Главная страница
Навигация по странице:

  • Классификация угроз безопасности информации

  • Основные непреднамеренные искусственные угрозы

  • Угрозы информации Искусственные непреднамеренные преднамеренные Естественные

  • Основные преднамеренные искусственные угрозы

  • Классификация каналов проникновения в систему

  • Виды нарушений работоспособности систем и несанкционированного доступа к информации Способы нанесе- ния ущерба Объекты воздействий Оборудование

  • Программы Данные Персонал

  • Неформальная модель нарушителя в АСОИ

  • 2.4. Удаленные атаки на интрасети

  • Основы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ. Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики


    Скачать 2.05 Mb.
    НазваниеМеждународный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики
    Дата24.01.2020
    Размер2.05 Mb.
    Формат файлаpdf
    Имя файлаОсновы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ.pdf
    ТипУчебно-практическое пособие
    #105601
    страница5 из 21
    1   2   3   4   5   6   7   8   9   ...   21
    Основные виды угроз безопасности субъектов
    информационных отношений
    Основными видами угроз безопасности АСОИ (угроз интере- сам субъектов информационных отношений) являются:
     стихийные бедствия и аварии (наводнение, ураган, землетря- сение, пожар и т.п.);
     сбои и отказы оборудования (технических средств) АСОИ;
     последствия ошибок проектирования и разработки компонен- тов АСОИ (аппаратных средств, технологии обработки информа- ции, программ, структур данных и т.п.);
     ошибки эксплуатации (пользователей, операторов и другого персонала);
     преднамеренные действия нарушителей и злоумышленников
    (обиженных лиц из числа персонала, преступников, шпионов, ди- версантов и т.п.).
    Классификация угроз безопасности информации
    Все множество потенциальных угроз информации по природе их возникновения разделяется на два класса: естественные (объек- тивные) и искусственные (субъективные) (рис. 2.1).

    Угрозы информации
    57
    Рис. 2.1. Угрозы информации
    Естественные угрозы – это угрозы, вызванные воздействиями на
    АСОИ и ее элементы объективных физических процессов или сти- хийных природных явлений, не зависящих от человека.
    Искусственные угрозы – это угрозы АСОИ, вызванные деятель- ностью человека. Среди них, исходя из мотивации действий, можно выделитьнепреднамеренные и преднамеренные.
    Непреднамеренные угрозы (неумышленные, случайные)– вызванные ошибками при:
     проектировании АСОИ и ее элементов;
     разработке программного обеспечения;
     действиях персонала;
    Преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).
    Источники угроз по отношению к АСОИ могут быть внешни- ми или внутренними (компоненты самой АСОИ – ее аппаратура, программы, персонал).
    Основные непреднамеренные искусственные угрозы
    Основные непреднамеренные искусственные угрозы АСОИ
    (действия, совершаемые людьми случайно, по незнанию, невнима- тельности или халатности без злого умысла):
     неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программ-
    Угрозы
    информации
    Искусственные
    непреднамеренные
    преднамеренные
    Естественные

    Основы информационная безопасность
    58
    ных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
     неправомерное отключение оборудования или изменение режимов работы устройств и программ;
     неумышленная порча носителей информации;
    запуск технологических программ, способных при некомпе- тентном использовании вызывать потерю работоспособности систе- мы (зависания или зацикливания) или осуществляющих необрати- мые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);
     нелегальное внедрение и использование неучтенных про- грамм (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения сотрудником своих служебных обя- занностей), с последующим необоснованным расходованием ресур- сов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
     заражение компьютера вирусами;
     неосторожные действия, приводящие к разглашению конфи- денциальной информации или делающие ее общедоступной;
     разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т.п.);
     проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, пред- ставляющими опасность для работоспособности системы и безопас- ности информации;
     игнорирование организационных ограничений (установлен- ных правил) при работе в системе;
     вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);
     некомпетентное использование, настройка или неправомер- ное отключение средств защиты персоналом службы безопасности;
     пересылка данных по ошибочному адресу абонента (устройства);
     ввод ошибочных данных;
     неумышленное повреждение каналов связи.

    Угрозы информации
    59
    Основные преднамеренные искусственные угрозы
    Основные возможные пути умышленной дезорганизации ра- боты АСОИ, проникновения в систему и несанкционированного доступа к информации:
     физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных ком- понентов компьютерной системы (устройств, носителей важной сис- темной информации, лиц из числа персонала и т.п.);
     отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, ох- лаждения и вентиляции, линий связи и т.п.);
     действия по дезорганизации функционирования системы
    (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.);
     внедрение агентов в число персонала системы (в том числе в административную группу, отвечающую за безопасность);
     вербовка (путем подкупа, шантажа и т.п.) персонала или от- дельных пользователей, имеющих необходимые полномочия;
     применение подслушивающих устройств, дистанционная фо- то- и видеосъемка и т.п.;
     перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных из- лучений на вспомогательные технические средства, непосредствен- но не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
     перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
     хищение носителей информации (различных съемных носи- телей, микросхем памяти, запоминающих устройств и компьютеров в целом);
     несанкционированное копирование носителей информации;
     хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
     чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
     незаконное получение паролей и других реквизитов разгра- ничения доступа (агентурным путем, используя халатность пользо-

    Основы информационная безопасность
    60
    вателей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользо- вателя («маскарад»);
     несанкционированное использование терминалов пользова- телей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
     вскрытие шифров криптозащиты информации;
     внедрение аппаратных спецвложений, программных «закла- док» и «вирусов» («троянский конь» и «жучки»), то есть таких участ- ков программ, которые не нужны для осуществления заявленных функций, но позволяют преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью реги- страции и передачи критической информации или дезорганизации функционирования системы;
     незаконное подключение к линиям связи с целью работы
    «между строк», с использованием пауз в действиях законного поль- зователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
     незаконное подключение к линиям связи с целью прямой под- мены законного пользователя путем его физического отключения по- сле входа в систему и успешной аутентификации с последующим вво- дом дезинформации и навязыванием ложных сообщений.
    Чаще всего для достижения поставленной цели злоумышлен- ник использует не один, а совокупность перечисленных выше путей.
    Классификация каналов проникновения в систему
    и утечки информации
    Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные.
    Под косвенными понимают такие каналы, использование ко- торых не требует проникновения в помещения, где расположены компоненты системы.
    Для использования прямых каналов такое проникновение не- обходимо. Прямые каналы могут использоваться без внесения изме- нений в компоненты системы или с изменениями компонентов.
    По типу основного средства, используемого для реализации угрозы, все возможные каналы можно условно разделить на три группы, где таковыми средствами являются: человек, программа или аппаратура.

    Угрозы информации
    61
    Классификация видов нарушений работоспособности систем и несанкционированного доступа к информации по объектам воздейст- вия и способам нанесения ущерба безопасности приведена в табл. 2.
    Таблица 2.1
    Виды нарушений работоспособности систем
    и несанкционированного доступа к информации
    Способы нанесе-
    ния ущерба
    Объекты воздействий
    Оборудование
    Программы
    Данные Персонал
    Раскрытие (утеч- ка) информации
    Хищение носите- лей информации, подключение к линии связи, не- санкциониро- ванное использо- вание ресурсов
    Несанкцио- нированное копирование перехват
    Хищение, копирова- ние, пере- хват
    Передача сведений о защите, разгла- шение, халат- ность
    Потеря целостно- сти информации
    Подключение, модификация, спец.вложения, изменение режи- мов работы, не- санкциониро- ванное использо- вание ресурсов
    Внедрение
    «троянских коней» и
    «жучков»
    Искаже- ние, мо- дифика- ция
    Вербовка персона- ла, «мас- карад»
    Нарушение ра- ботоспособности автоматизиро- ванной системы
    Изменение ре- жимов функцио- нирования, вы- вод из строя, хи- щение, разруше- ние
    Искажение, удаление, подмена
    Искаже- ние, уда- ление, на- вязывание ложных данных
    Уход, физиче- ское уст- ранение
    Незаконное тира- жирование (вос- произведение) информации
    Изготовление аналогов без ли- цензий
    Использова- ние неза- конных ко- пий
    Публика- ция без ведома авторов
    По способу получения информации потенциальные каналы доступа можно разделить на:
     физический;
     электромагнитный (перехват излучений);
     информационный (программно-математический).

    Основы информационная безопасность
    62
    При контактном
    НСД
    (физическом, программно- математическом) возможные угрозы информации реализуются пу- тем доступа к элементам АСОИ, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программ- ному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи.
    При бесконтактном доступе (например, по электромагнитно- му каналу) возможные угрозы информации реализуются перехва- том излучений аппаратуры АС, в том числе наводимых в токопро- водящих коммуникациях и цепях питания, перехватом информа- ции в линиях связи, вводом в линии связи ложной информации, ви- зуальным наблюдением (фотографированием) устройств отображе- ния информации, прослушиванием переговоров персонала АСОИ и пользователей.
    Преступления, в том числе и компьютерные, совершаются людьми. Пользователи системы и ее персонал, с одной стороны, яв- ляются составной частью, необходимым элементом АСОИ. С другой стороны, они же являются основной причиной и движущей силой нарушений и преступлений.
    Неформальная модель нарушителя в АСОИ
    Нарушитель – это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознан- но со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использую- щее для этого различные возможности, методы и средства.
    Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.
    Неформальная модель нарушителя отражает его практиче- ские и теоретические возможности, априорные знания, время и ме- сто действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы.
    При разработке модели нарушителя определяются предполо- жения:
     о категориях лиц, к которым может принадлежать нарушитель;
     о мотивах действий нарушителя (цели);
     о квалификации нарушителя и его технической оснащенности;
     о характере возможных действий нарушителей.

    Угрозы информации
    63
    По отношению к АСОИ нарушители могут быть внутренними
    (из числа персонала системы) или внешними (посторонними лицами).
    Внутренним нарушителем может быть лицо из следующих ка- тегорий персонала:
     пользователи (операторы) системы;
     персонал, обслуживающий технические средства (инженеры, техники);
     сотрудники отделов разработки и сопровождения ПО (при- кладные и системные программисты);
     технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АСОИ);
     сотрудники службы безопасности АСОИ;
     руководители различных уровней.
    Посторонние лица, которые могут быть нарушителями:
     клиенты (представители других организаций, физические лица);
     посетители (приглашенные по какому-либо поводу);
     представители организаций, взаимодействующих по вопро- сам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);
     представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;
     лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС);
     любые лица, находящиеся внутри контролируемой территории.
    Можно выделить три основных мотива нарушений: безответ- ственность, самоутверждение и корыстный интерес.
    При нарушениях, вызванных безответственностью, пользова- тель целенаправленно или случайно производит какие-либо разру- шающие действия, не связанные со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.
    Некоторые пользователи считают получение доступа к АСОИ успехом самоутверждения либо в собственных глазах, либо в глазах коллег.
    Нарушение безопасности АСОИ может быть вызвано и коры- стным интересом пользователя системы. В этом случае он будет це- ленаправленно пытаться преодолеть систему защиты для доступа к

    Основы информационная безопасность
    64
    хранимой, передаваемой и обрабатываемой в АСОИ информации.
    Даже если АСОИ имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.
    Всех нарушителей можно классифицировать следующим об- разом.
    По уровню знаний об АСОИ:
     знает функциональные особенности АСОИ, основные зако- номерности формирования в ней массивов данных и потоков запро- сов к ним, умеет пользоваться штатными средствами;
     обладает высоким уровнем знаний и опытом работы с техни- ческими средствами системы и их обслуживания;
     обладает высоким уровнем знаний в области программирова- ния и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;
     знает структуру, функции и механизм действия средств защи- ты, их сильные и слабые стороны.
    По уровню возможностей (используемым методам и средствам):
     применяющий агентурные методы получения сведений;
     применяющий пассивные средства (технические средства пе- рехвата без модификации компонентов системы);
     использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с ис- пользованием разрешенных средств), а также компактные съемные носители информации, которые могут быть скрытно пронесены че- рез посты охраны;
     применяющий методы и средства активного воздействия (мо- дификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и техно- логических программ).
    По времени действия:
     в процессе функционирования АСОИ;
     в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для об- служивания и ремонта и т.п.);
     в любом случае.

    Угрозы информации
    65
    По месту действия:
     без доступа на контролируемую территорию организации;
     с контролируемой территории без доступа в здания и соору- жения;
     внутри помещений, но без доступа к техническим средствам
    АСОИ;
     с рабочих мест конечных пользователей (операторов) АСОИ;
     с доступом в зону данных (баз данных, архивов и т.п.);
     с доступом в зону управления средствами обеспечения безо- пасности АСОИ.
    Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нару- шителя, построенная с учетом особенностей конкретной предмет- ной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика.
    2.4. Удаленные атаки на интрасети
    Цель предпринимаемых злоумышленниками атак на компью- теры из интрасетей, подключенных к Интернету, состоит в получе- нии доступа к их информационным и сетевым ресурсам. Примером первого типа ресурсов могут быть базы данных, файл-серверы и т.п.
    Ко второму типу ресурсов относятся различные сетевые сервисы, например, Интернет, электронная почта, телеконференции и т.д.
    Принципиальным отличием атак, осуществляемых злоумыш- ленниками в открытых сетях, является фактор расстояния от ПК, выбранного в качестве жертвы, или «прослушиваемого» канала свя- зи до местоположения злоумышленника. Этот фактор нашел выра- жение в определении подобного вида атак как «удаленных».
    Под удаленной атакой принято понимать несанкционирован- ное информационное воздействие на распределенную вычисли- тельную систему, программно осуществляемое по каналам связи.
    Для удаленных атак можно выделить наиболее общие схемы их осуществления. Такие удаленные атаки получили название типовых.
    Тогда типовая удаленная атака – это удаленное несанкциони- рованное информационное воздействие, программно осуществляе- мое по каналам связи и характерное для любой распределенной вы- числительной системы.

    Основы информационная безопасность
    66
    Объектом удаленных атак могут стать следующие виды сете- вых устройств:
     оконечные устройства;
     каналы связи;
     промежуточные устройства: ретрансляторы, шлюзы, модемы и т.п.
    Рассмотрим классификацию удаленных атак по следующим шести основным критериям:
    1.
    1   2   3   4   5   6   7   8   9   ...   21


    написать администратору сайта