- •Раздел 2. Угрозы информационной безопасности. 5
- •1.1. Предмет изучения Теории защиты информации
- •1.2. Механизмы обеспечения информационной безопасности
- •1.3. Инструментарий обеспечения информационной безопасности
- •1.4. Основные направления обеспечения информационной безопасности
- •Раздел 2. Угрозы информационной безопасности.
- •Преднамеренные угрозы.
- •2.1. Случайные угрозы компьютерной системе
- •2.2. Преднамеренные угрозы
- •2.2.1. Традиционный шпионаж и диверсии.
- •2.2.2. Несанкционированный доступ к информации.
- •2.2.3. Электромагнитные излучения и наводки.
- •2.2.4. Несанкционированная модификация структур
- •2.2.5. Вредоносные программы
- •2.3. Классификация злоумышленников
- •2.4. Модель системы защиты от угроз нарушения конфиденциальности информации
- •2.4.1. Организационные меры и меры обеспечения физической безопасности.
- •2.4.2. Идентификация и аутентификация.
- •2.4.3. Особенности парольных систем аутентификации
- •2.4.4. Рекомендации по практической реализации парольных систем
- •2.4.5. Оценка стойкости парольных систем
- •2.4.6. Методы хранения паролей
- •2.4.7. Передача паролей по сети
- •2.4.8. Разграничение доступа
- •2.4.9. Криптографические методы обеспечения конфиденциальности информации
- •2.4.10. Методы защиты внешнего периметра
- •2.4.10.1. Межсетевое экранирование.
- •Шлюзы сеансового уровня
- •Шлюзы прикладного уровня
- •Межсетевые экраны экспертного уровня
- •2.4.10.2. Системы обнаружения вторжений.
- •2.4.11. Протоколирование и аудит.
- •2.5. Построение систем защиты от угроз нарушения целостности.
- •2.5.1. Принципы обеспечения целостности.
- •2.5.2. Криптографические методы обеспечения целостности информации.
- •2.6. Построение систем защиты от угроз нарушения доступности.
- •Часть III. Основы формальной теории защиты информации.
- •3.1. Основные определения
- •3.2. Монитор безопасности обращений (мбо)
- •3.3. Формальные модели управления доступом.
- •3.3.1. Модель Харрисона-Руззо-Ульмана (х-р-у).
- •3.3.2. Модель Белла-ЛаПадулы (б-лп).
- •Список литературы
2.2.4. Несанкционированная модификация структур
Большую угрозу безопасности информации в компьютерной системе представляет несанкционированная модификация алгоритмической, программной и технической структур системы. Несанкционированная модификация структур может осуществляться на разных этапах жизненного цикла компьютерной системы. Несанкционированное изменение структуры компьютерной системы на этапах разработки и модернизации получило название закладка. В процессе разработки компьютерной системы закладки внедряются, как правило, в специализированные системы, предназначенные для эксплуатации какой-либо конкретной организацией или в государственных учреждениях. В универсальные компьютерные системы закладки внедряются реже, в основном для дискредитации таких систем конкурентом или на государственном уровне, если предполагаются поставки компьютерных систем во враждебное государство. Закладки, внедренные на этом этапе, трудно выявить ввиду высокой квалификации их авторов и сложности современных компьютерных систем.
Алгоритмические, программные и аппаратные закладки используются либо для непосредственного вредительского воздействия на компьютерную систему, либо для обеспечения неконтролируемого входа в систему.
Вредительские воздействия закладок на компьютерные системы осуществляется при получении соответствующей команды извне или при наступлении определенного события в системе. Такими событиями могут быть: переход в определенный режим работы, наступление установленной даты и т.д.
Программные и аппаратные закладки для осуществления неконтролируемого входа в программы с использованием привилегированных режимов работы операционной системы, обходящие средства защиты информации, получили название люки.
2.2.5. Вредоносные программы
В настоящее время одним из основных источников угроз безопасности информации в компьютерной системе является использование специальных программ, получивших общее название вредоносные программы. Такие программы используют один или несколько классов механизмов воздействия:
-
«логические бомбы»;
-
«сетевые черви»;
-
«троянские кони»;
-
«компьютерные вирусы»;
-
Методы социальной инженерии;
«Логические бомбы» - программы или их части, постоянно находящиеся в компьютерной системе и выполняемые только при соблюдении определенных условий.
«Сетевые черви» - программы, обладающие способностью перемещаться по вычислительной сети компьютерной системы и самовоспроизводить свои копии.
«Троянские кони» - программы, полученные путем явного изменения или добавления команд в пользовательские программы.
«Компьютерные вирусы» - небольшие программы, которые после внедрения в компьютерную систему самостоятельно распространяются путем создания своих копий в файлах других программ.
Классификацию угроз можно продолжать. Однако на практике чаще всего используется следующая основная классификация угроз, основанная на трех базовых свойствах защищаемой информации:
-
угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями на ознакомление с ней;
-
угрозы нарушения целостности информации, к которым относится любое преднамеренное искажение информации, обрабатываемой в компьютерной системе;
-
угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу компьютерной системы для легальных пользователей блокируется.