Главная страница

ТИБМЗИ 2010 Загинайлов. Алтайский государственный технический


Скачать 1.4 Mb.
НазваниеАлтайский государственный технический
АнкорТИБМЗИ 2010 Загинайлов.pdf
Дата12.01.2018
Размер1.4 Mb.
Формат файлаpdf
Имя файлаТИБМЗИ 2010 Загинайлов.pdf
ТипУчебное пособие
#13899
страница8 из 16
1   ...   4   5   6   7   8   9   10   11   ...   16
Глава 9
ПОНЯТИЕ, КЛАССИФИКАЦИЯ И ОЦЕНКА УГРОЗ БЕЗО-
ПАСНОСТИ ИНФОРМАЦИИ
9.1 Понятие угрозы и её взаимосвязь с уязвимостью и рисками
Понятие угрозы безопасности информации. Под угрозой (во- обще) обычно понимают потенциально возможное событие, действие
(воздействие), процесс или явление, которое может привести к нанесе- нию ущерба, чьим – либо интересам.
Применительно к безопасности информации понятие угрозы может быть сформулировано следующим образом:
угроза безопасности информации - совокупность условий и
факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации, или (что равнознач- но), угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкциониро- ванными и/или непреднамеренными воздействиями на нее.
Очевидно, что нарушение безопасности информации (конфи- денциальности, целостности, доступности) в результате утечки ин- формации и/или несанкционированных и/или непреднамеренных воз- действий на нее, может привести к нанесению ущерба её собственни- ку, владельцу или пользователю.
Взаимосвязь угроз безопасности информации с источника-
ми, уязвимостью и рисками. Угрозы безопасности информации не возникают сами по себе. Они всегда обусловлены уязвимостью ин- формации, проявляющуюся через уязвимость носителей информации, уязвимость информационной системы в которой защищаемая инфор- мация обрабатывается и наличием источника угрозы (от чего или от кого угроза исходит).
Уязвимость (информационной системы); брешь - свойство ин- формационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации. Если уязви- мость соответствует угрозе, то существует риск.
Источник угрозы безопасности информации - субъект (физиче- ское лицо, материальный объект или физическое явление), являющий- ся непосредственной причиной возникновения угрозы безопасности информации.

122
На основе анализа угроз безопасности информации выполняется анализ и оценка степени риска, для принятия решения о том, какие контрмеры (функции защиты) применить для предотвращения угроз и противодействия дестабилизирующим воздействиям.
Риск - ожидаемые потери или возможный результат реализации угрозы при наличии уязвимости и определенных обстоятельств или событий, приводящих к реализации угрозы. Возможность того, что оп- ределенная угроза реализуется вследствие наличия определенной уяз- вимости системы.
Оценка степени риска отвечает на вопрос «сколько средств нужно затратить на систему защиты» и сопоставить стоимость системы защи- ты со стоимостью (ценой, важностью) защищаемой информацией для нахождения оптимального в экономическом отношении решения.
Существует ряд подходов к измерению рисков. В зарубежных ме- тодиках, рассчитанных на более высокие требования, используется модель оценки риска с тремя факторами: угроза, уязвимость, цена по- тери.
Вероятность происшествия, которая в данном подходе может быть объективной либо субъективной величиной, зависит от уровней (веро- ятностей) угроз и уязвимостей.
(9.1)
R = Pyг* Pyязв* G
где:
R – степень (уровень) риска;
Pyг – вероятность реализации угрозы, при наличии уязвимости;
Pyязв – вероятность наличия уязвимости;
G – цена потери (стоимость активов).
Данное выражение можно рассматривать как математическую формулу, если используются количественные шкалы, либо как форму- лировку общей идеи (лингвистические переменные), если хотя бы од- на из шкал — качественная. В последнем случае используются раз- личного рода табличные методы для определения риска в зависимости от трех факторов. Существуют и более простые методики, в которых уязвимость учитывается сразу в вероятности реализации угрозы.
Структурно-логическая схема угрозы безопасности информа-
ции. Анализ негативных последствий реализации угроз в отношении информационной системы или другого технического средства обра- ботки информации на объекте информатизации, предполагает обяза- тельную идентификацию:
 уязвимостей, способствующих появлению и реализации угроз;

123
 возможных источников угроз;
 самих угроз, выражаемых через способы реализации угроз, связанных со злоумышленными действиями людей, или через каналы
(среду) реализации способа, или результат воздействия.
Исходя из этого, можно представить общую структурно –
логическую схему любой угрозы ( Рис. 9.1).
Рис.9.1 - Структурно-логическая схема угрозы безопасности информации
Угрозы, связанные со злоумышленными действиями людей всегда включают способ и средство реализации, а также канал (среду) через
Способ
и средство реализации
У Г Р О З А
1. Условия:
1.1Неправильное организа- ционное обеспечение за- щиты информации
1) неправильное задание тре- бований по защите
2) несоблюдение требований по защите информации;
3) неправильная организация контроля эффективности защиты информации
1.2 Недостаток или сла- бое место в информаци- онной системе (системе защиты).
2. Факторы
(воздействующие на информацию
)
2.1 Явления
природного и техногенного характера
2.2 Процессы хранения, обработки и пере- дачи информации
2.3 Действия
- действия людей, свя- занных с обработкой,
- действия злоумышлен- ников
Канал
(среда)
реализации
УЯЗВИМОСТЬ
(носители, ИС и др. ТСОИ)
ИСТОЧНИК
УГРОЗЫ
Риск (ущерб
)
Профиль субъективной преднамеренной
угрозы

124
который осуществляется воздействие. С учётом этого все взаимосвя- занные с такой угрозой элементы могут быть представлены в виде оп- ределённого профиля угрозы, представляющего собой кортеж: - источ- ник угрозы – способ реализации - канал реализации – уязвимость - риск.
Использование такой схемы угрозы позволяет производить доста- точно полный анализ возможных угроз информации применительно к системам её хранения и обработки на объекте информатизации, разра- батывать модели угроз и на этой основе вырабатывать контрмеры и проектировать системы защиты информации.
9.2 Общая классификация угроз безопасности информации
В современной теории и практике защиты информации существу- ет несколько подходов к классификации угроз безопасности информа- ции. Классификация всегда проводится по определённым классифи- цирующим признакам.
С учётом классификаций используемых в нормативно- методиче- ских документах, стандартах по защите информации, угрозы могут быть классифицированы по следующим признакам:
по источнику угрозы: объективные (естественные), субъек- тивные (искусственные);
по отношению к объекту: внутренние, внешние;
по степени преднамеренности (для субъективных угроз): преднамеренные, непреднамеренные;
по цели действия: угрозы конфиденциальности, угрозы цело- стности, угрозы доступности, угрозы праву собственности (для объек- тов интеллектуальной собственности);
по характеру воздействия: активные, пассивные;
по характеру нанесённого ущерба: материальный (экономиче- ский), моральный (политический).
Общая классификация угроз безопасности информации и их краткая характеристика приводится в таблице 9.2.
Объективные (естественные) угрозы безопасностиинформа- ции - это угрозы, источником которых являются объективные физиче- ских процессы (сбои и отказы оборудования ) или стихийные природ- ные явления, независящие от человека (наводнение, ураган, землетря- сение, пожар и т.п.).
Субъективные (искусственные) угрозы безопасности информа- ции - это угрозы, источником которых является деятельность человека.

125
Таблица 9.2 Общая классификация угроз безопасности инфор- мации
Признак
класса
Вид угрозы
Характеристика
По источнику угрозы
Объективные
(Естественные)
угрозы, вызванные воздействиями на системы обработки информации и ее компоненты объективных физических
процессовили стихийных природных
явлений, независящих от человека.
Субъективные
(Искусственные)
угрозы, вызванные умышленными или неумышленными действия ми человека
По отношению к объекту защиты
Внутренние
источник которых, расположен в преде- лах контролируемой зоны (территории, помещения )
Внешние
источник которых, расположен вне кон- тролируемой зоны (территории , поме- щения)
По степени преднаме- ренности
(для субъек- тивных)
Случайные
вызванные ошибками или халатностью персонала (непреднамеренные воздейст- вия)
Преднамеренные
вызванные целенаправленными дейст- виями людей
По цели действия
Угроза конфиден-
циальности
разглашение, НСД, получение разведка- ми
Угроза целостно-
сти
искажение (модификация), уничтожение, копирование
Угроза доступно-
сти
блокирование доступа к информации или носителю
Угроза праву соб-
ственности
на
информацию
несанкционированное тиражирование и распространение объектов интеллекту- альной собственности
По характеру воздействия
Активные
(атаки)
которые, при воздействии, вносят изме- нения в структуру и содержание АС
(«троянский конь» и др.)
Пассивные
которые при реализации ничего не ме- няют в структуре и содержании АС (уг- роза копирования секретных данных)
По характеру нанесённого ущерба
Материальный
потеря упущенной выгоды в результате разглашения коммерческой тайны, утра- ты интернет - ресурса.
Моральный
(политический, личный, общественный)

126
Среди них, исходя из мотивации действий, можно выделить:
непреднамеренные т.е. неумышленные (случайные) и преднамеренные
(умышленные) угрозы.
По отношению к объекту защиты угрозы могут быть внешними или внутренними. Источники внешних угроз – это источники, которые расположены вне контролируемой зоны. Контролируемая зона опре- деляется периметром, в пределах которого невозможно неконтроли- руемое пребывание посторонних лиц (территория организации, этаж, периметр помещения объекта информатизации). Внутренние источни- ки расположены внутри контролируемой зоны и разделяются на субъ- ективные и объективные. К внутренним, субъективным источникам относится персонал организации.
В зависимости от целей действия злоумышленника выделяют че- тыре класса угроз:
 угрозы нарушения конфиденциальности информации;
 угрозы нарушения целостности данных и программного обеспе- чения (искажение, модификация, и т.д.);
 угрозы нарушения доступности информации;
 угрозы праву собственности на информацию (для объектов ин- теллектуальной собственности используемых в ИС).
Угроза нарушения конфиденциальности информации заключает- ся в том, что информация становится известной тому, кто не распола- гает правом и полномочиями доступа к ней через разглашение, не- санкционированный доступ, а также получение её разведками.
На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью ин- формационных систем. Информация не представляется «в чистом ви- де», на пути к ней имеется хотя бы какая-нибудь система защиты, и поэтому, чтобы угрожать, скажем, нарушением конфиденциальности, атакующая сторона должна преодолеть эту систему. Однако, не суще- ствует абсолютно стойкой системы защиты, вопрос лишь во времени и средствах, требующихся на ее преодоление. Исходя из данных усло- вий, примем следующую модель: защита информационной системы считается преодоленной, если в ходе ее исследования определены все уязвимости системы. Поскольку преодоление защиты также представ- ляет собой угрозу, для защищенных систем необходимо в рамках угроз конфиденциальности рассматривать угрозы раскрытия параметров ИС и её системы защиты.
С точки зрения практики любое проводимое мероприятие предва- ряется этапом разведки, в ходе которого определяются основные па- раметры системы, ее характеристики и т.п. Результатом этого этапа

127
является уточнение поставленной задачи, а также выбор наиболее оп- тимального технического средства.
Угрозу раскрытия можно рассматривать как опосредованную. По- следствия ее реализации не причиняют какой-либо ущерб обрабаты- ваемой информации, но дают возможность реализоваться первичным или непосредственным угрозам нарушения конфиденциальности, це- лостности или доступности информации в ИС.
Угроза нарушения целостности информации включает в себя лю- бое умышленное изменение информации, хранящейся в информаци- онной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет на- рушена, если к несанкционированному изменению приводит случай- ная ошибка программного или аппаратного обеспечения. Санкциони- рованными изменениями являются те, которые сделаны уполномочен- ными лицами с обоснованной целью (например, санкционированным изменением является периодическая запланированная коррекция неко- торой базы данных).
Угроза нарушения доступностивозникает всякий раз, когда в ре- зультате преднамеренных действий, предпринимаемых другим поль- зователем или злоумышленником, блокируется доступ к некоторому ресурсу информационной системы. Реально блокирование может быть постоянным - запрашиваемый ресурс никогда не будет получен, или оно может вызывать только задержку запрашиваемого ресурса, доста- точно долгую для того, чтобы он стал бесполезным.
В этих случаях говорят, что ресурс исчерпан.
9.3 Цели и задачи оценки угроз безопасности информации
Оценка угроз защищаемой информации является одним из эта- пов проектирования системы защиты объекта информатизации и ком- плексной системы защиты информации на предприятии в целом. Ей предшествует обследование объекта информатизации и оценка соста- ва, категорий и ценности защищаемой информации, а также систем хранения обработки и передачи информации.
В общем случае оценка угроз защищаемой информации и сис- темам её обработки представляет собой анализ рисков - процесс опре- деления угроз, уязвимостей, возможного ущерба, а также контрмер.
Для этого разрабатывается модель угроз безопасности информации.
Модель угроз (безопасности информации) -физическое, ма- тематическое, описательное представление свойств или характеристик

128
угроз безопасности информации.
При моделировании угроз используются как формальные мето- ды оценки, так и неформальные. При этом анализируются все состав- ляющие угрозы, приведенные на рис.9.1. и решаются частные задачи.
Частными задачами при моделировании и оценке угроз явля-
ются:
1) обоснование (выбор) системы показателей, необходимых для оценки уязвимости информации;
2) выбор (разработка) методики для проведения исследований и определения состава угроз;
3) определение и анализ множества видов уязвимости инфор- мации, носителей и систем её обработки;
4) определение и анализ источников угроз и дестабилизирующих факторов;
5) определение и анализ множества каналов несанкционирован- ного воздействия на информацию и системы её обработки (каналов утечки информации и несанкционированного доступа );
6) определение возможных способов реализации угроз и способов атак на системы обработки (АС);
7) определение относительно полного множества реальных уг-
роз и рисков, которые будут положены в основу для определения тре- бований к системе защиты информации, с целью уменьшить или ис- ключить риски.
Для формирования полного множества угроз может быть пред- ложен алгоритм, приведенный на рис. 9.2.
Формирование начальной структуры угроз (факторов, на- пример по ГОСТ Р 51275-2006)
1
Выявление множества факторов методами структурно – логического анализа
2
Уточнение и пополнение множества факторов на основе опыта защиты и статистических данных
3
Уточнение и пополнение множества факторов экспертны- ми оценками
4
Начало
Полное

129
Рис. 9.2 - Алгоритм оценки угроз
Контрольные вопросы и задания
1. Как формулируется понятие угрозы применительно к безопас- ности информации?
2. Что понимается под уязвимостью информации, источником уг- розы, риском в отношении безопасности информации?
3. Что включают в себя условия реализации угрозы?
4. Приведите группы факторов, воздействующих на информацию, как составляющие структурно-логической модели угрозы?
5. Какие элементы включает профиль субъективной преднамерен- ной угрозы?
Неполное
Полное
Неполное
Оценка рисков
Полное
Экспертные оценки полноты множества
7
Уточнение и пополнение множества факто- ров имитационным моделированием
6
Уточнение и пополнение множества факто- ров натурными экспериментами
8
Экспертные оценки полноты множества
5
Продолжение

130 6. Приведите признаки, по которым осуществляется общая клас- сификация угроз безопасности информации.
7. Приведите виды угроз по цели действия и дайте им характери- стику.
8. Что включают в себя цель и частные задачи при моделировании и оценке угроз?
9. Какие этапы включает обобщённый алгоритм оценки угроз?

131
Глава 10
ИСТОЧНИКИ И СПОСОБЫ РЕАЛИЗАЦИИ УГРОЗ БЕЗО-
ПАСНОСТИ ИНФОРМАЦИИ. УЯЗВИМОСТИ СИСТЕМ ОБРА-
БОТКИ ИНФОРМАЦИИ
10.1 Источники угроз безопасности информации
Основной причиной существования и реализации угроз безопас- ности информации являются источники угроз. В качестве источников угроз безопасности информации могут выступать как физические лица
(группа физических лиц), так и объективные проявления: явления при- родного и техногенного характера, и процессыхранения, обработки и передачи информации. Источники угроз безопасности информации разделяются на два класса: объективные, субъективные. Каждый класс, включает два подкласса: внешние источники, внутренние ис- точники.
Классификация источников угроз безопасности информации при- ведена на рис.10.1.
Рис.10.1 -Классификация источников угроз безопасности информа- ции
Объективные
Субъективные
Внешние
Внутренние
Техноген - ные
Стихий- ные
Внутренние
Внешние
Преднаме- ренные
Случайные
Источники угроз безопасности информации

132
Объективные источники угроз безопасности информации.
Классификация объективных источников угроз безопасности пред- ставлена в таблице 10.1.
Таблица 10.1 Объективные источники угроз безопасности инфор- мации
П
од
к
л
ас
с
группа
Источники угроз
в
н
у
т
ре
н
н
и
е
Техногенные
(явления техногенно- го характера - дефекты, сбои, отка- зы, аварии)
- некачественные технические средства обработки информации
(ИС)
- некачественное программное обеспечение
- некачественные системы обес- печения ОИ (охраны, сигнализа- ции, телефонии)
- другие технические средства применяемые на ОИ
в
н
е
шн
и
е
Техногенные
(явления техногенно- го характера - дефекты, сбои, отка- зы, аварии)
- некачественные системы обес- печения ОИ (средства связи, ин- женерные коммуникации системы водоснабжения, канализации) и т.п.
- непреднамеренные электромаг- нитные облучения ОИ
-радиационные облучения ОИ
Стихийные
(природные явления, стихийные бедствия)
- термические факторы (пожары и т. д.).
- климатические факторы (навод- нения и т. д.).
- механические факторы (земле- трясения и т. д.).
- электромагнитные факторы (гро- зовые разряды и т. д.).
- биологические факторы (микро- бы, грызуны и т. д.).
Объективные внутренние источники угроз. Подкласс этих ис-

133
точников угроз включает одну группу – источники техногенного ха- рактера. Источниками являются некачественные технические средства обработки информации, некачественное программное обеспечение, системы обеспечения ОИ (охраны, сигнализации, телефонии). Недос- таточное качество (дефекты) могут привести к сбоям, отказам, авари- ям.
Дефекты, сбои, отказы, аварии технических средств и систем
объекта информатизации. Исключить полностью эти явления доста- точно сложно. Однако на случай проявления таких факторов должны быть предусмотрены специальные меры службами безопасности пред- приятия. Другим немаловажным средством предотвращения таких яв- лений является использование надёжных (сертифицированных) средств обработки и обеспечения ОИ. Результатом проявления этих факторов может быть утрата информации (потеря целостности, блоки- рование доступа к ней, выход из строя носителей информации).
Дефекты, сбои и отказы программного обеспечения объекта
информатизации. Сбои программного обеспечения иногда более опасны, чем аварии ТС и систем ОИ, так как в результате информация может быть полностью уничтожена.
Объективные внешние источники угроз.Этот подкласс источни- ков угроз включает явления техногенного и стихийного (природного) характера.
Стихийные источники угроз относятся к случайным, непреднаме- ренным источникам. Результатом воздействия является утрата (унич- тожение или разрушение носителей ЗИ или блокирование доступа к ней). Они непосредственно не зависят от действия людей. В то же время предотвращение этих воздействий возлагается на специалистов организации, в рамках которой функционирует объект информатиза- ции. Для предотвращения угроз вызванных этими источниками суще- ствуют определённые средства и методы (громоотводы, заземления, противопожарные системы и т.п.).
Предупреждение воздействия этих факторов является традицион- ным и связано не только с информационной безопасностью объекта, но и в целом с безопасностью организации.
Субъективные источники угроз безопасности информации.
Субъективные источники угроз безопасности информации разделяют- ся на два подкласса: внутренние и внешние.
Субъективные внутренние источники включает группы:
персонал, допущенный к защищаемой информации;
лица, допущенные на ОИ, обслуживанию систем и средств
обеспечения ОИ.

134
Состав источников приводится в таблице 10.2.
Табл.10.2 -Субъективные источники угроз безопасности ин- формации
П
од
к
л
ас
с
Группа
Подгруппа
В
н
у
т
р
е
н
н
и
е
Персонал допущен- ный к защищаемой информации
(нарушители и зло- умышленники)
-основной персонал (пользовате- ли, программисты, разработчики)
- представители службы защиты информации
Лица, допущенные на
ОИ, обслуживанию систем и средств обеспечения ОИ
(нарушители и зло- умышленники)
- вспомогательный персонал
(уборщики, охрана)
- технический персонал (жизне- обесспечение, эксплуатация)
В
н
е
шн
и
е
Нарушители и зло- умышленникив
- иностранные разведки
- конкуренты и их службы развед- ки (недобросовестные партнеры)
- криминальные элементы (срук- туры)
- потенциальные преступники и хакеры (компьютерные взломщи- ки) и т.д.
- технический персонал поставщи- ков телематических услуг
- представители надзорных орга- низаций и аварийных служб
- представители силовых структур.
- самоутверждающиеся личности
Субъективные внешние источники угроз безопасности инфор-
мации. Этот подкласс, включает одну группу нарушителей и зло- умышленников.

135
10.2 Виды угроз безопасности информации и способы их
реализации со стороны субъективных источников
Основным вариантом классификации угроз безопасности инфор- мации и способов их реализации со стороны субъективных источников
(субъективные угрозы) для объекта информатизации, следует считать вариант составленный на основе факторов воздействующих на инфор- мацию, приведенных в ГОСТ Р 51275-2006 Объект информатизации.
Факторы, воздействующие на информацию. Класс субъективных угроз включает два подкласса: внутренние и внешние.
Субъективные, внутренние угрозы безопасности информации
и способы их реализации. Видами субъективных, внутренних угроз безопасности информации на объекте информатизации следует счи- тать:
1. Разглашение конфиденциальной информации лицами, имеющими
к ней право доступа.
2. Неправомерные действия со стороны лиц, имеющих право дос-
тупа к защищаемой (конфиденциальной и иной).
3. Несанкционированный доступ к защищаемой информации.
4. Блокирование доступа к защищаемой информации.
Виды внутренних, субъективных угроз безопасности информации на объекте информатизации и способы их реализации приведены в табл. 10.3.
Разглашение конфиденциальной информации лицами, имею-
щими к ней право доступа. Разглашение конфиденциальной инфор- мации лицами (персоналом), имеющими к ней доступ может быть реа- лизовано различными способами. Эти способы просты и понятны и не требуют особенных комментариев. Они связаны с организацией защи- ты информации. Для предотвращения этого вида угроз применяются организационные и правовые способы защиты информации.
Неправомерные действия со стороны лиц, имеющих право
доступа к защищаемой информации. Этот вид угроз, распространя- ется как на конфиденциальную информацию, так и на общедоступную, а также на объекты интеллектуальной собственности.
Несанкционированный доступ к защищаемой информации.
Несанкционированный доступ к ЗИ - получение защищаемой инфор- мации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации
правили правил доступа к защищаемой информации.

136
Табл.10.3 - Виды угроз безопасности информации со стороны субъективных внутренних источников и способы их реализации
Виды внутренних,
субъективных угроз
безопасности инфор-
мации
Способы реализации внутренних,
субъективных угроз
1. Разглашение конфиденциальной ин- формации лицами, имеющими к ней право доступа
1.1 Разглашение информации лицам, не имеющим права доступа к ЗИ
1.2 Передача информации по открытым линиям связи
1.3 Обработка информации на незащи- щенных ТС обработки информации
1.4 Опубликование информации в от- крытой печати и других СМИ
1.5 Копирование информации на незаре- гистрированный носитель информации.
1.6 Передача носителя информации ли- цу, не имеющему права доступа к ней.
1.7 Утрата носителя с защищаемой ин- формацией.
2. Неправомерные дей- ствия со стороны лиц, имею- щих право доступа к ЗИ
2.1 Несанкционированное изме- нение информации (модифика- ция).
2.2 Несанкционированное копи- рование информации
3.Несанкционирован- ный доступ к ЗИ
3.1 Подключение к техническим средст- вам и системам ОИ.
3.2 Использование закладочных средств
(устройств)
3.3 Использование программного обес- печения технических средств ОИ
3.4 Хищение носителя с защищаемой информацией
3.5 Нарушение функционирования тех- нических средств обработки информации
4. Блокирование досту- па к ЗИ
4.1 Блокирование доступа путём уста- новки специального программного обес- печения

137
Этот вид угрозы может быть реализован следующими способами:
 подключением к техническим средствам и системам ОИ;
 использованием закладочных средств (устройств);
 использованием программного обеспечения технических средств объекта информатизации;
 хищением носителя защищаемой информации;
 нарушением функционирования ТС обработки информации.
Подключение к техническим средствам и системам ОИможет быть осуществлено с использованием штатного оборудования имею- щегося на объекте информатизации с нарушением правил его исполь- зования или негласно внесённого и неучтённого типового оборудова- ния.
Использование закладочных средств (устройств).Закладочное
средство (устройство) - техническое средство (устройство) приема, передачи и обработки информации, преднамеренно устанавливаемое на объекте информатизации или в контролируемой зоне в целях пере- хвата информации или несанкционированного воздействия на инфор- мацию и (или) ресурсы автоматизированной информационной систе- мы. Местами установки закладочных средств (устройств) на охраняе- мой территории могут быть любые элементы контролируемой зоны, например: ограждение, конструкции, оборудование, предметы интерь- ера, транспортные средства.
Закладочные устройства бывают различных видов. В них могут располагаться средства записи. Закладочные устройства могут снимать информацию и ретранслировать её на приёмник расположенный вбли- зи объекта информатизации. Основными закладочными устройствами следует считать средства съёма акустической информации (микрофон- ного типа) и видеоинформации (мини видеокамеры). Они могут запи- сывать информацию на встроенные носители или ретранслировать её за пределы объекта.
Использование программного обеспечения технических средств
объекта информатизации может быть осуществлено путём:
 «маскировки под зарегистрированного пользователя»;
 использованием дефектов программного обеспечения ОИ ( «лю- ков» и др.)
 использования программных закладок;

138
 применение вирусов или другого вредоносного программного кода (троянские программы, клавиатурные шпионы, активное содер- жимое документов);
Программная закладка - преднамеренно внесенный в программное обеспечение функциональный объект, который при определенных ус- ловиях инициирует реализацию недекларированных возможностей программного обеспечения. Программная закладка может быть реали- зована в виде вредоносной программы или программного кода.
Вредоносная программа- программа, используемая для осуществ- ления несанкционированного доступа к информации и (или) воздейст- вия на информацию или ресурсы автоматизированной информацион- ной системы.
Компьютерный вирус - вредоносная программа, способная созда- вать свои копии и (или) другие вредоносные программы.
Подробно методы НСД к информации рассматриваются в сле- дующей главе настоящего пособия.
Блокирование доступа к защищаемой информации путём уста-
новки специального программного обеспечения. Этот способ иногда применяется уволенными сотрудниками, которые самостоятельно раз- рабатывают вредоносные программы или берут их из сети Интернет.
Субъективные, внешние угрозы безопасности информации и
способы их реализации. Видами субъективных, внешних угроз безо- пасности информации на объекте информатизации следует считать:
1. Доступ и получение конфиденциальной информации с примене-
нием технических средств разведки и съёма информации
2. Несанкционированный доступ к защищаемой информации.
3. Блокирование доступа к защищаемой информации.
4. Действия криминальных групп и отдельных преступных групп.
5. Искажение, уничтожение или блокирование информации с при-
менением технических средств.
Виды субъективных, внешних угроз безопасности информации на объекте информатизации и способы их реализации приведены в таб- лице 10.4.
Доступ к информации ограниченного доступа с применением
технических средств разведки. Способы доступа зависят от приме- няемых средств технической разведки. Они основаны на том, что тех - нические средства обработки информации имеют уязвимости. Такими уязвимостями являются излучения технических средств обработки и обеспечения объекта информатизации, создающие информативные физические поля:

139
Табл.10.4 - Виды угроз безопасности информации со стороны субъективных, внешних источников и способы их реализации
Виды субъективных,
внешних угроз безо-
пасности информа-
ции
Способы реализации субъективных, внешних
угроз
1. Доступ к ЗИ с при- менением техниче- ских средств
1.1 Разведки:
-средств радиоэлектронной разведки
-средств оптико - электронной разведки
-средств фотографической разведки.
-средств визуально-оптической разведки
-средств акустической разведки
-средств гидроакустической разведки
-средств компьютерной разведки
1.2 Доступ к ЗИ с применением технических средств съёма информации
2.Несанкционирован- ный доступ к ЗИ путём
2.1 Подключение к техническим средствам и системам
ОИ.
2..2 Использование закладочных устройств
2..3 Использование программного обеспечения техниче- ских средств ОИ
2.4 Применение вирусов или другого вредоносного про- граммного кода (троянские программы, клавиатурные шпионы, активное содержимое документов)
2.5 Несанкционированный физический доступ
2.6 Хищение носителя с защищаемой информацией
3. Блокирование дос- тупа к ЗИ
3.1 Блокирование доступа к ЗИ путём перегрузки ИС
(сервера) ложными заявками на обработку
3.2 Блокирование доступа путём установки специально- го программного обеспечения (программных вирусов и т.п.)
4. Действия крими- нальных групп и от- дельных преступных групп
4.1 Диверсия в отношении ОИ
4.2 Диверсия в отношении элементов ОИ.
5. Искажение, унич- тожение или блокиро- вание информации с применением техни- ческих средств путем:
5.1 Преднамеренного силового электромагнитного воз- действия;
5.2 Преднамеренного силового воздействия различной физической природы;
5..3 Использования программных или программно- аппаратных средств при осуществлении: 1) компьютер- ной атаки; 2) сетевой атаки
5.4 Воздействия программными средствами в комплексе с преднамеренным силовым электромагнитным воздей- ствием.

140
- излучения, функционально присущие объекту информатизации;
- побочные электромагнитные излучения,
- паразитные излучения;
- наводки в цепях электропитания, заземления и т.п.
Выполняются дистанционно, располагая средства разведки вблизи объекта информатизации на удалении позволяющем принимать излу- чённые сигналы. Информация может записываться на компактные но- сители информации, затем преобразовываться в текстовую или аудио информацию. Наибольший уровень ПЭМИ в компьютерных системах присущ устройствам отображения информации (мониторам). Даль- ность удовлетворительного приёма таких сигналов (видеоимпульсов) при использовании дипольной антенны составляет около 50 метров.
Использование направленной антенны приёмника увеличивает даль- ность до 1000м.
Наведенные в проводниках электрические сигналы могут выде- ляться и фиксироваться с помощью оборудования, подключаемого к этим проводникам на расстоянии в сотни метров от источника сигнала.
Несанкционированный доступ к защищаемой информации.Для внешнего нарушителя (в отличие от внутреннего) дополнительным способом НСД является несанкционированный физический доступ на объект.
Использование программного обеспечения технических средств
ОИ может быть осуществлено теми же методами. Однако для этого злоумышленнику необходимо вначале осуществить несанкциониро- ванный физический доступ. В том случае если средства обработки
(СВТ) объединены в локальную сеть в контуре одного помещения. Ес- ли в ИС имеются «незащищённые» участки линий связи, а также в случае подключения локальной вычислительной сети к сети общего пользования и к сети международного информационного обмена (Ин- тернет), возможно воздействие через сеть Интернет или подключение на незащищённых или неконтролируемых участках компьютерной техники и использование программного обеспечения для НСД. Резуль- татом НСД может быть утечка информации, нарушение её целостно- сти.
Блокирование доступа к защищаемой информации.Блокирование доступа к ЗИ может осуществляться путём перегрузки технических средств обработки информации ложными заявками на её обработку, путём установки специального программного обеспечения (программ- ных вирусов и т.п.). Однако это возможно только в том случае если ИС объекта информатизации имеет подключение к сети общего пользова-

141
ния или Интернет и отсутствует надёжное межсетевое экранирова- ние.
Искажение, уничтожение или блокирование информации с приме-
нением технических средств путём преднамеренного силового элек- тромагнитного воздействия может осуществляться:
1) по сети электропитания на порты электропитания постоянного и переменного тока;
2) по проводным линиям связи на порты ввода-вывода сигналов и порты связи;
3) по металлоконструкциям на порты заземления и порты корпуса;
4) посредством электромагнитного быстроизменяющегося поля на порты корпуса, порты ввода-вывода сигналов и порты связи.
Преднамеренное силовое электромагнитное воздействие на ин-
формацию -несанкционированное воздействие на информацию, осу- ществляемое путем применения источника электромагнитного поля для наведения (генерирования) в автоматизированных информацион- ных системах электромагнитной энергии с уровнем, вызывающим на- рушение нормального функционирования (сбой в работе) технических и программных средств этих систем.
10.2 Уязвимости систем обработки информации
Угрозы безопасности информации, как возможные опасности со- вершения какого-либо действия, направленного против объекта защи- ты, проявляются не сами по себе, а через уязвимости, приводящие к нарушению безопасности информации на конкретном объекте инфор- матизации.
Каждой угрозе могут быть сопоставлены различные уязвимости.
Для удобства анализа, уязвимости разделяют на классы, группы, под- группы, а для идентификации используют различные обозначения
(цифрами, буквами, буквенно-цифровые).
Выделяют три класса уязвимостей: объективные, субъективные, случайные. Зависимость каждого класса от условий и возможности по устранению, уязвимостей каждого класса приводятся в таблице 10.5.
Объективные уязвимости. Объективные уязвимости зависят от особенностей построения и технических характеристик оборудования объекта информатизации. Их происхождение обусловлено подвержен- ностью технических средств и программного обеспечения сбоям, отка- зам, модификации и излучениями технических средств обработки и обеспечения объекта информатизации, создающими информативные
физические поля.

142
Таблица 10.5 - Классы уязвимостей систем обработки информации и их характеристика
Класс
уязвимостей
Зависимость
Возможности по устране-
нию
Объективные
Зависят от особенно- стей построения и технических характе- ристик оборудования
ОИ
Полное устранение этих уяз- вимостей невозможно, но они могут существенно ослаб- ляться техническими и инже- нерно-техническими метода- ми защиты информации
Субъективные
Зависят от действий сотрудников
В основном устраняются ор- ганизационными и программ- но-аппаратными методами
Случайные
Зависят от особенно- стей окружающей за- щищаемый ОИ среды, и непредвиденных об- стоятельств
Как правило, мало предска- зуемы и их устранение воз- можно только при проведе- нии комплекса организацион- ных и инженерно- технических мероприятий по противодействию угрозам
Факторами, обуславливающими появление информативных
физических полей и объективных уязвимостей являются:
 передача сигналов по проводным линиям связи;
 передача сигналов по оптико-волоконным линиям связи;
 передача сигналов в диапазоне радиоволн и в оптическом диапа- зоне длин волн;
 излучения сигналов, функционально присущие техническим средствам (устройствам) объекта информатизации;
 побочные электромагнитные излучения ( ПЭМИ);
 паразитное электромагнитное излучение;
 наводки;
 наличие акустоэлектрических преобразований в элементах тех- нических средств объекта информатизации.
Передача сигналов по проводным линиям связи. Как процесс ха- рактеризуется тем, что информация, преобразованная в сигналы может быть получена злоумышленниками в случаях подключения к линиям связи, преобразована, прочитана или озвучена в зависимости от вида
(текстовая или звуковая), или на пути следования к источнику полу- чения уничтожена. Кроме того, возможна её подмена. Через линии

143
связи возможно воздействие на программное обеспечение объекта ин- форматизации. Наличие этого фактора требует защиты каналов связи реализуемых по проводным линиям связи для обмена информацией ограниченного доступа. Основным видом защиты информации при пе- редаче информации по открытым каналам является криптографическая защита.
Излучения сигналов, функционально присущих ОИ. Выделяет- ся две подгруппы таких сигналов:
сопутствующие работе технических средств [устройств] обра- ботки и передачи информации и произносимой или воспроизводимой техническими средствами речи;
электромагнитные излучения (ЭМИ) и поля (излучения в радио- диапазоне и оптическом диапазоне). К таким сигналам относятся в первую очередь радиосигналы для организации радиоканала обмена информацией (сотовая связь, радиосвязь в различных диапазонах и др.). «Видовая» информации выдаваемая на экраны мониторов, элек- тронных досок, экранов используемых с проектором и т.п.
Побочные электромагнитные излучения (ПЭМИ).
ПЭМИ это излучение, присущее работе технических средств и не предназначенное для их функционирования. ПЭМИ – излучения технических средств обработки информации (СВТ, процессоры, мони- торы, сканеры, принтеры, плоттеры и др.) возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях. Несут информативный сигнал.
ПЭМИ, присущи буквально всем техническим средствам обра- ботки информации. Диапазон ПЭМИ достаточно велик.
Выделяется две подгруппы ПЭМИ:
 ПЭМИ сигналов (видеоимпульсов) от информационных цепей.
Например -монитор ПК;
 ПЭМИ сигналов (радиоимпульсов) от всех электрических цепей технических средств ОИ. Выделяют два вида ПЭМИ сигналов (радио- импульсов) от электрических цепей технических средств ОИ в зависи- мости от того какими видами сигналов они модулированы:
1) модуляция ПЭМИ электромагнитными сигналами от информа- ционных цепей;
2) модуляция ПЭМИ акустическими сигналами.
Паразитное электромагнитное излучение. Паразитное элек-
тромагнитное излучение - электромагнитное излучение, являющееся результатом паразитной генерации в электрических цепях технических средств обработки информации.
Выделяют два вида паразитного электромагнитного излучения

144
(аналогично ПЭМИ):
1) модуляция паразитного ЭМИ информационными сигналами;
2) модуляция паразитного ЭМИ акустическими сигналами.
Наводки (наведенный в токопроводящих линейных элементах
технических средств сигнал) - токи и напряжения в токопроводящих элементах, вызванные электромагнитным излучением, емкостными и индуктивными связями.
Выделяют две подгруппы наводок:
1) наводки в электрических цепях технических средств, имеющих выход за пределы ОИ;
2) наводки на технические средства, провода, кабели и иные токо- проводящие коммуникации и конструкции, гальванически не связан- ные с техническими средствами ОИ, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информа- цию.
Электрическими цепями технических средств, имеющих выход за пределы ОИ являются:
 линии связи;
 цепи электропитания;
 цепи заземления.
Наводки в линиях связи.Наводки в линиях связи могут быть вы- званы:
- ПЭМИ, несущими информацию;
- внутренними емкостными и (или) индуктивными связями.
Наводки в цепях электропитания. Наводки в цепях электропи- тания могут быть вызваны:
- ПЭМИ, несущими информацию;
- внутренними емкостными и (или) индуктивными связями;
- через блоки питания технических средств ОИ.
Наводки в цепях заземления. Наводки в цепях заземления могут быть вызваны (обусловлены):
- ПЭМИ, несущими информацию;
- внутренними емкостными и (или) индуктивными связями;
- гальванической связью схемной (рабочей) «земли» узлов и блоков технических средств ОИ.
Рассмотренные факторы не оказывают непосредственного деста- билизирующего воздействия на информацию и системы её обработки, однако они создают уязвимости и угрозу утечки информации в виде различных излучений, которые могут быть приняты специальными устройствами (техническими средствами разведки и съёма информа-

145
ции) способными записать информативные сигналы, восстановить информацию (как акустическую, так и текстовую) и использовать по своему усмотрению. Для получения «противником» информации за счёт излучения используются различные способы и средства. Объек- тивные уязвимости обуславливают существование технических кана- лов утечки информации.
Основными средствами устранения указанных уязвимостей яв- ляются технические средства защиты информации.
Классификация объективных уязвимостей. Классификация объ- ективных уязвимостей приведена в табл.10.6.
Табл.10.6 - Классификация объективных уязвимостей
Группа
Уязвимостей
Подгруппа
Слабость, недостаток, элемент обуславливающий уязвимость
Сопутствующие техническим средствам излу- чения
Электромагнитные
ПЭМИ технических средств
ПЭМИ кабельных линий ТС
Излучения на частотах работы генераторов
Излучения на частотах самовозбуждения усилителей
Электрические
Наводки ЭМИ на линии и проводники
Просачивание сигналов в цепи электропи- тания и заземления
Неравномерность потребления тока элек- тропитания
Звуковые
Акустические виброакустические
Активизируемые Аппаратные за- кладки устанавли- ваемые
В телефонные линии
В сети электропитания
В помещениях
В технических средствах
Программные за- кладки
Вредоносные программы
Технологические выходы из программ
Нелегальные копии ПО
Определяемые особенностями элементов
Элементы обла- дающие электро- акустическими пре- образованиями
Телефонные аппараты
Громкоговорители и микрофоны
Катушки индуктивности
Дроссели
Трансформаторы и пр.
Элементы подвер- женные воздействию электромагнитного поля
Магнитные носители
Микросхемы
Нелинейные элементы подверженные ВЧ навязыванию
Организацией кана- лов обмена инфор- мацией
Использование радиоканалов
Глобальных информационных сетей
Арендуемых каналов

146
Продолжение табл.10.6
Группа
Уязвимостей
Подгруппа
Слабость, недостаток, элемент обуславливающий уязвимость
Определяемые особенностями защищаемого объекта
Местоположением объекта
Отсутствие контролируемой зоны
Наличие прямой видимости объектов
Наличие удалённых и мобильных элементов объекта
Вибрирующих отражающих поверхностей
Организацией кана- лов обмена инфор- мацией
Использование радиоканалов
Глобальных информационных сетей
Арендуемых каналов
Классификация субъективных уязвимостей приведена в табл.10.7
Табл.10.7- Классификация субъективных уязвимостей
Группа
Уязвимо- стей
Подгруппа
Слабость, недостаток, элемент обу- славливающий уязвимость
Ошибки
При подготовке и использовании программного обеспечения
При разработке алгоритмов и ПО
Инсталляции и загрузке ПО
Эксплуатации ПО
Вводе данных
При управлении сложными систе- мами
При использовании возможностей самообу- чения систем
Настройке сервисов универсальных систем
Организации управления потоками обмена информацией
При эксплуатации
ТС
При включении/выключении ТС
При использовании техн-х средств охраны
При использовании средств обмена инфор- мацией
Наруше- ния
Режима охраны и защиты
Доступа на объект
Доступа к техническим средствам (ИС)
Режима эксплуа- тации ТС
Энергообеспечения жизнеобеспечения
Режима исполь- зования инфор- мации
Обработки и обмена информацией
Хранения и уничтожения носителей ин- формации
Уничтожение производственных отходов и брака

147
Классификация случайных уязвимостей приведена в табл.10.8.
Табл. 10.8- Классификация случайных уязвимос тей
Группа
Уязвимо- стей
Подгруппа
Слабость, недостаток, элемент обу- славливающий уязвимость
Сбои и от- казы
Отказы и неис- правности техни- ческих средств
Обрабатывающих информацию
Обеспечивающих работоспособность средств обработки информации
Обеспечивающих охрану и контроль досту- па
Старение и раз- магничивание но- сителей инфор- мации
Дискет и съёмных носителей
Жёстких дисков
Элементов микросхем
Кабелей и соединительных линий
Сбои программ- ного обеспечения
ОС и СУБД
Прикладных программ
Сервисных программ,
Антивирусных программ
Сбои электро- снабжения
Оборудования, обрабатывающего инфор- мацию
Обеспечивающего и вспомогательного обо- рудования
Поврежде- ния
Жизнеобеспечи- вающих комму- никаций
Электро -, водо-, газо-,теплоснабжения, ка- нализации
Кондиционирования и вентиляции
Ограждающих конструкций
Внешних ограждений территорий
Стен и перекрытий зданий
Корпусов технологического оборудования
Контрольные вопросы и задания
1. Как классифицируются источники угроз безопасности инфор- мации?
2. Какие источники относятся к объективным источникам угроз безопасности информации?
3. Какие источники относятся к субъективным источникам угроз безопасности информации.

148 4. Какие виды угроз включаются в состав субъективных, внут- ренних угроз безопасности информации.
5. Приведите способы реализации субъективных, внутренних угроз безопасности информации
6. Какие виды угроз включаются в состав субъективных, внеш- них угроз безопасности информации?
7. Приведите способы реализации субъективных, внутренних угроз безопасности информации.
8. Приведите классы уязвимостей систем обработки информа- ции и поясните, от чего они зависят.
9. Приведите факторы, обуславливающие появление объектив- ных уязвимостей систем обработки, хранения и передачи ин- формации на объекте информатизации.
10. Какие группы и подгруппы включают субъективные уязвимо- сти?

149
1   ...   4   5   6   7   8   9   10   11   ...   16


написать администратору сайта