Файл: Контроль доступа к данным (Информация, ее свойства и виды).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 28.04.2023

Просмотров: 108

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Каждой угрозе могут быть сопоставлены различные уязвимости, устранение или существенное ослабление которых влияет на вероятность реализации угроз информационной безопасности. Некоторые уязвимости относятся к одним и тем же угрозам.

Однако не для каждой угрозы существует уязвимость.
Угрозы существуют отдельно от уязвимостей. Не всегда для осуществления угрозы необходимо использовать уязвимость.

Риск – это сочетание угрозы и уязвимости. Угрозы без уязвимости не являются риском так же, как и уязвимости без угроз [3. 18].

Событие ИБ – это идентифицированный случай состояния системы или сети, указывающий на возможное нарушение политики ИБ или отказ средств защиты, либо ранее неизвестная ситуация, которая может быть существенной для безопасности [2].

Инцидент ИБ - единичное событие или ряд нежелательных и непредвиденных событий ИБ, из-за которых велика вероятность компрометации бизнес-информации и угрозы ИБ.

Управление инцидентами ИБ позволяет оценить эффективность СУИБ, определить ключевые роли персонала в результате возникновения нештатных ситуаций, и главное, за минимальный промежуток времени принять необходимые меры для восстановления полноценной работы компании [5, 27].

Для определения основных рисков можно следовать следующей цепочке (рис. 1): 

Источник угрозы > Уязвимость > Угроза > Атака

Рис. 1. Взаимосвязь понятий ИБ

2.2. Классификация угроз

Угрозы ИБ классифицируются в соответствии со следующими признаками [8, 115]:

  • по источнику угроз;
  • по способу реализации угроз;
  • по типу используемой уязвимости;
  • по виду нарушаемого свойства ИБ (виду НСД, осуществляемых с информацией);
  • по объекту воздействия;
  • по виду активов, подверженным угрозам ИБ.

Рассмотрим классификацию способов НСД [10, 37]:

  1. По принципу НСД:
  • физический;
  • логический.

Физический НСД может быть реализован следующими способами [16]:

  • преодоление территориальной защиты и доступ к незащищенным информационным ресурсам;
  • хищение документов и носителей информации;
  • визуальный перехват информации, выводимой на экраны мониторов и принтеры;
  • прослушивание информации;
  • перехват электромагнитных излучений.

Логический НСД предполагает логическое преодоление системы защиты ресурсов активной компьютерной сети.


По положению источника НСД [10, 41]:

  • НСД к источнику в локальной сети;
  • НСД к источнику вне локальной сети.

По режиму выполнения НСД:

  • атаки, выполняемые при постоянном участии человека;
  • атаки, выполняемые специально разработанным ПО (с вирусной технологией) без непосредственного участия человека.

По типу используемых слабостей системы информационно-компьютерной безопасности:

  • атаки, основанные на уязвимостях политики безопасности;
  • атаки, основанные на ошибках административного управления компьютерной сетью;
  • атаки, основанные на недостатках алгоритмов защиты, реализованных в средствах информационно-компьютерной безопасности;
  • атаки, основанные на ошибках реализации проекта системы защиты.

По пути НСД:

  • атаки, ориентированные на использование прямого стандартного пути доступа к компьютерным ресурсам (слабости политики безопасности и административного управления сетью);
  • атаки, ориентированные на использование скрытого нестандартного пути доступа к компьютерным ресурсам (недокументированные особенности системы информационно-компьютерной безопасности).

По текущему месту расположения конечного объекта атаки [10, 42]:

  • атаки на информацию, хранящуюся на внешних ЗУ;
  • атаки на информацию, передаваемую по линиям связи;
  • атаки на информацию, обрабатываемую в основной памяти компьютера.

По непосредственному объекту атаки:

  • на политику безопасности и процесс административного управления;
  • на постоянные компоненты системы защиты;
  • на сменные элементы системы безопасности;
  • на протоколы взаимодействия;
  • на функциональные элементы компьютерной системы.

Агентами угроз являются люди, которые стремятся нанести ущерб организации, и имеющие [16]:

  1. Доступ. Способность для достижения цели.
  2. Знания. Уровень и тип имеющейся информации о цели.
  3. Мотивация. Причина для сокрушения цели.

Доступ бывает прямой (учетная запись в системе) и косвенный (получение доступа к оборудованию другим способом), и этим доступом должен владеть агент.

Чем больше агент знает о своей цели, тем больше шансов, что он знает о наличии уязвимых мест и о том, как ими воспользоваться.

У агента должен быть мотив для совершения действия. А именно:

  • привлечение внимания – желание похвастаться своими «победами»;
  • алчность – жажда выгоды (денег, товаров, услуг или информации);
  • злые намерения – желание причинить вред организации или отдельному лицу.

События – это способы, с помощью которых агенты угроз могут причинить вред организации [10, 45].

Необходимо учитывать следующие события [6, 54]:

  • злоупотребление санкционированным доступом к информации, системам или сайтам;
  • злонамеренное изменение информации;
  • случайное изменение информации;
  • несанкционированный доступ к информации, системам или сайтам;
  • злонамеренное разрушение информации, систем или сайтов;
  • случайное разрушение информации, систем или сайтов;
  • злонамеренное физическое вмешательство в системы или операции;
  • случайное физическое вмешательство в системы или операции;
  • естественные физические события, которые мешают системам или операциям;
  • ввод в действие злоумышленного ПО (намеренно или нет);
  • нарушение внутренних или внешних коммуникаций;
  • несанкционированный пассивный перехват информации внутренних или внешних коммуникаций;
  • кража аппаратного или ПО.

В данной главе рассматриваются базовые понятия информационной безопасности и дается классификация угроз – способов НСД к данным. Полученные сведения позволят выявить методы и способы контроля доступа к данным.

3. КОНТРОЛЬ ДОСТУПА

3.1. Методы защиты информации от преднамеренного доступа

Среди современных методов защиты информации от преднамеренного доступа можно назвать [4, 44]:

  • ограничение доступа;
  • разграничение доступа;
  • разделение доступа (привилегий);
  • криптографическое преобразование информации;
  • контроль и учет доступа;
  • законодательные меры.

Перечисленные методы можно реализовать организационно или с помощью различных технических средств. Организационные средства – это организационно-технических средства (подготовка помещений с вычислительными средствами, прокладка кабельной системы согласно требований ограничения доступа к информации) и организационно-правовые средства (законодательство и локальные регламенты работы, которые устанавливаются каждым конкретным предприятием или организацией).

Стоит отметить, что с появлением автоматизированной обработки информации изменил­ся и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки.


Из-за усложнения обработки информации, увеличения количества технических средств, участвующих в обработке, также увеличивается количество и виды случай­ных воздействий, возможные каналы несанкционированного доступа (НСД). Следовательно, из-за увеличения объемов, сосредоточения информации, увели­чения количества пользователей и прочих причин повышается вероятность преднамеренного НСД к информации [14].

В связи с этим происходит развитие старых и воз­никновение новых дополнительных методов защиты информации в вычисли­тельных системах [10, 102]:

  • методы функционального контроля для обнаружения и диагностики отказов, сбоев аппаратуры, ошибок персонала и ПО;
  • методы повышения достоверности информации;
  • методы защиты информации от аварийных ситуаций;
  • методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи;
  • методы разграничения и контроля доступа к информации;
  • методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;
  • методы защиты от побочного излучения и наводок информации.

3.2. Идентификация и установление подлинности личности

Идентификация и установление подлинности объекта являются важными элементами ИБ.

Идентификация представляет собой   присвоение объекту или субъекту уникального образа, имени или числа. Под идентификацией понимают однозначное распознавание уникального имени субъекта вычислительной сети [4, 15].

Аутентификация (установление подлинности) подразумевает проверку объекта (субъекта) на наличие доступа к ресурсу по идентификационным данным. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта) [10, 14].

Понятие  аутентификации подразумевает установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон-идентификация, содержания-имитозащита, и источника-установление авторства c помощью электронной цифровой подписи (ЭЦП) [11, 18].

Аутентификация выполняется программно: сначала запрашивается пароль пользователя, затем введенная им аутентификационная информация сравнивается с эталоном. В результате сравнения пользователь считается либо опознанным, либо нет (рис. 1).

Рис. 1. Процесс аутентификации

Целью идентификации  и установления подлинности объекта в вычислительной системе является предоставление ему доступа к информации ограниченного пользования при положительном исходе проверки или отказ в противном случае.


В качестве объектов идентификации и аутентификации в вычисли­тельной могут выступать [4, 16]:

  • персонал;
  • техническое средство (терминал, дисплей, ЭВМ, КСА);
  • документы;
  • носители информации;
  • информация на дисплее, табло и прочее.

Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой. В вычислительных системах использование перечисленных методов защиты информации подразумевает конфиденциальность образов и имен объектов.

Если осуществляется обмен защищаемой информации между пользователем и ЭВМ в вычислительных системах, то необходимо организовать взаимную проверку подлинности полномочий объекта (субъекта). Для этого каждый из объектов (субъектов) должен хранить в памяти, в недоступном для посторонних месте, спи­сок образов (имен) объектов (субъектов), с которыми осуществляется об­мен информацией [13].

Идентификация и установление подлинности личности осуществляются при помощи внешнего вида,  отпечатков пальцев рук, очертаний ладоней, тембра го­лоса, личной подписи и прочих элементов личности, носящих индивидуальный характер и сохраняющихся на протяжении всей жизни. Такая идентификация пока не получила широкого распространения.

В некоторых системах подобного рода наблюдаются достаточно частые случаи отказа в санкционированном доступе и открытии доступа случайному пользователю [18]. Для установления подлинности личности необходимо совпадение образа, хранящимся в памяти вычислительной системы, со считываемым с личности пользователя образом. Из-за ограничений возможностей техники и объемов памяти систем рас­познавания преоб­ладали случаи допуска лица, не предусмотренного системой.

Системы идентификации и установления подлинности личности, опирающиеся на антропометрические и физиологические дан­ные человека, не отвечают требованию конфиденци­альности. Поскольку такие данные хранятся на физических носителях и являются ключом к защищаемой информации. Следовательно, такой ключ может стать дос­тупным.

Самой простой и распространенной системы аутенти­фикации является система «ключ—замок», в которой владелец ключа яв­ляется объектом установления подлинности. Но ключ можно потерять, похитить или снять с него копию, так как идентификатор личности фи­зически от нее отделен. Система «ключ—замок» имеет локальное приме­нение. Однако в сочетании с другими системами аутентификации и в ус­ловиях пониженных требований она применяется до сих пор. В электро­механическом замке вместо ключа может применяться код.