logo
Пушкарев В

Преднамеренные угрозы

Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенные недовольства своей жизненной ситуацией, материальным интересом или простым развлечением. Потенциальные угрозы с этой стороны следует рассматривать только в техническом аспекте. Для постановки задачи защиты информационных процессов необходим анализ объекта защиты на предмет ввода-вывода, хранения и передачи информации и возможностей нарушителя по доступу при отсутствии средств защиты. Для компьютерных систем характерны следующие штатные каналы доступа к информации:

Для реализации НСД нарушитель может получить доступ к аппаратуре, программному обеспечению и осуществить хищение, модификацию, разрушение информации:

а также по следующим техническим каналам через:

В состав аппаратуры компьютерной системы (Рис. 3. 1) входят персональный компьютер, принтер, цифровые табло, телефонные аппараты, ксерокс, сканер и т.п.

При наличии свободного доступа, при отсутствии служебного персонала нарушитель может наблюдать информацию на устройствах отображения, похитить информацию, как на бумажных, так и на магнитных носителях. Наиболее опасным является незаконная загрузка нештатного программного продукта типа «троянского коня», вируса и т.д. Если нарушитель является законным пользователем, то данная опасность возрастает многократно, так как возможен съём информации, ценность который выходит за пределы его полномочий и доступа. При неоднозначной идентификации информационных ресурсов нарушитель способен подавить системную библиотеку своей, позволяющую обеспечить свободный доступ ко всей информации имеющейся в данной компьютерной системе.

Рис. 3. 1. Состав аппаратуры компьютерной системы

При техническом обслуживании (профилактике и ремонте) аппаратуры могут быть обнаружены остатки стертой информации. При обычной процедуре удаления файлов на диске остаются фрагменты удаленной информации. При транспортировании магнитных носителей может быть осуществлен ее перехват и прочтение посторонними лицами с целью извлечения секретной информации.

При анализе возможных путей доступа к информационным процессам следует отметить угрозы, которым могут подвергаться каналы и компьютерные сети (Рис. 3. 2). На схеме показана, что нарушитель может подключит на участке В и работать под мнимом шлюзом, контролируя тем самым весь информационный поток и осуществлять как пассивный, так и активный его перехват.

Рис. 3. 2. Схема возможного подключения нарушителя к сети компьютерной системы

При пассивном перехвате нарушитель следит только за потоком информации, раскрывая содержание сообщений. Нарушитель определяет длину передаваемого сообщения, частоту их передачи с целью анализа потока данных.

При активном перехвате нарушитель имеет возможность модифицировать или вводит дезинформацию (ложное сообщение), задержку сообщений. Подобные нарушения квалифицируется как изменение потока и содержания сообщений.

Как показывает анализ угроз информационным процессам, следует отметить пять видов угроз:

  1. раскрытие содержания передаваемых сообщений;

  2. анализ трафика, позволяющий определить принадлежность отправителя и получателя;

  3. изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого удаленным компьютером;

  4. неправомерный отказ в представлении услуг;

  5. несанкционированное установление соединений.

Все перечисленные определения классификации не противоречат принципу деления на угрозы: модификации и утраты информации.

В компьютерных системах нарушитель может применить следующие стратегии:

Таким образом, очень важно считать, кого считать нарушителем. Поэтому необходимо рассматривать в качестве нарушителя не только постороннее лицо, но законного пользователя.

Большая вероятность угрозы исходит для нарушителя в сети Internet. В таблице 3 представлены вероятности проявления угроз информационной безопасности в Internet.

Таблица 3. 1 - Угрозы информационной безопасности в Internet

Угрозы

Вероятность проявления

Небрежность

0,188

Пиратство

0,166

Неточная или устаревшая информация

0,159

Утечка данных

0,159

"Шутки" над коллегами

0,150

Наблюдение за излучением

0,133

Умышленные повреждения данных и программ

0,129

Нарушение аутентификации

0,129

Перегрузка

0,119

Неправильная маршрутизация

0,106

Аппаратные сбои

0,090

Искажение

0,080

Сетевые анализаторы

0,074

Мошенничество

0,058

Пожары и другие стихийные бедствия

0,043

Подлог

0,033

"Логические бомбы"

0,032

Кража

0,032

Блокирование информации

0,016

"Потайные ходы и лазейки"

0,010

Возможные пути реализации угроз потенциальными нарушителями приведены в таблице 3.2.

Таблица 3. 2 - Матрица угроз информации и информационным процессам

Объекты воздействия

Нарушение конфиденциальности информации

Нарушение целостности информации

Нарушение работоспособности системы

Аппаратные средства

НСД -подключение; использование ресурсов; хищение носителей

НСД -подключение; использование ресурсов; модификация, изменение режимов

НСД -изменение режимов; вывод из строя; разрушение

Программное обеспечение

НСД -копирование; хищение; перехват

НСД, внедрение "троянского коня", "вирусов", "червей"

НСД -искажение; удаление; подмена

Данные

НСД -копирование; хищение; перехват

НСД -искажение; модификация

НСД - искажение; удаление; подмена

Персонал

Разглашение; передача сведений о защите; халатность

"Маскарад"; вербовка; подкуп персонала

Уход с рабочего места; физическое устранение

Следует также, что задачу защиты от нарушителей условно можно разделить на два уровня:

При анализе прочности защиты информации и информационной процессов необходимо учитывать также уровень доверия между пользователями