Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

все лекции

.pdf
Скачиваний:
84
Добавлен:
13.03.2016
Размер:
9.73 Mб
Скачать

ность информации удовлетворять определенные потребности в соответствии с ее назначением.

Ценность информации полезность информации для потребите-

лей. Может возвращаться в денежном эквиваленте или условно,

например: «Что может случиться, если эти сведения будут потеряны, искажены или перехвачены».

Время жизни информации интервал времени, в течение которо-

го сведения представляют полезность. Часть информации постепенно теряет

значение, то есть информативность.

Способы хранения, транспортировки и представления информации определяют возможности пользователя, а также действия потенциальных нарушителей. Способы представления информации образуют пользовательский сервис.

Протокол доступа – возможности доступа к информации и способы его ограничения. При организации доступа используют механизмы идентификации и аутентификации.

Алгоритмы закрытия данных – алгоритмы маскирования, зашумления, криптографическая защита.

Таким образом, понятие «защита информации» предполагает, что

по известным структуре системы, способах хранения и доступа к данным, техническим характеристикам средств ограждения и режимам работы персонала можно получить следующее.

1 Модель нарушителя – все возможные способы проникновения к

информационным ресурсам.

2 Оценку по каждому из сценариев несанкционированного доступа.

3 Оценку общей информационной безопасности системы.

4 Информационный аудит (контроль, проверка) на наличие правил без-

опасности и их выполнения.

5 План стратегии защиты.

6 Разработанные мероприятия по повышению безопасности.

21

Защита информации – динамическая задача, так как в информационное пространство постоянно совершается и развивается, меня-

ются средства и инструментарий защиты.

Абсолютно надёжная защита невозможна (и это ведёт к лишним расходам времени и средств), но необходимо знать возможности системы защиты.

1.2 Классификация угроз информационной безопасности

По [5], перечень угроз информационной безопасности АС насчитывает

сотни пунктов.

Под угрозой понимают потенциально возможное событие, вызванное какимлибо способом, которое за счёт воздействия на информацию или её носители и процесс обработки, может прямо или косвенно привести к нарушению безопасности.

Наиболее характерные и часто реализуемые угрозы приведены ниже:

а) несанкционированное копирование носителей информации; б) неосторожные действия, приводящие к разглашению конфиден-

циальной информации, или делающие её общедоступной;

в) игнорирование организационных ограничений (установленных усло-

вий) при определении ранга системы.

ПЕРЕЧЕНЬ УГРОЗ, ОЦЕНКИ ВЕРОЯТНОСТЕЙ их реализации, а также МОДЕЛЬ НАРУШИТЕЛЯ служат основой для анализа риска реализации угроз и формулирования требований к системе зашиты АС.

Кроме выявления возможных угроз проводят АНАЛИЗ этих угроз НА ОСНОВЕ их КЛАССИФИКАЦИИ по ряду признаков.

КАЖДЫЙ ИЗ ПРИЗНАКОВ классификации ОТРАЖАЕТ ОДНО ИЗ обобщённых ТРЕБОВАНИЙ К СИСТЕМЕ ЗАЩИТЫ.

22

Необходимость классификации угроз обусловлена

нием чрезвычайно большого числа факторов, в силу чего

случайным влия-

НЕВОЗМОЖНО

ФОРМАЛИЗОВАТЬ ЗАДАЧУ ОПИСАНИЯ ПОЛНОГО МНОЖЕСТВА угроз.

Для защищаемой системы определяют не полный перечень угроз, а

ПЕРЕЧЕНЬ КЛАССОВ угроз.

Классификация угроз информационной безопасности может проводить-

ся по ряду признаков.

а) ПО ПРИРОДЕ ВОЗНИКНОВЕНИЯ.

1 Естественные угрозы – вызваны воздействием объективных фи-

зических процессов или стихийных природных явлений, не зависящих от чело-

века.

2 Искусственные угрозы – вызванные деятельностью человека.

б) ПО СТЕПЕНИ ПРЕДНАМЕРЕННОСТИ ПРОЯВЛЕНИЯ.

1 Угрозы случайного действия или угрозы, вызванные ошибками

персонала. Например, некомпетентное использование, настройка или неправиль-

ное отключение средств защиты персоналом службы безопасности.

2 Угрозы преднамеренного действия. Например, действия злоумыш-

ленника для хищения информации.

в) ПО НЕПОСРЕДСТВЕННОМУ ИСТОЧНИКУ УГРОЗ.

1 Угрозы, источник которых – природная среда (стихийные бед-

ствия, магнитные бури и т. п.).

2 Угрозы, источником которых является человек. Например, внед-

рение агента в число персонала, вербовка, несанкционированное копирование дан-

ных, разглашение атрибутов разграничения доступа.

23

3 Угрозы, источником которых являются санкционированные

программно-аппаратные средства. Например, запуск программ, способных

при некомпетентном использовании вызвать потерю работоспособности системы.

4 Угрозы, источником которых являются несанкционированные

программно-аппаратные средства. Например, нелегальное внедрение и ис-

пользование неучтённых программ с последующим необоснованным расходованием ресурсов систем, заражение вирусами с деструктивными функциями.

д) ПО ПОЛОЖЕНИЮ ИСТОЧНИКА УГРОЗ.

1 Угрозы, источник которых расположен вне контролируемой

территории, где находится АС. Например: перехват различного рода излучений устройств связи; перехват данных и их анализ для выяснения протокола, пра-

вил вхождения в связь и авторизации; видеосъёмка.

2 Угрозы, источник которых расположен в пределах контроли-

руемой территории, где находится АС. Например, хищение производственных

отходов (распечаток, носителей и т. п.); применение подслушивающих устройств.

3 Угрозы, источник которых имеет доступ к периферийным

устройствам.

4 Угрозы, источник которых расположен в АС. Например, при

проектировании архитектуры системы и технологии обработки данных; разработка программ, опасных для функционирования или безопасности АС.

е) ПО СТЕПЕНИ ЗАВИСИМОСТИ ОТ АКТИВНОСТИ АС.

1 Угрозы, проявляющиеся независимо от активности АС.

Например, вскрытие шифров криптозащиты; хищение хранителей информации.

2 Угрозы, проявляющиеся в процессе обработки данных (выполне-

ние и распространение программных вирусов).

ж) ПО СТЕПЕНИ ВОЗДЕЙСТВИЯ НА АС.

24

1 Пассивные угрозы – ничего не меняют в структуре и содержа-

нии АС (например, копирование данных).

2 Активные угрозы вносят изменения в структуру и содержа-

ние АС. Например, внедрение аппаратных спецвложений; программных «жучков» – участки программы, не нужные для выполнения функций АС, но позволя-

ющие преодолеть систему защиты АС; забастовка и саботаж персонала; поста-

новка помех; умышленная модификация информации.

и) ПО ЭТАПАМ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ ИЛИ

ПРОГРАММ К РЕСУРСАМ АС.

1 Угрозы, проявляющиеся на этапе доступа к ресурсам АС

(например, несанкционированный доступ).

2 Угрозы, проявляющиеся после разрешения доступа к ресурсам

АС (например, несанкционированное использование ресурсов АС).

к) ПО СПОСОБУ ДОСТУПА К РЕСУРСАМ АС.

1 Угрозы, направленные на использование стандартного пути

доступа к ресурсам АС. Например, незаконное получение паролей; несанкци-

онированное использование терминалов пользователей, имеющих свои физиче-

ские характеристики (физический адрес, аппаратный блок кодирования и т. п.).

2 Угрозы, использующие скрытый нестандартный путь досту-

па к ресурсам АС. Например, вход в обход средств защиты (загрузка посто-

ронней ОС со сменных носителей и т. п.); использование недокументированных возможностей ОС.

л) ПО ТЕКУЩЕМУ МЕСТУ РАСПОЛОЖЕНИЯ ИНФОРМАЦИИ, хранимой и обрабатываемой в АС.

1 Угрозы доступа к информации на внешних ЗУ.

2 Угрозы доступа к информации в ОЗУ (чтение остаточной информа-

ции и т. п.).

25

3 Угрозы доступа к информации в линии связи (подключение с ра-

ботой «между строк»; подмена законного пользователя; перехват данных).

4 Угрозы доступа к информации на терминале или печатаемой

(запись на скрытую камеру).

Принято считать, что информационная безопасность АС обеспечена,

ЕСЛИ для ресурсов в системе поддерживается:

требуемый уровень конфиденциальности (невозможность несанкцио-

нированного получения информации);

целостность – невозможность несанкционированной модификации информации в системе;

доступность – возможность за разумное время получить требуемую информацию.

Поэтому для АС выделяют ТРИ ВИДА первичных (непосредствен-

ных) угроз:

угроза нарушения конфиденциальности;

угроза нарушения целостности;

угроза отказа служб (блокирование может быть постоянным или вызовет

задержку запрашиваемого ресурса, чтобы он стал бесполезным – «ресурс исчерпан»).

Однако не существует абсолютно стойкой системы защиты: дело

во времени и средствах, требующихся на её преодоление.

Поэтому и введён четвертый тип угрозы: угроза раскрытия пара-

метров АС, включающей в себя систему защиту. Эта угроза опосредованная, т. к.

даёт возможность реализоваться первичным угрозам.

Систематизация методов реализации угроз (пример) информационной без-

опасности представлена в таблице 1.1.

26

Таблица 1.1 – Систематизация методов реализации угроз информацион-

ной безопасности (пример)

 

 

 

 

 

 

 

Методы реализации угроз информационной безопасности

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Уровень

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Угроза раскры-

Угроза наруше-

Угроза нару-

Угроза от-

 

 

 

 

 

 

 

доступа к

 

 

 

тия парамет-

ния конфиден-

шения це-

каза досту-

 

 

 

 

 

 

 

информа-

 

 

 

ров системы

циальности

лостности

па к инфор-

 

 

 

 

 

 

 

 

ции в АС

 

 

 

 

 

 

 

 

мации (отка-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

за служб)

 

 

 

 

 

Носителей

Определение типа и

Хищение (копиро-

Уничтожение

Выведение из

 

информа-

параметров носите-

вание) информа-

носителей ин-

строя машин-

 

 

 

 

 

 

 

 

 

 

 

ции

лей информации.

ции.

формации.

ных носителей

 

 

 

 

 

 

 

информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Средства

1 Получение ин-

1 Несанкциониро-

1 Внесение не-

1 Проявление

взаимодей-

формации о про-

ванный доступ к

санкциониро-

ошибок при

 

 

 

 

 

 

 

ствия с но-

граммно-

ресурсам АС.

ванных измене-

разработке ПО

аппаратной среде.

 

ний в програм-

и аппаратных

 

 

 

сителем

2 Совершение не-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

мы и данные.

средств.

 

 

 

 

 

 

 

 

2 Получение ин-

санкционирован-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

формации о функ-

ных действий.

2 Установка и

2 Обход меха-

 

 

 

 

 

 

циях АС.

3 Несанкциониро-

использование

низмов защи-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3 Получение дан-

ванное копирова-

нештатного ПО.

ты.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ных о системах за-

ние.

3 Заражение

 

 

 

 

 

 

 

 

 

щиты.

4 Перехват данных

программными

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

из каналов связи.

вирусами.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Представ-

Определение спо-

1 Визуальное

1 Внесение ис-

Искажение

 

со-

 

ления ин-

соба представления

наблюдение.

кажений в пред-

ответствия

 

 

 

 

 

 

 

 

 

 

формации

информации.

2 Раскрытие пред-

ставление дан-

синтаксиче-

 

 

ных.

ских семанти-

 

 

 

 

 

 

 

 

ставления инфор-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

мации (дешифро-

2 Уничтожение

ческих

кон-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вание).

данных.

струкций

язы-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ка.

 

 

 

 

 

 

 

 

 

Содержа-

Определение со-

Раскрытие содер-

Внесение дез-

Запрет на ис-

ние инфор-

держания на каче-

жания.

информации.

пользование

 

 

 

 

 

 

 

 

 

 

мации

ственном уровне.

 

 

информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

27

 

 

 

 

Список использованных источников

1 Романец Ю.В. и др. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин; Под ред. В.Ф. Шаньгина. – 2-е изд. – М.: Радио и связь, 2001. – 376 с.

2 Малюк А.А. и др. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая Линия – Телеком,

2001. – 148 с.

3Чмора А.Л. Современная прикладная криптография. – М.: Гелиос АРВ, 2001.

256 с.

4Бабенко Л.К. и др. Защита информации с использованием смарт-карт и электронных брелоков / Л.К. Бабенко, С.С. Ищуков, О.Б. Макаревич. – М.: Гелиос АРВ, 2003. – 352 с.

5Теоретические основы компьютерной безопасности: Учеб. пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с.

6Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, А.М. Петраков; под ред. С.А. Клейменова. – 5-е изд. –

М.: Академия, 2011. – 330 с.

28

2 Модель информационного противоборства. Основные способы несанкционированного доступа к информации. Показатель уязвимости. Организационно-технические и режимные меры. Реализация мероприятий по защите информации.

(Сост. Никонов А.В.)

ЭЛЕКТРОННЫЙ ВАРИАНТ КУРСА ЛЕКЦИЙ

https://yadi.sk/d/NzaPS2X_aVcC5

Принято считать, что информационная безопасность АС обеспечена,

ЕСЛИ для ресурсов в системе поддерживается:

требуемый уровень конфиденциальности (невозможность несанк-

ционированного получения информации);

целостность – невозможность несанкционированной модификации информации в системе;

доступность – невозможность за разумное время получить требуемую злоумышленником информацию.

Поэтому для АС выделяют ТРИ ВИДА первичных (непосредствен-

ных) угроз:

угроза нарушения конфиденциальности;

угроза нарушения целостности;

угроза отказа служб (блокирование может быть постоянным или вы-

зовет задержку запрашиваемого ресурса, чтобы он стал бесполезным – «ресурс исчерпан»).

Однако не существует абсолютно стойкой системы защиты: дело

во времени и средствах, требующихся на её преодоление.

Поэтому и введён четвертый тип угрозы: угроза раскрытия пара-

метров АС, включающей в себя систему защиту. Эта угроза опосредован-

ная, т. к. даёт возможность реализоваться первичным угрозам.

1

Подход к политике безопасности осуществляется на основе обобщённой модели информационного противоборства защищающейся и ата-

кующей системы.

Под информационной системой W понимают систему, получающую входные данные, ведущую их обработку и (или) изменяющую соб-

ственное внутреннее состояние.

Функционирование системы W отражается (рисунок 2.1) её моде-

лью MW, одним из параметров которой является объём информацион-

ных ресурсов (база знаний системы).

Система противника T также отражается собственной моделью MT.

Между этими системами существует информационное противобор-

ство, влияющее на информационные ресурсы противоборствующих сторон.

Стороны строят для себя модели противосторон: MT(W) (противник

для системы W) и MW(T) (противник для системы T), рисунок 2.1.

Тенденции развития информационных технологий привели к созда-

нию качественно новых информационных форм борьбы информацион-

ной войны.

По оценкам американцев, нарушение работы компьютерных сетей

США путём вывода из строя вычислительных и связных средств или уничтожение хранящихся в сетях информации, нанесёт экономике страны ущерб, сравнимый с ядерным нападением.

Примером целей такой войны могут быть и техногенные катастро-

фы, и распространение и внедрение в сознание людей определённых привы-

чек, представлений и поведенческих стереотипов; вызов недовольства среди

населения, провоцирование деструктивных действий.

2