обробці інформації (телефонні лінії, мережі харчування, опалення й т.п.);

із) перехоплення даних, переданих каналами телефонного зв'язку, та його аналіз з єдиною метою з'ясування протоколів обміну, правил входження до зв'язок і авторизації користувача і всіх подальших спроб їх імітації в просуванні до системи;

і) розкрадання носіїв інформації (магнітних дисків, стрічок, мікросхем пам'яті, запам'ятовувальних пристроїв і персональних ЕОМ);

до) несанкціоноване копіювання носіїв інформації;

л) розкрадання виробничих відходів (роздруківок, записів, списаних носіїв інформації тощо.);

м) читання залишків інформації з оперативної пам'яті і з зовнішніх запам'ятовувальних пристроїв;

зв) читання інформації з областей оперативної пам'яті, використовуваних операційній системою (зокрема підсистемою захисту) чи іншими користувачами, в асинхронному режимі, використовуючи недолікимультизадачних операційними системами і систем програмування;

про) незаконне отримання паролів та інших реквізитів розмежування доступу (агентурним шляхом, використовуючи халатність користувачів, шляхом добору, імітації інтерфейсу системи тощо.) із наступною маскуванням під зареєстрованого користувача («маскарад»);

п) несанкціоноване використання терміналів користувачів, які унікальні фізичні характеристики, такі, як номер робочої станції у мережі, фізичний адресу, адресу у системі зв'язку, апаратний блок кодування тощо.;

р) розтин шифрів криптозахисту інформації;

з) впровадження апаратнихспецвложений, програм «закладок» і «вірусів» («троянських коней» і «жучків»), тобто. таких ділянок програм, які потрібні реалізації заявлених функцій, але дозволяють подолати система захисту, таємно і незаконне здійснювати доступом до системним ресурсів з єдиною метою реєстрацію ЗМІ й передачі критичної інформації, або дезорганізації функціонування системи;

т) незаконне підключення до лініях в зв'язку зі метою роботи «між рядків», з допомогою пауз у діях законного користувача від імені з наступним введенням хибних повідомлень чи модифікацією переданих повідомлень;

у) незаконне підключення до лініях через відкликання метою прямий підміни законного користувача шляхом його фізичного відключення після входу до системи і успішній аутентифікації з наступним введенням дезінформації і нав'язуванням хибних повідомлень.

Слід зазначити, що найчастіше задля досягнення поставленої мети зловмисник використовує чимало спосіб, які деяку сукупність з вищеназваних.

Канали витоку і несанкціонованого доступу до інформації

Можливі шляху навмисної дезорганізації роботи, виведення системи з експлуатації, проникнення систему і несанкціонованого доступу до інформації розглянуті вище в описах штучних навмисних загроз. На рис. 1 представлений склад типовий апаратури автоматизованої системи обробки даних, і можливі канали несанкціонованого доступу до інформації.

>Рис. 1

Модель порушника

Під час розробки моделі порушника визначаються: 1) припущення категоріях осіб, яких може належати порушник; 2) припущення мотиви дій порушника (цілях, переслідуваних порушником); 3) припущення кваліфікації порушника та її технічної оснащеності (методах і засобах, що використовуються скоєння порушення); 4) обмеження і припущення характері можливих дій порушника.

СтосовноАИТУ порушники може бути внутрішніми (у складі персоналу системи) чи зовнішніми (сторонніми особами).Внутренними порушниками може бути особи з таких категорій персоналу:

користувачі (оператори) системи;

персонал, обслуговуючий технічні засоби (інженери, техніки);

співробітники відділів розробки та супроводу програмного забезпечення (прикладні й системніші програмісти);

технічний персонал, обслуговуючий будинку (прибиральники, електрики, сантехніки й інші працівники, мають доступу у будинок і приміщення, де є компонентиАИТУ);

співробітники служби безпекиАИТУ;

керівники різного рівня посадовий ієрархії.

Сторонні особи, які можна зовнішніми порушниками:

клієнти (представники організацій, громадяни);

відвідувачі (запрошені по якомусь приводу);

представники організацій, взаємодіючих з питань гарантування життєдіяльності організації (енерго-, водо-, теплопостачання тощо.);

представники конкуруючих організацій (іноземних спецслужб) або особи, діючі з їхньої завданням;

особи, випадково, чи зумисне порушили пропускної режим (без мети порушення безпекиАИТУ);

будь-які особи поза контрольованій території.

Можна виділити три основних мотиву порушень: а) безвідповідальність; б) самоствердження; в) корисливий інтерес. При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано чи випадково виробляє будь-які руйнують дії, які пов'язані, тим щонайменше, зі злими намірами. Найчастіше це наслідок некомпетентності чи недбалості.

Деякі користувачі вважають отримання доступу до системним набором даних великим успіхом, затіваючи свого роду гру «користувач проти системи» заради самоствердження або у власних очах, або у очах колег.

Порушення безпекиАИТУ може бути викликане і корисливим інтересом користувача системи. І тут він цілеспрямовано намагатися подолати система захисту для доступу до береженої, переданої і оброблюваної вАИТУ інформації. Навіть якщо йогоАИТУ має кошти, які роблять таке проникнення вкрай ускладненим, повністю захистити його від проникнення практично неможливо.

Усіх порушників можна класифікувати щодо чотирьох параметрами (рівню знань проАИТУ, рівню можливостей, часу й методу дії).

1. За рівнем знань проАИТУ розрізняють порушників:

знають функціональні особливостіАИТУ, основні закономірності формування у ній масивів даних, і потоків запитів до них, вміють користуватися штатними засобами;

які мають високий рівень знань і досвідом роботи з технічними засобами системи та їх обслуговування;

які мають високий рівень знань у області програмування та обчислювальної техніки, проектування й експлуатації автоматизованих інформаційних систем;

знають структуру, функції і механізм дії засобів захисту, їх сильні й слабкі боку.

2. За рівнем можливостей (що використовуються методам і дезінфікуючих засобів) порушниками може бути:

які застосовують суто агентурні методи отримання даних;

які застосовують пасивні кошти (технічні засоби перехоплення без модифікації компонентів системи);

використовують лише штатні кошти й недоліки систем захисту на її подолання (несанкціоновані дії з допомогою дозволених коштів), і навіть компактні магнітні носії інформації, які можна таємнопронесени через посади охорони;

які застосовують методи і засоби активного впливу (модифікація та під'єднання додаткових механічних коштів, підключення до каналів передачі, впровадження програмних «закладок» і спеціальних інструментальних і технологічних програм).

3. За час дії розрізняють порушників, діючих:

у процесі функціонуванняАИТУ (під час роботи компонентів системи);

під час неактивності компонентів системи (у неробочий час, під час планових перерв у її роботі, перерв обслуговування і ремонту й т.п.);

як у процесі функціонуванняАИТУ, і у період неактивності компонентів системи.

4. За місцем дії порушники може бути:

які мають доступу на контрольовану територію організації;

чинна влада з контрольованій території без доступу у будинки і споруди;

діючі усередині приміщень, але не матимуть доступу до технічних засобівАИТУ;

чинна влада з робочих місць кінцевих користувачів (операторів)АИТУ;

мають доступу до зони даних (баз даних, архівів тощо.);

мають доступу до зони управління коштами забезпечення безпекиАИТУ.

У цьому можуть враховуватися такі обмеження і припущення характері дій можливих порушників:

робота з добору кадрів спеціальні заходи ускладнюють можливість створення коаліцій порушників, тобто. об'єднання (змови) і цілеспрямованих дій зі подоланню підсистеми захисту двох і більше порушників;

порушник, плануючи спробу несанкціонованого доступу до інформації, приховує свої неправомірні дії з інших співробітників;

не санкціонованого доступу до інформації може випливати з помилок користувачів, адміністраторів, експлуатуючого та обслуговуючого персоналу, і навіть недоліком прийнятої технології обробки інформації та т.д.

Визначення конкретних значень характеристик можливих порушників значною мірою суб'єктивно. Модель порушника, побудована з урахуванням особливостей конкретної предметної області й технології обробки інформації, то, можливо представлена перерахуванням кількох варіантів його образу. Кожен вид порушника може бути охарактеризований значеннями характеристик, наведених вище.