ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 194
Скачиваний: 4
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
сурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
2) неправомерное отключение оборудования или изменение режимов ра- боты устройств и программ;
3) неумышленная порча носителей информации;
4) запуск технологических программ, способных при некомпетентном ис- пользовании вызывать потерю работоспособности системы или осуществляю- щих необратимые изменения в системе (форматирование или реструктуриза- цию носителей информации, удаление данных и т.п.);
5) нелегальное внедрение и использование неучтенных программ (игро- вых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим не- обоснованным расходованием ресурсов (загрузка процессора, захват оператив- ной памяти и памяти на внешних носителях);
6) заражение компьютера вирусами;
7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
8) разглашение, передача или утрата атрибутов разграничения доступа (па- ролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опас- ность для работоспособности системы и безопасности информации;
10) игнорирование организационных ограничений (установленных правил) при работе в системе;
11) вход в систему в обход средств защиты (загрузка посторонней опера- ционной системы со сменных магнитных носителей и т.п.);
12) некомпетентное использование, настройка или неправомерное отклю- чение средств защиты персоналом службы безопасности;
13) пересылка данных по ошибочному адресу абонента (устройства);
14) ввод ошибочных данных;
15) неумышленное повреждение каналов связи.
13
.2. Основные преднамеренные искусственные угрозы
Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:
36
2) неправомерное отключение оборудования или изменение режимов ра- боты устройств и программ;
3) неумышленная порча носителей информации;
4) запуск технологических программ, способных при некомпетентном ис- пользовании вызывать потерю работоспособности системы или осуществляю- щих необратимые изменения в системе (форматирование или реструктуриза- цию носителей информации, удаление данных и т.п.);
5) нелегальное внедрение и использование неучтенных программ (игро- вых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим не- обоснованным расходованием ресурсов (загрузка процессора, захват оператив- ной памяти и памяти на внешних носителях);
6) заражение компьютера вирусами;
7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
8) разглашение, передача или утрата атрибутов разграничения доступа (па- ролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опас- ность для работоспособности системы и безопасности информации;
10) игнорирование организационных ограничений (установленных правил) при работе в системе;
11) вход в систему в обход средств защиты (загрузка посторонней опера- ционной системы со сменных магнитных носителей и т.п.);
12) некомпетентное использование, настройка или неправомерное отклю- чение средств защиты персоналом службы безопасности;
13) пересылка данных по ошибочному адресу абонента (устройства);
14) ввод ошибочных данных;
15) неумышленное повреждение каналов связи.
13
.2. Основные преднамеренные искусственные угрозы
Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:
36
1) физическое разрушение системы (путем взрыва, поджога и т.п.) или вы- вод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);
2) отключение или вывод из строя подсистем обеспечения функциониро- вания вычислительных систем (электропитания, охлаждения и вентиляции, ли- ний связи и т.п.);
3) действия по дезорганизации функционирования системы (изменение ре- жимов работы устройств или программ, забастовка, саботаж персонала, постанов- ка мощных активных радиопомех на частотах работы устройств системы и т.п.);
4) внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
5) вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
6) применение подслушивающих устройств, дистанционная фото- и видео- съемка и т.п.;
7) перехват побочных электромагнитных, акустических и других излуче- ний устройств и линий связи, а также наводок активных излучений на вспомо- гательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
8) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации поль- зователя и последующих попыток их имитации для проникновения в систему;
9) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);
10) несанкционированное копирование носителей информации;
11) хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
12) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
13) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими поль- зователями, в асинхронном режиме используя недостатки мультизадачных опе- рационных систем и систем программирования;
14) незаконное получение паролей и других реквизитов разграничения до- ступа (агентурным путем, используя халатность пользователей, путем подбора,
37
путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя ("маскарад");
15) несанкционированное использование терминалов пользователей, име- ющих уникальные физические характеристики, такие как номер рабочей стан- ции в сети, физический адрес, адрес в системе связи, аппаратный блок кодиро- вания и т.п.;
16) вскрытие шифров криптозащиты информации;
17) внедрение аппаратных спецвложений, программных "закладок" и "ви- русов" ("троянских коней" и "жучков"), то есть таких участков программ, кото- рые не нужны для осуществления заявленных функций, но позволяющих пре- одолевать систему защиты, скрытно и незаконно осуществлять доступ к си- стемным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
18) незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его име- ни с последующим вводом ложных сообщений или модификацией передавае- мых сообщений;
19) незаконное подключение к линиям связи с целью прямой подмены за- конного пользователя путем его физического отключения после входа в систе- му и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
Чаще всего для достижения поставленной цели злоумышленник использу- ет не один, а некоторую совокупность из перечисленных выше путей.
15) несанкционированное использование терминалов пользователей, име- ющих уникальные физические характеристики, такие как номер рабочей стан- ции в сети, физический адрес, адрес в системе связи, аппаратный блок кодиро- вания и т.п.;
16) вскрытие шифров криптозащиты информации;
17) внедрение аппаратных спецвложений, программных "закладок" и "ви- русов" ("троянских коней" и "жучков"), то есть таких участков программ, кото- рые не нужны для осуществления заявленных функций, но позволяющих пре- одолевать систему защиты, скрытно и незаконно осуществлять доступ к си- стемным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
18) незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его име- ни с последующим вводом ложных сообщений или модификацией передавае- мых сообщений;
19) незаконное подключение к линиям связи с целью прямой подмены за- конного пользователя путем его физического отключения после входа в систе- му и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
Чаще всего для достижения поставленной цели злоумышленник использу- ет не один, а некоторую совокупность из перечисленных выше путей.
1 2 3 4 5 6 7 8 9 ... 12
13
.3. Классификация угроз безопасности
Выше мы рассмотрели два основных класса потенциальных угроз по при- роде их возникновения: естественные и искусственные. Но наряду с этим угро- зы можно классифицировать и по различным аспектам реализации, наиболее полно изложенным в [3, 24 ], и показывающим возможный спектр угроз без- опасности КС.
Классификация угроз по цели:
- несанкционированное чтение информации,
- несанкционированное изменение информации,
- несанкционированное уничтожение информации, полное или частичное разрушение КС (от кратковременного вывода из строя отдельных модулей до физического стирания системных файлов);
38
Классификация угроз по принципу воздействия на КС:
- использование легальных каналов получения информации (например, несанкционированное чтение из файла),
- использование скрытых каналов получения информации (например, недокументированных возможностей ОС),
- создание новых каналов получения информации (например, с помощью программных закладок).
Классификация угроз по характеру воздействия на КС:
- активное воздействие – несанкционированные действия в системе,
- пассивное воздействие – несанкционированное наблюдение за процес- сами в системе.
Классификация угроз по типу используемой слабости защиты:
- неадекватная политика безопасности (в том числе ошибки администра- тора),
- ошибки и недокументированные возможности ПО (так называемые
«люки» - встроенные в систему специальные входы, предназначенные для тестирования или отладки, но случайно оставленные, что позволяет обходить систему защиты),
- ранее внедренные программные закладки.
Классификация угроз по способу воздействия на объект атаки:
- непосредственное превышение пользователем своих полномочий,
- работа от имени другого пользователя или перехват результатов его ра- боты.
Классификация угроз по способу действий нарушителя (злоумышленника):
- в интерактивном режиме (вручную),
- в пакетном режиме (с помощью специальных программ, без участия пользователя).
Классификация угроз по используемым средствам атаки:
- штатные средства без использования дополнительного ПО,
-
ПО третьих фирм (вирусы, вредоносные программы; ПО, разработанное для других целей – отладчики, сетевые мониторы и т. д.).
Классификация угроз по объекту атаки:
- аппаратные средства (оборудование),
- программное обеспечение,
- данные,
- персонал.
39
Возможные пути реализации угроз безопасности для перечисленных объектов атаки представлены в приведенной ниже таблице [ 3 ]:
Пути реализации угроз безопасности
Объекты воздействия
Нарушение конфи- денциальности информации
Нарушение целостности информации
Нарушение работоспособности системы
Аппаратные средства
НСД - подключение; использование ре- сурсов; хищение но- сителей
НСД - подключение; ис- пользование ресурсов; модификация, изменение режимов
НСД - изменение режи- мов; вывод из строя: разрушение
ПО
НСД - копирование; хищение; перехват
НСД, внедрение "троян- ского коня", "вирусов",
"червей"
НСД – искажение; уда- ление: подмена
Данные
НСД - копирование; хищение; перехват
НСД - искажение; моди- фикация
НСД - искажение; удале- ние; подмена
Персонал
Разглашение; пере- дача сведений о за- щите; халатность "Маскарад": вербовка; подкуп персонала
Уход с рабочего места: физическое устранение
13.4.
Источники, виды и способы дестабилизирующего воздействия
на информацию
Определяющим признаком угрозы является ее направленность, ре- зультат, к которому может привести дестабилизирующее воздействие (ДВ) на информацию - нарушение ее статуса.
Таким образом, угроза защищаемой информации – это совокупность явлений, факторов и условий, создающих опасность нарушения статуса информации.
К явлениям, т.е. сущностным проявлениям угрозы, относятся:
– источники ДВ на информацию (от кого или от чего исходит деста- билизирующее воздействие);
– виды ДВ на информацию (каким образом, по каким направлениям происходит ДВ);
– способы ДВ на информацию (какими приемами, действиями реа- лизуются виды ДВ).
40
Помимо причин и обстоятельств, к факторам следует отнести нали- чие каналов и методов НСД к конфиденциальной информации для воздей- ствия на информацию со стороны лиц, не имеющих к ней разрешенного доступа.
Источниками ДВ на информацию являются:
– люди;
– технические средства отображения (фиксации), хранения, обработ- ки, воспроизведения, передачи информации, средства связи;
– системы обеспечения функционирования технических средств отображения, хранения, обработки, воспроизведения и передачи информа- ции;
– технологические процессы отдельных категорий промышленных объектов;
– природные явления.
В нижеприведенной таблице отражена взаимосвязь видов и способов
ДВ на защищаемую информацию с источниками ДВ [ 34 ]
Виды воздей- ствия
Способы дестабилизирующего воздействия
Результат воз- действия на информацию
1. Со стороны людей
Непосред- ственное воз- действие на носители за- щищаемой ин- формации
- физическое разрушение;
- создание аварийных ситуаций для носителей;
- удаление информации с носителей;
- создание искусственных магнитных полей для раз- магничивания носителей;
- внесение фальсифицированной информации в но- сители.
Уничтожение, искажение, блокирование
Несанкциони- рованное рас- пространение конфиденци- альной инфор- мации
- словесная передача (сообщение) информации;
- передача копий(снимков) носителей информации;
- показ носителей информации;
- ввод информации в вычислительные сети;
- опубликование информации в открытой печати;
- использование информации в публичных выступ- лениях. разглашение
Вывод из строя технических средств (ТС) при работе с информацией и средств связи
- неправильный монтаж ТС;
- поломка(разрушение) ТС. В т.ч. разрыв (поврежде- ние) кабельных линий связи;
- создание аварийных ситуаций для ТС;
- отключение ТС от сетей питания;
- вывод из строя систем обеспечения функциониро- вания ТС;
- вмонтирование в ЭВМ разрушающих радио и про- граммных закладок.
Уничтожение, искажение, блокирование
41
Нарушение ре- жима работы
ТС и техноло- гии обработки информации
- повреждение отдельных элементов ТС;
- нарушение правил эксплуатации ТС;
- внесение изменений в порядок обработки инфор- мации;
- заражение программ обработки информации вре- доносными вирусами;
- выдача неправильных программных команд;
- превышение расчетного числа запросов;
- создание помех в радиоэфире с помощью дополни- тельного звукового или шумового фона;
- передача ложных сигналов;
- подключение подавляющих фильтров в информа- ционные цепи, цепи питания и заземления;
- нарушение, изменение режима работы систем обеспечения функционирования ТС.
Уничтожение, искажение, блокирование
Вывод из строя и нарушение режима работы систем обеспе- чения функцио- нирования ТС
- неправильный монтаж систем;
- поломка, разрушение систем или их элементов;
- создание аварийных ситуаций для систем;
- отключения систем от источников питания;
- нарушение правил эксплуатации систем.
Уничтожение, искажение, блокирование
2. Со стороны технических средств при работе с информацией и средств связи
Выход ТС из строя
- техническая поломка, авария (без вмешательства людей);
- возгорание, затопление (без вмешательства людей);
- выход из строя систем обеспечения функциониро- вания ТС;
- воздействие природных явлений;
- воздействие измененной структуры окружающего магнитного поля;
- заражение программ обработки носителя информа- ции, в том числе размагничивание магнитного слоя диска(ленты) из-за осыпания магнитного порошка.
Уничтожение, искажение, блокирование
Создание элек- тромагнитных излучений
- запись электромагнитных излучений.
Хищение
3. Со стороны систем обеспечения функционирования ТС при работе с информацией
Выход систем из строя
- техническая поломка, авария( без вмешательства людей);
- возгорание, затопление (без вмешательства людей);
- выход из строя источников питания;
- воздействие природных явлений.
Уничтожение, искажение, блокирование
Сбои в работе систем
- появление технических неисправностей элементов систем;
- воздействие природных явлений;
- нарушение режима работы источников питания.
Уничтожение.
Искажение, блокирование
4. Со стороны технологических процессов отдельных промышленных объектов
42
Изменение структуры окружающей среды
- изменение естественного радиационного фона окружающей среды при функционировании объек- тов ядерной энергетики;
- изменение естественного химического состава окружающей среды при функционировании объек- тов химической промышленности;
- изменения локальной структуры магнитного поля из-за деятельности объектов радиоэлектроники и изготовлению некоторых видов вооружения и во- енной техники.
Хищение
5. Со стороны природных явлений
Землетрясение, наводнение, ураган (смерч), шторм, оползни, лавины, извер- жения вулканов
- разрушение (поломка), затопление, сожжение но- сителей информации, ТС работы с информацией, кабельных средств связи, систем обеспечения функционирования ТС;
- нарушение режима работы ТС и систем обеспече- ния функционирования ТС;
- нарушение технологии обработки.
Потеря, уни- чтожение, ис- кажение, бло- кирование, хи- щение
Гроза, дождь, снег, перепады температуры и влажности.
Магнитные бури
13.5
. Описание модели гипотетического нарушителя
Важной составляющей успешного проведения анализа риска и опре- деления требований к составу и характеристикам системы защиты инфор- мации является подготовка гипотетической модели потенциального нару- шителя. При этом необходимо учитывать, что [28]:
• квалификация нарушителя может быть на уровне разработчика данной системы;
• нарушителем может быть как постороннее лицо, так и законный пользователь системы;
• нарушителю известна информация о принципах работы системы;
• нарушитель выберет наиболее слабое звено в защите.
При разработке модели нарушителя необходимо:
1) определить, к какой категории лиц он может принадлежать:
• из числа внутренних субъектов – непосредственный персонал системы.
Это может лицо из следующих категорий персонала:
– пользователи (операторы) системы;
– персонал, обслуживающий технические средства (инженеры, техники);
43