- •Конспект лекций
- •1.2 Задачи в сфере обеспечения информационной безопасности
- •Тема 2 – Угрозы информационной безопасности
- •2.1 Классификация угроз информационной безопасности
- •2.2 Модель нарушителя информационной безопасности
- •Тема 3 – Методы и средства защиты информации
- •3.1 Классификация методов и средств защиты информации
- •3.2 Обеспечение конфиденциальности, доступности и целостности информации
- •3.2.1 Конфиденциальность
- •3.2.2 Доступность
- •3.2.3 Целостность
- •Тема 4 – Правовое обеспечение защиты информации в Республике Беларусь
- •4.1 Информация как объект права собственности
- •4.2 Концепция Национальной безопасности Республики Беларусь
- •Раздел I основные положения
- •Раздел II современный мир и национальные интересы республики беларусь
- •Глава 1 основные тенденции современного мира
- •Глава 2 национальные интересы
- •Раздел III состояние и угрозы национальной безопасности
- •Глава 3 состояние национальной безопасности на современном этапе
- •Глава 4 основные угрозы национальной безопасности
- •Глава 5 внутренние источники угроз национальной безопасности
- •Глава 6 внешние источники угроз национальной безопасности
- •Раздел IV обеспечение национальной безопасности республики беларусь
- •Глава 7 цель, задачи и принципы обеспечения национальной безопасности
- •Глава 8 основные направления нейтрализации внутренних источников угроз и защиты от внешних угроз национальной безопасности
- •Глава 9 система обеспечения национальной безопасности
- •Раздел V заключительные положения
- •4.3 Закон Республики Беларусь № 455-з «Об информации, информатизации и защите информации» от 10 ноября 2008 г.
- •Глава 1 общие положения
- •Глава 2 государственное регулирование и управление в области информации, информатизации и защиты информации
- •Глава 3 правовой режим информации
- •Глава 4 распространение и (или) предоставление информации
- •Глава 5 информационные ресурсы
- •Глава 6 информационные технологии, информационные системы и информационные сети
- •Глава 7 защита информации
- •Глава 8 права и обязанности субъектов информационных отношений. Ответственность за нарушение требований законодательства об информации, информатизации и защите информации
- •Глава 9 заключительные положения
- •4.4 Закон Республики Беларусь № 170-з «о государственных секретах» от 19 июля 2010 г.
- •Глава 1 общие положения
- •Глава 2 государственное регулирование и управление в сфере государственных секретов
- •Глава 3 осуществление деятельности с использованием государственных секретов
- •Глава 4 сведения, которые могут быть отнесены либо не могут быть отнесены к государственным секретам
- •Глава 5 категории государственных секретов. Степени секретности. Грифы секретности
- •Глава 6 отнесение сведений к государственным секретам. Засекречивание. Рассекречивание
- •Глава 7 право собственности на государственные секреты. Владение, пользование и распоряжение государственными секретами
- •Глава 8 защита государственных секретов
- •Глава 9 допуск к государственным секретам. Доступ к государственным секретам
- •Глава 10 защита прав и законных интересов государственных органов, иных организаций и граждан в сфере государственных секретов
- •Глава 2. Основные задачи и направления деятельности органов государственной безопасности
- •Глава 3. Полномочия органов государственной безопасности
- •Глава 4. Силы и средства органов государственной безопасности
- •Глава 5. Контроль и надзор за деятельностью органов государственной безопасности
- •Глава 6. Заключительные положения
- •4.6 Закон Республики Беларусь № 113-з «Об электронном документе и электронной цифровой подписи» от 28 декабря 2009 г.
- •Глава 1 общие положения
- •Глава 2 государственное регулирование в сфере обращения электронных документов и электронной цифровой подписи
- •Глава 3 электронный документ
- •Глава 4 электронная цифровая подпись. Государственная система управления открытыми ключами
- •Глава 5 заключительные положения
- •Тема 5 – Государственное регулирование в области защиты информации
- •5.1 Государственная политика информационной безопасности
- •5.2 Состав и основные функции государственной системы защиты информации Республики Беларусь
- •5.3 Оперативно-аналитический центр при Президенте Республики Беларусь, его цели и функции
- •5.4 Сертификация и аттестация средств защиты и объектов информации в Республике Беларусь
- •5.5 Стандарты Республики Беларусь серии 34.101
- •5.6 Постановление Совета Министров Республики Беларусь № 675 от 26 мая 2009 «о некоторых вопросах защиты информации»
- •Глава 1 общие положения
- •Глава 2 создание системы защиты информации
- •Глава 3 порядок контроля за защищенностью информации
- •Глава 1 общие положения
- •6.1.1 Шифрование информации
- •6.1.2 Стеганография
- •6.1.3 Кодирование информации
- •6.1.4 Сжатие информации
- •6.2 Симметричные криптосистемы
- •6.2.1 Традиционные методы шифрования
- •6.2.2 Современные симметричные криптосистемы
- •6.3 Асимметричные криптосистемы
- •6.4 Хэш-функции
- •6.5 Электронная цифровая подпись
- •6.6 Управление криптографическими ключами: генерация, хранение и распределение ключей
- •Список использованных источников
2.2 Модель нарушителя информационной безопасности
Модель нарушителя информационной безопасности – это набор предположений об одном или нескольких возможных нарушителях информационной безопасности, их квалификации, их технических и материальных средствах и т. д.
Правильно разработанная модель нарушителя является гарантией построения адекватной системы обеспечения информационной безопасности. Опираясь на построенную модель, уже можно строить адекватную систему информационной защиты.
Чаще всего строится неформальная модель нарушителя, отражающая причины и мотивы действий, его возможности, априорные знания, преследуемые цели, их приоритетность для нарушителя, основные пути достижения поставленных целей: способы реализации исходящих от него угроз, место и характер действия, возможная тактика и т. п. Для достижения поставленных целей нарушитель должен приложить определенные усилия и затратить некоторые ресурсы.
Определив основные причины нарушений, представляется возможным оказать на них влияние или необходимым образом скорректировать требования к системе защиты от данного типа угроз. При анализе нарушений защиты необходимо уделять внимание субъекту (личности) нарушителя. Устранение причин или мотивов, побудивших к нарушению, в дальнейшем может помочь избежать повторения подобного случая.
Модель может быть не одна, целесообразно построить несколько отличающихся моделей разных типов нарушителей информационной безопасности объекта защиты.
Для построения модели нарушителя используется информация, полученная от служб безопасности и аналитических групп, данные о существующих средствах доступа к информации и ее обработки, о возможных способах перехвата данных на стадиях их передачи, обработки и хранении, об обстановке в коллективе и на объекте защиты, сведения о конкурентах и ситуации на рынке, об имевших место свершившихся случаях нарушения информационной безопасности и т. п.
Кроме этого оцениваются реальные оперативные технические возможности злоумышленника для воздействия на систему защиты или на защищаемый объект. Под техническими возможностями подразумевается перечень различных технических средств, которыми может располагать нарушитель в процессе совершения действий, направленных против системы информационной защиты.
Нарушители бывают внутренними и внешними.
Среди внутренних нарушителей в первую очередь можно выделить:
непосредственных пользователей и операторов информационной системы, в том числе руководителей различных уровней;
администраторов вычислительных сетей и информационной безопасности;
прикладных и системных программистов;
сотрудников службы безопасности;
технический персонал по обслуживанию зданий и вычислительной техники, от уборщицы до сервисного инженера;
вспомогательный персонал и временных работников.
Среди причин, побуждающих сотрудников к неправомерным действиям, можно указать следующие:
безответственность;
ошибки пользователей и администраторов;
демонстрацию своего превосходства (самоутверждение);
«борьбу с системой»;
корыстные интересы пользователей системы;
недостатки используемых информационных технологий.
Группу внешних нарушителей могут составлять:
клиенты;
приглашенные посетители;
представители конкурирующих организаций;
сотрудники органов ведомственного надзора и управления;
нарушители пропускного режима;
наблюдатели за пределами охраняемой территории.
Помимо этого классификацию можно проводить по следующим параметрам.
Используемые методы и средства:
сбор информации и данных;
пассивные средства перехвата;
использование средств, входящих в информационную систему или систему ее защиты, и их недостатков;
активное отслеживание модификаций существующих средств обработки информации, подключение новых средств, использование специализированных утилит, внедрение программных закладок и «черных ходов» в систему, подключение к каналам передачи данных.
Уровень знаний нарушителя относительно организации информационной структуры:
типовые знания о методах построения вычислительных систем, сетевых протоколов, использование стандартного набора программ;
высокий уровень знаний сетевых технологий, опыт работы со специализированными программными продуктами и утилитами;
высокие знания в области программирования, системного проектирования и эксплуатации вычислительных систем;
обладание сведениями о средствах и механизмах защиты атакуемой системы;
нарушитель являлся разработчиком или принимал участие в реализации системы обеспечения информационной безопасности.
Время информационного воздействия:
в момент обработки информации;
в момент передачи данных;
в процессе хранения данных (учитывая рабочее и нерабочее состояния системы).
По месту осуществления воздействия:
удаленно с использованием перехвата информации, передающейся по каналам передачи данных, или без ее использования;
доступ на охраняемую территорию;
непосредственный физический контакт с вычислительной техникой, при этом можно выделить: доступ к рабочим станциям, доступ к серверам предприятия, доступ к системам администрирования, контроля и управления информационной системой, доступ к программам управления системы обеспечения информационной безопасности.
В таблице 2.3 приведены примеры моделей нарушителей информационной безопасности и их сравнительная характеристика.
Таблица 2.3 – Сравнительная характеристика нескольких моделей нарушителя
Характеристика |
Хакер-одиночка |
Группа хакеров |
Конкуренты |
Госструктуры, спецподразделения |
Вычислительная мощность технических средств |
Персональный компьютер |
ЛВС, использование чужих вычислительных сетей |
Мощные вычислительные сети |
Неограниченная вычислительная мощность |
Доступ к интернету, тип каналов доступа |
Модем или выделенная линия |
Использование чужих каналов с высокой пропускной способностью |
Собственные каналы с высокой пропускной способностью |
Самостоятельный контроль над маршрутизацией трафика в Интернете |
Финансовые возможности |
Сильно ограничены |
Ограничены |
Большие возможности |
Практически неограниченные |
Уровень знаний в области IT |
Невысокий |
Высокий |
Высокий |
Высокий, разработчики стандартов |
Используемые технологии |
Готовые программы, известные уязвимости |
Поиск новых уязвимостей, изготовление вредоносных программ |
Современные методы проникновения в информационные системы и воздействия на потоки данных в ней |
Доскональные знания информационных технологий: возможные уязвимости и недостатки |
Знания о построении системы защиты объекта |
Недостаточные знания о построении информационной системы |
Могут предпринимать усилия для получения представления о принципах функционирования системы защиты |
Могут предпринимать усилия для получения представления о принципах функционирования системы защиты, внедрять своего представителя в службу безопасности |
В процессе сертификации системы представители госорганов могут получать достаточно полную информацию о ее построении |
Преследуемые цели |
Эксперимент |
Внесение искажений в работу системы |
Блокировка функционирования системы, подрыв имиджа, разорение |
Непредсказуемые |
Характер действий |
Скрытый |
Скрытый |
Скрытый или открытый демонстративный |
Может не утруждать себя сокрытием своих действий |
Глубина проникновения |
Чаще всего останавливается после первого успешного воздействия |
До момента достижения поставленной цели или появления серьезного препятствия |
До победного конца |
Ничего не способно их остановить |