Автор: Пользователь скрыл имя, 25 Марта 2011 в 16:25, курс лекций
Работа содержит курс лекций по дисциплине "Комплексная система защиты информации".
6.
Анализ и оценка
угроз безопасности
информации, выявление
и оценка источников,
способов и результатов
дестабилизирующего
воздействия на
информацию
Уязвимость информации в плане возможностей несанкционированного использования обуславливается объективным существованием в современных автоматизированных системах электронной обработки данных (АС) значительного количества потенциальных каналов утечки информации. Защита АС и обрабатываемой в них информации основывается на осознании и выявлении потенциальных угроз, на этапах создания, эксплуатации и реконструкции АС.
Определение1. Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Все
множество потенциальных угроз
по природе их возникновения разделяется
на два класса: естественные (объективные)
и искусственные (субъективные) (рис.1).
Рис. 1.
Естественные угрозы - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы - это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
Источники
угроз по отношению к АС могут
быть внешними или внутренними (компоненты
самой АС - ее аппаратура, программы, персонал).
Примеры
естественных угроз
Наиболее
типичной естественной угрозой АС,
не связанной с деятельностью
человека, является, например, пожар.
Поэтому при проектировании АС целесообразно
рассмотреть вопросы
Для зданий, где размещаются технические средства АС, расположенных в долинах рек или на побережье, весьма вероятной угрозой является затопление. В этих случаях аппаратные средства АС целесообразно устанавливать на верхних этажах зданий и должны приниматься другие меры предосторожности.
Нанесение ущерба ресурсам АС
может также произойти
в следствии стихийного
Основные непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):
1)
неумышленные действия, приводящие
к частичному или полному
2)
неправомерное отключение
3) неумышленная порча носителей информации;
4)
запуск технологических
5)
нелегальное внедрение и
6) заражение компьютера вирусами;
7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
8)
разглашение, передача или
9)
проектирование архитектуры
10)
игнорирование организационных
ограничений (установленных
11) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);
12)
некомпетентное использование,
13) пересылка данных по ошибочному адресу абонента (устройства);
14) ввод ошибочных данных;
15)
неумышленное повреждение
Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:
1)
физическое разрушение системы
(путем взрыва, поджога и т.п.) или
вывод из строя всех или
отдельных наиболее важных
2)
отключение или вывод из строя
подсистем обеспечения
3)
действия по дезорганизации
4)
внедрение агентов в число
персонала системы (в том
5) вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
6)
применение подслушивающих
7) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
8) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
9) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);
10)
несанкционированное
11)
хищение производственных
12) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
13) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;
14)
незаконное получение паролей
и других реквизитов
15)
несанкционированное
16) вскрытие шифров криптозащиты информации;
17)
внедрение аппаратных
18) незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
19)
незаконное подключение к
Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.
Типичный
компьютерный преступник - это не молодой
хакер, использующий телефон и домашний
компьютер для получения доступа к большим
компьютерам. Типичный компьютерный преступник
- это служащий, которому разрешен доступ
к системе, нетехническим пользователем
которой он является. В США компьютерные
преступления, совершенные служащими,
составляют 70-80 процентов ежегодного ущерба,
связанного с компьютерами. Остальные
20 процентов дают действия нечестных и
недовольных сотрудников. И совершаются
они по целому ряду причин.
Определение 2. Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.
Злоумышленником – это нарушитель, намеренно идущий на нарушение из корыстных побуждений.
Неформальная модель нарушителя отражает его практические и теоретические возможности, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.
В
каждом конкретном случае, исходя из конкретной
технологии обработки информации, может
быть определена модель нарушителя, которая
должна быть адекватна реальному нарушителю
для данной АС.
При разработке модели нарушителя определяются:
Информация о работе Лекции по "Комплексной системе защиты информации"