- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 3
последующих параграфах данной главы он будет рассмотрен более детально.
Достаточно детальный анализ угроз несанкционированного получения информации проведен также в [16], причем концептуальные подходы анализа перекликаются с подходами, изложенными в [1].
Своеобразный вид угроз представляют специальные программы, скрытно и преднамеренно внедряемые в различные функциональные программные системы и которые после одного или нескольких запусков разрушают хранящуюся в них информацию и/или совершают другие недозволенные действия. К настоящему времени известно несколько разновидностей таких программ: электронные вирусы, компьютерные черви, троянские кони.
Электронные вирусы - это ".окне вредоносные программы, которые не только осуществляют несанкционированные действия, но обладают способностью к саморазмножению, в силу чего представляют особую опасность для вычислительных сетей. Однако, для размножения им необходим носитель (файл, диск), что, естественно, создает для злоумышленников определенные трудности в осуществлении их несанкционированных действий.
Троянскими конями названы такие вредоносные программы, которые злоумышленно вводятся в состав программного обеспечения и в процессе обработки информации осуществляют несанкционированные процедуры, чаще всего - процедуры незаконного захвата защищаемой информации, например, записывая ее в определенные места ЗУ или выдавая злоумышленникам.
К компьютерным червям отнесены вредоносные программы, подобные по своему воздействию электронным вирусам, но не требующие для своего размножения специального носителя. Они обычно используют дополнительный вход в операционную систему, который создается для удобства ее отладки и который нередко забывают убрать по окончании отладки.
Раньше других появились и использовались в злоумышленных целях троянские кони, сведения о них относятся еще к семидесятым годам, причем наиболее распространенной несанкционированной процедурой было считывание информации с областей ЗУ, выделяемых законным пользователям. Первое сообщение о возможности создания электронных вирусов было сделано в 1984 г. на одной из Конференций по безопасности информации, а уже в 1985 г. была осуществлена вирусная атака на компьютерную систему подгчета голосов в конгрессе США, вследствие чего она вышла из строя. В 1987 г. зафиксированы факты появления ви-
Угрозы и методология оценки уязвимости информации
русов в нашей стране. В настоящее время в мире ежегодно выявляется более тысячи вирусов.
О возможных последствиях таких угроз вирусного заражения можно судить по следующему примеру. Адъюнкт Корнельского университета США 23-летний Роберт Моррис (кстати, сын сотрудника Агентства национальной безопасности США) 2 ноября 1988 г. произвел вирусную атаку на национальную сеть Milnet/Arpanet и международную компьютерную сеть Internet, в результате чего было выведено из строя около 6000 компьютеров. Вирус был введен в один из узлов сети, затем он разослал свои копии (длина 99 строк на языке Си) в другие узлы. В узле-получателе копия копировалась и выполнялась. В процессе выполнения с узла-источника копировалось остальное тело вируса. Общий размер вируса составил около 60 Кбайт. Хотя вирус не производил действий по разрушению или модификации информации, а способы ликвидации его были найдены уже на второй день, ущерб от его действия оценивался более чем в 150 тысяч долларов. Исследовательскому же центру НАСА в г. Маун-тинн Вью (Калифорния) пришлось на два дня закрыть свою сеть для восстановления нормального обслуживания 52000 пользователей.
Уже такого беглого взгляда на вредоносные программы достаточно, чтобы убедиться в большой опасности их как угроз информации в современных средствах ЭВТ. Детальный анализ этих угроз и методов борьбы с ними приведен в [14] и др.
Нетрудно видеть, что в процессе формирования множества угроз достаточно четко проявилась тенденция перехода от эмпирических подходов к системно-концептуальным, научно обоснованным подходам. Сущность этих подходов и полученные на их основе результаты будут рассмотрены в § 3.5 и § 3.7.