4.3. Основные направления и методы реализации угроз
4. 3. Основные направления и методы реализации угроз
К основным направлениям реализации злоумышленником информационных угроз относятся [3]: · непосредственное обращение к объектам доступа; · создание программных и технических средств, выполня- ющих обращение к объектам доступа в обход средств за- щиты; · модификация средств защиты, позволяющая реализовать угрозы информационной безопасности; · внедрение в технические средства программных или тех- нических механизмов, нарушающих предполагаемую структуру и функции системы. 4. 3. Основные направления и методы реализации угроз
К числу основных методов реализации угроз информацион- ной безопасности относятся [3, 5]: · определение злоумышленником типа и параметров но- сителей информации; · получение злоумышленником информации о программ- но-аппаратной среде, типе и параметрах средств вычис- лительной техники, типе и версии операционной систе- мы, составе прикладного программного обеспечения; · получение злоумышленником детальной информации о функциях, выполняемых системой; · получение злоумышленником данных о применяемых си- стемах защиты; · определение способа представления информации; · определение злоумышленником содержания данных, oбpaбaтываемых в системе, на качественном уровне (приме- няется для мониторинга и для дешифрования сообщений); · хищение (копирование) машинных носителей информа- ции, содержащих конфиденциальные данные; · использование специальных технических средств для пе- рехвата побочных электромагнитных излучений и наво- док (ПЭМИН); · уничтожение средств вычислительной техники и носите- лей информации;
· несанкционированный доступ пользователя к ресурсам си- стемы в обход или путем преодоления систем защиты с ис- пользованием специальных средств, приемов, методов; · несанкционированное превышение пользователем сво- их полномочий; · несанкционированное копирование программного обе- спечения; · перехват данных, передаваемых по каналам связи; · визуальное наблюдение; · раскрытие представления информации (дешифрование данных);
· раскрытие содержания информации на семантическом уровне; · уничтожение носителей информации; · внесение пользователем несанкционированных изме- нений в программно-аппаратные компоненты системы и обрабатываемые данные; · установка и использование нештатного аппаратного и/или программного обеспечения; · заражение программными вирусами; · внесение искажений в представление данных, уничтоже- ние данных на уровне представления, искажение инфор- мации при передаче по линиям связи; · внедрение дезинформации; · выведение из строя носителей информации без уничто- жения; · проявление ошибок проектирования и разработки аппа- ратных и программных компонентов; · искажение соответствия синтаксических и семантических конструкций языка; · запрет на использование информации. Перечисленные методы реализации угроз охватывают все уровни представления информации.
4. 4. неформальная модель нарушителя
Нарушитель — это лицо, предпринявшее попытку выполне- ния запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверж- дения и т. п. ) и использующее для этого различные возможно- сти, методы и средства.
Злоумышленник — нарушитель, намеренно идущий на нару- шение из корыстных побуждений. Неформальная модель нарушителя отражает его практиче- ские и теоретические возможности, априорные знания, время и место действия и т. п. Исследовав причины нарушений, мож- но либо повлиять на сами эти причины, либо точнее опреде- лить требования к системе защиты от данного вида нарушений или преступлений.
В каждом конкретном случае исходя из конкретной техно- логии обработки информации может быть определена модель нарушителя, которая должна быть адекватна реальному нару- шителю для данной системы. Неформальная модель нарушителя разрабатывается при про- ектировании системы защиты и оценке защищенности инфор- мации. При разработке модели нарушителя определяются: · предположения о категориях лиц, к которым может при- надлежать нарушитель; · предположения о мотивах действий нарушителя (пресле- дуемых нарушителем целях); · предположения о квалификации нарушителя и его тех- нической оснащенности (об используемых для соверше- ния нарушения методах и средствах); · ограничения и предположения о характере возможных действий нарушителей. По отношению к системе нарушители могут быть внутрен- ними (из числа персонала системы) или внешними (посторон- ними лицами). Практика показывает, что на долю внутренних нарушителей приходится более 2/3 от общего числа нарушений. Внутренним нарушителем может быть лицо из следующих категорий персонала: · руководители различных уровней должностной иерархии. · пользователи системы;
· сотрудники отделов разработки и сопровождения про- граммного обеспечения; · персонал, обслуживающий технические средства; · технический персонал, обслуживающий здания (уборщи- ки, электрики, сантехники и др. ); · сотрудники службы безопасности.
Посторонние лица, которые могут быть нарушителями: · посетители; · клиенты; · представители организаций, взаимодействующих по во- просам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т. п. ); · представители конкурирующих организаций (иностран- ных спецслужб) или лица, действующие по их заданию; · лица, случайно или умышленно нарушившие пропуск- ной режим (без цели нарушить безопасность); · любые лица за пределами контролируемой территории. Можно выделить три основных мотива нарушений: безот- ветственность, самоутверждение и корыстный интерес.
При нарушениях, вызванных безответственностью, пользо- ватель целенаправленно или случайно производит какие-ли- бо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетент- ности или небрежности. Классификация нарушителей
По уровню знаний о системе: 1) знание функциональных особенностей, основных зако- номерностей формирования в системе массивов данных и потоков запросов к ним, умение пользоваться штатны- ми средствами;
2) обладание высоким уровнем знаний и опытом работы с техническими средствами системы, а также опытом их обслуживания; 3) обладание высоким уровнем знаний в области программи- рования ивычислительной техники, проектирования иэкс- плуатации автоматизированных информационных систем; 4) знание структуры, функций и механизмов действия средств защиты, их сильные и слабые стороны. По уровню возможностей: Первый уровень определяет самый низкий уровень возмож- ностей ведения диалога: запуск задач (программ) из фиксиро- ванного набора, реализующих заранее предусмотренные функ- ции по обработке информации. Второй уровень определяет возможность создания и запу- ска собственных программ с новыми функциями по обработ- ке информации. Третий уровень определяет возможность управления функ- ционированием системы, т. е. воздействием на базовое про- граммное обеспечение системы и на состав и конфигурацию ее оборудования. Четвертый уровень определяет весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств системы, вплоть до включения в состав собственных технических средств с новыми функциями по об- работке информации. Классификация является иерархической, т. е. каждый сле- дующий уровень включает в себя функциональные возможно- сти предыдущего. В своем уровне нарушитель является специалистом высшей квалификации, знает все о информационной системе, в част- ности, о системе и средствах ее защиты.
Классификация по уровню возможностей приводится в ру- ководящем документе Гостехкомиссии «Концепция защиты
средств вычислительной техники и автоматизированных си- стем от несанкционированного доступа к информации» в раз- деле «Модель нарушителя в автоматизированной системе». По времени действия: · в процессе функционирования (во время работы компо- нентов системы); · в период неактивности компонентов системы (в нерабо- чее время, во время плановых перерывов в ее работе, пе- рерывов для обслуживания и ремонта и т. п. ); · как в процессе функционирования, так и в период неак- тивности компонентов системы. По месту действия: · без доступа на контролируемую территорию организации; · с контролируемой территории без доступа в здания и со- оружения; · внутри помещений, но без доступа к техническим сред- ствам; · с рабочих мест конечных пользователей (операторов); · с доступом в зону данных (баз данных, архивов и т. п. ); · с доступом в зону управления средствами обеспечения безопасности. Определение конкретных характеристик возможных нару- шителей в значительной степени субъективно. Модель нару- шителя, построенная с учетом особенностей конкретной пред- метной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть определен с по- мощью характеристик, приведенных выше.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|