ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 199
Скачиваний: 4
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
– сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);
– технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);
– сотрудники службы безопасности АС;
– руководители различных уровней должностной иерархии.
• из числа внешних (посторонних) лиц. Это могут быть:
– клиенты (представители организаций, граждане);
– уволенные сотрудники, осведомленные о защитных мерах и правах до- ступа к защищаемой информации;
– посетители (приглашенные по какому-либо поводу);
– представители фирм, поставляющих технику, ПО, услуги и т. п.;
– представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);
– представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;
– лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС), или проникшие в информационные сети ор- ганизации (хакеры);
– любые случайные лица за пределами контролируемой территории;
2) выявить цели и мотивы действий нарушителя (безответственность, са- моутверждение, корыстный интерес, вандализм, принуждение, месть, идейные соображения);
3) попытаться оценить уровень квалификации нарушителя и его техниче- скую оснащенность (используемые для совершения нарушения методы и сред- ства);
4) учесть возможные ограничения на действия нарушителя.
Всех нарушителей можно классифицировать следующим образом.
По уровню знаний об АС:
• знает функциональные особенности АС, основные закономерности фор- мирования в ней массивов данных и потоков запросов к ним, умеет поль- зоваться штатными средствами;
44
• обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;
• обладает высоким уровнем знаний в области программирования и вычис- лительной техники, проектирования и эксплуатации автоматизированных информационных систем;
• знает структуру, функции и механизм действия средств защиты, их силь- ные и слабые стороны.
По уровню возможностей (используемым методам и средствам):
• применяющий чисто агентурные методы получения сведений;
• применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);
• использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием раз- решенных средств), а также компактные магнитные носители информа- ции, которые могут быть скрытно пронесены через посты охраны;
• применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к ка- налам передачи данных, внедрение программных закладок и использова- ние специальных инструментальных и технологических программ).
По времени действия:
• в процессе функционирования АС (во время работы системы);
• в период неактивности компонентов системы (в нерабочее время, во вре- мя плановых перерывов в ее работе, перерывов для обслуживания и ре- монта и т.п.);
• как в процессе функционирования АС, так и в период неактивности ком- понентов системы.
По месту действия:
• без доступа на контролируемую территорию организации;
• с контролируемой территории без доступа в здания и сооружения;
• внутри помещений, но без доступа к техническим средствам АС;
• с рабочих мест конечных пользователей (операторов) АС;
• с доступом в зону данных (баз данных, архивов и т.п.);
45
• с доступом в зону управления средствами обеспечения безопасности АС.
Могут учитываться следующие ограничения и предположения о характе- ре действий возможных нарушителей:
• работа по подбору кадров и специальные мероприятия затрудняют воз- можность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;
• нарушитель, планируя попытки НСД, скрывает свои несанкционирован- ные действия от других сотрудников;
•
НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д.
Определение конкретных значений характеристик возможных нарушите- лей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше.
Возможный ущерб АС и обрабатываемой информации при НСД зависит от уровня возможностей нарушителя (злоумышленника), который может об- ладать правами: разработчика, программиста, пользователя, администратора
АС. Результатом реализации угроз информации может быть ее утрата (разру- шение, уничтожение), утечка (извлечение, копирование), искажение (модифи- кация, подделка) или блокирование.
14
. Определение потенциальных каналов, методов и возможностей
НСД к информации
Любая система связи (система передачи информации) состоит из источ- ника информации, передатчика, канала передачи информации, приемника и по- лучателя сведений.
Под каналом утечки информации понимается физический путь от ис- точника конфиденциальной информации к злоумышленнику, по которому воз- можна утечка или несанкционированное получение охраняемых сведений. Для возникновения канала утечки информации необходимы определенные про-
46
странственные, энергетические и временные условия, а также соответствующие средства восприятия и фиксации информации на стороне злоумышленника.
Применительно к практике с учетом физической природы образования каналы утечки информации можно разделить на следующие группы:
–
визуально-оптические (непосредственное или удаленное, в том числе и телевизионное, наблюдение);
–
акустические (включая и акустико-преобразовательные) – механиче- ские колебания стен, перекрытий, трубопроводов, окон и т.д.;
–
электромагнитные (включая магнитные и электрические) – побочные электромагнитные излучения и наводки;
–
материально-вещественные (бумага, фото, магнитные носители, произ- водственные отходы различного вида – твердые, жидкие, газообразные, отходы делопроизводства).
Очевидно, что каждый источник конфиденциальной информации может обладать в той или иной степени какой-то совокупностью каналов утечки ин- формации.
К методам НСД к конфиденциальной информации относятся:
1.
Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации. Наибольшая опасность может исходить от уволенных, недовольных (заработком, руководством, продвижением по службе
)
или отстраненных от конфиденциальной информации лиц, а также от эмигран- тов и перебежчиков, недовольных государственным устройством.
Контакт с этими людьми может быть установлен различными путями, например на семинарах, выставках, конференциях и других публичных меро- приятиях. Опосредованный контакт, осуществляемый через посредников (без прямого общения, диалога), устанавливается через коллег, родственников, зна- комых, которые и выступают в роли посредников. При этом используются сле- дующие способы НСД к информации:
– выведывание информации под благовидным предлогом;
– переманивание сотрудников конкурирующих предприятий;
– покупка конфиденциальной информации;
– шантаж, угрозы, физическое насилие;
убеждение, лесть, посулы, обман, в том числе с использованием национальных, политических, религиозных фак- торов.
2. Вербовка и (или) внедрение агентов. С помощью агентов разведыва- тельные службы стремятся получить доступ к такой информации, которую
47
Применительно к практике с учетом физической природы образования каналы утечки информации можно разделить на следующие группы:
–
визуально-оптические (непосредственное или удаленное, в том числе и телевизионное, наблюдение);
–
акустические (включая и акустико-преобразовательные) – механиче- ские колебания стен, перекрытий, трубопроводов, окон и т.д.;
–
электромагнитные (включая магнитные и электрические) – побочные электромагнитные излучения и наводки;
–
материально-вещественные (бумага, фото, магнитные носители, произ- водственные отходы различного вида – твердые, жидкие, газообразные, отходы делопроизводства).
Очевидно, что каждый источник конфиденциальной информации может обладать в той или иной степени какой-то совокупностью каналов утечки ин- формации.
К методам НСД к конфиденциальной информации относятся:
1.
Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации. Наибольшая опасность может исходить от уволенных, недовольных (заработком, руководством, продвижением по службе
)
или отстраненных от конфиденциальной информации лиц, а также от эмигран- тов и перебежчиков, недовольных государственным устройством.
Контакт с этими людьми может быть установлен различными путями, например на семинарах, выставках, конференциях и других публичных меро- приятиях. Опосредованный контакт, осуществляемый через посредников (без прямого общения, диалога), устанавливается через коллег, родственников, зна- комых, которые и выступают в роли посредников. При этом используются сле- дующие способы НСД к информации:
– выведывание информации под благовидным предлогом;
– переманивание сотрудников конкурирующих предприятий;
– покупка конфиденциальной информации;
– шантаж, угрозы, физическое насилие;
убеждение, лесть, посулы, обман, в том числе с использованием национальных, политических, религиозных фак- торов.
2. Вербовка и (или) внедрение агентов. С помощью агентов разведыва- тельные службы стремятся получить доступ к такой информации, которую
47
нельзя добыть через другой, менее опасный канал. Использование агентурной разведки (шпионажа) позволяет получать не только служебную конфиденци- альную информацию, но и иную, используя различные методы НСД, а также оказывать дестабилизирующее воздействие на информацию (искажение, бло- кирование, уничтожение).
3.
Организация физического проникновения к носителям конфиденци- альной информации. При этом сначала необходимо проникнуть на охраняемый объект, а затем завладеть носителями конфиденциальной информации.
Для проникновения на территорию объекта возможны разные способы:
– использование подложного, украденного или купленного (в том числе и на время) пропуска;
– маскировка под другое лицо;
– проход под видом внешнего обслуживающего персонала;
– скрытый проезд в автотранспорте;
– отвлечение внимания охраны для прохода незамеченным (путем созда- ния чрезвычайных ситуаций, с помощью коллеги и т. д.);
– изоляция или уничтожение охраны;
– преодоление заграждающих барьеров (заборов), минуя охрану, в том числе и за счет вывода из строя технических средств охраны.
Проникновение к носителям конфиденциальной информации с целью ее получения, искажения, уничтожения или блокирования может осуществляться во время транспортировки носителей, а также путем взлома хранилищ или про- никновения в помещения, предназначенные для обработки конфиденциальных документов.
4.
Подключение к средствам отображения, хранения, обработки, воспро- изведения и передачи информации средствам связи.
Несанкционированное подключение, а следовательно, и НСД к конфи- денциальной информации может производиться:
– с ПК с использованием телефонного набора или с несанкционированно- го терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под зарегистрированного пользователя;
– с помощью программных и радиоэлектронных устройств;
– путем прямого присоединения к кабельным линиям связи, в том числе с использованием параллельных телефонных аппаратов;
– за счет электромагнитных наводок на параллельно проложенные прово- да или методов высокочастотного навязывания
48
3.
Организация физического проникновения к носителям конфиденци- альной информации. При этом сначала необходимо проникнуть на охраняемый объект, а затем завладеть носителями конфиденциальной информации.
Для проникновения на территорию объекта возможны разные способы:
– использование подложного, украденного или купленного (в том числе и на время) пропуска;
– маскировка под другое лицо;
– проход под видом внешнего обслуживающего персонала;
– скрытый проезд в автотранспорте;
– отвлечение внимания охраны для прохода незамеченным (путем созда- ния чрезвычайных ситуаций, с помощью коллеги и т. д.);
– изоляция или уничтожение охраны;
– преодоление заграждающих барьеров (заборов), минуя охрану, в том числе и за счет вывода из строя технических средств охраны.
Проникновение к носителям конфиденциальной информации с целью ее получения, искажения, уничтожения или блокирования может осуществляться во время транспортировки носителей, а также путем взлома хранилищ или про- никновения в помещения, предназначенные для обработки конфиденциальных документов.
4.
Подключение к средствам отображения, хранения, обработки, воспро- изведения и передачи информации средствам связи.
Несанкционированное подключение, а следовательно, и НСД к конфи- денциальной информации может производиться:
– с ПК с использованием телефонного набора или с несанкционированно- го терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под зарегистрированного пользователя;
– с помощью программных и радиоэлектронных устройств;
– путем прямого присоединения к кабельным линиям связи, в том числе с использованием параллельных телефонных аппаратов;
– за счет электромагнитных наводок на параллельно проложенные прово- да или методов высокочастотного навязывания
48
5. Прослушивание речевой конфиденциальной информации. Использова- ние современных технических средств позволяет осуществлять прослушивание на значительных расстояниях путем:
– подслушивания непосредственных разговоров лиц, допущенных к дан- ной информации;
– прослушивания речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения.
6. Визуальный съем конфиденциальной информации. Для этого исполь- зуются:
– чтение документов и остаточной информации на рабочих местах поль- зователей (в том числе с экранов дисплеев, с печатающих и множительных устройств);
– осмотр продукции, наблюдение за технологическими процессами изго- товления продукции и обработки информации;
– просмотр информации, воспроизводимой средствами видеовоспроизво- дящей техники (видеокамеры, цифровые камеры, телевизоры).
7. Перехват электромагнитных излучений, включающий поиск сигналов, выделение из них сигналов, несущих конфиденциальную информацию, съем с них информации, ее обработку и анализ.
Этот метод, по сравнению с другими каналами, имеет следующие пре- имущества: большой объем и высокая достоверность получаемой информации, оперативность ее получения и возможность съема в любое время, скрытность получения, возможность обнародования без угрозы перекрытия канала.
8.
Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации, реализуемое путем:
– приобретения и разборки (расчленение, выделение отдельных состав- ных частей, элементов) выпускаемых изделий, их химический и физический анализ (обратный инжиниринг) с целью исследования конструкции, компонен- тов и других характеристик;
– сбор и изучение сломанных изделий, макетов изделий, бракованных уз- лов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, позволяющих определить состав материа- лов, а нередко и технологию изготовления продукции;
– сбор и прочтение черновиков и проектов конфиденциальных докумен- тов, копировальной бумаги, красящей ленты печатающих устройств, прокла- док, испорченных магнитных дискет.
49
Эти методы возможны, как правило, при нарушении требований по хра- нению носителей конфиденциальной информации и обращению с ними.
9.
Получение конфиденциальных сведений из доступных источников ин- формации. Для этого заинтересованными лицами:
– изучаются научные публикации, проспекты и каталоги выставок, базы данных предприятий;
– прослушиваются и просматриваются сообщения СМИ, выступления на конференциях и семинарах.
10. Подключение к системам обеспечения производственной деятельно- сти предприятия;
11. Замеры и взятие проб окружающей объект среды;
12. Анализ архитектурных особенностей некоторых категорий объектов.
Состав реальных для конкретного предприятия каналов НСД к конфи- денциальной информации и степень их опасности зависят от вида деятельности предприятия, категорий носителей, способов обработки информации, системы ее защиты, а также от возможностей конкурентов. Однако даже если соперники известны, определить их намерения и возможности практически не удается, по- этому защита должна предусматривать перекрытие всех потенциально суще- ствующих для конкретного предприятия каналов.
Использование того или другого канала осуществляется с помощью определенных, присущих конкретному каналу методов и технологий несанкци- онированного доступа.
1 2 3 4 5 6 7 8 9 ... 12
15
. Классификация мер обеспечения безопасности компьютерных систем
Среди мер обеспечения информационной безопасности
АС
обычно выде- ляют следующие: нормативно-правовые (законодательные), морально- этические, административные, физические, программно-аппаратные [3, 16 ].
15
.1. Нормативно-правовые меры
К нормативно-правовым мерам защиты относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обра- щения с информацией, закрепляющие права и обязанности участников инфор- мационных отношений в процессе ее обработки и использования, а также уста- навливающие ответственность за нарушения этих правил, препятствуя тем са-
50
мым неправомерному использованию информации и являющиеся сдерживаю- щим фактором для потенциальных нарушителей.
Нормативно-правовые меры направлены на решение следующих вопро- сов [3]:
- отнесение информации к категориям открытого и ограниченного доступа;
- определение полномочий по доступу к информации;
- права должностных лиц на установление и изменение полномочий;
- способы и процедуры доступа;
- порядок контроля, документирования и анализа действий персонала;
- ответственность за нарушение установленных требований и правил;
- проблема доказательства вины нарушителя;
- соответствующие карательные санкции.
На Гостехкомиссию России по защите информации, созданную в 1992 г., были возложены обязанности по координации, организационно-методическому руководству, разработке и финансированию научно-технических программ, ли- цензированию деятельности предприятий и сертификации продукции.
В настоящее время защита секретной информации в автоматизированных системах осуществляется Федеральной службой по техническому и экспорт- ному контролю (ФСТЭК), созданной по Указу Президента РФ от 09.03.2004 г.
№ 314 «О системе и структуре федеральных органов исполнительной власти».
В состав государственной системы ЗИ входят системы лицензирования деятельности предприятий по оказанию услуг в области защиты информации и сертификации продукции по требованиям безопасности информации.
Система лицензирования направлена на создание условий, при которых право заниматься работами по защите информации предоставляется только ор- ганизациям, имеющим соответствующее разрешение (лицензию) на этот вид деятельности. А система сертификации технических и программных средств по требованиям безопасности информации направлена на защиту потребителя продукции и услуг от недобросовестной работы исполнителя. К сожалению, в этих вопросах Россия значительно отстала от развитых зарубежных стран.
Важным организационным документом системы защиты информации
(СЗИ) является «Положение по организации разработки, изготовления и экс- плуатации программных и технических средств защиты информации от НСД в
АС и СВТ». Этим документом установлен единый в стране порядок исследова- ний, разработок, введения в действие и эксплуатации защищенных от НСД средств автоматизации.
51
Нормативно-правовые меры направлены на решение следующих вопро- сов [3]:
- отнесение информации к категориям открытого и ограниченного доступа;
- определение полномочий по доступу к информации;
- права должностных лиц на установление и изменение полномочий;
- способы и процедуры доступа;
- порядок контроля, документирования и анализа действий персонала;
- ответственность за нарушение установленных требований и правил;
- проблема доказательства вины нарушителя;
- соответствующие карательные санкции.
На Гостехкомиссию России по защите информации, созданную в 1992 г., были возложены обязанности по координации, организационно-методическому руководству, разработке и финансированию научно-технических программ, ли- цензированию деятельности предприятий и сертификации продукции.
В настоящее время защита секретной информации в автоматизированных системах осуществляется Федеральной службой по техническому и экспорт- ному контролю (ФСТЭК), созданной по Указу Президента РФ от 09.03.2004 г.
№ 314 «О системе и структуре федеральных органов исполнительной власти».
В состав государственной системы ЗИ входят системы лицензирования деятельности предприятий по оказанию услуг в области защиты информации и сертификации продукции по требованиям безопасности информации.
Система лицензирования направлена на создание условий, при которых право заниматься работами по защите информации предоставляется только ор- ганизациям, имеющим соответствующее разрешение (лицензию) на этот вид деятельности. А система сертификации технических и программных средств по требованиям безопасности информации направлена на защиту потребителя продукции и услуг от недобросовестной работы исполнителя. К сожалению, в этих вопросах Россия значительно отстала от развитых зарубежных стран.
Важным организационным документом системы защиты информации
(СЗИ) является «Положение по организации разработки, изготовления и экс- плуатации программных и технических средств защиты информации от НСД в
АС и СВТ». Этим документом установлен единый в стране порядок исследова- ний, разработок, введения в действие и эксплуатации защищенных от НСД средств автоматизации.
51