Главная страница
Навигация по странице:

  • 1. По природе возникновения

  • 2. По степени преднамеренности проявления

  • 3. По непосредственному источнику угроз

  • 4. По положению источника угроз

  • 5. По степени зависимости от активности АС

  • 6. По степени воздействия на АС

  • 7. По этапам доступа пользователей или программ к ресур- сам АС

  • 8. По способу доступа к ресурсам АС

  • 9. По месту расположения информации в АС

  • Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием


    Скачать 0.78 Mb.
    НазваниеДеятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием
    Дата21.06.2021
    Размер0.78 Mb.
    Формат файлаpdf
    Имя файлаGavrilin_Ch.1.pdf
    ТипУчебное пособие
    #219999
    страница3 из 17
    1   2   3   4   5   6   7   8   9   ...   17
    § 3. Система противодействия преступлениям, совершенным
    с использованием информационно-коммуникационных
    технологий и в сфере компьютерной информации
    Угрозы информационной безопасности и методы их реализации
    Под угрозой вообще обычно понимают возможную опасность.
    В дальнейшем изложении угрозой информационной безопасности
    АС (автоматизированной системы) будем называть возможность воздействия на обрабатываемую в АС информацию, приводяще- го к ее модификации, уничтожению, копированию, блокированию, а также на компоненты АС, приводящего к утрате, уничтожению или сбою технических устройств и носителей информации.
    Определение возможных угроз информационной безопасности приводится с целью задания полного перечня требований к разра- батываемой системе защиты АС. Эффективный анализ угроз воз- можен на основе их классификации по ряду признаков. При этом каждый из признаков классификации отражает одно из обобщен- ных требований к системе защиты. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.
    Классификация возможных угроз информационной безопасно- сти АС может быть проведена по ряду базовых признаков.
    1. По природе возникновения:
    – естественные угрозы – угрозы, вызванные воздействиями на
    АС и ее компоненты объективных физических процессов или сти- хийных природных явлений, не зависящих от человека;
    – искусственные угрозы – угрозы, вызванные деятельностью человека.
    2. По степени преднамеренности проявления:
    – угрозы случайного действия и / или угрозы, вызванные ошибками или халатностью персонала. Например: проявление оши- бок программно-аппаратных средств АС; некомпетентное исполь- зование, настройка или неправомерное отключение средств защи- ты персоналом службы безопасности; неумышленные действия, приводящие к частичному или полному отказу системы или раз- рушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе систем- ных, и т. п.); неправомерное включение оборудования или измене- ние режимов работы устройств и программ; неумышленная порча носителей информации; пересылка данных по ошибочному адресу

    30
    абонента (устройства); ввод ошибочных данных; неумышленное повреждение каналов связи;
    – угрозы преднамеренного действия (например, угрозы дей- ствий злоумышленника для хищения информации).
    3. По непосредственному источнику угроз:
    – угрозы, источником которых является человек. Например: внедрение агентов в число персонала системы (в том числе, возмож- но, и в административную группу, отвечающую за безопасность); вербовка (путем подкупа, шантажа и т. п.) персонала или отдельных пользователей, имеющих определенные полномочия; угроза несанк- ционированного копирования секретных данных пользователем
    АС; разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т. п.);
    – угрозы, источником которых являются санкционированные программно-аппаратные средства. Например: запуск технологи- ческих программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или заци- кливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т. п.); возникновение отказа в работе операционной системы;
    – угрозы, источником которых являются несанкционирован- ные программно-аппаратные средства. Например: нелегальное внедрение и использование неучтенных программ (игровых, обу- чающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загруз- ка процессора, захват оперативной памяти и памяти на внешних носителях), заражение компьютера вирусами с деструктивными функциями;
    – угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоак- тивное излучение и т. п.).
    4. По положению источника угроз:
    – угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС. Напри- мер: перехват побочных электромагнитных, акустических и дру- гих излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосред- ственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.); перехват данных, переда- ваемых по каналам связи, и их анализ с целью выяснения протоко-

    31
    лов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систе- му; дистанционная фото- и видеосъемка;
    – угрозы, источник которых расположен в пределах контроли- руемой зоны территории (помещения), на которой находится АС.
    Например: хищение производственных отходов (распечаток, запи- сей, списанных носителей информации и т. п.); отключение или вывод из строя подсистем обеспечения функционирования вычис- лительных систем (электропитания, охлаждения и вентиляции, линий связи и т. д.); применение подслушивающих устройств;
    – угрозы, источник которых имеет доступ к периферийным устройствам АС (терминалам);
    – угрозы, источник которых расположен в АС. Например: проек- тирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые представляют опасность для работоспособности системы и безопасности информации; некор- ректное использование ресурсов АС.
    5. По степени зависимости от активности АС:
    – угрозы, которые могут проявляться независимо от активно- сти АС. Например: вскрытие шифров криптозащиты информации; хищение носителей информации (магнитных дисков, лент, микро- схем памяти, запоминающих устройств и компьютерных систем);
    – угрозы, которые могут проявляться только в процессе авто- матизированной обработки данных (например, угрозы выполнения и распространения программных вирусов, снятие передаваемых данных).
    6. По степени воздействия на АС:
    – пассивные угрозы, которые при реализации ничего не меня- ют в структуре и содержании АС (например, угроза копирования секретных данных);
    – активные угрозы, которые при воздействии вносят измене- ния в структуру и содержание АС. Например: внедрение аппарат- ных вложений, программных «закладок» и «вирусов», т. е. таких участков программ, которые не нужны для выполнения заявлен- ных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезоргани- зации функционирования системы; действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощ- ных активных радиопомех на частотах работы устройств системы и т. п.); угроза умышленной модификации информации.

    32
    7. По этапам доступа пользователей или программ к ресур-
    сам АС:
    – угрозы на этапе запрета доступа к ресурсам АС;
    – угрозы при разрешенном доступе к ресурсам АС.
    8. По способу доступа к ресурсам АС:
    – угрозы с использованием прямого стандартного пути доступа к ресурсам АС. Например: незаконное получение паро- лей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, подбором, имитаци- ей интерфейса системы и т. д.) с последующей маскировкой под зарегистрированного пользователя («маскарад»); несанкцио- нированное использование терминалов пользователей, имею- щих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе свя- зи, аппаратный блок кодирования и т. п.;
    – угрозы скрытого нестандартного пути доступа к ресурсам
    АС. Например: вход в систему в обход средств защиты (загруз- ка посторонней операционной системы со сменных магнит- ных носителей и т. п.); угроза несанкционированного доступа к ресурсам АС путем использования недокументированных воз- можностей ОС.
    9. По месту расположения информации в АС:
    – угрозы доступа к информации на внешних запоминающих устройствах (например, угроза несанкционированного копиро- вания секретной информации с жесткого диска);
    – угрозы доступа к информации в оперативной памяти.
    Например: чтение остаточной информации из оперативной памяти; чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных АС и систем программи- рования; угроза доступа к системной области оперативной памя- ти со стороны прикладных программ;
    – угрозы доступа к информации, циркулирующей в лини- ях связи. Например: незаконное подключение к линиям связи с целью работы «между строк» с использованием пауз в дей- ствиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений; незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных

    33
    сообщений; перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени;
    – угрозы доступа к информации, отображаемой на термина- ле или печатаемой на принтере (например, угроза записи отобра- жаемой информации на скрытую видеокамеру).
    Вне зависимости от конкретных видов угроз АС удовлетво- ряет потребности эксплуатирующих ее лиц, если обеспечивают- ся следующие свойства информации и систем ее обработки:
    1. Конфиденциальность информации – субъективно опреде- ляемая (приписываемая) характеристика (свойство) информа- ции, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обе- спечиваемая способностью системы и среды сохранять указан- ную информацию в тайне от субъектов, не имеющих полномочий доступа к ней. Объективные предпосылки подобного ограниче- ния доступности информации для одних субъектов заключены в необходимости защиты их законных интересов от других субъ- ектов информационных отношений.
    2. Целостность информации – существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию или каким-либо требованиям).
    Субъектов интересует обеспечение более широкого свойства – достоверности информации, которое складывается из адекват- ности (полноты и точности) отображения состояния предмет- ной области и непосредственно целостности информации, т. е. ее неискаженности.
    3. Доступность информации – свойство системы (сре- ды, средств и технологии обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интере- сующей их информации и готовность соответствующих автома- тизированных служб к обслуживанию поступающих от субъек- тов запросов всегда, когда в обращении к ним возникает необхо- димость.
    Таким образом, в соответствии с существующими подходами принято считать, что информационная безопасность АС обеспече- на в случае, если для любых информационных ресурсов в систе- ме поддерживается определенный уровень конфиденциальности
    (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционирован- ной или случайной ее модификации) и доступности (возможно- сти за разумное время получить требуемую информацию).

    34
    Соответственно, для АС можно рассматривать три основных вида угроз:
    1. Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномо- чиями доступа к ней. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда полу- чен доступ к некоторой секретной информации, хранящейся в вычис- лительной системе или передаваемой от одной системы к другой.
    2. Угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в вычислитель- ной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, это озна- чает, что целостность информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приво- дит случайная ошибка программного или аппаратного обеспечения.
    Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санк- ционированным изменением является периодическая запланиро- ванная коррекция некоторой базы данных).
    3. Угроза отказа служб возникает, когда в результате пред- намеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресур- су вычислительной системы. Реально блокирование может быть постоянным – запрашиваемый ресурс никогда не будет получен или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.
    Описанные выше угрозы были сформулированы в 60-х гг. для открытых UNIX-подобных систем, где не предпринимались меры по защите информации. На современном этапе информационных тех- нологий подсистемы или функции защиты являются неотъемлемой частью комплексов по обработке информации. Информация не пред- ставляется «в чистом виде», на пути к ней имеется хотя бы какая- нибудь система защиты: чтобы угрожать нарушением конфиден- циальности, атакующая сторона должна преодолеть эту систему.
    Однако не существует абсолютной системы защиты, вопрос лишь во времени и средствах, требующихся на ее преодоление.
    К основным направлениям (методам) реализации злоумышлен- ником информационных угроз относятся:
    – непосредственное обращение к объектам доступа;
    – создание программных и технических средств, выполняю- щих обращение к объектам доступа в обход средств защиты;

    35
    – модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;
    – внедрение в технические средства АС программных или тех- нических механизмов, нарушающих предполагаемую структуру и функции АС.
    К числу основных методов реализации угроз информационной безопасности АС относятся:
    – определение злоумышленником типа и параметров носите- лей информации;
    – получение злоумышленником информации о программно- аппаратной среде, типе и параметрах средств вычислительной тех- ники, типе и версии операционной системы, составе прикладного программного обеспечения;
    – получение злоумышленником детальной информации о функ- циях, выполняемых АС;
    – получение злоумышленником данных о применяемых систе- мах защиты;
    – определение способа представления информации;
    – определение злоумышленником содержания данных, обраба- тываемых в АС, на качественном уровне (применяется для монито- ринга АС и для дешифрования сообщений);
    – хищение (копирование) машинных носителей информации, содержащих конфиденциальные данные;
    – использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН) – кон- фиденциальные данные перехватываются злоумышленником путем выделения информативных сигналов из электромагнитного излуче- ния и наводок по цепям питания средств вычислительной техники, входящей в АС;
    – уничтожение средств вычислительной техники и носителей информации;
    – хищение (копирование) носителей информации;
    – несанкционированный доступ пользователя к ресурсам АС в обход или путем преодоления систем защиты с использованием специальных средств, приемов, методов;
    – несанкционированное превышение пользователем своих полномочий;
    – несанкционированное копирование программного обеспечения;
    – перехват данных, передаваемых по каналам связи;
    – визуальное наблюдение – конфиденциальные данные считываются с экранов терминалов, распечаток в процессе их печати и т. п.;

    36
    – раскрытие представления информации (дешифрование данных);
    – уничтожение машинных носителей информации;
    – внесение пользователем несанкционированных изменений в программно-аппаратные компоненты АС и обрабатываемые данные;
    – установка и использование нештатного аппаратного и / или программного обеспечения;
    – заражение программными вирусами;
    – внесение искажений в представление данных, уничтожение данных на уровне представления, искажение информации при пере- даче по линиям связи;
    – внедрение дезинформации;
    – выведение из строя машинных носителей информации без уничтожения информации – выведение из строя электронных бло- ков накопителей на жестких дисках и т. п.;
    – проявление ошибок проектирования и разработки аппарат- ных и программных компонентов АС;
    – обход (отключение) механизмов защиты – загрузка зло- умышленником нештатной операционной системы с дискеты, использование отладочных режимов программно-аппаратных ком- понент АС и т. п.;
    – искажение соответствия синтаксических и семантических конструкций языка – установление новых значений слов, выраже- ний и т. п.;
    – запрет на использование информации – имеющаяся инфор- мация по каким-либо причинам не может быть использована.
    Система противодействия
    В ведущих странах мира сложилась система концептуаль- ных взглядов на проблемы обеспечения информационной без- опасности.
    Концентрация больших объемов обобщенной и систематизиро- ванной информации в организациях (в том числе и в МВД) привела к увеличению возможности утечки секретных и конфиденциальных сведений и к мерам по безопасности информации. Тем не менее зло- умышленные действия над информацией не уменьшаются, а имеют устойчивую тенденцию роста. Анализ практики показывает, что предпринимаемые действия не всегда носят системный характер, направлены на ликвидацию только отдельных угроз. Одной из при- чин такого положения дел является незнание или неумелое исполь- зование основных принципов и практических подходов к решению проблем информационной безопасности, незнание терминологиче- ского аппарата данной предметной области.

    37
    Раскрытие ключевых терминов предметной области – не само- цель, а формирование на этой основе начальных представлений о целях и задачах защиты информации.
    1   2   3   4   5   6   7   8   9   ...   17


    написать администратору сайта