Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

4.3. Основные направления и методы реализации угроз




4. 3. Основные направления и методы реализации угроз

 

К основным направлениям реализации злоумышленником информационных угроз относятся [3]:

· непосредственное обращение к объектам доступа;

· создание программных и технических средств, выполня- ющих обращение к объектам доступа в обход средств за- щиты;

· модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;

· внедрение в технические средства программных или тех- нических механизмов, нарушающих предполагаемую структуру и функции системы.


4. 3. Основные направления и методы реализации угроз


 

К числу основных методов реализации угроз информацион- ной безопасности относятся [3, 5]:

· определение злоумышленником типа и параметров но- сителей информации;

· получение злоумышленником информации о программ- но-аппаратной среде, типе и параметрах средств вычис- лительной техники, типе и версии операционной систе- мы, составе прикладного программного обеспечения;

· получение злоумышленником детальной информации о функциях, выполняемых системой;

· получение злоумышленником данных о применяемых си- стемах защиты;

· определение способа представления информации;

· определение злоумышленником содержания данных, oбpaбaтываемых в системе, на качественном уровне (приме- няется для мониторинга и для дешифрования сообщений);

· хищение (копирование) машинных носителей информа- ции, содержащих конфиденциальные данные;

· использование специальных технических средств для пе- рехвата побочных электромагнитных излучений и наво- док (ПЭМИН);

· уничтожение средств вычислительной техники и носите- лей информации;

· несанкционированный доступ пользователя к ресурсам си- стемы в обход или путем преодоления систем защиты с ис- пользованием специальных средств, приемов, методов;

· несанкционированное превышение пользователем сво- их полномочий;

· несанкционированное копирование программного обе- спечения;

· перехват данных, передаваемых по каналам связи;

· визуальное наблюдение;

· раскрытие представления информации (дешифрование данных);


 

· раскрытие содержания информации на семантическом уровне;

· уничтожение носителей информации;

· внесение пользователем несанкционированных изме- нений в программно-аппаратные компоненты системы и обрабатываемые данные;

· установка и использование нештатного аппаратного и/или программного обеспечения;

· заражение программными вирусами;

· внесение искажений в представление данных, уничтоже- ние данных на уровне представления, искажение инфор- мации при передаче по линиям связи;

· внедрение дезинформации;

· выведение из строя носителей информации без уничто- жения;

· проявление ошибок проектирования и разработки аппа- ратных и программных компонентов;

· искажение соответствия синтаксических и семантических конструкций языка;

· запрет на использование информации.

Перечисленные методы реализации угроз охватывают все уровни представления информации.

 

4. 4. неформальная модель нарушителя

 

Нарушитель — это лицо, предпринявшее попытку выполне- ния запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверж- дения и т. п. ) и использующее для этого различные возможно- сти, методы и средства.


 

Злоумышленник — нарушитель, намеренно идущий на нару- шение из корыстных побуждений.

Неформальная модель нарушителя отражает его практиче- ские и теоретические возможности, априорные знания, время и место действия и т. п. Исследовав причины нарушений, мож- но либо повлиять на сами эти причины, либо точнее опреде- лить требования к системе защиты от данного вида нарушений или преступлений.

В каждом конкретном случае исходя из конкретной техно- логии обработки информации может быть определена модель нарушителя, которая должна быть адекватна реальному нару- шителю для данной системы.

Неформальная модель нарушителя разрабатывается при про- ектировании системы защиты и оценке защищенности инфор- мации.

При разработке модели нарушителя определяются:

· предположения о категориях лиц, к которым может при- надлежать нарушитель;

· предположения о мотивах действий нарушителя (пресле- дуемых нарушителем целях);

· предположения о квалификации нарушителя и его тех- нической оснащенности (об используемых для соверше- ния нарушения методах и средствах);

· ограничения и предположения о характере возможных действий нарушителей.

По отношению к системе нарушители могут быть внутрен- ними (из числа персонала системы) или внешними (посторон- ними лицами). Практика показывает, что на долю внутренних нарушителей приходится более 2/3 от общего числа нарушений.

Внутренним нарушителем может быть лицо из следующих категорий персонала:

· руководители различных уровней должностной иерархии.

· пользователи системы;


 

· сотрудники отделов разработки и сопровождения про- граммного обеспечения;

· персонал, обслуживающий технические средства;

· технический персонал, обслуживающий здания (уборщи- ки, электрики, сантехники и др. );

· сотрудники службы безопасности.

 

Посторонние лица, которые могут быть нарушителями:

· посетители;

· клиенты;

· представители организаций, взаимодействующих по во- просам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т. п. );

· представители конкурирующих организаций (иностран- ных спецслужб) или лица, действующие по их заданию;

· лица, случайно или умышленно нарушившие пропуск- ной режим (без цели нарушить безопасность);

· любые лица за пределами контролируемой территории.

Можно выделить три основных мотива нарушений: безот- ветственность, самоутверждение и корыстный интерес.

При нарушениях, вызванных безответственностью, пользо- ватель целенаправленно или случайно производит какие-ли- бо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетент- ности или небрежности.

Классификация нарушителей

 

По уровню знаний о системе:

1) знание функциональных особенностей, основных зако- номерностей формирования в системе массивов данных и потоков запросов к ним, умение пользоваться штатны- ми средствами;


 

2) обладание высоким уровнем знаний и опытом работы с техническими средствами системы, а также опытом их обслуживания;

3) обладание высоким уровнем знаний в области программи- рования ивычислительной техники, проектирования иэкс- плуатации автоматизированных информационных систем;

4) знание структуры, функций и механизмов действия средств защиты, их сильные и слабые стороны.

По уровню возможностей:

Первый уровень определяет самый низкий уровень возмож- ностей ведения диалога: запуск задач (программ) из фиксиро- ванного набора, реализующих заранее предусмотренные функ- ции по обработке информации.

Второй уровень определяет возможность создания и запу- ска собственных программ с новыми функциями по обработ- ке информации.

Третий уровень определяет возможность управления функ- ционированием системы, т. е. воздействием на базовое про- граммное обеспечение системы и на состав и конфигурацию ее оборудования.

Четвертый уровень определяет весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств системы, вплоть до включения в состав собственных технических средств с новыми функциями по об- работке информации.

Классификация является иерархической, т. е. каждый сле- дующий уровень включает в себя функциональные возможно- сти предыдущего.

В своем уровне нарушитель является специалистом высшей квалификации, знает все о информационной системе, в част- ности, о системе и средствах ее защиты.

Классификация по уровню возможностей приводится в ру- ководящем документе Гостехкомиссии «Концепция защиты


 

средств вычислительной техники и автоматизированных си- стем от несанкционированного доступа к информации» в раз- деле «Модель нарушителя в автоматизированной системе».

По времени действия:

· в процессе функционирования (во время работы компо- нентов системы);

· в период неактивности компонентов системы (в нерабо- чее время, во время плановых перерывов в ее работе, пе- рерывов для обслуживания и ремонта и т. п. );

· как в процессе функционирования, так и в период неак- тивности компонентов системы.

По месту действия:

· без доступа на контролируемую территорию организации;

· с контролируемой территории без доступа в здания и со- оружения;

· внутри помещений, но без доступа к техническим сред- ствам;

· с рабочих мест конечных пользователей (операторов);

· с доступом в зону данных (баз данных, архивов и т. п. );

· с доступом в зону управления средствами обеспечения безопасности.

Определение конкретных характеристик возможных нару- шителей в значительной степени субъективно. Модель нару- шителя, построенная с учетом особенностей конкретной пред- метной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть определен с по- мощью характеристик, приведенных выше.


 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...