Файл: 1 Понятие национальной безопасности.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 252

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


- документально-предметные (хищение или несанкционированное копирование носителей информации);

- аналитические (исследование открытых публикаций, разговоров, процессов деятельности, полезного продукта и отходов производства);

- криптоаналитические (перехват и дешифрование засекреченных сообщений);

- перехват компьютерной информации (перехват радиоизлучений компьютера, несанкционированное внедрение в базы данных);

-         маскировка под законного пользователя системы.

Лекция № 9

Основные угрозы безопасности информации в автоматизированных системах

 

Введение

 

Данной лекцией мы продолжаем изучение раздела № 3 «Методы и средства обеспечения информационной безопасности». Тема лекции № 9 «Основные угрозы безопасности информации в автоматизированных системах».

1 Основные объекты защиты информации

Основные объекты защиты информации представлены на рис. 9.1.

Р ис. 9.1. Объекты защиты информации

Вычислительной системой называется система обработки данных, настроенная на решение задач конкретной области применения.

Автоматизированные системы управления отличаются от вычислительных сетей наличием средств, решающих задачи управления каким-либо процессом. Различают два типа управления: системы управления техническими устройствами и производственными процессами и системы административно-организационного управления.

 

2        Основные угрозы безопасности информации в ИВС

 

2.1 Основные понятия

Безопасность информации – состояние информации, технических средств и технологии ее обработки, характеризующееся свойствами конфиденциальности, целостности и доступности информации при ее обработке техническими средствами.

Целостность информации – свойство информации, технических средств и технологии ее обработки, характеризующееся способностью противостоять несанкционированному или непреднамеренному уничтожению и искажению информации.

Конфиденциальность информации – свойство информации, технических средств и технологии ее обработки, характеризующееся способностью информации сохраняться в тайне от субъектов, у которых нет полномочий на право ознакомления с ней.

Доступность информации – свойство информации, технических средств и технологии ее обработки, характеризующееся способностью обеспечивать беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.


Нарушение безопасности информации – утрата свойств, характеризующих безопасность информации при ее обработке техническими средствами.

Угроза безопасности информации – случайная или преднамеренная деятельность людей или физической явление, которые могут привести к нарушению безопасности информации.

Источник угрозы безопасности информации – любое физическое лицо, материальный объект или явление, создающие угрозу безопасности информации при ее обработке техническими средствами.

Утечка информации – утрата свойств конфиденциальности информации.

Несанкционированный доступ к информации (НСД) – доступ к информации при ее обработке техническими средствами без разрешения, используя возможности этих технических средств.

Искажение информации – любое преднамеренное или случайное изменение информации при ее обработке техническими средствами, меняющее содержание этой информации.

Уничтожение информации – действие, в результате которого информация перестает физически существовать в технических средствах ее обработки.

Подделка информации – преднамеренное действие по созданию ложной информации в технических средствах ее обработки.

Блокирование информации – прекращение или затруднение доступа законных пользователей к информации при ее обработке техническими средствами.

Программно-математическое воздействие (ПМВ) – нарушение безопасности информации с помощью специально создаваемых в этих целях программ.

Аппаратная закладка – электронное устройство, встраиваемое или подключаемое к элементам технических средств обработки информации в целях нарушения безопасности информации при ее обработке техническими средствами.

 

2.2. Классификация угроз безопасности данных

По возможным последствиям выделяют:

-        угрозы нарушения конфиденциальности обрабатываемой информации (информация становится известной лицу, которое не должно иметь к ней доступ);

-        угрозы нарушения целостности обрабатываемой информации – целостность информации может быть нарушена как злоумышленником, так и в результате объективных воздействий со стороны среды эксплуатации системы;

-        угрозы нарушения работоспособности системы (отказ в обслуживании) направлены на создание ситуаций, когда в результате преднамеренных действий снижается работоспособность вычислительной системы, либо ее ресурсы становятся недоступными.



По источнику возникновения выделяют следующие угрозы безопасности (рис. 9.2.):

 

 

Рис. 9.2. Угрозы безопасности данных

 

Нарушение безопасности данных возможно как вследствие различных возмущающих воздействий, в результате которых происходит уничтожение (модификация) данных или создаются каналы утечки данных, так и вследствие использования нарушителем каналов утечки данных.

Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя:

-        случайные воздействия природной среды (ураган, землетрясение, пожар, наводнение и т. п.);

-        целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов ИBC, использование прямых каналов утечки данных);

-        внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная профессиональная и морально-психологическая подготовка персонала и т. д.).

Под каналом утечки понимается потенциальная возможность НСД, которая обусловлена архитектурой, технологической схемой функционирования ИВС, а также существующей организацией работы с данными.

Уязвимые места ИВС, которые потенциально предоставляют нарушителю возможность НСД, приведены на рис. 9.3.

Все каналы утечки данных можно разделить на косвенные и прямые.

Косвенными называются такие каналы утечки, использование которых для НСД не требует непосредственного доступа к техническим устройствам ИВС. Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов (листингов машинных программ и др.).

Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения, а также просчетами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре ИВС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.


Все каналы утечки данных можно разделить на косвенные и прямые.

Косвенными называются такие каналы утечки, использование которых для НСД не требует непосредственного доступа к техническим устройствам ИВС. Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов (листингов машинных программ и др.).

 

Рис. 9.3. Уязвимые места ИВС

 

Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения, а также просчетами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре ИВС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.

При использовании прямых каналов утечки нарушитель может осуществить следующие действия:

-  получить несанкционированный доступ к секретной информации;

-  выдать себя за зарегистрированного пользователя, чтобы использовать его полномочия или снять с себя ответственность за НСД;

-  модифицировать программное обеспечение;

-  преднамеренно включить в программы специальные блоки для нарушения безопасности данных;

-  отказаться от факта формирования и выдачи данных;

-  утверждать о передаче данных какому-либо пользователю, при фактической отсутствии таковой;

-  отказаться от факта получения данных, которые на самом деле были получены;

-  незаконно расширить свои полномочия по доступу к информации и ее обработке;

-  незаконно изменить полномочия других пользователей;

-  скрыть факт наличия некоторых данных в других данных;

-  подключиться к линии связи между другими пользователями в качестве активного ретранслятора;

-  изучить права доступа пользователей (даже если сами данные остаются закрытыми);

-  преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва доверия к нему;

-  помешать обмену сообщениями между другими пользователями путем введения помех с целью нарушения аутентификации сообщений.


При подключении к магистральной линии связи нарушитель может осуществить следующие действия с передаваемыми данными:

– раскрыть содержание передаваемых сообщений;

– проанализировать трафик, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей;

– изменить поток сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из удаленной ЭВМ;

– неправомерно отказаться в предоставлении услуг;

– несанкционированно установить соединения.

 

Способы мошенничества в автоматизированных системах

 

Введение

 

Данной лекцией мы продолжаем изучение раздела № 3 «Методы и средства обеспечения информационной безопасности». Тема лекции № 10 «Способы мошенничества в автоматизированных системах».

 

1       Модель потенциального нарушителя

 

При разработке общей политики защиты ИС решающее значение имеет анализ модели потенциального нарушителя и его место в ИС. Можно выделить четыре уровня возможностей реализации угрозы и осуществления посягательства на информационные ресурсы ИС и, следовательно, четыре уровня нарушителей информационной безопасности. Классификация является иерархической, т. е. каждый следующий уровень включает в себя функциональные возможности предыдущего.

Первый уровень располагает самыми незначительными возможностями. Нарушители осуществляют внешние угрозы (в основном, с помощью радиоэлектронных способов нарушения информационной безопасности) либо запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

Третий уровень определяется возможностью управления функционированием компьютерной системы, т. е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.

Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств, вплоть до включения в состав системы собственных технических средств с новыми функциями по обработке информации. К такому персоналу могут относиться разработчики информационных систем, системные программисты, администраторы баз данных, отдельные пользователи и соответствующие руководители подразделений.