И программа.

 

К группе угроз, в реализации которых основную роль играет человек, отнесены: хищение носителей,

чтение информации с экрана,

чтение информации с распечаток;

 

К группе, где основным средством выступает аппаратура:

подключение к устройствам,

перехват излучений;

 

К группе, где основное средство - программа:

несанкционированный программный доступ,

программное дешифрование зашифрованных данных,

программное копирование информации с носителей.

 

Аналогичный подход предлагается и группой авторов учебных пособий по защите информации от несанкционированного доступа [Петров В.А, Пискарев А.С., Шеин А.В. Защита от НСД в АС-х. 1995, Михайлов С.Ф., Петров В., Тимофеев Ю.А.1995]. Ими выделено три класса_угроз:

- природные (стихийные бедствия, магнитные бури, радиоактивное излучение и наводки),

- технические (отключение или колебания напряжения сети электропитания, отказы и сбои аппаратно-программных средств, электромагнитные излучения и наводки, утечки через каналы связи),

- созданные людьми, причем в последнем случае различают непреднамеренные и преднамеренные действия различных категорий лиц.

 

В руководящем документе Гостехкомиссии России [РД. Концепция защиты средств вычислительной техники в АС от НСД к информации, 1992] введено понятие модели нарушителяв автоматизированной системе обработки данных. В качестве такового рассматривается субъект, имеющий доступ к работе со штатными средствами АС. При этом в зависимости от возможностей, предоставляемых нарушителям штатными средствами, угрозы делятся на четыре уровня:

самый низкий - возможности запуска задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции обработки информации;

промежуточный 1 — дополнительно к предыдущему имеются возможности создания и запуска собственных программ с новыми функциями обработки информации;

промежуточный 2 - дополнительно к предыдущему предполагается наличие возможностей управления функционированием АС, т. е. воздействия на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;

самый высокий - определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав системы собственных техниче­ских средств с новыми функциями обработки информации (в этом случае предполагается, что нарушитель является специалистом высшей квалифи­кации, знает все об АС, в том числе и об используемых средствах защиты информации).

Согласно [СТР-К], различают 4 уровня возможностей внутреннего нарушителя, которые увеличиваются от уровня к уровню.

первый уровень - возможность запуска программ из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации (пользователь АРМ, пользователь сети);

второй уровень - возможность создания и запуска собственных программ с новыми функциями по обработке информации (прикладной программист, разработчик программного обеспечения);

третий уровень - возможность получения управления функционированием системы, а также воздействия на базовое программное обеспечение, состав и конфигурацию оборудования (системный программист, администратор сервера (ЛВС), администратор информационной системы (базы данных), разработчик);

четвертый уровень - определяется возможностью проектирования, установки и ремонта средств электронно-вычислительной техники, вплоть до включения в их состав собственных технических и программных средств с новыми функциями по обработке информации (администратор информационной системы, администратор сервера (ЛВС), администратор безопасности информации, разработчик системы, разработчик средств защиты информации, обслуживающий АС персонал).

 

Еще один вид источников угроз безопасности информации, связанный с ее хищением, достаточно подробно классифицирован в монографии С.П. Расторгуева «Программные методы защиты информации в компьютерах и сетях» [1993]. Автор выделяет четыре способа хищения информации:

по каналам побочных электромагнитных излучений;

посредством негласного копирования, причем выделено две разновидности копирования: "ручное" (вывод информации на печать или на экран оператором) и "вирусное" (вывод информации с помощью встроенной в ЭВМ радиозакладки);

хищение носителей информации;

хищение персональной ЭВМ.

 

В монографии В.А.Герасименко «Защита информации в автоматизированных системах обработки данных» [1994, т.1 и 2] предпринята попытка системной классификации угроз информации исходя из целей ее защиты.

 

Достаточно подробный анализ угроз несанкционированного получения информации проведен также в учебном пособии В.Ю. Гайковича и Д.В. Ершова [ Основы безопасности информационных технологий, МИФИ, 1995], причем концепция этого анализа перекликается с подходами, предложенными В. А. Герасименко.

 

Ретроспективный анализ указанных и других известных авторам подходов к решению этой задачи ясно свидетельствует о многообразии имеющихся здесь точек зрения. Мы видим, что можно проводить классификацию

- по отношению источника угрозы к АС (внешние и внутренние угрозы),

- по виду источника угрозы (физические - отражают физические действия на систему, логические - средства, при помощи которых человек получает доступ к логической информации системы, коммуникационные - относятся к процессам передачи данных по линиям связи, человеческие - являются наиболее трудно контролируемыми и непосредственно связанными с физическими и логическими угрозами),

по степени злого умысла (случайные и преднамеренные) и т.д.

 

Преднамеренные угрозы, в свою очередь, могут быть подразделены на активные (несанкционированная модификация данных или программ) и пассивные (несанкционированное копирование данных или программ).

 

- по способам их воздействия. Такая классификация (поддерживается подавляющим большинством специалистов) предусматривает подразделение угроз на информационные, программно-математические, физические и организационные.

 

Информационные угрозы реализуются в виде:

нарушения адресности и своевременности информационного обмена,

противозаконного сбора и использования информации;

осуществления несанкционированного доступа к информационным ресурсам и их противоправного использования;

хищения информационных ресурсов из банков и баз данных;

нарушения технологии обработки информации.

 

Программно-математические угрозы реализуются в виде:

внедрения в аппаратные и программные изделия компонентов, реализующих функции, не описанные в документации на эти изделия;

разработки и распространения программ, нарушающих нормальное функционирование информационных систем или их систем защиты информации.

 

Физические угрозы реализуются в виде:

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем обработки информации, телекоммуникации и связи;

уничтожения, повреждения, разрушения или хищения машинных и других носителей информации;

хищения программных или аппаратных ключей и средств криптографической защиты информации;

перехвата информации в технических каналах связи и телекоммуникационных системах;

внедрения электронных устройств перехвата информации в технические средства связи и телекоммуникационные системы, а также в служебные помещения;

перехвата, дешифрования и навязывания ложной информации в сетях передачи данных и линиях связи;

воздействия на парольно -ключевые системы защиты средств обработки и передачи информации.

 

Организационные угрозы реализуются в виде:

невыполнения требований законодательства в информационной сфере;

противоправной закупки несовершенных или устаревших информационных технологий, средств информатизации, телекоммуникации и связи.

 

Учитывая важность вопроса классификации угроз безопасности информации и существование в этой области большого числа различных подходов, мы сочли необходимым провести системный анализ данной проблемы и посвятить ему следующий параграф первой главы.

 








Дата добавления: 2015-02-03; просмотров: 1400;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.01 сек.