Файл: В. Б. Кравченко (директор Института информационных наук и технологий безопасности Российского государственного гуманитарного университета).pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 02.02.2024
Просмотров: 685
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
информации и внешняя по отношению к АС среда. Поскольку в общем случае каждый из типов факторов может появляться вслед
ствие активизации любого из рассмотренных источников, то можно говорить о существовании (8x5) = 40 различных групп дестаби
лизирующих факторов. Однако некоторые типы факторов не мо
гут проявиться из-за физической сущности рассматриваемых ис
точников. Например, технические устройства наиболее часто по
рождают дестабилизирующие факторы, относящиеся к типам
«сбой» и «отказ», однако говорить о факторах типа «ошибка» или
«стихийное бедствие» в данном случае бессмысленно.
В упомянутом стандарте приведена классификация факторов, воздействующих на информацию. В основу классификации поло
жено деление на следующие структурные компоненты: подкласс; группа; подгруппа; вид; подвид.
В соответствии с данной классификацией все факторы делятся на два подкласса: 1) объективные; 2) субъективные.
Внутри каждого подкласса выделяются группы внутренних и внешних факторов.
К объективным внутренним факторам, воздействующим на защищаемую информацию, относятся:
• передача сигналов по проводным, оптико-волоконным лини
ям связи;
• излучения сигналов, функционально присущих объектам ин
формации (ОИ) — акустических, речевых, неречевых;
• электромагнитные излучения и поля различных диапазонов;
• побочные электромагнитные излучения и наводки (ПЭМИН) информационных цепей либо модулированные сигналами от ин
формационных цепей, в том числе паразитные излучения;
• акустоэлектрические преобразования в ТСОИ;
• дефекты, сбои, отказы, аварии ТСОИ;
• дефекты, сбои и отказы программного обеспечения.
К объективным внешним факторам, воздействующим на за
щищаемую информацию, относятся:
• явления техногенного характера;
• непреднамеренные электромагнитные облучения ОИ;
• радиационные облучения ОИ;
• сбои, отказы и аварии систем обеспечения ОИ;
• природные явления, стихийные бедствия (пожары, навод
нения, землетрясения, грозовые разряды, биологические факто
ры и т.д.).
К субъективным внутренним факторам, воздействующим на защищаемую информацию, относятся:
• разглашение защищаемой информации лицами, имеющими к ней право доступа; под разглашением понимается не только прямое разглашение, но и косвенное, т.е. передача информации по открытым линиям связи, обработка информации на незащи
ствие активизации любого из рассмотренных источников, то можно говорить о существовании (8x5) = 40 различных групп дестаби
лизирующих факторов. Однако некоторые типы факторов не мо
гут проявиться из-за физической сущности рассматриваемых ис
точников. Например, технические устройства наиболее часто по
рождают дестабилизирующие факторы, относящиеся к типам
«сбой» и «отказ», однако говорить о факторах типа «ошибка» или
«стихийное бедствие» в данном случае бессмысленно.
В упомянутом стандарте приведена классификация факторов, воздействующих на информацию. В основу классификации поло
жено деление на следующие структурные компоненты: подкласс; группа; подгруппа; вид; подвид.
В соответствии с данной классификацией все факторы делятся на два подкласса: 1) объективные; 2) субъективные.
Внутри каждого подкласса выделяются группы внутренних и внешних факторов.
К объективным внутренним факторам, воздействующим на защищаемую информацию, относятся:
• передача сигналов по проводным, оптико-волоконным лини
ям связи;
• излучения сигналов, функционально присущих объектам ин
формации (ОИ) — акустических, речевых, неречевых;
• электромагнитные излучения и поля различных диапазонов;
• побочные электромагнитные излучения и наводки (ПЭМИН) информационных цепей либо модулированные сигналами от ин
формационных цепей, в том числе паразитные излучения;
• акустоэлектрические преобразования в ТСОИ;
• дефекты, сбои, отказы, аварии ТСОИ;
• дефекты, сбои и отказы программного обеспечения.
К объективным внешним факторам, воздействующим на за
щищаемую информацию, относятся:
• явления техногенного характера;
• непреднамеренные электромагнитные облучения ОИ;
• радиационные облучения ОИ;
• сбои, отказы и аварии систем обеспечения ОИ;
• природные явления, стихийные бедствия (пожары, навод
нения, землетрясения, грозовые разряды, биологические факто
ры и т.д.).
К субъективным внутренним факторам, воздействующим на защищаемую информацию, относятся:
• разглашение защищаемой информации лицами, имеющими к ней право доступа; под разглашением понимается не только прямое разглашение, но и косвенное, т.е. передача информации по открытым линиям связи, обработка информации на незащи
щенных ТСОИ, копирование информации на незарегистрирован
ный носитель информации, утрата носителя с информацией;
• неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации (несанкционированные из
менение информации, ее копирование);
• несанкционированный доступ к защищаемой информации за счет подключения к ТСОИ, использования закладочных устройств, использования программного обеспечения ТСОИ (маскарада пользователя, внедрения программных закладок и вирусов, де
фектов ПО), хищения носителя защищаемой информации, нару
шения функционирования ТСОИ;
• неправильное организационное обеспечение защиты инфор
мации (неверно заданные требования по защите информации, их несоблюдение, неправильно организованный контроль эффектив
ности защиты информации);
• ошибки обслуживающего персонала ОИ (при эксплуатации
ТС, программных средств, средств и систем защиты информа
ции).
К субъективным внешним факторам, воздействующим на за
щищаемую информацию, относятся:
• доступ к защищаемой информации с применением техниче
ских средств разведки (радиоэлектронной, оптико-электронной, фотографической, визуально-оптической, акустической, гидроаку
стической, компьютерной);
• доступ к защищаемой информации с использованием эффек
та «высокочастотного навязывания»;
• несанкционированный доступ к защищаемой информации за счет подключения к ТСОИ, использования закладочных устройств, программного обеспечения ТСОИ (маскарада пользователя, вне
дрения программных закладок и вирусов, дефектов ПО), несанк
ционированного физического доступа на ОИ, хищения носителя защищаемой информации, нарушения функционирования ТСОИ;
• блокирование доступа к защищаемой информации путем пе
регрузки ТСОИ ложными заявками на ее обработку;
• действия криминальных групп и отдельных преступных субъек
тов;
• диверсия в отношении ОИ.
ный носитель информации, утрата носителя с информацией;
• неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации (несанкционированные из
менение информации, ее копирование);
• несанкционированный доступ к защищаемой информации за счет подключения к ТСОИ, использования закладочных устройств, использования программного обеспечения ТСОИ (маскарада пользователя, внедрения программных закладок и вирусов, де
фектов ПО), хищения носителя защищаемой информации, нару
шения функционирования ТСОИ;
• неправильное организационное обеспечение защиты инфор
мации (неверно заданные требования по защите информации, их несоблюдение, неправильно организованный контроль эффектив
ности защиты информации);
• ошибки обслуживающего персонала ОИ (при эксплуатации
ТС, программных средств, средств и систем защиты информа
ции).
К субъективным внешним факторам, воздействующим на за
щищаемую информацию, относятся:
• доступ к защищаемой информации с применением техниче
ских средств разведки (радиоэлектронной, оптико-электронной, фотографической, визуально-оптической, акустической, гидроаку
стической, компьютерной);
• доступ к защищаемой информации с использованием эффек
та «высокочастотного навязывания»;
• несанкционированный доступ к защищаемой информации за счет подключения к ТСОИ, использования закладочных устройств, программного обеспечения ТСОИ (маскарада пользователя, вне
дрения программных закладок и вирусов, дефектов ПО), несанк
ционированного физического доступа на ОИ, хищения носителя защищаемой информации, нарушения функционирования ТСОИ;
• блокирование доступа к защищаемой информации путем пе
регрузки ТСОИ ложными заявками на ее обработку;
• действия криминальных групп и отдельных преступных субъек
тов;
• диверсия в отношении ОИ.
1 ... 8 9 10 11 12 13 14 15 ... 41
6.2. Угрозы безопасности информации
Угроза безопасности информации — это совокупность условий и факторов, создающих потенциальную или реально существую
щую опасность, связанную с утечкой информации и/или несанк
ционированными и/или непреднамеренными воздействиями на нее [15].
Из этого определения следует, что некоторые приведенные выше факторы являются одновременно и угрозами, например возмож
ная диверсия в отношении объекта информатизации. С другой стороны, такой фактор, как несоблюдение требований по защите информации, угрозой не является. Еще один пример: модуляция сигналов ПЭМИН информационными сигналами является фак
тором, а вот возможность съема информации нарушителем с ис
пользованием этой особенности — угрозой.
Угроза реализуется в виде атаки, в результате чего и происхо
дит нарушение безопасности информации. Целесообразно выде
лить следующие основные виды нарушения безопасности инфор
мации:
• нарушение конфиденциальности',
• нарушение целостности-,
• нарушение доступности.
Знание возможных угроз, а также уязвимых мест зашиты, ко
торые эти угрозы обычно эксплуатируют, необходимо для выбора наиболее эффективных средств обеспечения безопасности.
В Приложении 2 к «Руководству по разработке профилей за
щиты и заданий по безопасности», выпущенном ФСТЭК России в развитие ГОСТ 15408 — 2002, приведены следующие виды угроз
(0 0 — объект оценки, т.е. изделие ИТ, АС):
Т. ABUSE — необнаруженная компрометация активов ИТ (пред
намеренная или нет) в результате санкционированных действий уполномоченного пользователя ОО.
Т. ACCESS — уполномоченный пользователь ОО может полу
чить доступ к информации или ресурсам без разрешения их вла
дельца или лица, ответственного за данную информацию или дан
ные ресурсы.
Т. ATTACK — необнаруженная компрометация активов ИТ в результате попытки нарушителя (сотрудника организации или постороннего лица) выполнить действия, которые ему не разре
шены.
Т. CAPTURE — нарушитель может перехватить данные, пере
даваемые по сети.
Т. CONSUME — уполномоченный пользователь ОО расходует общие ресурсы, ставя под угрозу возможность для других уполно
моченных пользователей получить доступ к этим ресурсам или использовать эти ресурсы.
Т. COVERT — уполномоченный пользователь ОО может (пред
намеренно или случайно) передавать (по тайному каналу) секрет
ную информацию пользователям, которые не имеют допуска к работе с данной информацией.
Т. DENY — пользователь может участвовать в передаче инфор
мации (как отправитель или получатель), а затем впоследствии отрицать данный факт.
T. ENTRY — компрометация активов ИТ в результате исполь
зования 0 0 уполномоченным пользователем в ненадлежащее время дня или в ненадлежащем месте.
Т. EXPORT — уполномоченный пользователь 0 0 может экс
портировать информацию от 0 0 (в виде электронной или твер
дой копии) и впоследствии обрабатывать ее способами, противо
речащими маркировке информации по степени секретности (конфи
денциальности) .
T.IMPERSON — нарушитель (постороннее лицо или сотруд
ник организации) может получить несанкционированный доступ к информации или ресурсам, выдавая себя за уполномоченного пользователя 0 0 .
Т. INTEGRITY — целостность информации может быть постав
лена под угрозу из-за ошибки пользователя, аппаратных ошибок или ошибок при передаче.
Т. LINK — нарушитель может иметь возможность наблюдать за многократным использованием ресурсов или услуг какой-либо сущностью (субъектом или объектом) и, анализируя факты такого использования, получать информацию, которую требуется сохра
нить в секрете.
Т. MODIFY — целостность информации может быть нарушена вследствие несанкционированной модификации или уничтоже
ния информации нарушителем.
Т. OBSERVE — нарушитель может иметь возможность наблю
дать законное использование ресурса или услуги пользователем, в то время как пользователь желает сохранить в секрете факт ис
пользования этого ресурса или услуги.
Т. SECRET — пользователь 0 0 может (преднамеренно или слу
чайно) наблюдать (изучать) информацию, сохраненную в 0 0 , к которой он не имеет допуска.
Следующие угрозы должны учитываться при формулировании целей безопасности для среды изделия ИТ:
ТЕ. CRASH — ошибка человека, отказ программного обеспе
чения, аппаратных средств или источников питания могут стать причиной внезапного прерывания в работе 0 0 , которое приве
дет к потере или искажению критичных по безопасности дан
ных.
TE.BADMEDIA — старение и износ носителей данных или ненадлежащее хранение и обращение со сменным носителем мо
гут привести к его порче, ведущей к потере или искажению кри
тичных по безопасности данных.
ТЕ. PHYSICAL — критичные по безопасности части ОО могут быть подвергнуты физической атаке, ставящей под угрозу их без
опасность.
ТЕ. PRIVILEGE — компрометация активов ИТ может проис
ходить в результате непреднамеренных или преднамеренных дей
ствий, предпринятых администраторами или другими привилеги
рованными пользователями.
ТЕ. VIRUS — целостность и/или доступность активов ИТ мо
жет быть нарушена в результате непреднамеренного занесения в систему компьютерного вируса уполномоченным пользователем
00
В табл. 6.1 приведены некоторые угрозы безопасности инфор
мации, а также возможные последствия от их реализации. Следу
ет заметить, что чаше всего для достижения поставленной цели злоумышленник реализует не одну, а некоторую совокупность из перечисленных выше угроз. Важность того или иного вида нару
шения безопасности зависит от многих факторов. Например, для подчеркнуто открытой организации может просто не существо
вать угроз конфиденциальности — вся информация считается общедоступной.
Та блица 6.1.
Угрозы безопасности информации и последствия
от их реализации
Угрозы информационной безопасности
Возможные последствия нарушения конфиден
циаль
ности целост
ности работо
способ
ности
1. Угрозы, связанные с организацией вычислительного процесса
Разрушение зданий (помещений)
+
+
+
Повреждение зданий (помещений)
+
+
+
Отказы аппаратуры (оборудования)
+
+
+
Сбои аппаратуры (оборудования)
+
+
+
Аварии электропитания
+
+
Нарушения системы кондициониро
вания
+
+
Перебои с водоснабжением
+
+
Временное отсутствие связи
+
+
Повреждения кабелей грызунами и другими животными
+
+
Короткие замыкания от насекомых
+
+
Изменение режимов работы аппаратуры
(оборудования)
+
+
+
Внедрение аппаратных «жучков»
+
+
+
Внедрение активных радиопомех
+
+
рованными пользователями.
ТЕ. VIRUS — целостность и/или доступность активов ИТ мо
жет быть нарушена в результате непреднамеренного занесения в систему компьютерного вируса уполномоченным пользователем
00
В табл. 6.1 приведены некоторые угрозы безопасности инфор
мации, а также возможные последствия от их реализации. Следу
ет заметить, что чаше всего для достижения поставленной цели злоумышленник реализует не одну, а некоторую совокупность из перечисленных выше угроз. Важность того или иного вида нару
шения безопасности зависит от многих факторов. Например, для подчеркнуто открытой организации может просто не существо
вать угроз конфиденциальности — вся информация считается общедоступной.
Та блица 6.1.
Угрозы безопасности информации и последствия
от их реализации
Угрозы информационной безопасности
Возможные последствия нарушения конфиден
циаль
ности целост
ности работо
способ
ности
1. Угрозы, связанные с организацией вычислительного процесса
Разрушение зданий (помещений)
+
+
+
Повреждение зданий (помещений)
+
+
+
Отказы аппаратуры (оборудования)
+
+
+
Сбои аппаратуры (оборудования)
+
+
+
Аварии электропитания
+
+
Нарушения системы кондициониро
вания
+
+
Перебои с водоснабжением
+
+
Временное отсутствие связи
+
+
Повреждения кабелей грызунами и другими животными
+
+
Короткие замыкания от насекомых
+
+
Изменение режимов работы аппаратуры
(оборудования)
+
+
+
Внедрение аппаратных «жучков»
+
+
+
Внедрение активных радиопомех
+
+
Угрозы информационной безопасности
Возможные последствия нарушения конфиден
циаль
ности целост
ности работо
способ
ности
Применение подслушивающих устройств
+
Перехват различных видов излучений от аппаратуры (оборудования)
+
Дистанционная фото- и видеосъемка
+
Подключение к линиям связи АТС
+
+
+
Физическое разрушение АС
(компонентов системы)
+
+
Вывод из строя АС (компонентов системы)
+
+
Вывод из строя подсистем обеспечения функционирования АС (компонентов системы)
+
+
Отключение подсистем обеспечения функционирования АС (компонентов системы)
+
+
Стихийные бедствия
+
+
+
2. Угрозы, связанные с хищ ением, порчей,
уничтож ением носителей
Хищение носителей информации
+
+
+
Хищение аппаратуры (оборудования)
+
+
+
Хищение отходов (распечаток, записей)
+
Порча носителей информации
+
+
Копирование информации с немашин
ных носителей
+
Чтение информации с немашинных носителей
+
Чтение информации со средств отображения и документирования
+
Разглашение информации
+
Ознакомление посторонних лиц с речевой информацией
+
Ознакомление посторонних лиц с документами
+
Угрозы информационной безопасности
Возможные последствия нарушения конфиден
циаль
ности целост
ности работо
способ
ности
Ознакомление посторонних лиц с машинной информацией
+
Извлечение информации из «мусора»
+
Саботаж
+
+
+
Забастовки
+
Ш пионаж
+
+
+
Внедрение вирусов
+
+
+
Атака «хакеров»
+
+
+
3. Угрозы, связанные с функционированием вычислительных сетей
и электронной почты
Подключение к каналам связи
+
+
+
Пассивный перехват информации в сети
+
Активный перехват информации в сети
+
+
+
Изменение протоколов обмена
+
+
+
Изменение потока сообщений
+
+
+
Установление незаконного соединения в сети
+
+
+
Введение помех в процесс обмена сообщениями
+
+
Изменение полномочий других поль
зователей в сети
+
+
+
Незаконное использование «точек входа»
+
+
+
Маскировка под шлюз
+
+
+
Использование терминальных серверов для маскировки
+
+
+
Пересылка информации по ошибочному адресу
+
+
+
Нарушение целостности электронного письма
+
+
Переупорядочивание сообщений электронной почты
+
+
Угрозы информационной безопасности
Возможные последствия нарушения конфиден
циаль
ности целост
ности работо
способ
ности
4. Угрозы, связанные с функционированием средств защиты
информации
Разглашение атрибутов разграничения доступа (паролей, шифров и др.)
+
+
+
Незаконное получение атрибутов разгра
ничения доступа (паролей, шифров и др.)
+
+
+
Незаконное изменение атрибутов раз
граничения доступа (паролей, шифров и др.)
+
+
+
Вскрытие шифров криптозащиты
+
Нарушение процесса криптозащиты
+
+
+
Внесение изменений в программные средства криптозащиты
+
+
+
Внедрение «жучков» в аппаратные средства криптозащиты
+
+
Внесение изменений в программы системы защиты
+
+
+
Порча системы защиты
+
+
Обход системы защиты
+
+
+
Отключение системы защиты
+
+
+
Некомпетентное использование средств защиты
+
+
+
Отключение криптозащиты
+
+
5. Угрозы, связанные с организацией разработки
И Т и А С
Ошибки при использование языков доступа к данным (SQL)
+
+
+
Ошибки при проектировании архитектуры системы
+
+
+
Ошибки при проектировании технологии обработки данных
+
+
+
Ошибки в технологии разработки ИТ и АС
+
+
+
Угрозы информационной безопасности
Возможные последствия нарушения конфиден
циаль
ности целост
ности работо
способ
ности
Ошибки администрирования
+
+
+
Нарушение установленных правил при работе в системе
+
+
+
Внедрение в программное обеспечение
+
+
+
Внедрение в информационное обеспечение
+
+
+
Внедрение в математическое обеспечение
+
+
+
Внедрение в лингвистическое обеспечение
+
+
+
Изменение программ
+
+
+
Удаление программ
+
+
Порча программ
+
+
Изменение режимов работы програм
много обеспечения
+
+
+
Изменение информации
+
+
Ввод ошибочной информации
+
+
Ввод ложной информации
+
+
Удаление информации
+
+
Порча информации
+
+
Копирование информации с машинных носителей
+
Чтение информации с машинных носителей
+
Чтение остаточной информации из оперативной памяти, регистров, буферов и т.д.
+
Незаконное использование «точек входа»
+
+
+
Использование неправильно спроекти
рованных программ
+
+
+
Использование программ с ошибками
+
+
+
Использование неучтенных (незаконных) программ
+
+
+
Неправомерная перегрузка (компонентов системы)
+
+
Угрозы могут быть преднамеренными и непреднамеренными.
Самыми частыми и самыми опасными (с учетом размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих ин
формационные системы. Иногда такие ошибки яачяются угроза
ми (неправильно введенные данные, ошибка в программе, выз
вавшая крах системы), иногда они создают слабости, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). Согласно некоторым исследованиям, 65 % потерь — следствие непреднамеренных ошибок. Очевидно, са
мый радикальный способ борьбы с непреднамеренными ошибка
ми — максимальная автоматизация и строгий контроль за пра
вильностью совершаемых действий.
На втором месте по размерам ущерба располагаются кражи и подлоги. Поданным многочисленных проводимых исследований, совокупный ушерб от подобных противоправных действий с ис
пользованием персональных компьютеров составляет миллиарды долларов. Можно предположить, что подлинный ущерб намного больше, поскольку многие организации по понятным причинам скрывают такие инциденты.
Большой ущерб наносят также вирусные атаки. Особенно это справедливо в тех случаях, когда появляется неизвестный де
структивный вирус и выпуск противоядия запаздывает. В этом случае уже справедливо говорить о вирусной эпидемии. Результи
рующий ущерб также может составлять миллиарды долларов.
Развитие информационных технологий приводит к появлению новых угроз безопасности. Повсеместное внедрение мобильных технологий, беспроводных средств передачи данных, использова
ние электронных платежных систем — все это источники новых и новых угроз, для противодействия которым создаются и совер
шенствуются средства защиты. И этот процесс бесконечен.
Угрозы реализуются в виде атак, которые проводят нарушите
ли. Для решения задач обеспечения безопасности информации в
КСЗИ необходимо знать возможных нарушителей. Для изучения данных объектов используется понятие модели.
6.3. Модели нарушителей безопасности АС
Согласно ГОСТ РВ 51987 — 2002, под нарушителем безопас
ности информации понимается субъект, случайно или преднаме
ренно совершивший действие, следствием которого является воз
никновение и/или реализация угроз нарушения безопасности ин
формации.
В контексте АС под нарушителем понимается субъект, имею
щий доступ к работе со штатными средствами автоматизирован-
5
Грнбунин
129