Преднамеренные угрозы
Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенные недовольства своей жизненной ситуацией, материальным интересом или простым развлечением. Потенциальные угрозы с этой стороны следует рассматривать только в техническом аспекте. Для постановки задачи защиты информационных процессов необходим анализ объекта защиты на предмет ввода-вывода, хранения и передачи информации и возможностей нарушителя по доступу при отсутствии средств защиты. Для компьютерных систем характерны следующие штатные каналы доступа к информации:
терминалы пользователей;
терминал администратора системы;
терминал оператора функционального контроля (оператора системы);
средства отображения информации;
средства документирования информации;
средства загрузки программного обеспечения в компьютерной системы;
носители информации (ОЗУ, ДЗУ, бумажные носители);
внешние каналы связи.
Для реализации НСД нарушитель может получить доступ к аппаратуре, программному обеспечению и осуществить хищение, модификацию, разрушение информации:
при их использовании законными пользователями не по назначению и за пределами своих полномочий всех перечисленных штатных средств;
использование посторонними лицами все перечисленные штатные средства;
а также по следующим техническим каналам через:
технологические пульты;
внутренний монтаж аппаратуры;
линии связи между аппаратными средствами данной компьютерной системы;
побочное электромагнитное излучение информации средствами данной компьютерной системы;
побочные наводки информации по сети электропитания и заземления аппаратуры;
побочные наводки информации на вспомогательных и посторонних коммуникациях;
отходы обработки информации в виде бумажных и магнитных носителей, брошенных в мусорную корзину.
В состав аппаратуры компьютерной системы (Рис. 3. 1) входят персональный компьютер, принтер, цифровые табло, телефонные аппараты, ксерокс, сканер и т.п.
При наличии свободного доступа, при отсутствии служебного персонала нарушитель может наблюдать информацию на устройствах отображения, похитить информацию, как на бумажных, так и на магнитных носителях. Наиболее опасным является незаконная загрузка нештатного программного продукта типа «троянского коня», вируса и т.д. Если нарушитель является законным пользователем, то данная опасность возрастает многократно, так как возможен съём информации, ценность который выходит за пределы его полномочий и доступа. При неоднозначной идентификации информационных ресурсов нарушитель способен подавить системную библиотеку своей, позволяющую обеспечить свободный доступ ко всей информации имеющейся в данной компьютерной системе.
Рис. 3. 1. Состав аппаратуры компьютерной системы
При техническом обслуживании (профилактике и ремонте) аппаратуры могут быть обнаружены остатки стертой информации. При обычной процедуре удаления файлов на диске остаются фрагменты удаленной информации. При транспортировании магнитных носителей может быть осуществлен ее перехват и прочтение посторонними лицами с целью извлечения секретной информации.
При анализе возможных путей доступа к информационным процессам следует отметить угрозы, которым могут подвергаться каналы и компьютерные сети (Рис. 3. 2). На схеме показана, что нарушитель может подключит на участке В и работать под мнимом шлюзом, контролируя тем самым весь информационный поток и осуществлять как пассивный, так и активный его перехват.
Рис. 3. 2. Схема возможного подключения нарушителя к сети компьютерной системы
При пассивном перехвате нарушитель следит только за потоком информации, раскрывая содержание сообщений. Нарушитель определяет длину передаваемого сообщения, частоту их передачи с целью анализа потока данных.
При активном перехвате нарушитель имеет возможность модифицировать или вводит дезинформацию (ложное сообщение), задержку сообщений. Подобные нарушения квалифицируется как изменение потока и содержания сообщений.
Как показывает анализ угроз информационным процессам, следует отметить пять видов угроз:
раскрытие содержания передаваемых сообщений;
анализ трафика, позволяющий определить принадлежность отправителя и получателя;
изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого удаленным компьютером;
неправомерный отказ в представлении услуг;
несанкционированное установление соединений.
Все перечисленные определения классификации не противоречат принципу деления на угрозы: модификации и утраты информации.
В компьютерных системах нарушитель может применить следующие стратегии:
получить несанкционированный доступ;
выдать себя за другого пользователя и воспользоваться его полномочиями;
отказаться от факта формирования переданной информации;
утверждать, что информация получена от некоторого пользователя, хотя она сформирована им самим;
утверждать, что информации передана пользователю, на самом деле она им не была отправлена;
отказаться от факта получения информации;
незаконно расширить свои полномочия;
незаконно сменить полномочия других пользователей;
скрыть факт наличия некоторой информации в другой информации (скрытая передача одной информации в содержании другой);
подключиться к линии связи между другими пользователями в качестве активного ретранслятора;
изучить, кто и когда и к какой информации получает доступ;
заявить о сомнительности протокола обеспечения информацией из-за раскрытия некоторой информации, которая должна быть секретной;
модифицировать программное обеспечение путем добавления новых функций;
преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва доверия к нему;
помешать обмену сообщения между другими пользователями.
Таким образом, очень важно считать, кого считать нарушителем. Поэтому необходимо рассматривать в качестве нарушителя не только постороннее лицо, но законного пользователя.
Большая вероятность угрозы исходит для нарушителя в сети Internet. В таблице 3 представлены вероятности проявления угроз информационной безопасности в Internet.
Таблица 3. 1 - Угрозы информационной безопасности в Internet
Угрозы | Вероятность проявления |
Небрежность | 0,188 |
Пиратство | 0,166 |
Неточная или устаревшая информация | 0,159 |
Утечка данных | 0,159 |
"Шутки" над коллегами | 0,150 |
Наблюдение за излучением | 0,133 |
Умышленные повреждения данных и программ | 0,129 |
Нарушение аутентификации | 0,129 |
Перегрузка | 0,119 |
Неправильная маршрутизация | 0,106 |
Аппаратные сбои | 0,090 |
Искажение | 0,080 |
Сетевые анализаторы | 0,074 |
Мошенничество | 0,058 |
Пожары и другие стихийные бедствия | 0,043 |
Подлог | 0,033 |
"Логические бомбы" | 0,032 |
Кража | 0,032 |
Блокирование информации | 0,016 |
"Потайные ходы и лазейки" | 0,010 |
Возможные пути реализации угроз потенциальными нарушителями приведены в таблице 3.2.
Таблица 3. 2 - Матрица угроз информации и информационным процессам
Объекты воздействия | Нарушение конфиденциальности информации | Нарушение целостности информации | Нарушение работоспособности системы |
Аппаратные средства | НСД -подключение; использование ресурсов; хищение носителей | НСД -подключение; использование ресурсов; модификация, изменение режимов | НСД -изменение режимов; вывод из строя; разрушение |
Программное обеспечение | НСД -копирование; хищение; перехват | НСД, внедрение "троянского коня", "вирусов", "червей" | НСД -искажение; удаление; подмена |
Данные | НСД -копирование; хищение; перехват | НСД -искажение; модификация | НСД - искажение; удаление; подмена |
Персонал | Разглашение; передача сведений о защите; халатность | "Маскарад"; вербовка; подкуп персонала | Уход с рабочего места; физическое устранение |
Следует также, что задачу защиты от нарушителей условно можно разделить на два уровня:
пользовательский уровень;
уровень элементов и компонентов компьютерной системы.
При анализе прочности защиты информации и информационной процессов необходимо учитывать также уровень доверия между пользователями
- Содержание
- Введение
- Правовые основы защиты информации информационных процессов в компьютерных системах
- Правовые и нормативные акты, квалифицирующие информационные компьютерные преступления
- Понятие информационной безопасности
- Понятия, свойства информации
- Законодательство об информационных правоотношениях
- Классификация компьютерных систем
- Объекты защиты в персональных компьютерах и компьютерных системах
- Анализ потенциальных угроз безопасности информационных процессов в компьютерных системах
- Постановка задачи анализа потенциальных угроз
- Случайные угрозы
- Преднамеренные угрозы
- Анализ электромагнитных излучений и наводок в компьютерных системах
- Характеристики излучения протоколов обмена
- Анализ спектра излучения протокола обмена
- Анализ спектра излучения наводок оборудованием компьютерной системы
- Методы защиты информационных процессов в компьютерных системах
- Организационные методы защиты информационных процессов в компьютерных системах
- Ограничение доступа
- Контроль доступа к аппаратуре
- Разграничение и контроль доступа
- Разделение привилегий на доступ
- Идентификация и установление подлинности
- Инженерно-технические методы защиты информационных процессов
- Пассивные методы инженерно-технической защиты
- Активные методы инженерно-технической защиты
- Программно-аппаратные методы защиты информационных процессов
- Анализ и оценка прочности защиты информационных процессов в компьютерных системах
- Основы теории защиты информационных процессов от несанкционированного доступа
- Модель поведения потенциального нарушителя
- Модель защиты информационного процесса
- Концептуальные основы построения защиты информационных процессов от несанкционированного доступа в компьютерных системах
- Оценка эффективности автоматических средств управления защитой информационных процессов в компьютерных системах
- Средства защиты информационных процессов в компьютерных системах
- Распределение средств защиты информации и информационных процессов компьютерных систем
- Распределение средств защиты информации и информационных процессов в компьютерных сетях
- Распределение средств защиты в модели взаимосвязи открытых систем
- Инженерно-технические средства защиты
- Программно-аппаратные средства защиты информации и информационных процессов
- Основы построения программно-аппаратных средств защиты
- Технические средства программно-аппаратной защиты информационных процессов
- Литература