Объектов информатизации
Скачать 1.13 Mb.
|
13 .3. Классификация угроз безопасности Выше мы рассмотрели два основных класса потенциальных угроз по при- роде их возникновения: естественные и искусственные. Но наряду с этим угро- зы можно классифицировать и по различным аспектам реализации, наиболее полно изложенным в [3, 24 ], и показывающим возможный спектр угроз без- опасности КС. Классификация угроз по цели: - несанкционированное чтение информации, - несанкционированное изменение информации, - несанкционированное уничтожение информации, полное или частичное разрушение КС (от кратковременного вывода из строя отдельных модулей до физического стирания системных файлов); 38 Классификация угроз по принципу воздействия на КС: - использование легальных каналов получения информации (например, несанкционированное чтение из файла), - использование скрытых каналов получения информации (например, недокументированных возможностей ОС), - создание новых каналов получения информации (например, с помощью программных закладок). Классификация угроз по характеру воздействия на КС: - активное воздействие – несанкционированные действия в системе, - пассивное воздействие – несанкционированное наблюдение за процес- сами в системе. Классификация угроз по типу используемой слабости защиты: - неадекватная политика безопасности (в том числе ошибки администра- тора), - ошибки и недокументированные возможности ПО (так называемые «люки» - встроенные в систему специальные входы, предназначенные для тестирования или отладки, но случайно оставленные, что позволяет обходить систему защиты), - ранее внедренные программные закладки. Классификация угроз по способу воздействия на объект атаки: - непосредственное превышение пользователем своих полномочий, - работа от имени другого пользователя или перехват результатов его ра- боты. Классификация угроз по способу действий нарушителя (злоумышленника): - в интерактивном режиме (вручную), - в пакетном режиме (с помощью специальных программ, без участия пользователя). Классификация угроз по используемым средствам атаки: - штатные средства без использования дополнительного ПО, - ПО третьих фирм (вирусы, вредоносные программы; ПО, разработанное для других целей – отладчики, сетевые мониторы и т. д.). Классификация угроз по объекту атаки: - аппаратные средства (оборудование), - программное обеспечение, - данные, - персонал. 39 Возможные пути реализации угроз безопасности для перечисленных объектов атаки представлены в приведенной ниже таблице [ 3 ]: Пути реализации угроз безопасности Объекты воздействия Нарушение конфи- денциальности информации Нарушение целостности информации Нарушение работоспособности системы Аппаратные средства НСД - подключение; использование ре- сурсов; хищение но- сителей НСД - подключение; ис- пользование ресурсов; модификация, изменение режимов НСД - изменение режи- мов; вывод из строя: разрушение ПО НСД - копирование; хищение; перехват НСД, внедрение "троян- ского коня", "вирусов", "червей" НСД – искажение; уда- ление: подмена Данные НСД - копирование; хищение; перехват НСД - искажение; моди- фикация НСД - искажение; удале- ние; подмена Персонал Разглашение; пере- дача сведений о за- щите; халатность "Маскарад": вербовка; подкуп персонала Уход с рабочего места: физическое устранение 13.4. Источники, виды и способы дестабилизирующего воздействия на информацию Определяющим признаком угрозы является ее направленность, ре- зультат, к которому может привести дестабилизирующее воздействие (ДВ) на информацию - нарушение ее статуса. Таким образом, угроза защищаемой информации – это совокупность явлений, факторов и условий, создающих опасность нарушения статуса информации. К явлениям, т.е. сущностным проявлениям угрозы, относятся: – источники ДВ на информацию (от кого или от чего исходит деста- билизирующее воздействие); – виды ДВ на информацию (каким образом, по каким направлениям происходит ДВ); – способы ДВ на информацию (какими приемами, действиями реа- лизуются виды ДВ). 40 Помимо причин и обстоятельств, к факторам следует отнести нали- чие каналов и методов НСД к конфиденциальной информации для воздей- ствия на информацию со стороны лиц, не имеющих к ней разрешенного доступа. Источниками ДВ на информацию являются: – люди; – технические средства отображения (фиксации), хранения, обработ- ки, воспроизведения, передачи информации, средства связи; – системы обеспечения функционирования технических средств отображения, хранения, обработки, воспроизведения и передачи информа- ции; – технологические процессы отдельных категорий промышленных объектов; – природные явления. В нижеприведенной таблице отражена взаимосвязь видов и способов ДВ на защищаемую информацию с источниками ДВ [ 34 ] Виды воздей- ствия Способы дестабилизирующего воздействия Результат воз- действия на информацию 1. Со стороны людей Непосред- ственное воз- действие на носители за- щищаемой ин- формации - физическое разрушение; - создание аварийных ситуаций для носителей; - удаление информации с носителей; - создание искусственных магнитных полей для раз- магничивания носителей; - внесение фальсифицированной информации в но- сители. Уничтожение, искажение, блокирование Несанкциони- рованное рас- пространение конфиденци- альной инфор- мации - словесная передача (сообщение) информации; - передача копий(снимков) носителей информации; - показ носителей информации; - ввод информации в вычислительные сети; - опубликование информации в открытой печати; - использование информации в публичных выступ- лениях. разглашение Вывод из строя технических средств (ТС) при работе с информацией и средств связи - неправильный монтаж ТС; - поломка(разрушение) ТС. В т.ч. разрыв (поврежде- ние) кабельных линий связи; - создание аварийных ситуаций для ТС; - отключение ТС от сетей питания; - вывод из строя систем обеспечения функциониро- вания ТС; - вмонтирование в ЭВМ разрушающих радио и про- граммных закладок. Уничтожение, искажение, блокирование 41 Нарушение ре- жима работы ТС и техноло- гии обработки информации - повреждение отдельных элементов ТС; - нарушение правил эксплуатации ТС; - внесение изменений в порядок обработки инфор- мации; - заражение программ обработки информации вре- доносными вирусами; - выдача неправильных программных команд; - превышение расчетного числа запросов; - создание помех в радиоэфире с помощью дополни- тельного звукового или шумового фона; - передача ложных сигналов; - подключение подавляющих фильтров в информа- ционные цепи, цепи питания и заземления; - нарушение, изменение режима работы систем обеспечения функционирования ТС. Уничтожение, искажение, блокирование Вывод из строя и нарушение режима работы систем обеспе- чения функцио- нирования ТС - неправильный монтаж систем; - поломка, разрушение систем или их элементов; - создание аварийных ситуаций для систем; - отключения систем от источников питания; - нарушение правил эксплуатации систем. Уничтожение, искажение, блокирование 2. Со стороны технических средств при работе с информацией и средств связи Выход ТС из строя - техническая поломка, авария (без вмешательства людей); - возгорание, затопление (без вмешательства людей); - выход из строя систем обеспечения функциониро- вания ТС; - воздействие природных явлений; - воздействие измененной структуры окружающего магнитного поля; - заражение программ обработки носителя информа- ции, в том числе размагничивание магнитного слоя диска(ленты) из-за осыпания магнитного порошка. Уничтожение, искажение, блокирование Создание элек- тромагнитных излучений - запись электромагнитных излучений. Хищение 3. Со стороны систем обеспечения функционирования ТС при работе с информацией Выход систем из строя - техническая поломка, авария( без вмешательства людей); - возгорание, затопление (без вмешательства людей); - выход из строя источников питания; - воздействие природных явлений. Уничтожение, искажение, блокирование Сбои в работе систем - появление технических неисправностей элементов систем; - воздействие природных явлений; - нарушение режима работы источников питания. Уничтожение. Искажение, блокирование 4. Со стороны технологических процессов отдельных промышленных объектов 42 Изменение структуры окружающей среды - изменение естественного радиационного фона окружающей среды при функционировании объек- тов ядерной энергетики; - изменение естественного химического состава окружающей среды при функционировании объек- тов химической промышленности; - изменения локальной структуры магнитного поля из-за деятельности объектов радиоэлектроники и изготовлению некоторых видов вооружения и во- енной техники. Хищение 5. Со стороны природных явлений Землетрясение, наводнение, ураган (смерч), шторм, оползни, лавины, извер- жения вулканов - разрушение (поломка), затопление, сожжение но- сителей информации, ТС работы с информацией, кабельных средств связи, систем обеспечения функционирования ТС; - нарушение режима работы ТС и систем обеспече- ния функционирования ТС; - нарушение технологии обработки. Потеря, уни- чтожение, ис- кажение, бло- кирование, хи- щение Гроза, дождь, снег, перепады температуры и влажности. Магнитные бури 13.5 . Описание модели гипотетического нарушителя Важной составляющей успешного проведения анализа риска и опре- деления требований к составу и характеристикам системы защиты инфор- мации является подготовка гипотетической модели потенциального нару- шителя. При этом необходимо учитывать, что [28]: • квалификация нарушителя может быть на уровне разработчика данной системы; • нарушителем может быть как постороннее лицо, так и законный пользователь системы; • нарушителю известна информация о принципах работы системы; • нарушитель выберет наиболее слабое звено в защите. При разработке модели нарушителя необходимо: 1) определить, к какой категории лиц он может принадлежать: • из числа внутренних субъектов – непосредственный персонал системы. Это может лицо из следующих категорий персонала: – пользователи (операторы) системы; – персонал, обслуживающий технические средства (инженеры, техники); 43 – сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты); – технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС); – сотрудники службы безопасности АС; – руководители различных уровней должностной иерархии. • из числа внешних (посторонних) лиц. Это могут быть: – клиенты (представители организаций, граждане); – уволенные сотрудники, осведомленные о защитных мерах и правах до- ступа к защищаемой информации; – посетители (приглашенные по какому-либо поводу); – представители фирм, поставляющих технику, ПО, услуги и т. п.; – представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.); – представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию; – лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС), или проникшие в информационные сети ор- ганизации (хакеры); – любые случайные лица за пределами контролируемой территории; 2) выявить цели и мотивы действий нарушителя (безответственность, са- моутверждение, корыстный интерес, вандализм, принуждение, месть, идейные соображения); 3) попытаться оценить уровень квалификации нарушителя и его техниче- скую оснащенность (используемые для совершения нарушения методы и сред- ства); 4) учесть возможные ограничения на действия нарушителя. Всех нарушителей можно классифицировать следующим образом. По уровню знаний об АС: • знает функциональные особенности АС, основные закономерности фор- мирования в ней массивов данных и потоков запросов к ним, умеет поль- зоваться штатными средствами; 44 • обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания; • обладает высоким уровнем знаний в области программирования и вычис- лительной техники, проектирования и эксплуатации автоматизированных информационных систем; • знает структуру, функции и механизм действия средств защиты, их силь- ные и слабые стороны. По уровню возможностей (используемым методам и средствам): • применяющий чисто агентурные методы получения сведений; • применяющий пассивные средства (технические средства перехвата без модификации компонентов системы); • использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием раз- решенных средств), а также компактные магнитные носители информа- ции, которые могут быть скрытно пронесены через посты охраны; • применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к ка- налам передачи данных, внедрение программных закладок и использова- ние специальных инструментальных и технологических программ). По времени действия: • в процессе функционирования АС (во время работы системы); • в период неактивности компонентов системы (в нерабочее время, во вре- мя плановых перерывов в ее работе, перерывов для обслуживания и ре- монта и т.п.); • как в процессе функционирования АС, так и в период неактивности ком- понентов системы. По месту действия: • без доступа на контролируемую территорию организации; • с контролируемой территории без доступа в здания и сооружения; • внутри помещений, но без доступа к техническим средствам АС; • с рабочих мест конечных пользователей (операторов) АС; • с доступом в зону данных (баз данных, архивов и т.п.); 45 • с доступом в зону управления средствами обеспечения безопасности АС. Могут учитываться следующие ограничения и предположения о характе- ре действий возможных нарушителей: • работа по подбору кадров и специальные мероприятия затрудняют воз- можность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей; • нарушитель, планируя попытки НСД, скрывает свои несанкционирован- ные действия от других сотрудников; • НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д. Определение конкретных значений характеристик возможных нарушите- лей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше. Возможный ущерб АС и обрабатываемой информации при НСД зависит от уровня возможностей нарушителя (злоумышленника), который может об- ладать правами: разработчика, программиста, пользователя, администратора АС. Результатом реализации угроз информации может быть ее утрата (разру- шение, уничтожение), утечка (извлечение, копирование), искажение (модифи- кация, подделка) или блокирование. 14 . Определение потенциальных каналов, методов и возможностей НСД к информации Любая система связи (система передачи информации) состоит из источ- ника информации, передатчика, канала передачи информации, приемника и по- лучателя сведений. Под каналом утечки информации понимается физический путь от ис- точника конфиденциальной информации к злоумышленнику, по которому воз- можна утечка или несанкционированное получение охраняемых сведений. Для возникновения канала утечки информации необходимы определенные про- 46 странственные, энергетические и временные условия, а также соответствующие средства восприятия и фиксации информации на стороне злоумышленника. Применительно к практике с учетом физической природы образования каналы утечки информации можно разделить на следующие группы: – визуально-оптические (непосредственное или удаленное, в том числе и телевизионное, наблюдение); – акустические (включая и акустико-преобразовательные) – механиче- ские колебания стен, перекрытий, трубопроводов, окон и т.д.; – электромагнитные (включая магнитные и электрические) – побочные электромагнитные излучения и наводки; – материально-вещественные (бумага, фото, магнитные носители, произ- водственные отходы различного вида – твердые, жидкие, газообразные, отходы делопроизводства). Очевидно, что каждый источник конфиденциальной информации может обладать в той или иной степени какой-то совокупностью каналов утечки ин- формации. К методам НСД к конфиденциальной информации относятся: 1. Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации. Наибольшая опасность может исходить от уволенных, недовольных (заработком, руководством, продвижением по службе ) или отстраненных от конфиденциальной информации лиц, а также от эмигран- тов и перебежчиков, недовольных государственным устройством. Контакт с этими людьми может быть установлен различными путями, например на семинарах, выставках, конференциях и других публичных меро- приятиях. Опосредованный контакт, осуществляемый через посредников (без прямого общения, диалога), устанавливается через коллег, родственников, зна- комых, которые и выступают в роли посредников. При этом используются сле- дующие способы НСД к информации: – выведывание информации под благовидным предлогом; – переманивание сотрудников конкурирующих предприятий; – покупка конфиденциальной информации; – шантаж, угрозы, физическое насилие; убеждение, лесть, посулы, обман, в том числе с использованием национальных, политических, религиозных фак- торов. 2. Вербовка и (или) внедрение агентов. С помощью агентов разведыва- тельные службы стремятся получить доступ к такой информации, которую 47 нельзя добыть через другой, менее опасный канал. Использование агентурной разведки (шпионажа) позволяет получать не только служебную конфиденци- альную информацию, но и иную, используя различные методы НСД, а также оказывать дестабилизирующее воздействие на информацию (искажение, бло- кирование, уничтожение). 3. Организация физического проникновения к носителям конфиденци- альной информации. При этом сначала необходимо проникнуть на охраняемый объект, а затем завладеть носителями конфиденциальной информации. Для проникновения на территорию объекта возможны разные способы: – использование подложного, украденного или купленного (в том числе и на время) пропуска; – маскировка под другое лицо; – проход под видом внешнего обслуживающего персонала; – скрытый проезд в автотранспорте; – отвлечение внимания охраны для прохода незамеченным (путем созда- ния чрезвычайных ситуаций, с помощью коллеги и т. д.); – изоляция или уничтожение охраны; – преодоление заграждающих барьеров (заборов), минуя охрану, в том числе и за счет вывода из строя технических средств охраны. Проникновение к носителям конфиденциальной информации с целью ее получения, искажения, уничтожения или блокирования может осуществляться во время транспортировки носителей, а также путем взлома хранилищ или про- никновения в помещения, предназначенные для обработки конфиденциальных документов. 4. Подключение к средствам отображения, хранения, обработки, воспро- изведения и передачи информации средствам связи. Несанкционированное подключение, а следовательно, и НСД к конфи- денциальной информации может производиться: – с ПК с использованием телефонного набора или с несанкционированно- го терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под зарегистрированного пользователя; – с помощью программных и радиоэлектронных устройств; – путем прямого присоединения к кабельным линиям связи, в том числе с использованием параллельных телефонных аппаратов; – за счет электромагнитных наводок на параллельно проложенные прово- да или методов высокочастотного навязывания 48 5. Прослушивание речевой конфиденциальной информации. Использова- ние современных технических средств позволяет осуществлять прослушивание на значительных расстояниях путем: – подслушивания непосредственных разговоров лиц, допущенных к дан- ной информации; – прослушивания речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения. 6. Визуальный съем конфиденциальной информации. Для этого исполь- зуются: – чтение документов и остаточной информации на рабочих местах поль- зователей (в том числе с экранов дисплеев, с печатающих и множительных устройств); – осмотр продукции, наблюдение за технологическими процессами изго- товления продукции и обработки информации; – просмотр информации, воспроизводимой средствами видеовоспроизво- дящей техники (видеокамеры, цифровые камеры, телевизоры). 7. Перехват электромагнитных излучений, включающий поиск сигналов, выделение из них сигналов, несущих конфиденциальную информацию, съем с них информации, ее обработку и анализ. Этот метод, по сравнению с другими каналами, имеет следующие пре- имущества: большой объем и высокая достоверность получаемой информации, оперативность ее получения и возможность съема в любое время, скрытность получения, возможность обнародования без угрозы перекрытия канала. 8. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации, реализуемое путем: – приобретения и разборки (расчленение, выделение отдельных состав- ных частей, элементов) выпускаемых изделий, их химический и физический анализ (обратный инжиниринг) с целью исследования конструкции, компонен- тов и других характеристик; – сбор и изучение сломанных изделий, макетов изделий, бракованных уз- лов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, позволяющих определить состав материа- лов, а нередко и технологию изготовления продукции; – сбор и прочтение черновиков и проектов конфиденциальных докумен- тов, копировальной бумаги, красящей ленты печатающих устройств, прокла- док, испорченных магнитных дискет. 49 Эти методы возможны, как правило, при нарушении требований по хра- нению носителей конфиденциальной информации и обращению с ними. 9. Получение конфиденциальных сведений из доступных источников ин- формации. Для этого заинтересованными лицами: – изучаются научные публикации, проспекты и каталоги выставок, базы данных предприятий; – прослушиваются и просматриваются сообщения СМИ, выступления на конференциях и семинарах. 10. Подключение к системам обеспечения производственной деятельно- сти предприятия; 11. Замеры и взятие проб окружающей объект среды; 12. Анализ архитектурных особенностей некоторых категорий объектов. Состав реальных для конкретного предприятия каналов НСД к конфи- денциальной информации и степень их опасности зависят от вида деятельности предприятия, категорий носителей, способов обработки информации, системы ее защиты, а также от возможностей конкурентов. Однако даже если соперники известны, определить их намерения и возможности практически не удается, по- этому защита должна предусматривать перекрытие всех потенциально суще- ствующих для конкретного предприятия каналов. Использование того или другого канала осуществляется с помощью определенных, присущих конкретному каналу методов и технологий несанкци- онированного доступа. |