Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Угрозы безопасности АСОД. Случайные и преднамеренные воздействия. Модель нарушителя. Способы и каналы несанкционированного доступа к информации.




Основными видами угроз безопасности информационных технологий и информации (угроз интересам субъектов информационных отношений) являются:

стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

сбои и отказы оборудования (технических средств) АИТУ;

последствия ошибок проектирования и разработки компонентов АИТУ (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

ошибки эксплуатации (пользователей, операторов и другого персонала);

преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

Естественные угрозы — это угрозы, вызванные воздействиями на АИТУ и ее элементы объективных физических процессов или стихийных природных явлений. Искусственные угрозы — это угрозы АИТУ, вызванные деятельностью человека. Среди них, исходя и мотивации действий, можно выделить: а) непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АИТУ и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т. п.; б) преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников). Источники угроз по отношению к информационной технологии могут быть внешними или внутренними (компоненты самой АИТУ - ее аппаратура, программы, персонал).

непреднамеренные искусственные угрозы:

неправомерное включение оборудования или изменение режимов работы устройств и программ;

неумышленная, порча носителей информации;

заражение компьютера вирусами;

некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

пересылка данных по ошибочному адресу абонента (устройства);

ввод ошибочных данных;

неумышленное повреждение каналов связи.

преднамеренные искусственные угрозы:

применение подслушивающих устройств, дистанционная фото- и видеосъемка и т. п.;

перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и персональных ЭВМ);

несанкционированное копирование носителей информации;

Модель нарушителя — (в информатике) абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.

При разработке модели нарушителя определяются: 1) предположения о категориях лиц, к которым может принадлежать нарушитель; 2) предположения о мотивах действий нарушителя (целях, преследуемых нарушителем); 3) предположения о квалификации нарушителя и его технической оснащенности (методах и средствах, используемых для совершения нарушения); 4) ограничения и предположения о характере возможных действий нарушителя.

По отношению к АИТУ нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами).

Можно выделить три основных мотива нарушений: а) безответственность; б) самоутверждение; в) корыстный интерес. При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности. Всех нарушителей можно классифицировать по четырем параметрам (уровню знаний об АИТУ, уровню возможностей, времени и методу действия).

Возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации рассмотрены выше при описании искусственных преднамеренных угроз. На рис. 7.1 представлен состав типовой аппаратуры автоматизированной системы обработки данных и возможные каналы несанкционированного доступа к информации.

 

 

Все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы.

Примеры косвенных каналов утечки:

· Кража или утеря носителей информации, исследование не уничтоженного мусора;

· Дистанционное фотографирование, прослушивание;

· Перехват электромагнитных излучений.

Примеры прямых каналов утечки:

· Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны;

· Прямое копирование.

Каналы утечки информации можно также разделить по физическим свойствам и принципам функционирования:

· акустические — запись звука, подслушивание и прослушивание;

· акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания;

· виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;

· оптические — визуальные методы, фотографирование, видео съемка, наблюдение;

· электромагнитные — копирование полей путем снятия индуктивных наводок;

· радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации “закладочных устройств”, модулированные информативным сигналом;

· материальные — информация на бумаге или других физических носителях информации


3. Политика безопасности и её виды. Этапы построения системы защиты. Основные требования к системам защиты информации.

Политика безопасности устанавливает правила, которые определяют конфигурацию систем, действия служащих организации в обычных условиях и в случае непредвиденных обстоятельств. Она заставляет людей делать вещи, которые они не хотят делать. Однако, она имеет огромное значение для организации, и является наиболее важной работой отдела информационной безопасности.

Избирательная политика безопасности

Основой избирательной политики безопасности является избирательное управление доступом, которое подразумевает, что:

· все субъекты и объекты системы должны быть идентифицированы;

· права доступа субъекта к объекту системы определяются на основании некоторого правила (свойство избирательности).

Для описания свойств избирательного управления доступом применяется модель системы на основе матрицы доступа (МД), иногда ее называют матрицей контроля доступа. Такая модель получила название матричной.

Матрица доступа представляет собой прямоугольную матрицу, в которой объекту системы соответствует строка, а субъекту столбец. На пересечении столбца и строки матрицы указывается тип разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту, как “доступ на чтение”, “доступ на запись”, “доступ на исполнение” и др.

Множество объектов и типов доступа к ним субъекта может изменяться в соответствии с некоторыми правилами, существующими вданной системе. Определение и изменение этих правил также является задачей МД.

Решение на доступ субъекта к объекту принимается в соответствии с типом доступа, указанным в соответствующей ячейке матрицы доступа. Обычно избирательное управление доступом реализует принцип “что не разрешено, то запрещено”, предполагающий явное разрешение доступа субъекта к объекту. Матрица доступа – наиболее простой подход к моделированию систем доступа.

Избирательная политика безопасности наиболее широко применяется в коммерческом секторе, так как ее реализация на практике отвечает требованиям коммерческих организаций по разграничению доступа и подотчетности, а также имеет приемлемую стоимость и небольшие накладные расходы.

Полномочная (мандатная) политика безопасности

Основу полномочной политики безопасности составляет полномочное управление доступом, которое подразумевает, что:

· все субъекты и объекты системы должны быть однозначно идентифицированы;

· каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в нем информации;

· каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.

Когда совокупность меток имеет одинаковые значения, говорят, что они принадлежат к одному уровню безопасности. Организация меток имеет иерархическую структуру и, таким образом, в системе можно реализовать иерархически восходящий поток информации (например, от рядовых исполнителей к руководству). Чем важнее объект или субъект, тем выше его метка критичности. Поэтому наиболее защищенными оказываются объекты с наиболее высокими значениями метки критичности.

Каждый субъект, кроме уровня прозрачности, имеет текущее значение уровня безопасности, которое может изменяться от некоторого минимального значения до значения его уровня прозрачности.

Основное назначение полномочной политики безопасности – регулирование доступа субъектов системы к объектам с различным уровнем критичности и предотвращение утечки информации с верхних уровней должностной иерархии в нижние, а также блокирование возможного проникновения с нижних уровней в верхние.

I. Предпроектный этап, включающий предпроектное обследование объекта информатизации, разработку аналитического обоснования необходимости создания СЗИ и технического (частного технического) задания на ее создание

· устанавливается необходимость обработки (обсуждения) информации на данном объекте информатизации или защищенном помещении (ЗП);

· определяется перечень сведений конфиденциального характера, подлежащих защите;

· определяются (уточняются) угрозы безопасности информации и модель вероятного нарушителя применительно к конкретным условиям функционирования объекта;

· определяются условия расположения объекта информатизации относительно границ контролируемой зоны (КЗ);

· определяются конфигурация и топология ОТСС в целом и их отдельных компонентов, физические, функциональные и технологические связи ОТСС с другими системами различного уровня и назначения;

· определяются конкретные технические средства и системы, предполагаемые к использованию в разрабатываемой автоматизированной системе; условия их расположения, их программные средства;

· определяются режимы обработки информации в автоматизированной системы в целом и в отдельных компонентах;

· определяется класс защищенности автоматизированной системы;

· определяется степень участия персонала в информации, характер их взаимодействия между собой и со службой безопасности;

· определяются мероприятия по обеспечению конфиденциальности информации на этапе проектирования объекта информатизации.

По результатам предпроектного обследования разрабатывается аналитическое обоснование необходимости создания СЗИ и задаются конкретные требования по защите информации, включаемые в техническое (частное техническое) задание на разработку СЗИ.


Поделиться:

Дата добавления: 2015-09-13; просмотров: 389; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.008 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты