Бондарев Физическая засчита ядерных обектов 2008
.pdfлены на внешние и внутренние, с точки зрения их нахождения вне или внутри системы при ее проектировании и функционировании, а также места приложения возможных способов нарушения информационной безопасности.
Внешние угрозы исходят от природных явлений (стихийных бедствий), катастроф, внешних нарушителей, а также от лиц, не входящих в состав пользователей и обслуживающего персонала СФЗ и не имеющих непосредственного контакта с СФЗ как системой информатизации и ее информационными ресурсами.
Внутренние угрозы исходят от пользователей и обслуживающего персонала СФЗ с различными правами доступа (как допущенного, так и не допущенного к защищаемым сведениям), а также разработчиков системы (при осуществлении авторского надзора и доработок системы).
Отказы и неисправности технических средств и средств информатизации СФЗ также относятся к определенному типу угроз:
•отказы и неисправности технических средств обнаружения, телевизионного наблюдения, идентификации личности, управления доступом, систем сбора и обработки информации от всех датчиков, средств и систем информатизации, в том числе из-за нарушений в системе электропитания;
•отказы и неисправности средств защиты информации и технических средств контроля эффективности принятых мер по защите информации;
•сбои программного обеспечения, программных средств защиты информации и программных средств контроля эффективности принятых мер по защите информации.
К угрозам, связанным с деятельностью человека как основного источника угроз, могут быть отнесены:
1. Непреднамеренные действия человека по отношению к информации и СФЗ как автоматизированной системе:
471
•непреднамеренная деятельность человека, в том числе некомпетентные действия персонала, приводящие к таким событиям, как пожары, технические аварии и т.д.;
•некомпетентные действия и ошибки, допущенные при проектировании СФЗ, ее отдельных подсистем, в том числе подсистемы защиты информации;
•некомпетентные или ошибочные действия пользователей и обслуживающего персонала СФЗ, в том числе администратора АС (администратора безопасности), приводящие к нарушению целостности и доступности информации, а также работоспособности СФЗ, непреднамеренному заражению компьютеров программамивирусами при использовании посторонних программ;
•некомпетентные или неосторожные действия персонала при профилактике, техническом обслуживании или ремонте технических средств, приводящие к повреждению аппаратуры;
•неправильное обращение с магнитными носителями при их использовании или хранении;
•халатность и недостаточно четкое исполнение служебных обязанностей.
2. Умышленная (преднамеренная) деятельность человека:
•деятельность разведывательных и специальных служб по добыванию информации, навязыванию ложной информации, нарушению работоспособности СФЗ в целом и отдельных ее составляющих;
•противозаконная и преступная деятельность международных, отечественных групп и формирований, а также отдельных лиц, направленная на проникновение на ядерно-опасные объекты, хищение ядерных материалов, а также несанкционированные, в том числе диверсионные, действия в отношении ядерных материалов,
472
установок или транспортных средств, перевозящих ядерные материалы;
•нарушение пользователями и обслуживающим персоналом СФЗ установленных регламентов сбора, обработки и передачи информации, а также требований информационной безопасности.
Преднамеренные действия вероятных нарушителей:
•хищение оборудования, влекущее за собой нарушение работоспособности системы, утрату данных;
•хищение магнитных носителей, в том числе временное, с целью копирования, подделки или уничтожения данных, получения доступа к данным и программам;
•разрушение оборудования, магнитных носителей или дистанционное стирание информации (например, с помощью магнитов);
•несанкционированное считывание информации или копирование данных с магнитных носителей (жестких и гибких дисков, оперативного запоминающего устройства, в том числе и остатков «стертых» файлов) и с использованием терминалов, оставленных без присмотра;
•внесение изменений в базу данных или в отдельные файлы в пределах выделенных полномочий для подделки или уничтожения информации;
•считывание или уничтожение информации, внесение в нее изменений в базах данных или в отдельных файлах с присвоением чужих полномочий путем подбора или выявления паролей при похищении или визуальном наблюдении, использования программных средств для преодоления защитных свойств системы, использования включенного в систему терминала, оставленного без присмотра;
473
•несанкционированное изменение своих полномочий на доступ или полномочий других пользователей в обход механизмов безопасности;
•сбор и анализ использованных распечаток, документации и других материалов для копирования информации или выявления паролей, идентификаторов, процедур доступа и ключей;
•визуальный перехват информации, выводимой на экран дисплеев или вводимой с клавиатуры для выявления паролей, идентификаторов и процедур доступа;
•перехват электромагнитного излучения от технических средств СФЗ для копирования информации и выявления процедур доступа;
•копирование информации и паролей при негласном пассивном подключении к кабелю локальной сети или приеме электромагнитного излучения сетевого адаптера;
•выявление паролей легальных пользователей при негласном активном подключении к кабелю локальной сети при имитации запроса сетевой операционной системы;
•установка скрытых передатчиков (для вывода информации или паролей с целью копирования данных или доступа к ним по легальным каналам связи с компьютерной системой) в результате негласного посещения в нерабочее время, посещения с целью ремонта, настройки, профилактики оборудования или отладки программного обеспечения, скрытной подмены элементов оборудования при оставлении их без присмотра в рабочее время;
•создание условий для разрушения информации или нарушения работоспособности системы, несанкционированного доступа к информации на разных этапах производства или доставки оборудования, разработки или внедрения системы путем включения в аппаратуру и программное обеспечение аппаратных и программных
474
закладок, программ-вирусов, ликвидаторов с дистанционным управлением или замедленного действия и т.п.;
•воздействие на объекты систем и сетей связи или на передаваемые в сетях данные при осуществлении различных манипуляций над сообщениями и программным обеспечением этих объектов как на стадии установления соединения, так и на стадиях передачи данных и разрыва установленного соединения, приводящее к модификации, удалению, задержке, переупорядочиванию, дублированию регулярных и посылке ложных сообщений, воспрепятствованию передаче сообщений, осуществлению ложных соединений;
•проникновение в систему через внешний (например, телефонный) канал связи с присвоением полномочий одного из легальных пользователей с целью подделки, копирования или уничтожения данных;
•проникновение в систему через телефонную сеть при перекоммутации канала на модем злоумышленника после вхождения легального пользователя в связь и предъявлении им своих полномочий с целью присвоения прав этого пользователя на доступ к данным;
•визуальное наблюдение за ЯО в зонах прямой видимости, в том числе с помощью фотографических и оптико-электронных средств разведки.
В зависимости от конкретной структуры СФЗ, в том числе используемых в системе сетей связи, и протоколов передачи данных перечень возможных воздействий нарушителя на технические и программные средства и передаваемую информацию будет различен.
Возможные способы нарушения информационной безопасности СФЗ могут быть подразделены на информационные, про- граммно-математические, физические, радиоэлектронные и орга- низационно-правовые.
475
Информационные способы нарушения информационной безопасности включают:
•противозаконный сбор, распространение и использование информации;
•манипулирование информацией (дезинформация, сокрытие или искажение информации);
•незаконное копирование данных и программ;
•незаконное уничтожение информации;
•хищение информации из баз данных;
•нарушение адресности и оперативности информационного обмена;
•нарушение технологии обработки данных и информационного обмена.
Программно-математические способы нарушения информационной безопасности включают:
•внедрение программ-вирусов;
•внедрение «программных закладок» как на стадии проектирования системы (в том числе путем заимствования «зараженного» закладками программного продукта), так и на стадии ее эксплуатации, позволяющих осуществить несанкционированный доступ или воздействие на информацию и средства ее защиты (блокирование, обход и модификация систем защиты, извлечение, подмена идентификаторов и т.д.) и приводящих к компрометации подсистемы защиты информации.
Физические способы нарушения информационной безопасности включают:
•уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей;
476
•уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;
•хищение ключей (ключевых документов) средств криптографической защиты информации, программных или аппаратных ключей (паролей) средств защиты информации от несанкционированного доступа;
•воздействие на обслуживающий персонал и пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности;
•диверсионные действия по отношению к объектам информатизации (взрывы, поджоги, технические аварии и т.д.).
Радиоэлектронные способы нарушения информационной безопасности включают:
•перехват информации в технических каналах ее утечки (побочных электромагнитных излучений, создаваемых техническими средствами обработки и передачи информации, наводок в коммуникациях (сети электропитания, заземления, радиотрансляции, пожарной сигнализации и так далее) и линиях связи, путем прослушивания конфиденциальных разговоров с помощью акустических, виброакустических и лазерных технических средств разведки, прослушивания конфиденциальных телефонных и радиоразговоров, визуального наблюдения за работой средств отображения информации);
•перехват информации в сетях передачи данных и линиях связи;
•внедрение электронных устройств перехвата информации в технические средства и помещения;
•навязывание ложной информации по сетям передачи данных
илиниям связи;
477
•радиоэлектронное подавление линий связи и систем управления.
Организационно-правовые способы нарушения информационной безопасности включают невыполнение требований законодательства и задержки в разработке и принятии необходимых нормативных документов в области информационной безопасности.
Результатом реализации угроз информационной безопасности
иосуществления посягательств (способов воздействия) на информационные ресурсы и средства информатизации СФЗ в общем случае являются:
•нарушение секретности (конфиденциальности) информации (разглашение, утрата, хищение, утечка и перехват и т.д.);
•нарушение целостности информации (уничтожение, искажение, подделка и т.д.);
•нарушение санкционированной доступности информации и работоспособности СФЗ как автоматизированной системы (блокирование данных и самой АС, разрушение элементов АС, компрометация подсистемы защиты информации и т.д.).
Наиболее реальными и опасными угрозами информационной безопасности СФЗ являются несанкционированный доступ и несанкционированные воздействия по отношению к информации, обрабатываемой средствами вычислительной техники и связи, а также несанкционированный доступ к средствам ее обработки (чувствительным ресурсам АС СФЗ), которые могут быть реализованы нарушителями (персоналом СФЗ и посторонними лицами, в том числе сотрудниками подразделений ЯО, работающими в пределах защищенной, внутренней, особо важной зон ЯО, а также зон ограниченного доступа, но не допущенными к работе в АС СФЗ). Их действия могут привести как к утечке или нарушению целостности информации, так и к нарушению работоспособности
478
технических средств СФЗ и санкционированной доступности информации.
12.6. Модель вероятного нарушителя информационной безопасности СФЗ ЯО
Для создания политики безопасности, проектирования СФЗ для конкретного объекта и реализации СФЗ в целом и ее системы обеспечения информационной безопасности в частности, необходимо учитывать модель вероятного нарушителя СФЗ, в том числе с точки зрения возможностей нарушения информационной безопасно-
сти [12.6, 12.7].
Вкачестве вероятных нарушителей могут выступать внешние
ивнутренние нарушители, а также внешние нарушители в сговоре с внутренними.
К внешним нарушителям относятся лица, не имеющие права доступа в защищаемую зону, действия которых направлены на проникновение на ядерно-опасный объект, хищение ядерных материалов, совершение диверсии в отношении ЯО и ЯМ или сбор разведданных о ЯО.
Вкачестве внутреннего нарушителя могут выступать лица из числа персонала СФЗ и посторонние лица, в том числе сотрудники подразделений ЯО, работающие в пределах защищенной, внутренней, особо важной зон ЯО, а также зон ограниченного доступа, но не допущенные к работе в АС СФЗ, разработчики различных технологических и охранных систем, а также различные специалисты, привлекаемые для оказания услуг.
Все они имеют разного уровня допуск к информационным ресурсам и возможность реализации угроз информационной безопасности СФЗ, в том числе с помощью технических средств.
Каждый из этих нарушителей отличается друг от друга уров-
нем осведомленности о функционировании основных жизнеобес479
печивающих систем ЯО и его СФЗ, возможности, подготовленности и оснащенности к преодолению СФЗ в противоправных целях.
Модель нарушителя разрабатывается с учетом расположения и функционирования конкретного ЯО для каждой защищаемой зоны, утверждается Заказчиком и является основополагающим документом для оценки эффективности СФЗ объекта.
При разработке модели нарушителя учитываются:
•тип нарушителя;
•характер информационных угроз;
•численность вероятного нарушителя, его вооружение и оснащенность;
•возможные способы преодоления рубежей и контроля дос-
тупа;
•решаемые нарушителем задачи на основе добываемой информации о ЯО и его СФЗ;
•возможность доступа в жизненно важные объекты информатизации СФЗ (пункты управления, «серверные», хранилища информации, узлы связи, к коммуникациям и к системе электропитания), к средствам защиты и техническим средствам СФЗ;
•полномочия внутреннего нарушителя;
•возможность совместных действий нарушителей различных типов.
В своей противоправной деятельности вероятный нарушитель может использовать портативные средства перехвата информации (для внешнего нарушителя), средства воздействия на информацию, технические средства СФЗ и средства информатизации, финансовые средства для подкупа персонала, шантаж и другие средства и методы для достижения стоящих перед ним целей.
480
