Лекции по "Комплексной системе защиты информации"

Автор: Пользователь скрыл имя, 25 Марта 2011 в 16:25, курс лекций

Краткое описание

Работа содержит курс лекций по дисциплине "Комплексная система защиты информации".

Файлы: 15 файлов

11.doc

— 51.50 Кб (Открыть, Скачать)

13.doc

— 101.50 Кб (Открыть, Скачать)

14_15_16.doc

— 112.00 Кб (Открыть, Скачать)

8.doc

— 40.00 Кб (Открыть, Скачать)

9_10.doc

— 94.50 Кб (Открыть, Скачать)

Лекци1.doc

— 47.00 Кб (Открыть, Скачать)

Лекци2.doc

— 55.00 Кб (Открыть, Скачать)

Лекци3.doc

— 69.00 Кб (Открыть, Скачать)

Лекци6.doc

— 49.50 Кб (Открыть, Скачать)

Лекции 4_5.doc

— 81.50 Кб (Скачать)

6. Анализ и оценка  угроз безопасности  информации, выявление  и оценка источников, способов и результатов  дестабилизирующего  воздействия на  информацию 

    Уязвимость  информации в плане возможностей несанкционированного использования  обуславливается объективным  существованием в современных автоматизированных системах электронной обработки данных (АС) значительного количества потенциальных каналов утечки информации. Защита АС и обрабатываемой в них информации основывается на осознании и выявлении потенциальных угроз, на этапах создания, эксплуатации и реконструкции АС.

    Определение1. Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

 Основные виды угроз информационной безопасности:

  • стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
  • сбои и отказы оборудования (технических средств) автоматизированных систем;
  • последствия ошибок проектирования и разработки компонентов ) автоматизированных систем (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
  • ошибки эксплуатации (пользователей, операторов и другого персонала);
  • преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

  Классификация угроз безопасности

 

    Все множество потенциальных угроз  по природе их возникновения разделяется  на два класса: естественные (объективные) и искусственные (субъективные) (рис.1).  
 
 

    

    

      

    

    

      
 

Рис. 1.  

    Естественные  угрозы - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

    Искусственные угрозы - это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

  • непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;
  • преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

    Источники угроз по отношению к АС могут  быть внешними или внутренними (компоненты самой АС - ее аппаратура, программы, персонал).  

    Примеры естественных угроз 

    Наиболее  типичной естественной угрозой АС, не связанной с деятельностью  человека,  является, например,  пожар. Поэтому при проектировании АС целесообразно  рассмотреть вопросы противопожарной  безопасности.

     Для зданий,  где  размещаются  технические средства АС, расположенных в долинах рек или на побережье, весьма вероятной угрозой является затопление.  В этих случаях аппаратные средства АС целесообразно устанавливать на верхних этажах  зданий и должны приниматься другие меры предосторожности.

      Нанесение ущерба  ресурсам  АС  может  также  произойти  в следствии  стихийного бедствия.  Ущерб может быть нанесен при  технических авариях, например, при  внезапном отключении электропитания  и т.д.

Основные  непреднамеренные искусственные  угрозы

 

    Основные  непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или  халатности, из любопытства, но без  злого умысла):

    1) неумышленные действия, приводящие  к частичному или полному отказу  системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

    2) неправомерное отключение оборудования  или изменение режимов работы устройств и программ;

    3) неумышленная порча носителей  информации;

    4) запуск технологических программ, способных при некомпетентном  использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

    5) нелегальное внедрение и использование  неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

    6) заражение компьютера вирусами;

    7) неосторожные действия, приводящие  к разглашению конфиденциальной информации, или делающие ее общедоступной;

    8) разглашение, передача или утрата  атрибутов разграничения доступа  (паролей, ключей шифрования, идентификационных  карточек, пропусков и т.п.);

    9) проектирование архитектуры системы,  технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

    10) игнорирование организационных  ограничений (установленных правил) при работе в системе;

    11) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

    12) некомпетентное использование, настройка  или неправомерное отключение  средств защиты персоналом службы  безопасности;

    13) пересылка данных по ошибочному адресу абонента (устройства);

    14) ввод ошибочных данных;

    15) неумышленное повреждение каналов  связи. 

Основные  преднамеренные искусственные  угрозы

 

    Основные  возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

    1) физическое разрушение системы  (путем взрыва, поджога и т.п.) или  вывод из строя всех или  отдельных наиболее важных компонентов  компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);

    2) отключение или вывод из строя  подсистем обеспечения функционирования  вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

    3) действия по дезорганизации функционирования  системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);

    4) внедрение агентов в число  персонала системы (в том числе,  возможно, и в административную группу, отвечающую за безопасность);

    5) вербовка (путем подкупа, шантажа  и т.п.) персонала или отдельных  пользователей, имеющих определенные полномочия;

    6) применение подслушивающих устройств,  дистанционная фото- и видеосъемка  и т.п.;

    7) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);

    8) перехват данных, передаваемых по  каналам связи, и их анализ  с целью выяснения протоколов  обмена, правил вхождения в связь  и авторизации пользователя и  последующих попыток их имитации для проникновения в систему;

    9) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);

    10) несанкционированное копирование  носителей информации;

    11) хищение производственных отходов  (распечаток, записей, списанных  носителей информации и т.п.);

    12) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

    13) чтение информации из областей  оперативной памяти, используемых  операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;

    14) незаконное получение паролей  и других реквизитов разграничения  доступа (агентурным путем, используя  халатность пользователей, путем  подбора, путем имитации интерфейса  системы и т.д.) с последующей маскировкой под зарегистрированного пользователя ("маскарад");

    15) несанкционированное использование  терминалов пользователей, имеющих  уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

    16) вскрытие шифров криптозащиты  информации;

    17) внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

    18) незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

    19) незаконное подключение к линиям  связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

    Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.

Неформальная  модель нарушителя в  АС

 

      Типичный  компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами. Остальные 20 процентов дают действия нечестных и недовольных сотрудников. И совершаются они по целому ряду причин. 

    Определение 2. Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

    Злоумышленником – это нарушитель, намеренно идущий на нарушение из корыстных побуждений.

    Неформальная  модель нарушителя отражает его практические и теоретические возможности, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.

    В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной АС.  

    При разработке модели нарушителя определяются:

Лекция 1.doc

— 47.00 Кб (Открыть, Скачать)

Лекция 2.doc

— 55.00 Кб (Открыть, Скачать)

Лекция 3.doc

— 69.00 Кб (Открыть, Скачать)

Лекция 6.doc

— 49.50 Кб (Открыть, Скачать)

Ш.doc

— 202.50 Кб (Открыть, Скачать)

Информация о работе Лекции по "Комплексной системе защиты информации"