- •Раздел 2. Угрозы информационной безопасности. 5
- •1.1. Предмет изучения Теории защиты информации
- •1.2. Механизмы обеспечения информационной безопасности
- •1.3. Инструментарий обеспечения информационной безопасности
- •1.4. Основные направления обеспечения информационной безопасности
- •Раздел 2. Угрозы информационной безопасности.
- •Преднамеренные угрозы.
- •2.1. Случайные угрозы компьютерной системе
- •2.2. Преднамеренные угрозы
- •2.2.1. Традиционный шпионаж и диверсии.
- •2.2.2. Несанкционированный доступ к информации.
- •2.2.3. Электромагнитные излучения и наводки.
- •2.2.4. Несанкционированная модификация структур
- •2.2.5. Вредоносные программы
- •2.3. Классификация злоумышленников
- •2.4. Модель системы защиты от угроз нарушения конфиденциальности информации
- •2.4.1. Организационные меры и меры обеспечения физической безопасности.
- •2.4.2. Идентификация и аутентификация.
- •2.4.3. Особенности парольных систем аутентификации
- •2.4.4. Рекомендации по практической реализации парольных систем
- •2.4.5. Оценка стойкости парольных систем
- •2.4.6. Методы хранения паролей
- •2.4.7. Передача паролей по сети
- •2.4.8. Разграничение доступа
- •2.4.9. Криптографические методы обеспечения конфиденциальности информации
- •2.4.10. Методы защиты внешнего периметра
- •2.4.10.1. Межсетевое экранирование.
- •Шлюзы сеансового уровня
- •Шлюзы прикладного уровня
- •Межсетевые экраны экспертного уровня
- •2.4.10.2. Системы обнаружения вторжений.
- •2.4.11. Протоколирование и аудит.
- •2.5. Построение систем защиты от угроз нарушения целостности.
- •2.5.1. Принципы обеспечения целостности.
- •2.5.2. Криптографические методы обеспечения целостности информации.
- •2.6. Построение систем защиты от угроз нарушения доступности.
- •Часть III. Основы формальной теории защиты информации.
- •3.1. Основные определения
- •3.2. Монитор безопасности обращений (мбо)
- •3.3. Формальные модели управления доступом.
- •3.3.1. Модель Харрисона-Руззо-Ульмана (х-р-у).
- •3.3.2. Модель Белла-ЛаПадулы (б-лп).
- •Список литературы
2.3. Классификация злоумышленников
Возможности осуществления вредоносных действий в большой степени зависят от статуса злоумышленника по отношению к компьютерной системе. Злоумышленником может быть:
-
разработчик компьютерной системы;
-
сотрудник из числа обслуживающего персонала;
-
пользователь;
-
постороннее лицо.
Разработчик владеет наиболее полной информацией о программных и аппаратных средствах компьютерной системы и имеет возможность внедрения «закладок» на этапах создания и модернизации системы. Но он, как правило, не имеет непосредственного доступа на объект во время эксплуатации компьютерной системы.
Пользователь имеет общее представление о структуре компьютерной системы, о работе механизмов защиты информации, он может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации. Возможности внедрения «закладок» пользователями крайне ограничены.
Постороннее лицо, не имеющее отношения к компьютерной системе, находится в наименее выгодном положении по отношению к другим злоумышленникам. Оно не имеет доступа на объект и в его распоряжении остаются дистанционные методы традиционного шпионажа и возможность диверсионной деятельности. Постороннее лицо может осуществлять вредоносное воздействие с использованием электромагнитных излучений и наводок, а также воздействовать на каналы связи, выходящие за пределы объекта.
Большие возможности оказания вредоносных воздействий на информацию в компьютерной системе имеют специалисты, обслуживающие эту систему, причем специалисты разных подразделений обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности информации, системные программисты, прикладные программисты и инженерно-технический персонал.
Опасность злоумышленника зависит также от финансовых, материально-технических возможностей и квалификации злоумышленника.
2.4. Модель системы защиты от угроз нарушения конфиденциальности информации
При построении систем защиты от угроз нарушения конфиденциальности информации в компьютерных системах используется комплексный подход. Схема традиционно выстраиваемой эшелонированной защиты приведена на рисунке 2.
Рисунок 2 – Схема традиционно выстраиваемой эшелонированной защиты
Как видно из рисунка, первичная защита осуществляется за счет реализуемых организационных мер и механизмов контроля физического доступа к компьютерной системе. В дальнейшем на этапе контроля логического доступа защита осуществляется с использованием различных сервисов сетевой безопасности. Во всех случаях параллельно должен быть развернут комплекс инженерно-технических средств защиты информации, перекрывающих возможность ее утечки по техническим каналам.
2.4.1. Организационные меры и меры обеспечения физической безопасности.
Данные механизмы в общем случае предусматривают:
-
развертывание системы контроля и разграничения доступа к элементам автоматизированной системы;
-
создание службы охраны и физической безопасности;
-
организацию механизмов контроля за перемещением сотрудников и посетителей (с использованием систем видеонаблюдения, электронных идентификаторов и т.д.);
-
разработку и внедрение регламентов, должностных инструкций и других регулирующих документов;
-
определение порядка работы с носителями, содержащими конфиденциальную информацию.
Не затрагивая логики функционирования компьютерной системы, данные меры при корректной и адекватной их реализации являются крайне эффективным механизмом защиты и жизненно необходимы для обеспечения безопасности любой реальной системы.