Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Раздел1_11

.pdf
Скачиваний:
33
Добавлен:
15.06.2014
Размер:
593.97 Кб
Скачать

Протокол доступа – возможности доступа к информации и способы его ограничения. При организации доступа используют механизмы идентификации и аутентификации.

Алгоритмы закрытия данных – алгоритмы маскирования, зашумления, криптографическая защита.

Таким образом, понятие «защита информации» предполагает, что

по известным структуре системы, способах хранения и доступа к данным, техническим характеристикам средств ограждения и режимам работы персонала можно получитьследующее.

1 Модель нарушителя – все возможные способы проникновения к

информационным ресурсам.

2 Оценку по каждому из сценариев несанкционированного доступа.

3 Оценку общей информационной безопасности системы.

4 Информационный аудит (контроль, проверка) на наличие правил без-

опасности и их выполнения.

5 План стратегии защиты.

6 Разработанные мероприятия по повышению безопасности.

Защита информации – динамическая задача, так как в информационное пространство постоянно совершается и развивается, меня-

ются средства и инструментарий защиты.

Абсолютно надёжная защита невозможна (и это ведёт к лишним расходам времени и средств), но необходимо знать возможности системы защиты.

1.2 Классификация угроз информационной безопасности

21

По [5], перечень угроз информационной безопасности АС насчитывает

сотни пунктов.

Под угрозой понимают потенциально возможное событие, вызванное какимлибо способом, которое за счёт воздействия на информацию или её носители и процесс обработки, может прямо или косвенно привести к нарушению безопасности.

Наиболее характерные и часто реализуемые угрозы приведены ниже:

а) несанкционированное копирование носителей информации; б) неосторожные действия, приводящие к разглашению конфиден-

циальной информации, или делающие её общедоступной;

в) игнорирование организационных ограничений (установленных усло-

вий) при определении ранга системы.

ПЕРЕЧЕНЬ УГРОЗ, ОЦЕНКИ ВЕРОЯТНОСТЕЙ их реализации, а также МОДЕЛЬ НАРУШИТЕЛЯ служат основой для анализа риска реализации угроз и формулирования требованийк системе зашиты АС.

Кроме выявления возможных угроз проводят АНАЛИЗ этих угроз НА ОСНОВЕ их КЛАССИФИКАЦИИпо ряду признаков.

Каждый из признаков классификации отражает одно из обобщённых требований к системе защиты.

Необходимость классификации угроз обусловлена случайным влия-

нием чрезвычайно большого числа факторов, в силу чего НЕВОЗМОЖНО

ФОРМАЛИЗОВАТЬ ЗАДАЧУ ОПИСАНИЯ ПОЛНОГО МНОЖЕСТВАугроз.

22

Для защищаемой системы определяют не полный перечень угроз, а

ПЕРЕЧЕНЬ КЛАССОВугроз.

Классификация угроз информационной безопасности может проводить-

ся по ряду признаков.

а) ПО ПРИРОДЕ ВОЗНИКНОВЕНИЯ.

1 Естественные угрозы – вызваны воздействием объективных физи-

ческих процессов или стихийных природных явлений, не зависящих от чело-

века.

2 Искусственные угрозы– вызванные деятельностьючеловека.

б) ПО СТЕПЕНИ ПРЕДНАМЕРЕННОСТИ ПРОЯВЛЕНИЯ.

1 Угрозы случайного действия или угрозы, вызванные ошибками персонала. Например, некомпетентное использование, настройка или неправильное отключение средств защиты персоналом службы безопасности.

2 Угрозы преднамеренного действия. Например, действия злоумышленника для хищения информации.

в) ПО НЕПОСРЕДСТВЕННОМУ ИСТОЧНИКУ УГРОЗ.

1 Угрозы, источник которых – природная среда (стихийные бедствия,

магнитные бури и т. п.).

2 Угрозы, источником которых является человек. Например, внедре-

ние агента в число персонала, вербовка, несанкционированное копирование дан-

ных, разглашение атрибутов разграничения доступа.

3 Угрозы, источником которых являются санкционированные программно-аппаратные средства. Например, запуск программ, способных

при некомпетентном использовании вызвать потерю работоспособности системы.

23

4 Угрозы, источником которых являются несанкционированные программно-аппаратные средства. Например, нелегальное внедрение и ис-

пользование неучтённых программ с последующим необоснованным расходованием ресурсов систем, заражение вирусами с деструктивными функциями.

д) ПО ПОЛОЖЕНИЮ ИСТОЧНИКА УГРОЗ.

1 Угрозы, источник которых расположен вне контролируемой территории, где находится АС. Например: перехват различного рода излуче-

ний устройств связи; перехват данных и их анализ для выяснения протокола, пра-

вил вхождения в связь и авторизации; видеосъёмка.

2 Угрозы, источник которых расположен в пределах контролиру-

емой территории, где находится АС. Например, хищение производственных

отходов (распечаток, носителей и т. п.); применение подслушивающих устройств.

3 Угрозы, источник которых имеет доступ к периферийным устройствам.

4 Угрозы, источник которых расположен в АС. Например, при про-

ектировании архитектуры системы и технологии обработки данных; разработка программ, опасных для функционирования или безопасности АС.

е) ПО СТЕПЕНИ ЗАВИСИМОСТИ ОТ АКТИВНОСТИ АС.

1 Угрозы, проявляющиеся независимо от активности АС. Напри-

мер, вскрытиешифров криптозащиты; хищениехранителей информации.

2 Угрозы, проявляющиеся в процессе обработки данных (выполнение

и распространение программных вирусов).

ж) ПО СТЕПЕНИ ВОЗДЕЙСТВИЯ НА АС.

Пассивные угрозы – ничего не меняют в структуре и содержании

АС(например, копирование данных).

24

Активные угрозы вносят изменения в структуру и содержание

АС. Например, внедрение аппаратных спецвложений; программных «жучков» –

участки программы, не нужные для выполнения функций АС, но позволяющие

преодолеть систему защиты АС; забастовка и саботаж персонала; постановка помех; умышленная модификация информации.

и) ПО ЭТАПАМ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ ИЛИ ПРОГРАММ К РЕСУРСАМ АС.

1 Угрозы, проявляющиеся на этапе доступа к ресурсам АС (напри-

мер, несанкционированный доступ).

2 Угрозы, проявляющиеся после разрешения доступа к ресурсам АС

(например, несанкционированное использование ресурсов АС).

к) ПО СПОСОБУ ДОСТУПА К РЕСУРСАМ АС.

1 Угрозы, направленные на использование стандартного пути до-

ступа к ресурсам АС. Например, незаконное получение паролей; несанкцио-

нированное использование терминалов пользователей, имеющих свои физические характеристики (физический адрес, аппаратный блок кодирования и т. п.).

2 Угрозы, использующие скрытый нестандартный путь доступа к ресурсам АС. Например, вход в обход средств защиты (загрузка посторонней

ОС со сменных носителей и т. п.); использование недокументированных возможностей ОС.

л) ПО ТЕКУЩЕМУ МЕСТУ РАСПОЛОЖЕНИЯ ИНФОРМАЦИИ, хранимой и обрабатываемой в АС.

1 Угрозы доступа к информации на внешних ЗУ.

2 Угрозы доступа к информации в ОЗУ (чтение остаточной информации

и т. п.).

3 Угрозы доступа к информации в линии связи (подключение с рабо-

той «между строк»; подмена законного пользователя; перехват данных).

25

Угрозы доступа к информации на терминале или печатаемой

4

(запись на скрытую камеру).

Принято считать, что информационная безопасность АС обеспечена,

ЕСЛИдля ресурсов в системе поддерживается:

требуемый уровень конфиденциальности (невозможность несанкцио-

нированного получения информации);

целостность – невозможность несанкционированной модификации информациив системе;

доступность – невозможность за разумное время получить требуемую информацию.

Поэтому для АС выделяют ТРИ ВИДА первичных (непосредствен-

ных) угроз:

угроза нарушения конфиденциальности;

угроза нарушения целостности;

угроза отказа служб (блокирование может быть постоянным или вызовет

задержку запрашиваемого ресурса, чтобы он стал бесполезным – «ресурс исчерпан»).

Однако не существует абсолютно стойкой системы защиты: дело

во времени и средствах, требующихся на её преодоление.

Поэтому и введён четвертый тип угрозы: угроза раскрытия пара-

метров АС, включающей в себя систему защиту. Эта угроза опосредованная, т. к. даёт возможность реализоваться первичнымугрозам.

26

Систематизация методов реализации угроз (пример) информационной без-

опасности представлена в таблице 2.1.

Таблица2.1– Систематизация методов реализации угроз информацион-

ной безопасности

 

 

 

 

 

 

 

 

 

Методы реализации угроз информационной безопасности

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Уровень

 

 

 

 

 

 

 

 

 

 

 

Угроза раскры-

Угроза наруше-

Угроза нару-

Угроза от-

 

 

доступа к

 

 

 

 

 

тия парамет-

ния конфиден-

шения це-

каза досту-

 

 

 

 

 

информа-

 

 

 

ров системы

циальности

лостности

па к инфор-

 

 

 

 

 

 

 

 

 

 

ции в АС

 

 

 

 

 

 

 

 

 

 

мации(отка-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

за служб)

 

 

 

 

 

Носителей

Определение типа и

Хищение (копиро-

Уничтожение

Выведение из

 

информа-

параметров носите-

вание) информа-

носителей ин-

строя машин-

 

 

 

ции

лей информации.

ции.

формации.

ных носителей

 

 

 

 

 

 

 

информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Средства

1 Получение ин-

1 Несанкциониро-

1 Внесение не-

1 Проявление

взаимодей-

формации о про-

ванный доступ к

санкциониро-

ошибок при

ствия с но-

граммно-

ресурсам АС.

ванных измене-

разработке ПО

 

 

 

сителем

аппаратной среде.

2 Совершение не-

ний в програм-

и аппаратных

 

 

 

 

 

 

 

 

2 Получение ин-

санкционирован-

мы и данные.

средств.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

формации о функ-

ных действий.

2 Установка и

2 Обход меха-

 

 

 

 

 

 

 

 

циях АС.

3 Несанкциониро-

использование

низмов защи-

 

 

 

 

 

 

 

 

3 Получение дан-

ванное копирова-

нештатного ПО.

ты.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ных о системах за-

ние.

3 Заражение

 

 

 

 

 

 

 

 

 

 

 

щиты.

4 Перехват данных

программными

 

 

 

 

 

 

 

 

 

 

 

 

 

из каналов связи.

вирусами.

 

 

 

 

 

 

 

 

 

 

Представ-

Определение спо-

1 Визуальное

1 Внесение ис-

Искажение

 

со-

 

ления ин-

соба представления

наблюдение.

кажений в пред-

ответствия

 

 

формации

информации.

2 Раскрытие пред-

ставление дан-

синтаксиче-

 

 

ных.

ских семанти-

 

 

 

 

 

 

 

 

 

 

ставления инфор-

 

 

 

 

 

 

 

 

 

 

мации (дешифро-

2 Уничтожение

ческих

кон-

 

 

 

 

 

 

 

 

 

 

струкций

язы-

 

 

 

 

 

 

 

 

 

 

вание).

данных.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

27

 

 

 

 

ка.

 

 

 

 

 

Содержа-

Определение со-

Раскрытие содер-

Внесение дез-

Запрет на ис-

ние инфор-

держания на каче-

жания.

информации.

пользование

мации

ственном уровне.

 

 

информации.

 

 

 

 

 

 

 

 

 

Список использованных исочников

1 Романец Ю.В. и др. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин; Под ред. В.Ф. Шаньгина. – 2-е изд. – М.: Радио и связь, 2001. – 376 с.

2.Малюк А.А. и др. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая Линия – Телеком, 2001. – 148 с.

3.Чмора А.Л. Современная прикладная криптография. – М.: Гелиос АРВ, 2001.

256 с.

4.Бабенко Л.К. и др. Защита информации с использованием смарт–карт и электронных брелоков / Л.К. Бабенко, С.С. Ищуков, О.Б. Макаревич. – М.: Гелиос АРВ, 2003.–352с.

5Теоретические основы компьютерной безопасности: Учеб. пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с.

28

Соседние файлы в предмете Защита информации