Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пкр_лекции / 17 ПК Лк №17(4.3) 2011.docx
Скачиваний:
62
Добавлен:
14.04.2015
Размер:
49.36 Кб
Скачать

17. 3 Методи захисту від нсд

Технічні канали витоку інформації (ТКВІ). В результаті фізичних процесів, що відбуваються в пристроях обробки інформації, в оточуючому просторі виникають побічні випромінювання, які можна перехопити на значній відстані.

Фізичні явища, що лежать в основі випромінювань, мають різний характер, але витік інформації за рахунок побічних випромінювань відбувається від передавача (джерела), середовища, в якому вони випромінюються, та приймача. Такий канал називають технічним каналом витоку інформації (ТКВІ).

До ТКВІ відносяться:

  • радіоканали (ЕМВ);

  • електричні (напруга і струми в ТК);

  • акустичні (поширення звукових хвиль);

  • оптичні (ЕМВ у видимій, інфрачервоній і ультрафіолетовій частині спектру).

Джерела випромінювання:

  • мережі електроживлення і лінії заземлення;

  • АМ телефонного зв’язку;

  • системи ФАКС і ТЛГ зв’язку;

  • засоби гучномовного зв’язку;

  • системи звукопідсилення;

  • ЕОТ;

  • електронні системи оргатехніки.

Побічні випромінювання можуть здійснюватись через інші засоби. Усі ТКВІ повинні бути перекритті в системі з різними вимогами. Технічні засоби не тільки випромінюють, але можуть і пере випромінювати.

Джерела несанкціонованого доступу.

Джерела несанкціонованого доступу базуються на:

агентурній розвідці;

технічній розвідці;

організаційно-технічних діях та розвідці.

Основні методи НСД:

лазерне підслуховування за вібрацією скла;

жучок на вікнах для магнітофону;

телекамера, з’єднана з каналом;

система зчитування даних з комп’ютерів;

жучки в телефонній мережі;

мікрофони;

апаратні та програмні закладки.

НСД в комп’ютерних системах та мережах.

Основні методи:

використання програмних закладок;

використання апаратних закладок;

використання вірусних програм;

крадіжка носіїв інформації, що захищається;

незаконне копіювання інформації, що захищається;

перехоплення по технічному каналу витоку інформації;

НСД до системного ПЗ.

17. 4 Загальні положення Моделі загроз

17.1.4.1. Загальна класифікація загроз інформації та ресурсам від НСД

Згідно з нормативними документами системи ТЗІ (НД ТЗІ 1.1-002-99, НД ТЗІ 2.5-004-99) за результатом впливу на інформацію та систему її обробки загрози поділяються на чотири класи:

1. Порушення конфіденційності інформації (отримання інформації користувачами або процесами всупереч встановленим правилам доступу);

2. Порушення цілісності інформації (повне або часткове знищення, викривлення, модифікація, нав'язування хибної інформації);

3. Порушення доступності інформації (часткова або повна втрата працездатності системи, блокування доступу до інформації);

4. Втрата спостережливості або керованості системи обробки (порушення процедур ідентифікації та автентифікації користувачів та процесів, надання їм повноважень, здійснення контролю за їх діяльністю, відмова від отримання або пересилання повідомлень).

Для забезпечення захисту інформації та ресурсів від НСД необхідно як мінімум надавати користувачам послуги спостережливість(керованість), конфіденційність, в тому числі виключати можливість негативного впливу на інформацію, втручання у процес її обробки, порушення працездатності АС. Таким чином, захищати необхідно всі компоненти АС від НСД: апаратуру та обладнання, програми, дані, персонал.

Процес виявлення можливих загроз інформації (далі - загроз) та ресурсам від НСД засновується на системній класифікації, що здійснюється за наступними критеріями ():

• всі загрози НСД поділяються на природні та техногенні. Природні

загрози НСД спричиняються стихійними природними явищами та об'єктивними фізичними процесами. Техногенні загрози НСД є наслідком діяльності людини, технічних засобів і систем;

• за мотивами походження техногенні загрози НСД поділяються на випадкові та навмисні. Випадкові загрози НСД спричиняються помилками проектування автоматизованої системи та системи захисту інформації, помилками у програмному забезпеченні, збоями та відмовами апаратури та систем забезпечення, помилками персоналу тощо. Навмисні загрози НСД зумовлені цілеспрямованими діями людей (порушників);

• за місцем розміщення джерел загроз НСД відносно автоматизованої системи навмисні загрози НСД поділяються на дистанційні та контактні. До дистанційних відносяться загрози НСД, джерело яких знаходиться за межами контрольованої території. Контактні загрози НСД здійснюються в межах контрольованої зони, як правило при проникненні в приміщення, де розташовані засоби обробки та збереження інформації.

За типом основного засобу, який використовується для реалізації загрози НСД, всі джерела загроз поділяються на групи, а саме: людина, апаратура, програма, фізичне середовище. На практиці при спробі НСД задіють певні або усі групи.

17.1.4.2. Загальна модель порушника, що здійснює НСД

Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим наміром або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки, наприклад отримати НСД до інформації та / або ресурсам.

Модель порушника (в тому числі що здійснює НСД) відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо. Під час розробки моделі порушника що здійснює НСД, визначаються:

припущення щодо категорії осіб, до яких може належати порушник;

припущення щодо мотивів дій порушника (цілей, які він переслідує);

припущення щодо рівня кваліфікації та обізнаності порушника та його технічної оснащеності (щодо методів та засобів, які використовуються при здійсненні НСД);

обмеження та припущення щодо характеру можливих дій порушника при здійсненні НСД(за часом та місцем дії та ін.).

Відносно АС порушники можуть бути внутрішніми (з числа персоналу або користувачів системи) або зовнішніми (сторонніми особами). Визначення категорій порушників, що можуть здійснювати НСД, наведено в таблиці 1.1. У таблицях 1.2 - 1.6 наведено специфікації моделі порушника, що здійснює НСД, за мотивами здійснення НСД, за рівнем кваліфікації та обізнаності щодо AC, за показником можливостей використання засобів та методів подолання системи захисту, за часом дії, за містом дії. У графі "Рівень загроз" зазначених таблиць наведено у вигляді відносного упорядкування оцінки можливих збитків, які може заподіяти порушник при здійсненні НСД. Рівень збитків характеризується наступними категоріями: 1 - незначні, 2 - значні, але здебільшого припустимі, 3 - середні, 4 - дуже значні.

Таблиця 1.1

Категорії порушників, що здійснюють НСД

Позначення

Визначення категорії

Рівень загрози

Внутрішні у відношенні до АС

ПВ 1

Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС

1

ПВ 2

Персонал, який обслуговує технічні засоби (інженери, техніки) АС

2

ПВ 3

Користувачі (оператори) АС

2

ПВ 4

Співробітники підрозділів (підприємств) з розробки та супроводження програмного забезпечення

3

ПВ 5

Адміністратори ЛОМ АС

3

ПВ 6

Співробітники служби захисту інформації

4

ПВ 7

Керівники різних рівнів посадової ієрархії

4

Зовнішні у відношенні до АС

ПЗ 1

Будь-які особи, що знаходяться за межами контрольованої зони

1

ПЗ 2

Відвідувачі (за запрошенням)

2

ПЗ 3

Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше)

2

ПЗ 4

Хакери

3

ПЗ 5

Співробітники закордонних спецслужб або особи, які діють за їх завданням

4

Таблиця 1.2.

Специфікація моделі порушника за мотивами здійснення порушень

Позначення

Мотив порушення

Рівень загрози

М1

Безвідповідальність

1

М2

Само затвердження

2

М3

Корисний інтерес

3

М4

Професійні обов’язки

4

Таблиця 1.3

Специфікація моделі порушника, що здійснює НСД, за рівнем кваліфікації та обізнаності щодо АС

Позначення

Основні кваліфікаційні ознаки порушника

Рівень загрози

К1

Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи

1

К2

Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування

2

К3

Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем

2

К4

Знає структуру, функції та механізми дії засобів захисту від НСД, їх недоліки

3

К5

Знає недоліки та вади механізмів захисту, в тому числі від НСД, які вбудовано у системне програмне забезпечення та його не документовані можливості

3

К6

Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення

4

Таблиця 1.4

Специфікація моделі порушника за показником можливостей використання засобів та методів здійснення НСД

Позначення

Характеристика можливостей порушника

Рівень загрози

З1

Використовує лише агентурні методи одержання відомостей

1

З2

Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи)

2

З3

Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесені крізь охорону

3

З4

Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв'язку) впровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації.

3

З5

Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних).

4

Таблиця 1.5

Специфікація моделі порушника, що здійснює НСД, за часом дії

Позначення

Характеристика можливостей порушника

Рівень загрози

Ч1

До впровадження АС або її окремих компонентів

Ч2

Під час бездіяльності компонентів системи (у неробочій час, під час планових перерв у роботі, перерв для обслуговування та ремонту і тощо).

Ч3

Під час функціонування АС (або компонентів системи)

Ч4

Як у процесі функціонування АС, так і під час тимчасової зупинки компонентів системи

Таблиця 1.6

Специфікація моделі порушника, що здійснює НСД, за місцем дії

Позначення

Характеристика можливостей порушника

Рівень загрози

Д1

Без доступу на контрольовану територію організації

1

Д2

3 контрольованої території без доступу у будинки та споруди

1

Д3

Усередині приміщень, але без доступу до технічних засобів АС

2

Д4

3 робочих місць користувачів (операторів) АС

2

Д5

3 доступом у зони даних (бази даних, архіви й т. ін.)

3

Д6

3 доступом у зону керування засобами забезпечення безпеки АС

4

Наведена модель порушника побудована з урахуванням особливостей автоматизованої системи, технологій обробки інформації, складу технічного персоналу та користувачів. Модель характеризується сукупністю значень характеристик(показників) , що наведені вище в таблицях. Сукупність цих характеристик дозволяє визначити профіль можливостей порушника в процесі здійснення НСД

Додаток А Типи та визначення загроз.

п/п

Позначення загроз

Тип та визначення загроз

Джерело загроз

Наслідки

Конф.

Ціл.

Дост.

Спост.

Загрози природного походження

1

Катастрофа

Пожежа, повінь, землетрус, ураган, вибух

Середовище

+

+

1

Умови

Вологість, запиленість, зміни температури

Середовище

+

+

Випадкові загрози техногенного походження

3

ЕМС

Зовнішні електромагнітні випромінювання (електромагнітна сумісність)

Апаратура

+

+

4

Аварія

Аварія систем життєзабезпечення.

Середовище

+

+

5

Відмова-Л

Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей.

Люди

+

+

+

6

Відмова-А

Відмови основної апаратури, систем передавання даних, носіїв інформації

Апаратура

+

+

+

7

Відмова-П

Відмови програм.

Програми

+

+

+

8

Збій-3

Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу

Середовище, апаратура

+

+

9

Помилка-Л

Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи

Люди

+

+

+

+

10

Помилка-П

Помилки програм

Програми

+

+

+

+

11

Поломка-А

Поломка апаратури.

Люди

+

+

+

12

Вірус

Ураження програмного забезпечення комп'ютерними вірусами.

Люди, програми

+

+

+

+

Навмисні загрози техногенного походження дистанційної дії

13

Підключення

Підключення до каналів зв'язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати).

Люди, апаратура, програми

+

+

+

+

14

НСД-система

Несанкціонований дистанційний доступ до інших систем через обладнання WEB-сайту

Апаратура, програми, люди

+

+

+

+

15

Нав'язування

Нав'язування хибної інформації під іменем авторизованого користувача

Люди, програми

+

+

Навмисні загрози техногенного походження контактної дії

16

Відключення-3

Відключення або виведення з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв'язку тощо).

Люди, апаратура, програми

+

+

+

17

Пошкодження

Фізичне зруйнування системи, пошкодження всіх або окремих найбільш важливих компонентів WEB-сайту (пристроїв, носіїв важливої системної інформації і т.ін.), систем електроживлення тощо.

Люди

+

+

18

Імітація

Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад").

Люди, програми

+

+

+

19

НСД-РС

Несанкціоноване використання серверу і АРМ WEB-сайту

Люди програма,

+

+

+

+

20

Злом

Обхід механізмів захисту з метою забезпечення в подальшому псевдосанкціонованого доступу порушника.

Люди програма,

+

+

+

21

Перехоплення

Перехоплення атрибутів доступу за допомогою програмних закладок типу "троянський кінь" тощо

Люди, програми

+ -

+

+

+

22

Вади

Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, які встановлено "за умовчанням").

Люди, програми

+

+

+

+

23

Підміна

Несанкціоновані зміни, підміна елементів програм, елементів баз даних, магнітних носіїв.

Люди, програми

+

+

+

+

24

Дезорганізація

Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм тощо).

Люди, програми

+

+

25

Вербовка

Вербовка персоналу або окремих користувачів, які мають певні повноваження

Люди

+

+

.