Структура государственных органов РФ, обеспечивающих информационную безопасность
Выработку государственной политики информационной безопасности, подготовку законодательных актов и нормативных документов, контроль над выполнением установленных норм обеспечения защиты информации осуществляют государственные органы, структура которых приведена на Рис.2.1.
Рис. 2.1. Структура государственных органов, обеспечивающих проведение политики информационной безопасности в РФ Возглавляет государственные органы обеспечения информационной безопасности Президент РФ. Он руководит Советом Безопасности и утверждает указы, касающиеся обеспечения безопасности информации к государстве. Общее руководство системой информационной безопасности, наряду с другими вопросами государственной безопасности страны, осуществляют Президент и Правительство Российской Федерации. Органом исполнительной власти, непосредственно занимающимся вопросами государственной безопасности, является Совет Безопасности при Президенте РФ. В состав Совета Безопасности входит Межведомственная комиссия по информационной безопасности. Комиссия готовит указы Президента, выступает с законодательной инициативой, координирует деятельность руководителей министерств и ведомств в области информационной безопасности государства. Рабочим органом Межведомственной комиссии по информационной безопасности является Государственная техническая комиссия при Президенте РФ. Эта комиссия осуществляет подготовку проектов законов, разрабатывает нормативные документы, организует сертификацию средств защиты информации (за исключением криптографических средств), лицензирование деятельности в области производства средств защиты и обучения специалистов по защите информации. Она координирует и направляет
деятельность государственных научно-исследовательских учреждении, работающих в области защиты информации. Эта комиссия обеспечивает также работу Межведомственной комиссии по защите государственной тайны. На Межведомственную комиссию по защите государственной тайны возложена задача руководства лицензированием предприятий, учреждений и организаций, связанных с использованием сведений, составляющих государственную тайну, с созданием средств защиты информации, а также с оказанием услуг по защите гостайны. Федеральное агентство правительственной связи и информации (ФАПСИ) при Президенте РФ обеспечивает правительственную связь и информационные технологии государственного управления. Агентство осуществляет сертификацию всех средств, используемых для этой цели, лицензирует все предприятия, учреждения и организации, занимающиеся производством таких средств. В исключительном ведении ФАПСИ находятся вопросы сертификации и лицензирования в области криптографической защиты информации. В 2003 г. Указом Президента РФ было расформировано ФАПСИ, а его функции распределены между Министерством обороны и Федеральной службой Российской Федерации. В министерствах и ведомствах создаются иерархические структуры, обеспечивающие руководство соответствующим уровнем необходимой политики информационной безопасности. Называться эти структуры могут по-разному, выполняя сходные функции. Контрольные вопросы 1. Поясните необходимость сбалансированного обеспечения информационной безопасности личности, общества и государства. 2. В чем состоит различие между массовой и конфиденциальной информацией? 3. Какие существуют виды тайн? 4. Рассмотрите особенности и виды информации, составляющей коммерческую тайну.
5. Какая информация является объектом права собственности и какие особенности для нее характерны? 6. Чем различаются права собственника, владельца и пользователя информации? 7. В чем может проявиться на уровне государств информационное противоборство? Каковы возможные последствия применения информационного оружия? 8. Укажите задачи государства в области информационной безопасности. 9. Поясните роль и место информационной безопасности в обеспечении безопасности государства. 10. Скажите функции государственных органов РФ, обеспечивающих информационную безопасность. ГЛАВА 3. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ 3.1. Компьютерная система как объект защиты информации Современная компьютерная система (КС) является по своему назначению и содержательной сущности информационной системой (ИС), представляющей собой взаимосвязанную совокупность средств, методов и персонала, обеспечивающих сбор, хранение, обработку, передачу и отображение информации в интересах достижения поставленной цели. Функциональной основой любой ИС являются протекающие в ней информационные процессы. Характер этих процессов определяется соответствующей информационной технологией (ИТ). Информационная технология - это совокупность средств и методов сбора, обработки, передачи данных (первичной информации) для получения информации нового качества (информационного продукта) о состоянии объекта, процесса или явления. Иначе говоря, информационная технология представляет собой процесс, реализуемый в среде информационной системы. В настоящее время сложилась устойчивая категория так называемых пользователей ИС, т.е. лиц, обращающихся к информационной системе для получения необходимой информации. Целью создания ИС является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности (в случае-необходимости), информация является конечным "продуктом потребления" и выступает в виде центральной компьютерной информационной системы. Информационные системы являются наиболее важной составляющей процесса использования информационных ресурсов общества. К настоящему времени они прошли несколько эволюционных этапов, смена которых определялась, главным образом, развитием научно-технического прогресса, появлением новых технических средств хранения, обработки и передачи информации.
В современном обществе основным техническим средством автоматизированной обработки информации стал компьютер, оснащенный разнообразными программными средствами. Реализуемые на его основе компьютерные системы могут быть не только сосредоточенными в одном месте, но и распределенными по территории. В последнем случае используются средства телекоммуникации, соединенные с компьютерами. Таким образом, понятие компьютерной системы является, достаточно широким и охватывает не только автономные компьютеры индивидуального пользования, но и многопользовательские компьютерные системы и сети (локальные, региональные и глобальные). Компьютерная система, подобно любым другим информационным системам, является также объектом защиты. Предметом защиты в КС является информация. Применительно к КС информация материализуется в виде так называемых данных, представленных на машинных носителях или отображаемых физическим состоянием различных электронных и электромеханических устройств. В качестве машинных носителей информации обычно используются бумага, магнитные ленты, диски различных типов. Физическое состояние технических средств КС, участвующих в хранении, обработке и передаче данных, идентифицируется соответствующими уровнями электрических сигналов, представляющих двоично-кодированную информацию. Для обеспечения безопасности информации в компьютерных системах требуется защита не только технических, но и программных средств таких систем. Программные средства сами по себе являются частью информационного ресурса компьютерной системы, кроме того, от их безопасности существенно зависит безопасность любой другой информации, которая хранится, передается или обрабатывается в КС. Таким образом, для защиты информации в КС необходимо защищать технические и программные средства, а также машинные носители от несанкционированных (неразрешенных) воздействий на них.
Однако такое рассмотрение компьютерных систем как объектов защиты информации является неполным. Дело в том, что компьютерные системы относятся к классу человеко-машинных информационных систем. Такие системы разрабатываются, обслуживаются и эксплуатируются соответствующими специалистами, которые являются также носителями информации, имеющими самый непосредственный доступ к системе. Вот почему от несанкционированных воздействий необходимо защищать не только программно-технические средства компьютерных систем, но и обслуживающий персонал и пользователей. При решении проблемы защиты информации в КС необходимо учитывать противоречивость человеческого фактора. Обслуживающий персонал и пользователи могут быть объектом и источником несанкционированного воздействия на информацию. Таким образом, компьютерная система как объект защиты представляет собой совокупность следующих взаимосвязанных компонентов: - информационных массивов, представленных на различных машинных носителях; -технических средств обработки и передачи данных (компьютерных и телекоммуникационных средств); -программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; -обслуживающего персонала и пользователей системы, объединенных по организационному, предметно-тематическому, технологическому и Другим принципам для выполнения автоматизированной обработки ин- формации (данных) с целью удовлетворения информационных потребностей субъектов информационных отношений. В специальной литературе компьютерная система как объект защиты информации часто рассматривается в еще более широком смысле. Для таких систем понятие "объект" включает в себя не только информационные ресурсы, программно-технические средства, обслуживающий персонал, пользователей, но и помещения, здания, а также прилегающую к зданиям территорию. 3.2. Понятие угрозы информационной безопасности в КС Для того чтобы обеспечить эффективную защиту информации в компьютерной системе, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности. Под угрозой информационной безопасности КС обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается.
Такие угрозы, воздействия на информацию непосредственно или опосредованно через другие компоненты компьютерной системы (программно-технические средства, обслуживающий персонал, пользователей) могут привести к уничтожению, искажению, копированию, хищению, несанкционированному распространению информации, к ограничению или блокированию доступа к ней и т.д. В настоящее время рассматривается достаточно обширный перечень реально существующих и потенциально возможных угроз информационной безопасности в компьютерных системах. Последствия проявления таких угроз, если для них не созданы необходимые препятствия, могут оказаться весьма существенными и даже катастрофическими не только для отдельных граждан, предприятий или организаций, но и для национальных интересов государства в целом. Независимо от специфики конкретных видов угроз информационная безопасность должна сохранять целостность, конфиденциальность, доступность. Целостность информации заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в компьютерной системе или передаваемой из одной системы в другую. Целостность также будет нарушена, если к несанкционированному ее изменению приводят случайные сбои и отказы в работе технических средств, ошибки при разработке программно-технических средств, непреднамеренные ошибки персонала и 38 пользователей в процессе эксплуатации компьютерной системы. В отличие от перечисленных несанкционированных угроз нарушения целостности возможно санкционированное изменение информации, которое планируется и выполняется, например, периодически с целью необходимой коррекции определенных баз данных. Конфиденциальность информации - это свойство, указывающее на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Данное свойство информации вытекает из объективной необходимости защиты законных интересов отдельных субъектов информационных отношений. Угроза нарушения конфиденциальности информации может привести к ситуации, в которой данная информация становится известной тому, кто не располагает полномочиями доступа к ней. Доступность информации — это свойство системы, в которой циркулирует информация, характеризующее способность обеспечивать своевременный и беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в этом возникает необходимость. Угроза недоступности информации возникает всякий раз, когда в результате преднамеренных действий других пользователей или злоумышленников блокируется доступ к некоторому ресурсу компьютерной системы. Такое блокирование может быть постоянным, т.е. запрашиваемый ресурс никогда не будет получен. Блокирование может вызывать только задержку запрашиваемого ресурса, достаточно продолжительную для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан. Угрозой ограничения доступа никогда не следует пренебрегать из-за ограниченности ресурсов компьютерных систем, в том числе ресурсов системы идентификации пользователей, основанной на введении паролей. Злоумышленник может направить в систему идентификации множественный ноток ложных паролей. В итоге пользователь, даже и имеющий право доступа к ресурсам системы, не сможет пробиться к системе идентификации, чтобы ввести своей правильный пароль. Рассмотренные виды основных угроз информационной безопасности (нарушения целостности, конфиденциальности и доступности информации) являются для компьютерных систем первичными или непосредственными, так как их реализация приводит к непосредственному воздействию на защищаемую информацию. Однако такие воздействия проявляются в полной мере лишь в том случае, если на их пути не создано никаких систем защиты или других препятствий. В современных компьютерных системах всегда обеспечивается тот или иной уровень защиты информации. Информация никогда не представляется "в чистом виде", на пути к ней имеется хотя бы какая-нибудь система защиты, и поэтому, чтобы угрожать, скажем, нарушением конфиденци- альности, атакующая сторона должна преодолеть эту систему. Поскольку не существует, в принципе, абсолютно стойких систем защиты, то все, в конечном счете, сводится ко времени и средствам, необходимым на их преодоление. Для преодоления существующей системы защиты необходимо предварительно получить тем или иным способом данные о параметрах и характеристиках этой системы. В связи с этим угроза раскрытия параметров КС, включая параметры ее системы защиты, обычно рассматривается как еще один вид угроз информационной безопасности. Данная угроза раскрытия является опосредованной. В результате ее реализации не причиняется какой-либо ущерб обрабатываемой в КС информации, однако при этом существенно усиливаются возможности проявления названных ранее первичных или непосредственных угроз. 3.3. Классификация и общий анализ угроз информационной безопасности в КС Угрозы информационной безопасности, рассмотренные в предыдущем параграфе, интерпретировались некими обезличенными событиями, которые вызывали нарушения целостности, конфиденциальности или доступности информации. На самом деле любая угроза, вызывающая такие негативные последствия, представляет собой процесс, протекающий в пространстве и времени. Для возникновения таких угроз всегда существуют определенные предпосылки, причины и источники. Для их передачи и распространения используются соответствующие каналы. Объектом атакующего воздействия могут стать те или иные компоненты компьютерной системы. Все это требует систематизированной оценки и классификации с целью выработки обоснованных требований к системе защиты, способной противодействовать существующим или потенциально возможным угрозам. Классификация угроз информационной безопасности компьютерных систем может быть проведена по ряду базовых признаков. 1. По природе возникновения 1.2. Естественные угрозы, т.е. угрозы, вызванные воздействиями на КС и ее компоненты, объективных физических процессов или стихийных природных явлений, не зависящих от человека. 1.2. Искусственные угрозы, т.е. угрозы, вызванные деятельностью человека. 2. По степени преднамеренности проявления 2.1. Случайные угрозы. 2.2. Преднамеренные угрозы. Названные подклассы угроз достаточно хорошо структурированны, наиболее представительно и полно охватывают все виды угроз, поэтому они будут рассмотрены более подробно в последующих параграфах. 3. По непосредственному источнику угроз 3.1. Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение и т.п.). 3.2. Угрозы, непосредственным источником которых является человек:
- внедрение агентов в персонал системы; - вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей; - угроза несанкционированного копирования конфиденциальных данных пользователей; - разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.). 3.3. Угрозы, непосредственным источником которых являются санкцио- - ошибок, допущенных при их разработке; - сбоев или отказов в процессе эксплуатации; - некомпетентного использования. 3.4. Угрозы, непосредственным источником которых являются несанк- 4. По положению источника угроз 4.1. Угрозы, источник которых расположен вне контролируемой зоны, территории (помещения), на которой находится КС: - перехват побочных электромагнитных, акустических и других излучений, а также наводок на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, цепи электропитания, заземления и т.п.); - перехват данных, непосредственно передаваемых по каналам связи; - дистанционная фото- и видеосъемка. 4.2. Угрозы, источник которых расположен в пределах контролируемой зоны, территории (помещения), на которой находится КС: - хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.); - отключение или вывод из строя подсистем обеспечения функционирования компьютерных систем (электропитания линий связи, систем охлаждения и вентиляции и т.п.); - применение подслушивающих устройств. 4.3. Угрозы, источник которых имеет доступ к периферийным устройствам КС (терминалам). 4.4. Угрозы, источник которых непосредственно расположен в КС и связан либо с некорректным использованием ресурсов КС, либо с количественной или качественной недостаточностью этих ресурсов, которая была изначально заложена на стадии проектирования компьютерной системы. 5. По степени зависимости от активности КС 5.1. Угрозы, проявляющиеся независимо от активности КС (хищение носителей информации (магнитных дисков, лент, микросхем памяти и ДР.)). 5.2. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных, например угрозы распространения программных вирусов. 6. По степени воздействия на КС 6.1. Пассивные угрозы, которые ничего не меняют в структуре и функциональной организации КС (угроза копирования данных). 6.2. Активные угрозы, при реализации которых вносятся изменения в структурную и функциональную организацию КС (угроза внедрения аппаратных и программных спецвложений). 7. По этапам доступа пользователей или программ к ресурсам КС 7.1. Угрозы, которые могут проявляться на этапе доступа к ресурсам КС. 7.2. Угрозы, которые после разрешения доступа реализуются в результате несанкционированного или некорректного использования ресурсов КС. 8. По способу доступа к ресурсам КС 8.1. Угрозы, использующие прямой стандартный путь доступа к ресурсам КС с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей. 8.2. Угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты. 9. По текущему месту расположения информации, хранящейся и обрабаты- 9.1. Угроза доступа к информации на внешних запоминающих устройствах (путем копирования данных с жесткого диска). 9.2. Угроза доступа к информации в основной памяти (путем несанкционированного обращения к памяти). 9.3. Угроза доступа к информации, циркулирующей в линиях связи (например, путем незаконного подключения). о 4. Угроза доступа к информации, отображаемой на терминале или печатающем принтере (угроза записи отображаемой информации на скрытую видеокамеру). Рассмотренные угрозы безопасности компьютерных систем обычно анализируются системно и комплексно с точки зрения вероятностей возникновения, а также с учетом тех последствий, к которым приводит их реализация. 3.4. Случайные угрозы информационной безопасности Данные угрозы не связаны с преднамеренными действиями злоумышленников и реализуются в зависимости от случайных факторов в случайные моменты времени. При этом могут происходить уничтожение, модификация, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, хотя при этом создаются предпосылки для преднамеренного воздействия на информацию. Механизм реализации случайных угроз в целом достаточно хорошо изучен, тем не менее, реальные последствия таких угроз являются в настоящее время весьма существенными. По статистическим данным, до 80% ущерба, наносимого информационным ресурсам КС любыми угрозами, причиняется именно случайными угрозами. К случайным обычно относят следующие угрозы: -сбои и отказы в работе технических средств; -ошибки при разработке КС, в том числе алгоритмические и программные ошибки; -ошибки обслуживающего персонала и пользователей; -стихийные бедствия и аварии. Сущность сбоев и отказов, возникающих в процессе эксплуатации технических средств, сводится к следующему: сбой - это временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции; отказ - это необратимое нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им своих Функций. Для сложных компьютерных систем случайные сбои и отказы практически неизбежны. Их возникновение может быть вызвано не только внутренними технологическими причинами, но и побочным влиянием окружающей среды (ее температуры, влажности, радиоактивного фона и др.), а также случайными помехами и наводками, которые появляются в работающей компьютерной системе. В результате сбоев или отказов нарушается необходимая работоспособность технических средств, что может привести к уничтожению или искаже-нию о данных, хранящихся и обрабатываемых в системе. Если это случается на программном уровне, то из-за изменения алгоритма работы отдельных устройств может произойти нарушение конфиденциальности информации в результате несанкционированной ее выдачи на запрещенные устройства (каналы связи, мониторы, печатающие устройства и т.п.). Для компьютерных систем существует случайная угроза, связанная с ошибками, допущенными при разработке технических и программных средств. Эти ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для негативного воздействия на ресурсы компьютерной системы. Особую опасность представляют ошибки в операционных системах и в программных средствах защиты информации. На общее количество схемных, системотехнических, структурных, алгоритмических и программных ошибок влияют многие другие факторы: квалификация разработчиков системы, условия их работы, наличие опыта и др. Определенную угрозу для информационной безопасности компьютерных систем представляют также ошибки обслуживающего персонала и пользователей. Согласно данным Национального института стандартов и технологий США (NIST) до 65% случаев нарушения безопасности информации происходят именно из-за этих причин. Некомпетентное, небрежное или невнимательное выполнение сотрудниками своих функциональных обязанностей приводит к уничтожению, нарушению целостности, конфиденциальности информации, а также компрометации механизмов защиты. К ошибочным действиям человека, обслуживающего компьютерную систему или являющегося ее пользователем, приводят и естественные для него особенности: утомляемость, эмоциональность, чувствительность к изменениям состояния окружающей среды и др. Трудно предсказуемыми источниками угроз информации являются стихийные бедствия и аварии, которые могут возникнуть на объекте размещения компьютерной системы. Пожар, наводнение, землетрясение, удар молнии, выход из строя электропитания и т.д. чреваты для компьютерной системы наиболее разрушительными последствиями. 3.5. Преднамеренные угрозы информационной безопасности Преднамеренное происхождение таких угроз обуславливается злоумышленными воздействиями людей на компьютерную систему. Мотивациями для этого могут стать сугубо материальный интерес, желание навредить, простое развлечение с самоутверждением своих способностей. Возможности оказания вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к компьютерной системе. Злоумышленником может быть: -разработчик КС; -сотрудник из числа обслуживающего персонала; -пользователь; -постороннее лицо. Разработчик владеет наиболее полной информацией об аппаратных и программных средствах КС и имеет возможность внедрения "закладок" на этапах создания и модернизации систем. Однако он, как правило, не получает непосредственного доступа на эксплуатируемые объекты КС. Вредительские воздействия на информацию КС могут оказать специалисты, обслуживающие эти системы. При отсутствии на рабочем месте законного пользователя или при его халатном отношении к своим должностным обязанностям квалифицированный нарушитель может получить несанкционированный доступ к информации, а также ввести вредоносную программу, модифицировать данные, алгоритмы и т.д. При достаточно свободном доступе в помещение, где размещены средства КС, он может визуально наблюдать информацию на средствах отображения и документирования, похитить носители с информацией (дискеты, ленты, листинги и др.) либо снять с них копию. Специалисты, обслуживающие КС, обладают различными потенциальными возможностями для злоумышленных действий. Наибольший вред могут нанести сотрудники службы безопасности информации, системные программисты, прикладные программисты и инженерно-технический персонал. Достаточно опасна ситуация, когда нарушителем является пользователь компьютерной системы, который по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией копирует или уничтожает информационные массивы и (или) программы. Посторонние лица, не имеющие отношения к КС, находятся (по сравнению в другими злоумышленниками) в наименее выгодном положении. Если предположить, что они не имеют доступа к объектам КС, то в их распоряжении имеются только дистанционные средства традиционного шпионажа и возможности диверсионной деятельности. Говоря об угрозах преднамеренного характера в целом, нужно отметить, что в настоящее время они еще недостаточно изучены и постоянно пополняются новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены следующим образом: -традиционный шпионаж и диверсии; -несанкционированный доступ к информации; -электромагнитные излучения и наводки; -модификация структур КС; -вредительские программы.
В условиях применения компьютерных систем по-прежнему останутся действенными средства традиционного шпионажа и диверсий. Чаще всего они используются для получения сведений о системе защиты, хищения и уничтожения информационных ресурсов. Для этой цели применяются: -подкуп, шантаж и вербовка сотрудников; -подслушивание ведущихся переговоров; -дистанционный видеоконтроль помещений; -хищение атрибутов системы защиты; -сбор и анализ отходов машинных носителей информации. Нельзя исключить возможные диверсии (взрывы, поджоги) или угрозу вооруженного нападения террористических групп. Опыт применения компьютерных систем показал, что в них, помимо традиционного шпионажа, существует много других возможных направлений утечки информации и путей несанкционированного доступа к ней. Несанкционированный доступ к информации (НСДИ) происходит обычно с использованием штатных аппаратных и программных средств компьютерной системы, в результате чего нарушаются установленные разграничения доступа пользователей или процессов к информационным ресурсам. Право доступа к ресурсам КС определяется руководством для каждого сотрудника в соответствии с его функциональными обязанностями. Поскольку процессы в КС инициируются в интересах определенных лиц, то и на них также накладываются соответствующие ограничения по доступу к ресурсам. Для реализации установленных правил разграничения доступа в КС создается система разграничения доступа (СРД). Если СРД отсутствует, то злоумышленник, имеющий навыки работы в КС, может получить без ограничений доступ к любой информации. При имеющейся СРД несанкционированный доступ возможен при фальсификации полномочий пользователей. НСДИ упрощается в результате сбоев или отказов средств КС, а также ошибочных действий обслуживающего персонала и пользователей. Процессы обработки и передачи информации техническими средствами КС обычно сопровождаются электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземления и других проводниках. Они получили название побочных электромагнитных излучений и наводок (ПЭМИН). Наибольший уровень электромагнитного излучения в КС присущ работающим устройствам отображения информации на электронно-лучевых трубках. С помощью специального оборудования злоумышленник может на расстоянии зафиксировать такие излучения, а затем выделить из них необходимую информацию. Следует отмстить, что электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Мощные электромагнитные импульсы и сверхвысокочас-46 тотные излучения способны уничтожить информацию на магнитных носителях, могут вывести из строя электронные блоки компьютерной системы. Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы. Такая модификация может осуществляться на любом жизненном цикле КС. Несанкционированное изменение структуры КС на этапах разработки и модификации получило название "закладка". Закладки, внедренные на этане разработки, очень сложно выявить. Программные и аппаратные закладки используются либо для непосредственного вредительского воздействия, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия закладок на КС оказываются при получении соответствующий команды извне (это характерно обычно для аппаратных закладок) или при наступлении определенных событий в системе. Программные и аппаратные закладки, способствующие реализации неконтролируемого входа в систему, получили название "люки". Для компьютерной системы могут произойти наиболее негативные последствия, если такой вход осуществляется в обход имеющихся средств защиты информации. Среди вредительских программ, представляющих собой угрозу безопасности информации в КС, стали весьма распространенными так называемые компьютерные вирусы. Компьютерный вирус - это специально написанная небольшая по размерам программа, которая после внедрения в программную среду КС способна самопроизвольно присоединяться к другим программам (т.е. заражать их), самостоятельно распространяться путем создания своих копий, а при выполнении определенных условий оказывать негативное воздействие на КС. Компьютерный вирус, однажды внесенный в систему, распространяется лавинообразно подобно биологической инфекции и может причинить большой вред данным и программному обеспечению. Контрольные вопросы 1. Охарактеризуйте компьютерную систему как объект защиты информации. Что является в ней предметом защиты? 2. Что понимается под угрозой информационной безопасности в КС? Укажите возможные виды негативных воздействий на информацию, Циркулирующую в КС. 3. Приведите классификацию угроз информационной безопасности КС в зависимости от различных признаков. 4. Перечислите и охарактеризуйте основные виды случайных угроз информационной безопасности КС. 5. Дайте общую характеристику преднамеренных угроз. Каким может быть статус злоумышленника, реализующего такие угрозы? 6. Какие методы и средства характерны для традиционного шпионажа? 7. Поясните сущность несанкционированного доступа к информации в 8. Охарактеризуйте угрозу информационной безопасности, основанную 9. Каким образом реализуется угроза информационной безопасности в ре- 10. Что представляют собой вредительские программы? ГЛАВА 4. ОБЩАЯ ХАРАКТЕРИСТИКА СРЕДСТВ И МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ 4.1. Эволюция концепции информационной безопасности в компьютерных системах Проблема защиты информации в автоматизированных компьютерных системах оказалась в центре внимания специалистов практически одновременно с началом широкого использования средств электронной вычислительной техники для обработки информации. За эти годы, естественно, накоплен опыт изучения рассматриваемой проблемы. Обеспечение необходимой защищённости информации в КС приняло в настоящее время уже регулярный характер и осуществляется на промышленной основе с вложением значительных средств. Большое число предприятий и фирм специализируются на разработке и производстве различных средств защиты, оказании необходимой консультационной помощи, внедрении и оценке эффективности таких средств на объектах информатизац
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|