Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита информации.doc
Скачиваний:
434
Добавлен:
02.05.2014
Размер:
881.66 Кб
Скачать

Классификация угроз безопасности информации

Известно большое количество разноплановых угроз безопасности информации различного происхождения. В качестве критериев деления множества угроз на классы могут использоваться виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т.д. Все многообразие существующих классификаций может быть сведено к некоторой системной классификации:

Системная классификация угроз безопасности информации

Критерии классификации

Значения критериев

Содержание значения

критериев

  1. Виды угроз

    1. Физическая целостность

    2. Логическая структура

    3. Содержание

    1. Конфиденциальность

    1. Право собственности

Уничтожение (искажение).

Искажение структуры.

Несанкционированная модификация.

Несанкционированное получение.

Присвоение чужого права

  1. Природа происхождения угроз

    1. Случайная

    1. Преднамеренная

Отказы, сбои, ошибки, стихийные бедствия,

побочные влияния.

Злоумышленные действия людей

  1. Предпосылки появления угроз

    1. Объективные

    1. Субъективные

Количественная недостаточность элементов системы, качественная недостаточность элементов системы.

Разведорганы иностранных государств, промышленный шпионаж, уголовные элементы, недобросовестные сотрудники

  1. Источники угроз

    1. Люди

    1. Технические устройства

    1. Модели, алгоритмы, программы

    2. Технологические схемы обработки

    3. Внешняя среда

Посторонние лица, пользователи, персонал.

Регистрации, передачи, хранения, переработки, выдачи.

Общего назначения, прикладные, вспомогательные.

Ручные, интерактивные, внутримашинные, сетевые.

Состояние атмосферы, побочные шумы, побочные сигналы

Дадим краткий комментарий к использованным в таблице параметрам классификации, их значениям и содержанию.

  1. Виды угроз. Данный критерий является основополагающим, определяющим целевую направленность защиты информации.

  2. Происхождение угроз. В таблице выделено два значения данного критерия: случайное и преднамеренное. Подслучайнымпонимается такое происхождение угроз, которое обусловливается спонтанными и независящим и от воли людей обстоятельствами, возникающими в АС в процессе ее функционирования. Наиболее известными событиями данного плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Сущность перечисленных событий (кроме стихийных бедствий, сущность которых ясна) определяется следующим образом:

  • отказ– нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций;

  • сбой– временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнением в этот момент своей функции;

  • ошибка– неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;

  • побочное влияние– негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.Преднамеренноепроисхождение угрозы обусловливается злоумышленными действиями людей.

  • Предпосылки появления угроз. В таблице приведены две возможные разновидности предпосылок: объективные (количественная или качественная недостаточность элементов системы) и субъективные (деятельность разведорганов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, действия недобросовестных сотрудников системы). Перечисленные разновидности предпосылок интерпретируются следующим образом:

    • количественнаянедостаточность– физическая нехватка одного или нескольких элементов системы, вызывающая нарушения технологического процесса обработки данных и/или перегрузку имеющихся элементов;

    • качественнаянедостаточность– несовершенство конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию;

    • деятельность разведорганов иностранных государств– специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации любыми способами и средствами. К основным видам разведки относятся агентурная (несанкционированная деятельность профессиональных разведчиков, завербованных агентов и так называемых доброжелателей) и техническая, включающая радиоразведку (перехват радиоэлектронными средствами информации, циркулирующей в телекоммуникационных каналах), радиотехническую разведку (регистрацию спецсредствами электромагнитных излучений технических систем) и космическую разведку (использование космических кораблей и искусственных спутников Земли для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации любыми другими доступными способами);

    • промышленныйшпионаж– негласная деятельность организации (в лице ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с целью создания для себя благоприятных условий и получения максимальных выгод (недобросовестная конкуренция);

    • злоумышленныедействияуголовныхэлементов– хищение информации или компьютерных программ в целях наживы;

    • действия недобросовестных сотрудников– хищение (копирование) или уничтожение информационных массивов и/или программ по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией.

  • Источники угроз. Подисточникомугрозпонимается непосредственный их генератор или носитель. Таким источником могут быть люди, технические средства, модели (алгоритмы), программы, технологические схемы обработки, внешняя среда.

    Попытаемся теперь, опираясь на приведенную системную классификацию угроз безопасности информации, определить полное множество угроз, возможных в современных автоматизированных системах. При этом мы должны учесть не только все известные (ранее проявлявшиеся) угрозы, но и такие угрозы, которые ранее не проявлялись, но потенциально могут возникнуть при применении новых концепций архитектурного построения АС и технологических схем обработки информации.

    Классифицируем все возможные каналы утечки информации (КУИ) по двум критериям: по необходимости доступа (физического или логического) к элементам АС для реализации того или иного КУИ и по зависимости появления КУИ от состояния АС.

    По первому критерию КУИ могут быть разделены на не требующие доступа, т.е. позволяющие получать необходимую информацию дистанционно (например, путем визуального наблюдения через окна помещений АС), итребующие доступав помещения АС (таблица). В свою очередь КУИ, воспользоваться которыми можно только получив доступ в помещения АС, делятся на КУИ,не оставляющие следыв АС (например, визуальный просмотр изображений на экранах мониторов или документов на бумажных носителях), и на КУИ, использование которыхоставляет те или иные следы(например, хищение документов или машинных носителей информации).

    По второму критерию КУИ делятся на потенциально существующие независимо от состояния АС(например, похищать носители информации можно независимо от того, в рабочем состоянии находятся средства АС или нет) исуществующие только в рабочем состоянии АС(например, побочные электромагнитные излучения и наводки).

    Классификационная структура каналов утечки информации

    Зависимость от доступа к элементам системы

    Отношение к обработке информации

    проявляющиеся безотносительно к обработке

    проявляющиеся в процессе обработки

    Не требующие доступа

    1-й класс. Общедоступные постоянные

    2-й класс. Общедоступные функциональные

    Требующие доступа без изменения элементов системы

    3-й класс. Узкодоступные постоянные без оставления следов

    4-й класс. Узкодоступные функциональные без оставления следов

    Требующие доступа с изменением элементов системы

    5-й класс. Узкодоступные постоянные с оставлением следов

    6-й класс. Узкодоступные функциональные с оставлением следов

    Приведем ориентировочную характеристику каналов несанкционированного получения информации выделенных нами классов.

    КУИ 1-го класса – каналы, проявляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам системы. Сюда может быть отнесено подслушивание разговоров, а также провоцирование на разговоры лиц, имеющих отношение к АС, и использование злоумышленником визуальных, оптических и акустических средств. Данный канал может проявиться и путем хищения носителей информации в момент их нахождения за пределами помещения, где расположена АС.

    КУИ 2-го класса – каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АС. Сюда могут быть отнесены электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи, паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения, вентиляции и канализации, шинах заземления, подключение к информационно-вычислительной сети генераторов помех и регистрирующей аппаратуры. К этому же классу может быть отнесен осмотр отходов производства, попадающих за пределы контролируемой зоны.

    КУИ 3-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АС, но без изменения последних. К ним относятся всевозможные виды копирования носителей информации и документов, а также хищение производственных отходов.

    КУИ 4-го класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АС, но без изменения последних. Сюда может быть отнесено запоминание и копирование информации в процессе обработки, использование программных ловушек, недостатков языков программирования и операционных систем, маскировка под зарегистрированного пользователя.

    КУИ 5-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АС и с изменением программных или аппаратных средств. Среди этих каналов: подмена и хищение носителей информации и аппаратуры, включение в программы блоков типа троянский конь, компьютерный червь и т.п., чтение остаточной информации, содержащейся в памяти, после выполнения санкционированных запросов.

    КУИ 6-го класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АС и с изменением последних. Сюда может быть отнесено незаконное подключение к аппаратуре и линиям связи, а также снятие информации на шинах питания различных элементов АС.