Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Структура государственных органов РФ, обеспечивающих информационную безопасность




Выработку государственной политики информационной безопасности, подготовку законодательных актов и нормативных документов, контроль над выполнением установленных норм обеспечения защиты информации осуществляют государственные органы, структура которых приведена на Рис.2.1.


       
 
   
 

 


Рис. 2.1. Структура государственных органов, обеспечивающих проведе­ние политики информационной безопасности в РФ

Возглавляет государственные органы обеспечения информационной безопасности Президент РФ. Он руководит Советом Безопасности и ут­верждает указы, касающиеся обеспечения безопасности информации к го­сударстве.

Общее руководство системой информационной безопасности, наряду с другими вопросами государственной безопасности страны, осуществляют Президент и Правительство Российской Федерации.

Органом исполнительной власти, непосредственно занимающимся вопросами государственной безопасности, является Совет Безопасности при Президенте РФ. В состав Совета Безопасности входит Межведомственная комиссия по информационной безопасности. Комиссия готовит указы Пре­зидента, выступает с законодательной инициативой, координирует дея­тельность руководителей министерств и ведомств в области информаци­онной безопасности государства.

Рабочим органом Межведомственной комиссии по информационной безопасности является Государственная техническая комиссия при Прези­денте РФ. Эта комиссия осуществляет подготовку проектов законов, раз­рабатывает нормативные документы, организует сертификацию средств защиты информации (за исключением криптографических средств), лицен­зирование деятельности в области производства средств защиты и обуче­ния специалистов по защите информации. Она координирует и направляет


деятельность государственных научно-исследовательских учреждении, ра­ботающих в области защиты информации. Эта комиссия обеспечивает также работу Межведомственной комиссии по защите государственной

тайны.

На Межведомственную комиссию по защите государственной тайны возложена задача руководства лицензированием предприятий, учреждений и организаций, связанных с использованием сведений, составляющих го­сударственную тайну, с созданием средств защиты информации, а также с оказанием услуг по защите гостайны.

Федеральное агентство правительственной связи и информации (ФАПСИ) при Президенте РФ обеспечивает правительственную связь и информационные технологии государственного управления. Агентство осуществляет сертификацию всех средств, используемых для этой цели, лицензирует все предприятия, учреждения и организации, занимающиеся производством таких средств. В исключительном ведении ФАПСИ нахо­дятся вопросы сертификации и лицензирования в области криптографиче­ской защиты информации.

В 2003 г. Указом Президента РФ было расформировано ФАПСИ, а его функции распределены между Министерством обороны и Федеральной службой Российской Федерации.

В министерствах и ведомствах создаются иерархические структуры, обеспечивающие руководство соответствующим уровнем необходимой политики информационной безопасности. Называться эти структуры могут по-разному, выполняя сходные функции.

Контрольные вопросы

1. Поясните необходимость сбалансированного обеспечения информационной безопасности личности, общества и государства.

2. В чем состоит различие между массовой и конфиденциальной инфор­мацией?

3. Какие существуют виды тайн?

4. Рассмотрите особенности и виды информации, составляющей коммер­ческую тайну.

5. Какая информация является объектом права собственности и какие осо­бенности для нее характерны?

6. Чем различаются права собственника, владельца и пользователя ин­формации?

7. В чем может проявиться на уровне государств информационное проти­воборство? Каковы возможные последствия применения информаци­онного оружия?

8. Укажите задачи государства в области информационной безопасности.

9. Поясните роль и место информационной безопасности в обеспечении безопасности государства.

10. Скажите функции государственных органов РФ, обеспечивающих ин­формационную безопасность.


ГЛАВА 3. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

3.1. Компьютерная система как объект защиты информации

Современная компьютерная система (КС) является по своему назна­чению и содержательной сущности информационной системой (ИС), пред­ставляющей собой взаимосвязанную совокупность средств, методов и пер­сонала, обеспечивающих сбор, хранение, обработку, передачу и отображе­ние информации в интересах достижения поставленной цели.

Функциональной основой любой ИС являются протекающие в ней информационные процессы. Характер этих процессов определяется соот­ветствующей информационной технологией (ИТ). Информационная тех­нология - это совокупность средств и методов сбора, обработки, передачи данных (первичной информации) для получения информации нового каче­ства (информационного продукта) о состоянии объекта, процесса или яв­ления. Иначе говоря, информационная технология представляет собой процесс, реализуемый в среде информационной системы.

В настоящее время сложилась устойчивая категория так называемых пользователей ИС, т.е. лиц, обращающихся к информационной системе для получения необходимой информации. Целью создания ИС является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности (в случае-необходимости), информация является конечным "продуктом потребле­ния" и выступает в виде центральной компьютерной информационной сис­темы.

Информационные системы являются наиболее важной составляющей процесса использования информационных ресурсов общества. К настоя­щему времени они прошли несколько эволюционных этапов, смена кото­рых определялась, главным образом, развитием научно-технического про­гресса, появлением новых технических средств хранения, обработки и пе­редачи информации.

В современном обществе основным техническим средством автома­тизированной обработки информации стал компьютер, оснащенный разно­образными программными средствами. Реализуемые на его основе компь­ютерные системы могут быть не только сосредоточенными в одном месте, но и распределенными по территории. В последнем случае используются средства телекоммуникации, соединенные с компьютерами. Таким обра­зом, понятие компьютерной системы является, достаточно широким и ох­ватывает не только автономные компьютеры индивидуального пользова­ния, но и многопользовательские компьютерные системы и сети (локаль­ные, региональные и глобальные).


Компьютерная система, подобно любым другим информационным системам, является также объектом защиты. Предметом защиты в КС яв­ляется информация. Применительно к КС информация материализуется в виде так называемых данных, представленных на машинных носителях или отображаемых физическим состоянием различных электронных и электромеханических устройств. В качестве машинных носителей инфор­мации обычно используются бумага, магнитные ленты, диски различных типов. Физическое состояние технических средств КС, участвующих в хранении, обработке и передаче данных, идентифицируется соответст­вующими уровнями электрических сигналов, представляющих двоично-кодированную информацию.

Для обеспечения безопасности информации в компьютерных систе­мах требуется защита не только технических, но и программных средств таких систем. Программные средства сами по себе являются частью ин­формационного ресурса компьютерной системы, кроме того, от их безо­пасности существенно зависит безопасность любой другой информации, которая хранится, передается или обрабатывается в КС. Таким образом, для защиты информации в КС необходимо защищать технические и про­граммные средства, а также машинные носители от несанкционированных (неразрешенных) воздействий на них.

Однако такое рассмотрение компьютерных систем как объектов за­щиты информации является неполным. Дело в том, что компьютерные системы относятся к классу человеко-машинных информационных систем. Такие системы разрабатываются, обслуживаются и эксплуатируются соот­ветствующими специалистами, которые являются также носителями ин­формации, имеющими самый непосредственный доступ к системе. Вот по­чему от несанкционированных воздействий необходимо защищать не только программно-технические средства компьютерных систем, но и об­служивающий персонал и пользователей.

При решении проблемы защиты информации в КС необходимо учи­тывать противоречивость человеческого фактора. Обслуживающий персо­нал и пользователи могут быть объектом и источником несанкциониро­ванного воздействия на информацию.

Таким образом, компьютерная система как объект защиты представ­ляет собой совокупность следующих взаимосвязанных компонентов:

- информационных массивов, представленных на различных машинных

носителях;

-технических средств обработки и передачи данных (компьютерных и телекоммуникационных средств);

-программных средств, реализующих соответствующие методы, ал­горитмы и технологию обработки информации;

-обслуживающего персонала и пользователей системы, объединенных по организационному, предметно-тематическому, технологическому и Другим принципам для выполнения автоматизированной обработки ин-


формации (данных) с целью удовлетворения информационных потребностей субъектов информационных отношений.

В специальной литературе компьютерная система как объект защиты информации часто рассматривается в еще более широком смысле. Для та­ких систем понятие "объект" включает в себя не только информационные ре­сурсы, программно-технические средства, обслуживающий персонал, поль­зователей, но и помещения, здания, а также прилегающую к зданиям территорию.

3.2. Понятие угрозы информационной безопасности в КС

Для того чтобы обеспечить эффективную защиту информации в компьютерной системе, необходимо в первую очередь рассмотреть и про­анализировать все факторы, представляющие угрозу информационной безопасности.

Под угрозой информационной безопасности КС обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, ко­торая в ней хранится и обрабатывается.

Такие угрозы, воздействия на информацию непосредственно или опосредованно через другие компоненты компьютерной системы (про­граммно-технические средства, обслуживающий персонал, пользователей) мо­гут привести к уничтожению, искажению, копированию, хищению, не­санкционированному распространению информации, к ограничению или блокированию доступа к ней и т.д.

В настоящее время рассматривается достаточно обширный перечень реально существующих и потенциально возможных угроз информационной безопасности в компьютерных системах. Последствия проявления таких угроз, если для них не созданы необходимые препятствия, могут оказаться весьма существенными и даже катастрофическими не только для отдель­ных граждан, предприятий или организаций, но и для национальных инте­ресов государства в целом.

Независимо от специфики конкретных видов угроз информационная безопасность должна сохранять целостность, конфиденциальность, дос­тупность.

Целостность информации заключается в ее существовании в неис­каженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в компьютерной систе­ме или передаваемой из одной системы в другую. Целостность также будет нарушена, если к несанкционированному ее изменению приводят случай­ные сбои и отказы в работе технических средств, ошибки при разработке программно-технических средств, непреднамеренные ошибки персонала и 38


пользователей в процессе эксплуатации компьютерной системы. В отличие от перечисленных несанкционированных угроз нарушения целостности возможно санкционированное изменение информации, которое планирует­ся и выполняется, например, периодически с целью необходимой коррек­ции определенных баз данных.

Конфиденциальность информации - это свойство, указывающее на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Данное свойство информации вытекает из объек­тивной необходимости защиты законных интересов отдельных субъектов информационных отношений. Угроза нарушения конфиденциальности информации может привести к ситуации, в которой данная информация становится известной тому, кто не располагает полномочиями доступа к

ней.

Доступность информации — это свойство системы, в которой цир­кулирует информация, характеризующее способность обеспечивать свое­временный и беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в этом возникает необходимость. Угроза недоступности информации возникает всякий раз, когда в результате преднамеренных действий других пользова­телей или злоумышленников блокируется доступ к некоторому ресурсу компьютерной системы. Такое блокирование может быть постоянным, т.е. запрашиваемый ресурс никогда не будет получен. Блокирование может вызывать только задержку запрашиваемого ресурса, достаточно продол­жительную для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан.

Угрозой ограничения доступа никогда не следует пренебрегать из-за ограниченности ресурсов компьютерных систем, в том числе ресурсов системы идентификации пользователей, основанной на введении паролей. Злоумышленник может направить в систему идентификации множествен­ный ноток ложных паролей. В итоге пользователь, даже и имеющий право доступа к ресурсам системы, не сможет пробиться к системе идентифика­ции, чтобы ввести своей правильный пароль.

Рассмотренные виды основных угроз информационной безопасности (нарушения целостности, конфиденциальности и доступности информа­ции) являются для компьютерных систем первичными или непосредствен­ными, так как их реализация приводит к непосредственному воздействию на защищаемую информацию. Однако такие воздействия проявляются в полной мере лишь в том случае, если на их пути не создано никаких систем защиты или других препятствий.

В современных компьютерных системах всегда обеспечивается тот или иной уровень защиты информации. Информация никогда не представ­ляется "в чистом виде", на пути к ней имеется хотя бы какая-нибудь система защиты, и поэтому, чтобы угрожать, скажем, нарушением конфиденци-


альности, атакующая сторона должна преодолеть эту систему. Поскольку не существует, в принципе, абсолютно стойких систем защиты, то все, в конечном счете, сводится ко времени и средствам, необходимым на их преодоление.

Для преодоления существующей системы защиты необходимо пред­варительно получить тем или иным способом данные о параметрах и ха­рактеристиках этой системы. В связи с этим угроза раскрытия парамет­ров КС, включая параметры ее системы защиты, обычно рассматривается как еще один вид угроз информационной безопасности.

Данная угроза раскрытия является опосредованной. В результате ее реализации не причиняется какой-либо ущерб обрабатываемой в КС ин­формации, однако при этом существенно усиливаются возможности про­явления названных ранее первичных или непосредственных угроз.

3.3. Классификация и общий анализ угроз информационной безопасности в КС

Угрозы информационной безопасности, рассмотренные в предыду­щем параграфе, интерпретировались некими обезличенными событиями, которые вызывали нарушения целостности, конфиденциальности или дос­тупности информации. На самом деле любая угроза, вызывающая такие негативные последствия, представляет собой процесс, протекающий в про­странстве и времени.

Для возникновения таких угроз всегда существуют определенные предпосылки, причины и источники. Для их передачи и распространения используются соответствующие каналы. Объектом атакующего воздействия могут стать те или иные компоненты компьютерной системы.

Все это требует систематизированной оценки и классификации с це­лью выработки обоснованных требований к системе защиты, способной противодействовать существующим или потенциально возможным угро­зам.

Классификация угроз информационной безопасности компьютерных систем может быть проведена по ряду базовых признаков.

1. По природе возникновения

1.2. Естественные угрозы, т.е. угрозы, вызванные воздействиями на КС и ее компоненты, объективных физических процессов или стихийных природных явлений, не зависящих от человека.

1.2. Искусственные угрозы, т.е. угрозы, вызванные деятельностью челове­ка.

2. По степени преднамеренности проявления

2.1. Случайные угрозы.

2.2. Преднамеренные угрозы.


Названные подклассы угроз достаточно хорошо структурированны, наиболее представительно и полно охватывают все виды угроз, поэтому они будут рассмотрены более подробно в последующих параграфах.

3. По непосредственному источнику угроз

3.1. Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излуче­ние и т.п.).

3.2. Угрозы, непосредственным источником которых является человек:

 

- внедрение агентов в персонал системы;

- вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей;

- угроза несанкционированного копирования конфиденциальных данных пользователей;

- разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, про­пусков и т.п.).

3.3. Угрозы, непосредственным источником которых являются санкцио­-
нированные программно-аппаратные средства в случаях:

- ошибок, допущенных при их разработке;

- сбоев или отказов в процессе эксплуатации;

- некомпетентного использования.

3.4. Угрозы, непосредственным источником которых являются несанк­-
ционированные программно-аппаратные средства (нелегально вне-­
дренные программно-аппаратные "закладки" или деструктивные вре­-
дительские программы, часто называемые вирусами).

4. По положению источника угроз

4.1. Угрозы, источник которых расположен вне контролируемой зоны, территории (помещения), на которой находится КС:

- перехват побочных электромагнитных, акустических и других из­лучений, а также наводок на вспомогательные технические средст­ва, непосредственно не участвующие в обработке информации (те­лефонные линии, цепи электропитания, заземления и т.п.);

- перехват данных, непосредственно передаваемых по каналам связи;

- дистанционная фото- и видеосъемка.

4.2. Угрозы, источник которых расположен в пределах контролируемой зоны, территории (помещения), на которой находится КС:

- хищение производственных отходов (распечаток, записей, списан­ных носителей информации и т.п.);

- отключение или вывод из строя подсистем обеспечения функцио­нирования компьютерных систем (электропитания линий связи, систем охлаждения и вентиляции и т.п.);

- применение подслушивающих устройств.


4.3. Угрозы, источник которых имеет доступ к периферийным устройст­вам КС (терминалам).

4.4. Угрозы, источник которых непосредственно расположен в КС и свя­зан либо с некорректным использованием ресурсов КС, либо с коли­чественной или качественной недостаточностью этих ресурсов, кото­рая была изначально заложена на стадии проектирования компьютер­ной системы.

5. По степени зависимости от активности КС

5.1. Угрозы, проявляющиеся независимо от активности КС (хищение но­сителей информации (магнитных дисков, лент, микросхем памяти и ДР.)).

5.2. Угрозы, которые могут проявляться только в процессе автоматизиро­ванной обработки данных, например угрозы распространения про­граммных вирусов.

6. По степени воздействия на КС

6.1. Пассивные угрозы, которые ничего не меняют в структуре и функ­циональной организации КС (угроза копирования данных).

6.2. Активные угрозы, при реализации которых вносятся изменения в структурную и функциональную организацию КС (угроза внедрения аппаратных и программных спецвложений).

7. По этапам доступа пользователей или программ к ресурсам КС

7.1. Угрозы, которые могут проявляться на этапе доступа к ресурсам КС.

7.2. Угрозы, которые после разрешения доступа реализуются в результате несанкционированного или некорректного использования ресурсов КС.

8. По способу доступа к ресурсам КС

8.1. Угрозы, использующие прямой стандартный путь доступа к ресурсам КС с помощью незаконно полученных паролей или путем несанкцио­нированного использования терминалов законных пользователей.

8.2. Угрозы, использующие скрытый нестандартный путь доступа к ре­сурсам КС в обход существующих средств защиты.

9. По текущему месту расположения информации, хранящейся и обрабаты­-
ваемой в КС

9.1. Угроза доступа к информации на внешних запоминающих устройст­вах (путем копирования данных с жесткого диска).

9.2. Угроза доступа к информации в основной памяти (путем несанкцио­нированного обращения к памяти).

9.3. Угроза доступа к информации, циркулирующей в линиях связи (на­пример, путем незаконного подключения).


о 4. Угроза доступа к информации, отображаемой на терминале или печа­тающем принтере (угроза записи отображаемой информации на скры­тую видеокамеру). Рассмотренные угрозы безопасности компьютерных систем обычно анализируются системно и комплексно с точки зрения вероятностей воз­никновения, а также с учетом тех последствий, к которым приводит их реализация.

3.4. Случайные угрозы информационной безопасности

Данные угрозы не связаны с преднамеренными действиями зло­умышленников и реализуются в зависимости от случайных факторов в случайные моменты времени. При этом могут происходить уничтожение, модификация, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, хотя при этом создаются предпосылки для преднамеренного воздействия на информацию.

Механизм реализации случайных угроз в целом достаточно хорошо изучен, тем не менее, реальные последствия таких угроз являются в на­стоящее время весьма существенными. По статистическим данным, до 80% ущерба, наносимого информационным ресурсам КС любыми угроза­ми, причиняется именно случайными угрозами.

К случайным обычно относят следующие угрозы:

-сбои и отказы в работе технических средств;

-ошибки при разработке КС, в том числе алгоритмические и про­граммные ошибки;

-ошибки обслуживающего персонала и пользователей;

-стихийные бедствия и аварии.

Сущность сбоев и отказов, возникающих в процессе эксплуатации технических средств, сводится к следующему:

сбой - это временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;

отказ - это необратимое нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им своих Функций.

Для сложных компьютерных систем случайные сбои и отказы прак­тически неизбежны. Их возникновение может быть вызвано не только внутренними технологическими причинами, но и побочным влиянием ок­ружающей среды (ее температуры, влажности, радиоактивного фона и др.), а также случайными помехами и наводками, которые появляются в рабо­тающей компьютерной системе.

В результате сбоев или отказов нарушается необходимая работоспособ­ность технических средств, что может привести к уничтожению или искаже-нию о данных, хранящихся и обрабатываемых в системе. Если это случается


на программном уровне, то из-за изменения алгоритма работы отдельных устройств может произойти нарушение конфиденциальности информации в результате несанкционированной ее выдачи на запрещенные устройства (каналы связи, мониторы, печатающие устройства и т.п.).

Для компьютерных систем существует случайная угроза, связанная с ошибками, допущенными при разработке технических и программных средств. Эти ошибки приводят к последствиям, аналогичным последстви­ям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для негативного воздействия на ресурсы компьютерной системы. Особую опасность представляют ошибки в операционных системах и в программных средствах защиты информа­ции. На общее количество схемных, системотехнических, структурных, алгоритмических и программных ошибок влияют многие другие факторы: квалификация разработчиков системы, условия их работы, наличие опыта и др.

Определенную угрозу для информационной безопасности компью­терных систем представляют также ошибки обслуживающего персонала и пользователей. Согласно данным Национального института стандартов и технологий США (NIST) до 65% случаев нарушения безопасности инфор­мации происходят именно из-за этих причин. Некомпетентное, небрежное или невнимательное выполнение сотрудниками своих функциональных обязанностей приводит к уничтожению, нарушению целостности, конфи­денциальности информации, а также компрометации механизмов защиты.

К ошибочным действиям человека, обслуживающего компьютерную систему или являющегося ее пользователем, приводят и естественные для него особенности: утомляемость, эмоциональность, чувствительность к изменениям состояния окружающей среды и др.

Трудно предсказуемыми источниками угроз информации являются стихийные бедствия и аварии, которые могут возникнуть на объекте раз­мещения компьютерной системы. Пожар, наводнение, землетрясение, удар молнии, выход из строя электропитания и т.д. чреваты для компьютерной системы наиболее разрушительными последствиями.

3.5. Преднамеренные угрозы информационной безопасности

Преднамеренное происхождение таких угроз обуславливается зло­умышленными воздействиями людей на компьютерную систему. Мотива­циями для этого могут стать сугубо материальный интерес, желание на­вредить, простое развлечение с самоутверждением своих способностей.

Возможности оказания вредительских воздействий в большой степе­ни зависят от статуса злоумышленника по отношению к компьютерной системе.

Злоумышленником может быть:


-разработчик КС;

-сотрудник из числа обслуживающего персонала;

-пользователь;

-постороннее лицо.

Разработчик владеет наиболее полной информацией об аппаратных и программных средствах КС и имеет возможность внедрения "закладок" на этапах создания и модернизации систем. Однако он, как правило, не полу­чает непосредственного доступа на эксплуатируемые объекты КС.

Вредительские воздействия на информацию КС могут оказать спе­циалисты, обслуживающие эти системы. При отсутствии на рабочем месте законного пользователя или при его халатном отношении к своим должно­стным обязанностям квалифицированный нарушитель может получить не­санкционированный доступ к информации, а также ввести вредоносную программу, модифицировать данные, алгоритмы и т.д. При достаточно свободном доступе в помещение, где размещены средства КС, он может визуально наблюдать информацию на средствах отображения и докумен­тирования, похитить носители с информацией (дискеты, ленты, листинги и др.) либо снять с них копию.

Специалисты, обслуживающие КС, обладают различными потенциальными возможностями для злоумышленных действий.

Наибольший вред могут нанести сотрудники службы безопасности информации, системные программисты, прикладные программисты и ин­женерно-технический персонал.

Достаточно опасна ситуация, когда нарушителем является пользова­тель компьютерной системы, который по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка ра­боты с информацией копирует или уничтожает информационные массивы и (или) программы.

Посторонние лица, не имеющие отношения к КС, находятся (по сравнению в другими злоумышленниками) в наименее выгодном положе­нии. Если предположить, что они не имеют доступа к объектам КС, то в их распоряжении имеются только дистанционные средства традиционного шпионажа и возможности диверсионной деятельности.

Говоря об угрозах преднамеренного характера в целом, нужно отме­тить, что в настоящее время они еще недостаточно изучены и постоянно пополняются новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распреде­лены следующим образом:

-традиционный шпионаж и диверсии;

-несанкционированный доступ к информации;

-электромагнитные излучения и наводки;

-модификация структур КС;

-вредительские программы.


 




В условиях применения компьютерных систем по-прежнему оста­нутся действенными средства традиционного шпионажа и диверсий. Чаще всего они используются для получения сведений о системе защиты, хище­ния и уничтожения информационных ресурсов. Для этой цели применяются: -подкуп, шантаж и вербовка сотрудников; -подслушивание ведущихся переговоров; -дистанционный видеоконтроль помещений; -хищение атрибутов системы защиты; -сбор и анализ отходов машинных носителей информации. Нельзя исключить возможные диверсии (взрывы, поджоги) или уг­розу вооруженного нападения террористических групп.

Опыт применения компьютерных систем показал, что в них, помимо традиционного шпионажа, существует много других возможных направ­лений утечки информации и путей несанкционированного доступа к ней.

Несанкционированный доступ к информации (НСДИ) происходит обычно с использованием штатных аппаратных и программных средств компьютерной системы, в результате чего нарушаются установленные раз­граничения доступа пользователей или процессов к информационным ресурсам.

Право доступа к ресурсам КС определяется руководством для каж­дого сотрудника в соответствии с его функциональными обязанностями. Поскольку процессы в КС инициируются в интересах определенных лиц, то и на них также накладываются соответствующие ограничения по досту­пу к ресурсам. Для реализации установленных правил разграничения дос­тупа в КС создается система разграничения доступа (СРД).

Если СРД отсутствует, то злоумышленник, имеющий навыки работы в КС, может получить без ограничений доступ к любой информации. При имеющейся СРД несанкционированный доступ возможен при фальсификации полномочий пользователей. НСДИ упрощается в результате сбоев или от­казов средств КС, а также ошибочных действий обслуживающего персона­ла и пользователей.

Процессы обработки и передачи информации техническими средст­вами КС обычно сопровождаются электромагнитными излучениями в ок­ружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземления и других проводниках. Они получили на­звание побочных электромагнитных излучений и наводок (ПЭМИН). Наи­больший уровень электромагнитного излучения в КС присущ работающим устройствам отображения информации на электронно-лучевых трубках. С помощью специального оборудования злоумышленник может на расстоя­нии зафиксировать такие излучения, а затем выделить из них необходимую информацию.

Следует отмстить, что электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Мощные электромагнитные импульсы и сверхвысокочас-46


тотные излучения способны уничтожить информацию на магнитных носи­телях, могут вывести из строя электронные блоки компьютерной системы.

Большую угрозу безопасности информации в КС представляет не­санкционированная модификация алгоритмической, программной и техни­ческой структур системы. Такая модификация может осуществляться на любом жизненном цикле КС. Несанкционированное изменение структуры КС на этапах разработки и модификации получило название "закладка". Закладки, внедренные на этане разработки, очень сложно выявить.

Программные и аппаратные закладки используются либо для непо­средственного вредительского воздействия, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия закладок на КС оказываются при получении соответствующий команды извне (это характерно обычно для аппаратных закладок) или при наступлении определенных событий в системе. Программные и аппаратные закладки, способствующие реализации неконтролируемого входа в систему, получили название "люки". Для компьютерной системы могут произойти наиболее негативные последствия, если такой вход осуществляется в обход имеющихся средств защиты информации.

Среди вредительских программ, представляющих собой угрозу безо­пасности информации в КС, стали весьма распространенными так назы­ваемые компьютерные вирусы. Компьютерный вирус - это специально на­писанная небольшая по размерам программа, которая после внедрения в программную среду КС способна самопроизвольно присоединяться к дру­гим программам (т.е. заражать их), самостоятельно распространяться пу­тем создания своих копий, а при выполнении определенных условий ока­зывать негативное воздействие на КС. Компьютерный вирус, однажды внесенный в систему, распространяется лавинообразно подобно биологи­ческой инфекции и может причинить большой вред данным и программ­ному обеспечению.

Контрольные вопросы

1. Охарактеризуйте компьютерную систему как объект защиты информа­ции. Что является в ней предметом защиты?

2. Что понимается под угрозой информационной безопасности в КС? Укажите возможные виды негативных воздействий на информацию, Циркулирующую в КС.

3. Приведите классификацию угроз информационной безопасности КС в зависимости от различных признаков.

4. Перечислите и охарактеризуйте основные виды случайных угроз ин­формационной безопасности КС.

5. Дайте общую характеристику преднамеренных угроз. Каким может

быть статус злоумышленника, реализующего такие угрозы?

6. Какие методы и средства характерны для традиционного шпионажа?


7. Поясните сущность несанкционированного доступа к информации в
компьютерной системе.

8. Охарактеризуйте угрозу информационной безопасности, основанную
на перехвате побочных электромагнитных излучений и наводок
(ПЭМИН).

9. Каким образом реализуется угроза информационной безопасности в ре­-
зультате модификаций структур КС?

10. Что представляют собой вредительские программы?


ГЛАВА 4. ОБЩАЯ ХАРАКТЕРИСТИКА СРЕДСТВ И МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ

4.1. Эволюция концепции информационной безопасности в компьютерных системах

Проблема защиты информации в автоматизированных компьютер­ных системах оказалась в центре внимания специалистов практически од­новременно с началом широкого использования средств электронной вы­числительной техники для обработки информации. За эти годы, естествен­но, накоплен опыт изучения рассматриваемой проблемы. Обеспечение не­обходимой защищённости информации в КС приняло в настоящее время уже регулярный характер и осуществляется на промышленной основе с вложением значительных средств. Большое число предприятий и фирм специализируются на разработке и производстве различных средств защи­ты, оказании необходимой консультационной помощи, внедрении и оценке эффективности таких средств на объектах информатизац

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...