Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 3

г) промышленный шпионаж - негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или похищения, а также по созданию для себя благоприятных условий в целях получения максимальных выгод;

д) злоумышленные действия уголовных элементов - хищение ин­ формации или компьютерных программ в целях наживы или их разруше­ ние в интересах конкурентов;

е) злоумышленные действия недобросовестных сотрудников - хище­ ние (копирование) или уничтожение информационных массивов или/и программ по эгоистическим или корыстным мотивам.

4. Источники угроз. Под источником угроз понимается непосред­ственный исполнитель угрозы в плане негативного воздействия ее на ин­формацию. Перечень и содержание источников приведены в табл. 3.1 и в дополнительных комментариях не нуждаются.

В соответствии с изложенным взаимодействие параметров угроз может быть представлено так, как показано на рис. 3.1.

Нетрудно видеть, что источник угроз и форма их проявления пред­определяют возможности формирования множества причин нарушения защищенности информации по каждому из рассмотренных в гл. 1 аспек­тов защиты. Схема такого формирования приведена на рис. 3.1.

Перечисленные в табл. 3.1 параметры находятся в сложных взаимо­связях, порождая причины перечисленных в п. 1 таблицы видов угроз; схема происхождения их также приведена на рис. 3.1. Методология фор­мирования структуры и содержания угроз будет самостоятельно рас­смотрена в § 3.5.

3.2. Ретроспективный анализ подходов к формированию множества угроз информации

Вопрос об угрозах информации возник практически одновременно с началом регулярного сбора, обработки и использования информации. Известно, что шифрование информации в целях сохранения ее тайны применял еще древнеримский диктатор Цезарь. За многие столетия раз­вития традиционных (бумажных) технологий выработана весьма строй­ная и высокоэффективная система выявления и нейтрализации угроз. По соответствующим вопросам имеется достаточное количество различных источников от официальных до чисто познавательных, поэтому рассмат­ривать их здесь нет необходимости.

Особую актуальность и новое содержание проблема формирования множества угроз приобрела в 60-е - 70-е годы нашего столетия в связи с

Глава 3 j

регулярным использованием для обработки и хранения информации) средств электронной вычислительной техники. При этом раньше других интерес был проявлен к угрозам физической целостности информации, поскольку другие виды угроз были менее актуальны. (Например, угроза несанкционированного получения информации в значительной мере ней­трализовывалась ограничениями на автоматизированную обработку кон­фиденциальных и прежде всего секретных данных). Но по мере расшире­ния сфер и масштабов использования вычислительной техники проблемы предупреждения несанкционированного получения конфиденциальной информации приобретали все большую остроту, в связи с чем росла и ак­туальность задачи выявления соответствующих угроз.

При обработке информации средствами ЭВТ возникает большое количество угроз как прямого несанкционированного доступа к защи­щаемой информации, так и косвенного ее получения средствами техни­ческой разведки. В монографии [18] уже названо 5 групп различных угроз: хищение носителей, запоминание или копирование информации, несанкционированное подключение к аппаратуре, несанкционированный Еюступ к ресурсам ЭВТ, перехват побочных излучений и наводок.

В [5] предпринята попытка классификации угроз, причем в качестве критерия классификации принят тип средства, с помощью которого мо­жет быть осуществлено несанкционированное получение информации. Выделено три типа средств: человек, аппаратура и программа. В группе угроз, в реализации которых основную роль играет человек, названы: шщение носителей, чтение информации с экрана, чтение информации с распечаток; в группе, где основным средством выступает аппаратура -подключение к устройствам и перехват излучений; в группе, где основное федство - программа - несанкционированный программный доступ, про­граммное дешифрование зашифрованных данных, программное копиро­вание информации с носителей.

В [9], [7] и некоторых других угрозы классифицированы по возмож­ному их источнику, причем выделено три класса: природные (стихийные эедствия, магнитные бури, радиоактивное излучение и наводки); техниче-жие (отключение или колебания электропитания, отка; i и сбои аппарат­но-программных средств, электромагнитные излучения и наводки, утечки через каналы связи); созданные людьми, причем различаются непредна­меренные и преднамеренные действия различных категорий лиц.

В руководящем документе Гостехкомиссии России [15] введено по­нятие модели нарушителя в автоматизированной системе обработки дан­ных, причем в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АСОД. Нарушители классифи-

Угрозы и методология оценки уязвимости информации

цируются по уровню возможностей, предоставляемых им штатными средствами, причем выделяются четыре уровня этих возможностей:

  1. самый низкий - возможности запуска задач (программ) из фикси­ рованного набора, реализующих заранее предусмотренные функции об­ работки информации;

  2. промежуточный - дополнительно к предыдущему предусматри­ вает возможности создания и запуска собственных программ с новыми функциями обработки информации;

  3. промежуточный - дополнительно к предыдущему предполагает возможности управления функционированием АСОД, т.е. воздействия на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;

  4. самый высокий - определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АСОД, вплоть до включения в состав средств системы собствен­ ных технических средств с новыми функциями обработки информации.

Предполагается, что нарушитель на своем уровне является специа­листом высшей квалификации, знает все об АСОД, в том числе и о средствах защиты.

В монографии [4] применительно к ПЭВМ названо четыре способа хищения информации:

\ У 1) по каналам побочных электромагнитных излучений;

  1. посредством негласного копирования, причем выделено две раз­ новидности копирования: "ручное" (печать с экрана на принтер или вы­ вод из памяти на принтер или экран) и "вирусное" (например, вывод из памяти на принтер, на экран или передача информации с помощью встроенной в ЭВМ радиозакладки);

  2. хищение носителей информации;

  3. хищение ПЭВМ.

В монографии [1] предпринята попытка системной классификации угроз информации по всем перечисленным в § 1.1 целям ее защиты. Вве­дены понятия дестабилизирующих факторов, источников их проявления и причин нарушения защищенности информации. Предложена методоло­гия формирования относительно полных множеств указанных причин и приведена структура этих множеств применительно к нарушению физи­ческой целостности информации и несанкционированному ее получению. Ввиду того, что предложенный в указанном источнике подход представ­ляется наиболее общим из всех разработанных к настоящему времени, в

125