- •1. Доктрина информационной безопасности рф(2000).
- •1.1. Информационная безопасность рф
- •1.2. Методы обеспечения информационной безопасности рф
- •1.2.1. Общие методы обеспечения информационной безопасности рф
- •1.2.2. Особенности обеспечения информационной безопасности рф в различных сферах общественной жизни: в сфере экономики.
- •I.3 Закон о персональных данных 152-фз
- •Принципы обработки персональных данных
- •Условия обработки пд
- •Конфиденциальность персональных данных обеспечивается, но кроме случаев
- •II. Политика безопасности, модели и механизмы реализации политики безопасности
- •II.1 Основные понятия безопасности ас
- •II.1 Классификация угроз
- •II.3.Характеристики наиболее распространенных угроз
- •Незаконное использование привилегий- активное воздействие
- •Атаки «салями»
- •«Маскарад»-
- •«Сборка мусора»-
- •«Взлом системы»-
- •«Люки»-
- •Вредоносные программы-
- •9.1) «Троянский конь»- активная угроза
- •9.2) «Червь»- активная угроза
- •9.3) Захватчики паролей -
- •II.4 Политика безопасности
- •II.4.1. Модели политики безопасности.
- •Избирательная политика безопасности
- •Управление информационными потоками
- •II.4.2. Достоверная вычислительная база
- •II.4.3. Механизмы защиты. Ядро безопасности. Монитор ссылок.
- •II.4.4. Функции ядра безопасности.
- •II.4.5. Принципы реализации политики безопасности.
- •III. Оценка безопасности систем. Система документов сша. Классы защищенности компьютерных систем мо сша.
Незаконное использование привилегий- активное воздействие
Злоумышленники, применяющие данный способ атаки, обычно используют штатное ПО (системное или прикладное), функционирующее в нештатном режиме.
Практически любая защищенная система содержит средства, применяемые в чрезвычайных ситуациях, при сбоях оборудования или средства, которые способны функционировать с нарушением существующей политики безопасности. Такие средства необходимы, но могут быть чрезвычайно опасными. Они обычно используются администраторами, операторами и другими пользователями, выполняющими специальные функции.
Для того, чтобы уменьшить риск от применения таких средств большинство систем защиты реализует такие функции с помощью набора привилегий — для выполнения определенной функции
требуется определенная привилегия. Обычные пользователи получают минимальный набор привилегий, администраторы —максимальный (в соответствии с принципом минимума привилегий). Наборы привилегий каждого пользователя являются его атрибутами и охраняются системой
защиты. Несанкционированный захват привилегий приведет к возможности несанкционированного выполнения определенной функции(запуск программ, реконфигурация системы).
По цели:доступ к какому-либо объекту или системе в целом.
Незаконный захват привилегий возможен при:
-наличии ошибок системы защиты
-халатности при управлении системой и привилегиями
Атаки «салями»
более всего характерны для систем, обрабатывающих денежные счета. Принцип атак «салями» построен на том факте, что при обработке счетов используются целые единицы (центы, рубли, копейки), а при исчислении процентов нередко получаются дробные суммы. Так, банковская система может округлить $0.5495726 до $0.55. Однако если пользователь имеет доступ к банковским счетам или программам их обработки, он может округлить ее в другую сторону — до $0.54, а разницу в 1 цент записать на свой счет. Владелец счета вряд ли ее заметит, а злоумышленник же получит прибыль в один цент, при обработке 10.000счетов в день его прибыль таким образом составит $1000, т.е. около $300 000 в год.
Отсюда и происходит название таких атак — как колбаса салями изготавливается из небольших частей
разных сортов мяса, так и счет злоумышленника пополняется за счет различных вкладчиков.
Причины атак «салями»
- погрешности вычислений, позволяющие трактовать правила округления в ту или иную сторону
-огромные объемы вычислений, необходимые для обработки счетов
Атаки «салями» достаточно трудно распознаются, если только злоумышленник не начинает накапливать на одном счете миллионы.
Предотвратить такие атаки можно
-обеспечением целостности и корректности прикладных программ, обрабатывающих счета
-разграничением доступа пользователей системы к счетам
-постоянным контролем счетов на предмет утечки сумм.
«Скрытые каналы»- пассивное воздействие (нарушение только в передачи информации)
это пути передачи информации между процессами системы, нарушающие системную политику
безопасности. (приводят к нарушениям конфиденциальности информации в системе)
В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. Практически любое действие в системе каким-то образом затрагивает другие ее элементы, которые при этом могут изменять свое состояние.
При достаточной наблюдательности и знании этих связей можно получить прямой или опосредованный доступ к данным.
Используемые средства:
-штатное ПО
- специально разработанные «троянские» или вирусные программы.
Атака обычно производится программным способом.
Пример: «Скрытым каналом» может явиться передача информации о наличии или отсутствии какого-либо набора данных, его размере, дате создания или модификации и т.д.
Очень трудно отделить неразрешенные «скрытые каналы» от разрешенных, то есть тех, которые не запрещаются системной политикой безопасности. В конечном счете все определяется ущербом, который может принести организация «скрытых каналов».
Отличительные особенности «скрытых каналов»:
- их малая пропускная способность (по ним обычно можно передавать только небольшое количество информации)
-большие трудности их организации и обычно небольшой наносимый ими ущерб. Более того, он
вообще бывает незаметен, поэтому специальные меры защиты против «скрытых каналов» предпринимают довольно редко. Обычно достаточно грамотно разработанной полномочной политики безопасности.