Главная страница
Навигация по странице:

  • Пути реализации угроз безопасности

  • 13.4. Источники, виды и способы дестабилизирующего воздействия на информацию

  • Объектов информатизации


    Скачать 1.13 Mb.
    НазваниеОбъектов информатизации
    Дата05.05.2023
    Размер1.13 Mb.
    Формат файлаpdf
    Имя файла2006.pdf
    ТипУчебное пособие
    #1110321
    страница5 из 12
    1   2   3   4   5   6   7   8   9   ...   12
    13
    .3. Классификация угроз безопасности
    Выше мы рассмотрели два основных класса потенциальных угроз по при- роде их возникновения: естественные и искусственные. Но наряду с этим угро- зы можно классифицировать и по различным аспектам реализации, наиболее полно изложенным в [3, 24 ], и показывающим возможный спектр угроз без- опасности КС.
    Классификация угроз по цели:
    - несанкционированное чтение информации,
    - несанкционированное изменение информации,
    - несанкционированное уничтожение информации, полное или частичное разрушение КС (от кратковременного вывода из строя отдельных модулей до физического стирания системных файлов);
    38

    Классификация угроз по принципу воздействия на КС:
    - использование легальных каналов получения информации (например, несанкционированное чтение из файла),
    - использование скрытых каналов получения информации (например, недокументированных возможностей ОС),
    - создание новых каналов получения информации (например, с помощью программных закладок).
    Классификация угроз по характеру воздействия на КС:
    - активное воздействие – несанкционированные действия в системе,
    - пассивное воздействие – несанкционированное наблюдение за процес- сами в системе.
    Классификация угроз по типу используемой слабости защиты:
    - неадекватная политика безопасности (в том числе ошибки администра- тора),
    - ошибки и недокументированные возможности ПО (так называемые
    «люки» - встроенные в систему специальные входы, предназначенные для тестирования или отладки, но случайно оставленные, что позволяет обходить систему защиты),
    - ранее внедренные программные закладки.
    Классификация угроз по способу воздействия на объект атаки:
    - непосредственное превышение пользователем своих полномочий,
    - работа от имени другого пользователя или перехват результатов его ра- боты.
    Классификация угроз по способу действий нарушителя (злоумышленника):
    - в интерактивном режиме (вручную),
    - в пакетном режиме (с помощью специальных программ, без участия пользователя).
    Классификация угроз по используемым средствам атаки:
    - штатные средства без использования дополнительного ПО,
    -
    ПО третьих фирм (вирусы, вредоносные программы; ПО, разработанное для других целей – отладчики, сетевые мониторы и т. д.).
    Классификация угроз по объекту атаки:
    - аппаратные средства (оборудование),
    - программное обеспечение,
    - данные,
    - персонал.
    39

    Возможные пути реализации угроз безопасности для перечисленных объектов атаки представлены в приведенной ниже таблице [ 3 ]:
    Пути реализации угроз безопасности
    Объекты воздействия
    Нарушение конфи- денциальности информации
    Нарушение целостности информации
    Нарушение работоспособности системы
    Аппаратные средства
    НСД - подключение; использование ре- сурсов; хищение но- сителей
    НСД - подключение; ис- пользование ресурсов; модификация, изменение режимов
    НСД - изменение режи- мов; вывод из строя: разрушение
    ПО
    НСД - копирование; хищение; перехват
    НСД, внедрение "троян- ского коня", "вирусов",
    "червей"
    НСД – искажение; уда- ление: подмена
    Данные
    НСД - копирование; хищение; перехват
    НСД - искажение; моди- фикация
    НСД - искажение; удале- ние; подмена
    Персонал
    Разглашение; пере- дача сведений о за- щите; халатность "Маскарад": вербовка; подкуп персонала
    Уход с рабочего места: физическое устранение
    13.4.
    Источники, виды и способы дестабилизирующего воздействия
    на информацию
    Определяющим признаком угрозы является ее направленность, ре- зультат, к которому может привести дестабилизирующее воздействие (ДВ) на информацию - нарушение ее статуса.
    Таким образом, угроза защищаемой информации – это совокупность явлений, факторов и условий, создающих опасность нарушения статуса информации.
    К явлениям, т.е. сущностным проявлениям угрозы, относятся:
    – источники ДВ на информацию (от кого или от чего исходит деста- билизирующее воздействие);
    – виды ДВ на информацию (каким образом, по каким направлениям происходит ДВ);
    – способы ДВ на информацию (какими приемами, действиями реа- лизуются виды ДВ).
    40

    Помимо причин и обстоятельств, к факторам следует отнести нали- чие каналов и методов НСД к конфиденциальной информации для воздей- ствия на информацию со стороны лиц, не имеющих к ней разрешенного доступа.
    Источниками ДВ на информацию являются:
    – люди;
    – технические средства отображения (фиксации), хранения, обработ- ки, воспроизведения, передачи информации, средства связи;
    – системы обеспечения функционирования технических средств отображения, хранения, обработки, воспроизведения и передачи информа- ции;
    – технологические процессы отдельных категорий промышленных объектов;
    – природные явления.
    В нижеприведенной таблице отражена взаимосвязь видов и способов
    ДВ на защищаемую информацию с источниками ДВ [ 34 ]
    Виды воздей- ствия
    Способы дестабилизирующего воздействия
    Результат воз- действия на информацию
    1. Со стороны людей
    Непосред- ственное воз- действие на носители за- щищаемой ин- формации
    - физическое разрушение;
    - создание аварийных ситуаций для носителей;
    - удаление информации с носителей;
    - создание искусственных магнитных полей для раз- магничивания носителей;
    - внесение фальсифицированной информации в но- сители.
    Уничтожение, искажение, блокирование
    Несанкциони- рованное рас- пространение конфиденци- альной инфор- мации
    - словесная передача (сообщение) информации;
    - передача копий(снимков) носителей информации;
    - показ носителей информации;
    - ввод информации в вычислительные сети;
    - опубликование информации в открытой печати;
    - использование информации в публичных выступ- лениях. разглашение
    Вывод из строя технических средств (ТС) при работе с информацией и средств связи
    - неправильный монтаж ТС;
    - поломка(разрушение) ТС. В т.ч. разрыв (поврежде- ние) кабельных линий связи;
    - создание аварийных ситуаций для ТС;
    - отключение ТС от сетей питания;
    - вывод из строя систем обеспечения функциониро- вания ТС;
    - вмонтирование в ЭВМ разрушающих радио и про- граммных закладок.
    Уничтожение, искажение, блокирование
    41

    Нарушение ре- жима работы
    ТС и техноло- гии обработки информации
    - повреждение отдельных элементов ТС;
    - нарушение правил эксплуатации ТС;
    - внесение изменений в порядок обработки инфор- мации;
    - заражение программ обработки информации вре- доносными вирусами;
    - выдача неправильных программных команд;
    - превышение расчетного числа запросов;
    - создание помех в радиоэфире с помощью дополни- тельного звукового или шумового фона;
    - передача ложных сигналов;
    - подключение подавляющих фильтров в информа- ционные цепи, цепи питания и заземления;
    - нарушение, изменение режима работы систем обеспечения функционирования ТС.
    Уничтожение, искажение, блокирование
    Вывод из строя и нарушение режима работы систем обеспе- чения функцио- нирования ТС
    - неправильный монтаж систем;
    - поломка, разрушение систем или их элементов;
    - создание аварийных ситуаций для систем;
    - отключения систем от источников питания;
    - нарушение правил эксплуатации систем.
    Уничтожение, искажение, блокирование
    2. Со стороны технических средств при работе с информацией и средств связи
    Выход ТС из строя
    - техническая поломка, авария (без вмешательства людей);
    - возгорание, затопление (без вмешательства людей);
    - выход из строя систем обеспечения функциониро- вания ТС;
    - воздействие природных явлений;
    - воздействие измененной структуры окружающего магнитного поля;
    - заражение программ обработки носителя информа- ции, в том числе размагничивание магнитного слоя диска(ленты) из-за осыпания магнитного порошка.
    Уничтожение, искажение, блокирование
    Создание элек- тромагнитных излучений
    - запись электромагнитных излучений.
    Хищение
    3. Со стороны систем обеспечения функционирования ТС при работе с информацией
    Выход систем из строя
    - техническая поломка, авария( без вмешательства людей);
    - возгорание, затопление (без вмешательства людей);
    - выход из строя источников питания;
    - воздействие природных явлений.
    Уничтожение, искажение, блокирование
    Сбои в работе систем
    - появление технических неисправностей элементов систем;
    - воздействие природных явлений;
    - нарушение режима работы источников питания.
    Уничтожение.
    Искажение, блокирование
    4. Со стороны технологических процессов отдельных промышленных объектов
    42

    Изменение структуры окружающей среды
    - изменение естественного радиационного фона окружающей среды при функционировании объек- тов ядерной энергетики;
    - изменение естественного химического состава окружающей среды при функционировании объек- тов химической промышленности;
    - изменения локальной структуры магнитного поля из-за деятельности объектов радиоэлектроники и изготовлению некоторых видов вооружения и во- енной техники.
    Хищение
    5. Со стороны природных явлений
    Землетрясение, наводнение, ураган (смерч), шторм, оползни, лавины, извер- жения вулканов
    - разрушение (поломка), затопление, сожжение но- сителей информации, ТС работы с информацией, кабельных средств связи, систем обеспечения функционирования ТС;
    - нарушение режима работы ТС и систем обеспече- ния функционирования ТС;
    - нарушение технологии обработки.
    Потеря, уни- чтожение, ис- кажение, бло- кирование, хи- щение
    Гроза, дождь, снег, перепады температуры и влажности.
    Магнитные бури
    13.5
    . Описание модели гипотетического нарушителя
    Важной составляющей успешного проведения анализа риска и опре- деления требований к составу и характеристикам системы защиты инфор- мации является подготовка гипотетической модели потенциального нару- шителя. При этом необходимо учитывать, что [28]:
    • квалификация нарушителя может быть на уровне разработчика данной системы;
    • нарушителем может быть как постороннее лицо, так и законный пользователь системы;
    • нарушителю известна информация о принципах работы системы;
    • нарушитель выберет наиболее слабое звено в защите.
    При разработке модели нарушителя необходимо:
    1) определить, к какой категории лиц он может принадлежать:
    • из числа внутренних субъектов – непосредственный персонал системы.
    Это может лицо из следующих категорий персонала:
    – пользователи (операторы) системы;
    – персонал, обслуживающий технические средства (инженеры, техники);
    43

    – сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);
    – технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);
    – сотрудники службы безопасности АС;
    – руководители различных уровней должностной иерархии.
    • из числа внешних (посторонних) лиц. Это могут быть:
    – клиенты (представители организаций, граждане);
    – уволенные сотрудники, осведомленные о защитных мерах и правах до- ступа к защищаемой информации;
    – посетители (приглашенные по какому-либо поводу);
    – представители фирм, поставляющих технику, ПО, услуги и т. п.;
    – представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);
    – представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;
    – лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС), или проникшие в информационные сети ор- ганизации (хакеры);
    – любые случайные лица за пределами контролируемой территории;
    2) выявить цели и мотивы действий нарушителя (безответственность, са- моутверждение, корыстный интерес, вандализм, принуждение, месть, идейные соображения);
    3) попытаться оценить уровень квалификации нарушителя и его техниче- скую оснащенность (используемые для совершения нарушения методы и сред- ства);
    4) учесть возможные ограничения на действия нарушителя.
    Всех нарушителей можно классифицировать следующим образом.
    По уровню знаний об АС:
    • знает функциональные особенности АС, основные закономерности фор- мирования в ней массивов данных и потоков запросов к ним, умеет поль- зоваться штатными средствами;
    44

    • обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;
    • обладает высоким уровнем знаний в области программирования и вычис- лительной техники, проектирования и эксплуатации автоматизированных информационных систем;
    • знает структуру, функции и механизм действия средств защиты, их силь- ные и слабые стороны.
    По уровню возможностей (используемым методам и средствам):
    • применяющий чисто агентурные методы получения сведений;
    • применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);
    • использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием раз- решенных средств), а также компактные магнитные носители информа- ции, которые могут быть скрытно пронесены через посты охраны;
    • применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к ка- налам передачи данных, внедрение программных закладок и использова- ние специальных инструментальных и технологических программ).
    По времени действия:
    • в процессе функционирования АС (во время работы системы);
    • в период неактивности компонентов системы (в нерабочее время, во вре- мя плановых перерывов в ее работе, перерывов для обслуживания и ре- монта и т.п.);
    • как в процессе функционирования АС, так и в период неактивности ком- понентов системы.
    По месту действия:
    • без доступа на контролируемую территорию организации;
    • с контролируемой территории без доступа в здания и сооружения;
    • внутри помещений, но без доступа к техническим средствам АС;
    • с рабочих мест конечных пользователей (операторов) АС;
    • с доступом в зону данных (баз данных, архивов и т.п.);
    45

    • с доступом в зону управления средствами обеспечения безопасности АС.
    Могут учитываться следующие ограничения и предположения о характе- ре действий возможных нарушителей:
    • работа по подбору кадров и специальные мероприятия затрудняют воз- можность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;
    • нарушитель, планируя попытки НСД, скрывает свои несанкционирован- ные действия от других сотрудников;

    НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д.
    Определение конкретных значений характеристик возможных нарушите- лей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше.
    Возможный ущерб АС и обрабатываемой информации при НСД зависит от уровня возможностей нарушителя (злоумышленника), который может об- ладать правами: разработчика, программиста, пользователя, администратора
    АС. Результатом реализации угроз информации может быть ее утрата (разру- шение, уничтожение), утечка (извлечение, копирование), искажение (модифи- кация, подделка) или блокирование.
    14
    . Определение потенциальных каналов, методов и возможностей
    НСД к информации
    Любая система связи (система передачи информации) состоит из источ- ника информации, передатчика, канала передачи информации, приемника и по- лучателя сведений.
    Под каналом утечки информации понимается физический путь от ис- точника конфиденциальной информации к злоумышленнику, по которому воз- можна утечка или несанкционированное получение охраняемых сведений. Для возникновения канала утечки информации необходимы определенные про-
    46
    странственные, энергетические и временные условия, а также соответствующие средства восприятия и фиксации информации на стороне злоумышленника.
    Применительно к практике с учетом физической природы образования каналы утечки информации можно разделить на следующие группы:

    визуально-оптические (непосредственное или удаленное, в том числе и телевизионное, наблюдение);

    акустические (включая и акустико-преобразовательные) – механиче- ские колебания стен, перекрытий, трубопроводов, окон и т.д.;

    электромагнитные (включая магнитные и электрические) – побочные электромагнитные излучения и наводки;

    материально-вещественные (бумага, фото, магнитные носители, произ- водственные отходы различного вида – твердые, жидкие, газообразные, отходы делопроизводства).
    Очевидно, что каждый источник конфиденциальной информации может обладать в той или иной степени какой-то совокупностью каналов утечки ин- формации.
    К методам НСД к конфиденциальной информации относятся:
    1.
    Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации. Наибольшая опасность может исходить от уволенных, недовольных (заработком, руководством, продвижением по службе
    )
    или отстраненных от конфиденциальной информации лиц, а также от эмигран- тов и перебежчиков, недовольных государственным устройством.
    Контакт с этими людьми может быть установлен различными путями, например на семинарах, выставках, конференциях и других публичных меро- приятиях. Опосредованный контакт, осуществляемый через посредников (без прямого общения, диалога), устанавливается через коллег, родственников, зна- комых, которые и выступают в роли посредников. При этом используются сле- дующие способы НСД к информации:
    – выведывание информации под благовидным предлогом;
    – переманивание сотрудников конкурирующих предприятий;
    – покупка конфиденциальной информации;
    – шантаж, угрозы, физическое насилие;
    убеждение, лесть, посулы, обман, в том числе с использованием национальных, политических, религиозных фак- торов.
    2. Вербовка и (или) внедрение агентов. С помощью агентов разведыва- тельные службы стремятся получить доступ к такой информации, которую
    47
    нельзя добыть через другой, менее опасный канал. Использование агентурной разведки (шпионажа) позволяет получать не только служебную конфиденци- альную информацию, но и иную, используя различные методы НСД, а также оказывать дестабилизирующее воздействие на информацию (искажение, бло- кирование, уничтожение).
    3.
    Организация физического проникновения к носителям конфиденци- альной информации. При этом сначала необходимо проникнуть на охраняемый объект, а затем завладеть носителями конфиденциальной информации.
    Для проникновения на территорию объекта возможны разные способы:
    – использование подложного, украденного или купленного (в том числе и на время) пропуска;
    – маскировка под другое лицо;
    – проход под видом внешнего обслуживающего персонала;
    – скрытый проезд в автотранспорте;
    – отвлечение внимания охраны для прохода незамеченным (путем созда- ния чрезвычайных ситуаций, с помощью коллеги и т. д.);
    – изоляция или уничтожение охраны;
    – преодоление заграждающих барьеров (заборов), минуя охрану, в том числе и за счет вывода из строя технических средств охраны.
    Проникновение к носителям конфиденциальной информации с целью ее получения, искажения, уничтожения или блокирования может осуществляться во время транспортировки носителей, а также путем взлома хранилищ или про- никновения в помещения, предназначенные для обработки конфиденциальных документов.
    4.
    Подключение к средствам отображения, хранения, обработки, воспро- изведения и передачи информации средствам связи.
    Несанкционированное подключение, а следовательно, и НСД к конфи- денциальной информации может производиться:
    – с ПК с использованием телефонного набора или с несанкционированно- го терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под зарегистрированного пользователя;
    – с помощью программных и радиоэлектронных устройств;
    – путем прямого присоединения к кабельным линиям связи, в том числе с использованием параллельных телефонных аппаратов;
    – за счет электромагнитных наводок на параллельно проложенные прово- да или методов высокочастотного навязывания
    48

    5. Прослушивание речевой конфиденциальной информации. Использова- ние современных технических средств позволяет осуществлять прослушивание на значительных расстояниях путем:
    подслушивания непосредственных разговоров лиц, допущенных к дан- ной информации;
    – прослушивания речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения.
    6. Визуальный съем конфиденциальной информации. Для этого исполь- зуются:
    – чтение документов и остаточной информации на рабочих местах поль- зователей (в том числе с экранов дисплеев, с печатающих и множительных устройств);
    – осмотр продукции, наблюдение за технологическими процессами изго- товления продукции и обработки информации;
    – просмотр информации, воспроизводимой средствами видеовоспроизво- дящей техники (видеокамеры, цифровые камеры, телевизоры).
    7. Перехват электромагнитных излучений, включающий поиск сигналов, выделение из них сигналов, несущих конфиденциальную информацию, съем с них информации, ее обработку и анализ.
    Этот метод, по сравнению с другими каналами, имеет следующие пре- имущества: большой объем и высокая достоверность получаемой информации, оперативность ее получения и возможность съема в любое время, скрытность получения, возможность обнародования без угрозы перекрытия канала.
    8.
    Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации, реализуемое путем:
    – приобретения и разборки (расчленение, выделение отдельных состав- ных частей, элементов) выпускаемых изделий, их химический и физический анализ (обратный инжиниринг) с целью исследования конструкции, компонен- тов и других характеристик;
    – сбор и изучение сломанных изделий, макетов изделий, бракованных уз- лов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, позволяющих определить состав материа- лов, а нередко и технологию изготовления продукции;
    – сбор и прочтение черновиков и проектов конфиденциальных докумен- тов, копировальной бумаги, красящей ленты печатающих устройств, прокла- док, испорченных магнитных дискет.
    49

    Эти методы возможны, как правило, при нарушении требований по хра- нению носителей конфиденциальной информации и обращению с ними.
    9.
    Получение конфиденциальных сведений из доступных источников ин- формации. Для этого заинтересованными лицами:
    – изучаются научные публикации, проспекты и каталоги выставок, базы данных предприятий;
    – прослушиваются и просматриваются сообщения СМИ, выступления на конференциях и семинарах.
    10. Подключение к системам обеспечения производственной деятельно- сти предприятия;
    11. Замеры и взятие проб окружающей объект среды;
    12. Анализ архитектурных особенностей некоторых категорий объектов.
    Состав реальных для конкретного предприятия каналов НСД к конфи- денциальной информации и степень их опасности зависят от вида деятельности предприятия, категорий носителей, способов обработки информации, системы ее защиты, а также от возможностей конкурентов. Однако даже если соперники известны, определить их намерения и возможности практически не удается, по- этому защита должна предусматривать перекрытие всех потенциально суще- ствующих для конкретного предприятия каналов.
    Использование того или другого канала осуществляется с помощью определенных, присущих конкретному каналу методов и технологий несанкци- онированного доступа.
    1   2   3   4   5   6   7   8   9   ...   12


    написать администратору сайта