
- •Угрозы информационной безопасности ис. План
- •Введение
- •1. Основные понятия защиты информации
- •2. Основные понятия информационной безопасности компьютерных систем.
- •3. Анализ угроз информационной безопасности
- •3. Классификация угроз по базовым признакам
- •2.2. Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации).
- •3. По непосредственному источнику угроз.
- •3.2. Угрозы, непосредственным источником которых является человек. Например:
- •3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства.
- •4. По положению источника угроз.
- •4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится ис.
- •7. По этапам доступа пользователей или программ к ресурсам ис.
- •8. По способу доступа к ресурсам ис.
- •8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам ис.
- •8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам ис.
- •9. По текущему месту расположения информации, хранимой и обрабатываемой в ис.
- •9.2. Угрозы доступа к информации в оперативной памяти.
- •9.3. Угрозы доступа к информации, циркулирующей в линиях связи.
- •9.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру).
- •5. Классификация угроз по возможности нанесения ущерба
- •6. Основные виды угроз для ис
- •7. Анализ наиболее распространённых угроз информационной безопасности ис
- •8. Угрозы информационной системе хозяйствующего субъекта. Возможный ущерб
- •9. Угрозы защищенности в глобальных сетях
- •Привязка угроз к различным учИСткам глобальной сети
- •10. Концептуальная модель защиты информации
- •11. Общая модель угроз и модель нарушителя
- •12. Основные методы реализации угроз информационной безопасности
- •13. Методика оценки эффективности сзи
11. Общая модель угроз и модель нарушителя
В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами ИС и СВТ как части ИС.
Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами ИС и СВТ.
Выделяется четыре уровня этих возможностей.
Возможность реализации угрозы |
Показатель опасности угрозы | ||
Низкая |
Средняя |
Высокая | |
Низкая |
неактуальная |
неактуальная |
актуальная |
Средняя |
неактуальная |
актуальная |
актуальная |
Высокая |
актуальная |
актуальная |
актуальная |
Очень высокая |
актуальная |
актуальная |
актуальная |
Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.
Первый уровень определяет самый низкий уровень возможностей ведения диалога в ИС - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
Третий уровень определяется возможностью управления функционированием ИС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.
Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств ИС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
В своем уровне нарушитель является специалистом высшей квалификации, знает все об ИС и, в частности, о системе и средствах ее защиты.
Строя модель нарушителя, необходимо сначала построить модель угроз, ведь если угрозы нет, то нарушитель не сможет ее реализовать.
12. Основные методы реализации угроз информационной безопасности
К основным направлениям реализации злоумышленником информационных угроз относятся:
- непосредственное обращение к объектам доступа;
- создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
- модификация средств защиты, позволяющая реализовать угрозы ин формационной безопасности;
- внедрение в технические средства ИС программных или технических механизмов, нарушающих предполагаемую структуру и функции ИС.
К числу основных методов реализации угроз информационной безопасности ИС относятся:
- определение злоумышленником типа и параметров носителей информации;
- получение злоумышленником информации о программно-аппаратной среде, типе и параметрах средств вычислительной техники, типе и определение злоумышленником содержания данных, обрабатываемых в ИС, на качественном уровне (применяется для мониторинга ИС и для дешифрования сообщений);
- хищение (копирование) машинных носителей информации, содержащих конфиденциальные данные;
- использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН) - конфиденциальные данные перехватываются злоумышленником путем выделения информативных сигналов из электромагнитного излучения и наводок по цепям питания средств вычислительной техники, входящей в ИС;
- уничтожение средств вычислительной техники и носителей информации;
- хищение (копирование) носителей информации;
- несанкционированный доступ пользователя к ресурсам ИС в обход или путем преодоления систем защиты с использованием специальных средств, приемов, методов;
- несанкционированное превышение пользователем своих полномочий;
- несанкционированное копирование программного обеспечения;
- перехват данных, передаваемых по каналам связи;
- визуальное наблюдение - конфиденциальные данные считываются с экранов терминалов, распечаток в процессе их печати и т.п.;
- раскрытие представления информации (дешифрование данных);
- раскрытие содержания информации на семантическом уровне - доступ к смысловой составляющей информации, хранящейся в ИС;
- уничтожение машинных носителей информации;
- внесение пользователем несанкционированных изменений в программно-аппаратные компоненты ИС и обрабатываемые данные;
- установка и использование нештатного аппаратного и/или программно- го обеспечения;
- заражение программными вирусами;
- внесение искажений в представление данных, уничтожение данных на уровне представления, искажение информации при передаче по лини ям связи;
- внедрение дезинформации;
- выведение из строя машинных носителей информации без уничтожения информации - выведение из строя электронных блоков накопителей на жестких дисках и т. п.;
- проявление ошибок проектирования и разработки аппаратных и программных компонентов ИС;
- обход (отключение) механизмов защиты - загрузка злоумышленником нештатной операционной системы с дискеты, использование отладочных режимов программно-аппаратных компонент ИС и т.п.;
- искажение соответствия синтаксических и семантических конструкций языка - установление новых значений слов, выражений и т.п.;
- запрет на использование информации - имеющаяся информация по каким-либо причинам не может быть использована.
Распределение перечисленных методов реализации угроз информационной безопасности представлено в таблице.
Таблица
Уровень доступа к информации в ИС |
Основные методы реализации угроз информационной безопасности | |||
Угроза рИСкрытия параметров системы
|
Угроза нарушения конфиденциальности |
Угроза нарушения целостности |
Угроза отказа служб (отказа доступа к информации)
| |
Носителей информации |
Определение типа и параметров носителей информации |
Хищение (копирование) носителей информации. Перехват ПЭМИН |
Уничтожение машинных носителей информации |
Выведение из строя машинных носителей информации |
Средств взаимодействия с носителем |
Получение информации о программно-аппаратной среде. Получение детальной информации о функциях, выполняемых ИС. Получение данных о применяемых системах защиты |
Несанкционированный доступ к ресурсам ИС. Совершение пользователем несанкционированных действий. Несанкционированное копирование программного обеспечения. Перехват данных, передаваемых по каналам связи |
Внесение пользователем несанкционированных изменений в программы и данные. Установка и использование нештатного программного обеспечения. Заражение программными вирусами |
Проявление ошибок проектирования и разработки программно-аппаратных компонент ИС. Обход механизмов защиты ИС |
Представления информации |
Определение способа представления информации |
Визуальное наблюдение. РИСкрытие представления информации (дешифрование) |
Внесение искажения в представление данных; уничтожение данных |
Искажение соответствия синтаксических и семантических конструкций языка |
Содержания информации |
Определение содержания данных на качественном уровне |
РИСкрытие содержания информации |
Внедрение дезинформации |
Запрет на использование информации |