Защита информации Информационная безопасность

реклама
Защита информации
Информационная безопасность
Обеспечение безопасности
информации обусловлено
рядом объективных факторов,
играющих существенную роль
в жизни современного
общества.
Среди этих факторов выделяют:
• 1. Постоянное повышение роли информации в
обеспечении жизнедеятельности общества и
государства;
• 2.Все усиливающуюся интенсификация
процессов информатизации различных сфер
деятельности;
• 3.Устойчивая тенденция слияния
традиционных (бумажных) и
автоматизированных (безбумажных)
технологий обработки информации;
• 4.Резкая децентрализация использования
современных средств электронно вычислительной техники.
Под угрозой безопасности информации
понимается потенциально возможное
событие, процесс или явление, которые
могут привести к уничтожению, утрате
целостности, конфиденциальности или
доступности информации либо оказать
негативное воздействие на процессы ее
обработки.
Классификация угроз
информации
Угрозы
данным
–
потенциально
существующая опасность случайного
или
преднамеренного
разрушения,
несанкционированного получения или
модификации данных, обусловленная
структурой системы обработки, а также
условиями обработки и хранения
данных.
Угрозы подразделяют на:
1. Естественные угрозы – это угрозы,
вызванные
воздействием
на
информационную систему и ее элементы
объективных физических процессов или
стихийных
природных
явлений,
независящих от человека;
2. Искусственные угрозы – это угрозы
информационной системе, вызванные
деятельностью человека.
Среди них, исходя из мотиваций деятельности,
можно выделить:
- непреднамеренные (неумышленные,
случайные) угрозы, вызванные ошибками в
проектировании информационной системы и
ее элементов, ошибками в программном
обеспечении, ошибками в действиях персонала
и т.п.
- преднамеренные (умышленные) угрозы,
связанные с корыстными устремлениями
людей (злоумышленников).
• К случайным угрозам относятся:
 воздействие сильных магнитных полей на
магнитные носители информации или дефекты
оборудования, приводящие к разрушению
хранимой информации;
программы пользователей, работающие в
мультипрограммном режиме и содержащие
невыявленные ошибки, представляют угрозу
для правильно работающих программ;
 ошибки в программах обработки могут
приводить к потере или искажению вводимой и
хранящейся информации;
 сбои и ошибки в работе аппаратуры, вызванные
скачками напряжения в сети питания, неисправности
энергоснабжения, временными или постоянными
ошибками в ее схемах;
 неумышленные действия, приводящие к частичному
или полному отказу системы или разрушению
аппаратных,
программных,
информационных
ресурсов
системы
(неумышленная
порча
оборудования, удаление, искажение файлов с важной
информацией или программ, в том числе системных и
т.п.);
 запуск технологических программ, способных при
некомпетентном использовании привести к потере
работоспособности
системы
(зависания
или
зацикливания) или осуществляющих необратимые
изменения
в
системе
(форматирование
или
реструктуризацию носителей информации, удаление
данных и т.п.);
  разглашение, передача или утрата атрибутов
разграничения доступа (паролей, ключей
шифрования, идентификационных карточек и
т.п.);
 проектирование
архитектуры
системы,
технологии обработки данных, разработка
прикладных программ с возможностями,
представляющими
опасность
для
работоспособности системы и безопасности
информации;
 некомпетентное использование, настройка
или неправомерное отключение средств
защиты персоналом служб безопасности;
 пересылка данных по ошибочному адресу
абонента (устройства).
Преднамеренные (умышленные) угрозы
• Преднамеренные угрозы связаны с корыстными устремлениями
людей. К ним относят:
  использование известного способа доступа к системе или ее
части с целью навязывания запрещенных действий, обращения к
файлам, содержащим интересующую информацию;
 маскировка под истинного пользователя путем навязывания
характеристик авторизации такого пользователя;
 маскировка под истинного пользователя после получения
характеристик (авторизации) доступа;
 использование служебного положения, незапланированного
просмотра (ревизии) информации файлов сотрудниками
вычислительной установки;
 физическое разрушение системы или вывод из строя наиболее
важных компонентов информационной системы;
 отключение или вывод из строя подсистем обеспечения
безопасности информационной системы;
 изменение режимов работы устройств или программ;
 подкуп или шантаж персонала или отдельных пользователей,
имеющих определенные полномочия;
  хищение носителей информации и несанкционированное
  копирование носителей информации;
 хищение носителей информации и несанкционировнное
копирование носителей информации;
 чтение остаточной информации из оперативной памяти и с
внешних запоминающих устройств;
 незаконное получение паролей и других реквизитов
разграничения доступа с последующей маскировкой под
законного пользователя;
•
•
вскрытие шифров криптозащиты информации;
 внедрение аппаратных и программных "закладок" и "вирусов",
позволяющих преодолевать систему защиты, скрытно и незаконно
осуществлять доступ к системным ресурсам КС;
 незаконное подключение к линиям связи с целью работы "между
строк", с использованием пауз в действиях законного
пользователя от его имени с последующим вводом ложных
сообщений или модификацией передаваемых сообщений;
 незаконное подключение к линиям связи с целью прямой
подмены законного пользователя путем его физического
отключения после входа в систему и успешной аутентификации с
последующим вводом дезинформации и навязыванием ложных
сообщений;
 перехват данных, передаваемых по каналам связи, и их анализ с
целью выяснения протоколов обмена, правил вхождения в связь и
авторизации пользователя и последующих попыток их имитации
для проникновения в систему.
Несанкционированный доступ к информации
• Термин «несанкционированный доступ
к информации» (НСД) определен как
доступ к информации, нарушающий
правила разграничения доступа с
использованием
штатных
средств
вычислительной
техники
или
автоматизированных систем.
• Несанкционированный доступ к информации
возможен только с использованием штатных
аппаратных и программных средств в
следующих случаях:
  отсутствует система разграничения доступа;
  сбой или отказ в компьютерной системе;
  ошибочные действия пользователей или
обслуживающего персонала компьютерных
систем;
  ошибки в системе разграничения доступа;
  фальсификация полномочий.
• Особенности НСД к информации в КС
определяются, в частности, следующими
факторами:
- электронный характер представления
данных, который часто делает сложным
или
невозможным
обнаружение
злоумышленных действий с ними
(например,
несанкционированное
копирование данных из ЗУ и с
машинных носителей);
• одной из сторон этой же проблемы является
необходимость обеспечения юридической
значимости электронных документов;
• коллективный доступ к ресурсам ИС, по своей
сущности создающий предпосылки к НСД;
• наличие, как правило, целой совокупности
потенциально возможных и дублирующих друг
друга каналов НСД; при этом недооценка
опасности одного из каналов может сделать
бесполезной всю остальную защиту.
Электромагнитные излучения и наводки
• Процесс обработки и передачи
информации техническими средствами
КС сопровождается электромагнитными
излучениями в окружающее
пространство и наведением
электрических сигналов в линиях связи,
сигнализации, заземлении и других
проводниках. Они получили названия
побочных электромагнитных
излучений и наводок (ПЭМИН).
• На современном уровне развития разведывательной техники
утечка информации вследствие использования в системах
управления и связи технических средств передачи, обработки и
хранения информации возможна в силу следующих причин:
 излучения электрических и магнитных полей в спектре
информационного (первичного) сигнала;
 электромагнитных излучений на частотах подмагничивания
магнитофонов и диктофонов;
 электромагнитных
излучений,
возникающих
при
самовозбуждении усилителей низкой частоты;
 электромагнитных наводок сигналов, несущих информацию, на
посторонние цепи, уходящие за пределы контролируемых зон;
 электромагнитного поля, возникающего в грунте вокруг
заземлителей;
 просачивание информационных сигналов в цепи питания
технических средств;
 электроакустического преобразования акустических полей
сигналов на элементах основных и вспомогательных средств и
систем.
Несанкционированная модификация структур
Большую угрозу безопасности информации в
ИС представляет несанкционированная
модификация алгоритмической,
программной и технической структур
системы.
Несанкционированное изменение структуры
ИС на этапах разработки и модернизации
получило название «закладка». В процессе
разработки ИС «закладки» внедряются, как
правило, в специализированные системы,
предназначенные для эксплуатации в какойлибо фирме или государственных
учреждениях.
• Алгоритмические, программные и
аппаратные «закладки» используются
либо для непосредственного
вредительского воздействия на ИС, либо
для обеспечения неконтролируемого
входа в систему. Вредительские
воздействия «закладок» на ИС
осуществляются при получении
соответствующей команды извне (в
основном характерно для аппаратных
«закладок») и при наступлении
определенных событий в системе.
• Программные и аппаратные «закладки»
для осуществления неконтролируемого
входа в программы, использование
привилегированных режимов работы
(например,
режимов
операционной
системы), обхода средств защиты
информации получили название «люки».
Вредительские программы
В зависимости от механизма действия
вредительские программы делятся на
четыре класса:
• - «логические бомбы»;
• - «черви»;
• - «троянские кони»;
• - «компьютерные вирусы».
• «Логические бомбы» — это программы или их
части, постоянно находящиеся в ЭВМ или
вычислительных
системах
(ВС)
и
выполняемые
только
при
соблюдении
определенных условий. Примерами таких
условий могут быть: наступление заданной
даты, переход ИС в определенный режим
работы, наступление некоторых событий
установленное число раз и т.п.
• «Червями» называются программы,
которые выполняются каждый раз при
загрузке
системы,
обладают
способностью перемещаться в ВС или
сети и самовоспроизводить копии.
Лавинообразное размножение программ
приводит к перегрузке каналов связи,
памяти и, в конечном итоге, к блокировке
системы.
• «Троянские кони» — это программы,
полученные путем явного изменения или
добавления команд в пользовательские
программы.
При
последующем
выполнении пользовательских программ
наряду
с
заданными
функциями
выполняются
несанкционированные,
измененные
или
какие-то
новые
функции.
• «Компьютерные
вирусы»
—
это
небольшие программы, которые после
внедрения в ЭВМ самостоятельно
распространяются путем создания своих
копий, а при выполнении определенных
условий
оказывают
негативное
воздействие на ИС.
Неформальная модель нарушителя
• Нарушитель — это лицо, предпринявшее
попытку выполнения запрещенных операций
(действий) по ошибке, незнанию или
осознанно со злым умыслом (из корыстных
интересов) или без такового (ради игры или
удовольствия, с целью самоутверждения и т.п.)
и использующее для этого различные
возможности, методы и средства.
Наиболее характерные приемы проникновения
• Пассивное
проникновение
—
это
подключение к линиям связи или сбор
электромагнитных излучений этих линий в
любой точке системы лицом, не являющимся
пользователем ЭВМ.
• Активное
проникновение
в
систему
представляет собой прямое использование
информации из файлов, хранящихся и
циркулирующих в ИС.
• Использование точек входа, установленных в
системе
программистами
и
обслуживающим
персоналом, или точек, обнаруженных при проверке
цепей системного контроля.
• Использование стандартных точек входа путем
подстановки авторизованной информации законного
пользователя;
• Подключение
к
сети
связи
специального
терминала, обеспечивающего вход в систему путем
пересечения линии связи законного пользователя с
последующим
ее
восстановлением
по
типу
ошибочного сообщения, а также в момент, когда
законный пользователь не проявляет активности, но
продолжает занимать канал.
• Аннулирование сигнала пользователя о завершении
работы с системой и дальнейшее ее продолжение от
его имени.
• "Уборка мусора" — это метод получения
информации, оставленной пользователем в
памяти ЭВМ после окончания работы. Требует
исследования данных, оставленных в памяти
машины.
• "Люк" — заранее предусмотренный или
найденный экспериментально, способ разрыва
программы в каком-либо месте и внедрение
туда собственного набора команд, чтобы
выкрасть ключи доступа или получить копию
документа, составляющего коммерческую
тайну.
• "Подслушивание" или "подсматривание" —
ни- чем не отличается от обычного
подслушивания или подсматривания с целью
получения закрытой информации.
• "Троянский конь" — тайное введение в чужую
программу
команд,
которые
позволяют
ей
осуществлять новые, не запланированные владельцем
функции, но одновременно сохранять и прежнюю
работоспособность. С помощью "троянского коня"
выполняются операции по переносу информации или
денег в область, доступную преступнику, например на
его счет в банке (в случае перечисления денег).
• "Асинхронная атака" — способ смешивания двух и
более программ, одновременно выполняемых в памяти
компьютера, Позволяет достигать любых целей,
заложенных преступником.
• "Логическая бомба" — тайное встраивание в
программу набора команд, которые должны сработать
при определенных условиях.
Всех нарушителей можно классифицировать
следующим образом. По уровню знаний об ИС:
• - знает функциональные особенности ИС,
основные закономерности формирования в ней
массивов данных и потоков запросов к ним,
умеет пользоваться штатными средствами;
• - обладает высоким уровнем знаний и опытом
работы с техническими средствами системы и
их обслуживания;
• - обладает высоким уровнем знаний в области
программирования и вычислительной техники,
проектирования
и
эксплуатации
автоматизированных информационных систем;
• - знает структуру, функции и механизм
действия средств защиты, их сильные и
слабые стороны.
• По
уровню
возможностей
(используемым методам и средствам):
• применяющий чисто агентурные
методы получения сведений;
• применяющий пассивные средства (технические
средства перехвата без модификации компонентов
системы); использующий только штатные средства и
недостатки систем защиты для ее преодоления
(несанкционированные действия с использованием
разрешенных средств), а также компактные магнитные
носители информации, которые могут быть скрытно
пронесены
через
посты
охраны;
- применяющий методы и средства активного
воздействия
(модификация
и
подключение
дополнительных технических средств, подключение к
каналам передачи данных, внедрение программных
закладок
и
использование
специальных
инструментальных и технологических программ).
По времени действия:
• в процессе функционирования ИС (во
время работы компонентов системы);
• в период пассивности компонентов
системы (нерабочее время, плановые
перерывы в работе, перерывы для
обслуживания и ремонта и т.п.);
• как в процессе функционирования ИС,
так и в период пассивности компонентов
системы.
По месту действия:
• без доступа на контролируемую территорию
организации;
• с контролируемой территории без доступа в
здания и сооружения; -- внутри помещений, но
без доступа к техническим средствам ИС;
с рабочих мест конечных пользователей
(операторов) ИС; с доступом в зону данных
(баз данных, архивов и т.п.);
• с доступом в зону управления средствами
обеспечения безопасности ИС.
Скачать