Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
234.doc
Скачиваний:
11
Добавлен:
30.04.2022
Размер:
1.48 Mб
Скачать

2. Информационная безопасность

Под информационной безопасностью понимается за­щищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владель­цам или пользователям информации.

На практике важнейшими являются три аспекта инфор­мационной безопасности: доступность, целостность, конфи­денциальность.

Доступность информации – свойство информации, технических средств и технологии ее обработки, характери­зующееся способностью обеспечивать беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.

Целостность информации – свойство информации, технических средств и технологии ее обработки, характери­зующееся способностью противостоять несанкционирован­ному или непреднамеренному уничтожению и искажению ин­формации.

Конфиденциальность информации – свойство инфор­мации, технических средств и технологии ее обработки, харак­теризующееся способностью информации сохраняться в тайне от субъектов, у которых нет полномочий на право ознакомле­ния с ней.

3. Основные угрозы информационной безопасности

Угроза безопасности информации – случайная или преднамеренная деятельность людей или физической явление, которые могут привести к нарушению безопасности информа­ции.

Источник угрозы безопасности информации – любое физическое лицо, материальный объект или явление, создаю­щие угрозу безопасности информации при ее обработке техни­ческими средствами.

Утечка информации – неконтролируемое распростране­ние защищаемой информации путем ее разглашения, несанк­ционированного доступа к ней и получения разведками.

Разглашение информации – доведение защищаемой ин­формации до неконтролируемого количества получателей ин­формации (например, публикация информации на открытом сайте в сети Интернет или в открытой печати).

Несанкционированный доступ к информации (НСД) – получение защищаемой информации заинтересованным субъ­ектом с нарушением правил доступа к ней.

Искажение информации – любое преднамеренное или случайное изменение информации при ее обработке техниче­скими средствами,. Меняющее содержание этой информации.

Уничтожение информации – действие, в результате ко­торого информация перестает физически существовать в тех­нических средствах ее обработки.

Подделка информации – преднамеренное действие по созданию ложной информации в технических средствах ее об­работки.

Блокирование информации – прекращение или затруд­нение доступа законных пользователей к информации при ее обработке техническими средствами.

Программно-математическое воздействие (ПМВ) – нарушение безопасности информации с помощью специально создаваемых в этих целях программ.

Аппаратная закладка – электронное устройство, встраиваемое или подключаемое к элементам технических средств обработки информации в целях нарушения безопасно­сти информации при ее обработке техническими средствами.

3.1. Классификация угроз безопасности данных

По возможным последствиям выделяют:

  • угрозы нарушения конфиденциальности обрабатывае­мой информации - информация становится известной лицу, которое не должно иметь к ней доступ;

  • угрозы нарушения целостности обрабатываемой инфор­мации – целостность информации может быть нару­шена как злоумышленником, так и в результате объек­тивных воздействий со стороны среды эксплуатации системы;

  • угрозы нарушения работоспособности системы (отказ в обслуживании) направлены на создание ситуаций, ко­гда в результате преднамеренных действий снижается работоспособность вычислительной системы, либо ее ресурсы становятся недоступными.

По источнику возникновения выделяют угрозы безопас­ности, представленные на рис. 2.

Рис. 2. Классификация угроз безопасности данных

по источнику возникновения

Нарушение безопасности данных возможно как вследст­вие различных возмущающих воздействий, в результате кото­рых происходит уничтожение (модификация) данных или соз­даются каналы утечки данных, так и вследствие использования нарушителем каналов утечки данных.

Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя:

  • случайные воздействия природной среды (ураган, земле­трясение, пожар, наводнение и т.п. – отключение питания, помехи в линии связи);

  • целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов ИBC, использование прямых каналов утечки данных);

  • внутренние возмущающие факторы (отказы аппара­туры, ошибки в математическом и программном обес­печении, недостаточная профессиональная и морально-психологическая подготовка персонала и т.д.).

Под каналом утечки понимается потенциальная воз­можность НСД, которая обусловлена архитектурой, техноло­гической схемой функционирования ИВС, а также сущест­вующей организацией работы с данными.

Уязвимые места ИВС, которые потенциально предостав­ляют нарушителю возможность НСД, приведены на рис. 3.

Все каналы утечки данных можно разделить на косвенные и прямые.

Косвенными называются такие каналы утечки, использо­вание которых для НСД не требует непосредственного доступа к техническим устройствам ИВС. Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции по­мещений, просчетов в организации работы с данными и пре­доставляют нарушителю возможность применения подслуши­вающих устройств, дистанционного фотографирования, пере­хвата побочных электромагнитных излучений и наводок (ПЭМИ­Н), хищения носителей данных и производственных отходов (листингов машинных программ и др.).

Рис. 3. Уязвимые места ИВС, предоставляющие нарушителю возможность НСД

Побочные электромагнитные излучения создаются тех­ническими средствами при обработке информации, сущест­вуют в диапазоне от единиц герц до 1,5 ГГц и могут распро­странять обрабатываемую информацию с дальностью до 1 км. Наиболее опасными с точки зрения ПЭМИН являются дис­плеи, кабельные линии связи, накопители на магнитных дис­ках, матричные принтеры. Для перехвата ПЭМИН использу­ется специальная портативная аппаратура, включающая в себя широкополосный автоматизированный супергетеродинный приемник с устройством регистрации информации на магнит­ном носителе и (или) дисплеем.

Побочные электромагнитные наводки представляют со­бой сигналы в цепях электропитания и заземления аппаратных средств КС и в находящихся в зоне воздействия ПЭМИН рабо­тающих аппаратных средств КС кабелях вспомогательных устройств (звукоусиления, связи, времени, сигнализации), ме­таллических конструкциях зданий, сантехническом оборудо­вании. Эти наведенные сигналы могут выходить за пределы зоны безопасности КС.

Прямые каналы утечки данных требуют непосредст­венного доступа к техническим средствам ИВС и данным. На­личие прямых каналов утечки обусловлено недостатками тех­нических и программных средств защиты, ОС, СУБД, матема­тического и программного обеспечения, а также просчетами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю под­ключиться к аппаратуре ИВС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.

К прямым каналам утечки, не требующим изменения элементов КС, относятся:

  • намеренное копирование файлов других пользователей КС;

  • чтение остаточной информации после выполнения зада­ний других пользователей (областей оперативной па­мяти, удаленных файлов, ошибочно сохраненных вре­менных файлов);

  • копирование носителей информации;

  • намеренное использование для несанкционированного доступа к информации незаблокированных терминалов других пользователей КС;

  • маскировка под других пользователей путем похищения их идентифицирующей информации (паролей, карт и т.п.);

  • обход средств разграничения доступа к информацион­ным ресурсам вследствие недостатков в их программ­ном обеспечении и др.

К прямым каналам утечки, предполагающим изменение элементов КС и ее структуры, относятся:

  • незаконное подключение специальной регистрирующей аппаратуры к устройствам или линиям связи (пассивное для фиксации и сохранения передаваемых данных или активное для их уничтожения, искажения или под­мены);

  • злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке;

  • злоумышленный вывод из строя средств защиты инфор­мации.

Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой информации), но невозможно об­наружить. Активное подключение, напротив, легко обнару­жить (например, с помощью хеширования и шифрования пе­редаваемой информации), но невозможно предотвратить.

При использовании прямых каналов утечки нарушитель может осуществить следующие действия:

  • получить несанкционированный доступ к секретной ин­формации;

  • выдать себя за зарегистрированного пользователя, чтобы использовать его полномочия или снять с себя ответственность за НСД;

  • модифицировать программное обеспечение;

  • преднамеренно включить в программы специальные блоки для нарушения безопасности данных;

  • отказаться от факта формирования и выдачи данных;

  • утверждать о передаче данных какому-либо пользова­телю, хотя на самом деле данные не передавались;

  • отказаться от факта получения данных, которые на са­мом деле были получены;

  • незаконно расширить свои полномочия по доступу к ин­формации и ее обработке;

  • незаконно изменить полномочия других пользователей;

  • скрыть наличие некоторых данных в других дан­ных.

  • подключиться к линии связи между другими поль­зовате­лями в качестве активного ретранслятора;

  • изучить права доступа пользователей (даже если сами данные остаются закрытыми);

  • преднамеренно изменить протокол обмена информа­цией с целью его нарушения или подрыва доверия к нему;

  • помешать обмену сообщениями между другими пользо­вателями путем введения помех с целью нарушения ау­тентификации сообщений.

При подключении к линии связи нарушитель может осу­ществить следующие действия с передаваемыми данными:

  1. раскрытие содержания передаваемых сообщений;

  2. анализ трафика, позволяющий определить принадлеж­ность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей;

  3. изменение потока сообщений, что может привести к на­рушению режима работы какого-либо объекта, управляе­мого из удаленной ЭВМ;

  4. неправомерный отказ в предоставлении услуг;

  5. несанкционированное установление соединения.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]