Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ТИБМЗИ 2010 Загинайлов

.pdf
Скачиваний:
301
Добавлен:
14.02.2015
Размер:
1.47 Mб
Скачать

Сверка открытых ключей чаще всего выполняется по их эталонным характеристикам.

При контроле подлинности открытых ключей по справочнику, подписанному доверительным центром, следует иметь в виду, что с течением времени справочник открытых ключей может обновляться путем включения в него открытых ключей новых пользователей или заменой старых открытых ключей на новые. Эта особенность может использоваться и для нападений.

Использование дефектов программного обеспечения ОИ ( «люков» и др.)

Вкачестве дефектов или недостатков ПО, которые могут быть использованы для несанкционированного доступа к конфиденциальной информации рассматриваются:

- наличие средств отладки и тестирования в конечных продуктах; -«чёрные ходы», « люки», скрытые возможности проникновения

вкомпьютерную сеть;

Вбольшей степени эти недостатки опасны в операционных системах. Иногда их специально оставляют разработчики для удобства внедрения программных продуктов и их отладки. Почти все операционные системы, обладают какимилибо из перечисленных дефектов. В ходе эксплуатации эти недостатки выявляются и устраняются – разрабатываются пакеты дополнительных сервисов (сервис - пакеты).

Использование программных закладок. Напомним, что про-

граммной закладкой называют программу, специально разработанную для самостоятельного выполнения несанкционированных действий. При этом под программой понимается любая последовательность команд, подлежащих выполнению процессором или другой программой. Например, макросы, включаемые в файлы документов редактора Word, также, по сути, являются программами, так как представляют собой последовательности команд, выполняемых редактором для автоматизации действий пользователя. Отсюда становится понятно, что для разработки программных закладок может использоваться все множество способов, накопленное в области компьютерной вирусологии.

Внедрение закладки в компьютерную систему может выполняться :

с помощью аппаратных средств;

через электронные документы;

с помощью обычных программ;

с помощь мобильных программ;

по вирусной технологии.

161

При внедрении закладки по вирусной технологии закладка обязательно должна обладать свойством саморазмножения, присущим обычному вирусу.

Внедрение закладки с помощью аппаратных средств, предполагает заражение программ, содержащихся в аппаратных устройствах, например, программ микросхемы BIOS.

Широкие возможности для внедрения программных закладок предоставляет Web-технология, основанная на мобильных вычислениях. Такой вид распределенной обработки позволил сконцентрировать всю прикладную систему на сервере. Однако возможность выполнения на рабочих станциях программ с сервера порождает эффективные способы внедрения программных закладок. Внедрение может быть реализовано как подменой передаваемой с сервера программы, так изначальным размещением на сервере мобильной программы-закладки.

Чтобы программная закладка начала выполнять свои функции, она должна получить управление на себя, т. е. процессор или интерпретатор должен начать выполнять команды, относящиеся к закладке. Закладка активизируется при наступлении запрограммированных в ней внешних условий. Анализ внешних условий достигается путем обработки закладкой общих относительно нее операций, в качестве которых чаще всего выступают прерывания или определенные события.

Такими прерываниями являются следующие прерывания: от таймера; от внешних устройств; от клавиатуры; при работе с диском; операционной среды, в том числе прерывания при работе с файлами и запуске исполняемых модулей. Интерпретируемая закладка должна быть разработана как макрос, автоматически выполняемый при определенных событиях — открытии, закрытии документов, запуске, завершении работы программы оболочки и т. д.

Для высокой эффективности программные закладки могут скрывать признаки своего присутствия в компьютерной системе. Программные закладки могут выполнять перехват и копирование паролей с сохранением их в заданной области памяти компьютера, локальной сети, а при подключении к сети Интернет отправлять по заданному адресу для анализа или осуществлять доступ к конфиденциальной информации и её копирование.

Рассмотренные методы НСД к конфиденциальной информации не являются исчерпывающими при анализе угроз безопасности. Арсенал этих методов достаточно велик. Следует особо подчеркнуть, что современные злоумышленники используют для реализации своих целей по получению информации ограниченного доступа методы, основанные на создании комбинированных каналов утечки информации.

162

11.3 Неформальная модель нарушителя безопасности автоматизированной системы

Составной частью модели угроз безопасности информации конкретному объекту информатизации, является модель нарушителя. При проектировании систем защиты информации, учитываются все условия и категории возможных нарушителей.

Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

Злоумышленником называют нарушителя, намеренно идущего на нарушение из корыстных побуждений.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Неформальная модель составляется путём описания уровня знаний и возможностей, способов НСД для каждого уровня.

В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю, для данной АС.

Неформальная модель нарушителя автоматизированной системы, составленная на основе уровня знаний и возможностей, определённых в Руководящих документах ФСТЭК (Гостехкомиссии России) представлена в табл.11.3.

Табл. 11.3 - Модель нарушителя АС.

 

Уровень

 

Уровень

 

 

Уровень

 

 

Способ

 

 

 

знаний

 

 

возможностей

 

 

НСД

 

 

 

 

 

 

 

 

 

 

 

 

об АС

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

Знает функцио-

 

Запуск задач (про-

 

Непосредст-

 

 

 

 

нальные особенно-

 

грамм) из фиксирован-

 

венное обраще-

 

 

 

 

сти АС, основные

 

ного набора, реали-

 

ние к объектам

 

 

 

 

закономерности

 

зующих заранее пре-

 

доступа;

 

 

 

 

формирования в

 

дусмотренные функции

 

 

 

 

 

 

ней массивов дан-

 

по обработке информа-

 

 

 

 

 

 

ных и потоков за-

 

ции

 

 

 

 

 

 

просов к ним, уме-

 

 

 

 

 

 

163

 

ет пользоваться

 

 

 

 

штатными средст-

 

 

 

вами

 

 

 

Обладает высо-

 

Возможность созда-

Создание про-

 

ким уровнем зна-

 

ния и запуска собст-

граммных и тех-

 

ний и опытом ра-

 

венных программ с но-

нических

2

боты с техниче-

 

выми функциями по

средств, выпол-

 

скими средствами

 

обработке информации.

няющих обраще-

 

системы и их об-

 

 

ние к объектам

 

служивания;

 

 

доступа в обход

 

 

 

 

средств защиты;

 

Обладает высо-

Возможность управ-

Модификация

 

ким уровнем зна-

ления функционирова-

средств защиты,

3

ний в области про-

нием АС, т.е. воздей-

пзволяющая

 

граммирования и

ствием на базовое ПО

осуществить

 

ВТ, проектирова-

системы и на состав и

НСД

 

ния и эксплуатации

конфигурацию ее обо-

 

 

АС

рудования.

 

 

Знает структуру

,

Весь объем возмож-

Внедрение в

 

функции и меха-

 

ностей лиц, осуществ-

СВТ или АС

 

низм действия

 

ляющих проектирова-

программных

4

средств защиты, их

ние, реализацию и ре-

или технических

 

сильные и слабые

монт технических

механизмов, на-

 

стороны.

средств АС, вплоть до

рушающих пред-

 

 

 

включения в состав

полагаемую

 

 

 

СВТ собственных тех-

структуру и

 

 

 

нических средств с но-

функции СВТ

 

 

 

выми функциями по

или АС и позво-

 

 

 

обработке информации.

ляющих осуще-

 

 

 

 

ствить НСД

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика.

Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше.

Кроме того, к числу квалификационных характеристик нарушителя можно отнести время и место действия.

164

По времени действия:

в процессе функционирования ИС (во время работы компонентов системы);

в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);

как в процессе функционирования ИС, так и в период неактивности компонентов системы.

По месту действия:

без доступа на контролируемую территорию организации;

с контролируемой территории без доступа в здания и соору-

жения;

внутри помещений, но без доступа к техническим средствам

АС;

с рабочих мест конечных пользователей (операторов) АС;

с доступом в зону данных (баз данных, архивов и т.п.);

с доступом в зону управления средствами обеспечения безопасности АС.

По отношению к АС нарушители могут быть внутренними

(субъективные, внутренние источники угроз ) или внешними (субъективные, внешние источники угроз).

При разработке модели нарушителя определяются:

предположения о категориях лиц, к которым может принадлежать нарушитель;

предположения о мотивах действий нарушителя (преследуемых нарушителем целях);

предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);

ограничения и предположения о характере возможных действий нарушителей.

Реализация преднамеренной угрозы безопасности нарушителем называется нападением или атакой на компьютерную систему. В результате атаки может быть осуществлён несанкционированный доступ

кинформации и нарушены её основные свойства: конфиденциальность, целостность, доступность или вообще нарушена работа компьютерной сети. Для осуществления атак нарушители (злоумышленники) используют различные каналы проникновения в систему и утечки информации.

165

Контрольные вопросы и задания

1.Что понимают под каналом утечки информации?

2.Приведите общую классификацию каналов утечки информа-

ции.

3.Кто и что выступает в качестве источников информации ограниченного доступа для организационных каналов утечки информации?

4.Как классифицируются технические каналы утечки информации по физической природе носителя?

5.Что является средством переноса информации в инфотелекоммуникационном и системно-программном каналах утечки информации?

6.Какие существуют методы НСД к защищаемой информации с использованием организационных каналов утечки информации?

7.Какие существуют методы НСД к защищаемой информации с использованием радиоэлектронного канала утечки информации?

8.Какие существуют методы НСД к защищаемой информации с использованием инфо - телекоммуникационного канала?

9.Какие существуют методы НСД к защищаемой информации с использованием системно – программного канала?

10.Сколько уровней включает модель нарушителя АС, и чем характеризуется каждый уровень?

166

Глава 12 НАПРАВЛЕНИЯ, ВИДЫ И ОСОБЕННОСТИ ДЕЯТЕЛЬНОСТИ

РАЗВЕДЫВАТЕЛЬНЫХ СЛУЖБ ПО НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

12.1 Государственные разведывательные службы зарубежных стран

Задачи разведки, решаемые разведывательными службами зарубежных стран. Жизненная необходимость в информации для любой государственной или коммерческой структур вынуждает их расходовать людские, материальные и финансовые ресурсы на ее постоянное добывание. Так как любую работу эффективнее выполняют профессионалы, то эти структуры создают специализированные органы, предназначенные для добывания информации. Такими органами являются органы разведки.

Задачами разведки являются сбор и последующая обработка сведений:

1. В военной и оборонной сферах других государств (вероятных противников, конкурентов):

-о содержании стратегических и оперативных планов вооруженных сил, их боеспособности и мобилизационной готовности, о создании и использовании мобилизационных ресурсов;

-о направлениях развития вооружения и военной техники, науч- но-исследовательских и опытно-конструкторских работах по созданию

имодернизации образцов вооружения и военной техники;

-о количестве, устройстве и технологии производства ядерного и специального оружия;

-о тактико-технических характеристиках и возможностях боевого применения вооружения и военной техники;

-о дислокации, численности и технической оснащенности войск

исил флота;

-о степени подготовки территории страны к ведению боевых действий;

-об объемах поставок и запасах стратегических видов сырья и материальных ресурсов;

-о функционировании промышленности, транспорта и связи;

-об объемах, планах государственного оборонного заказа, выпуске и поставках вооружения, военной техники и другой оборонной продукции;

167

2.О научно-исследовательских, опытно-конструкторских и проектных работах, технологиях, имеющих важное оборонное или экономическое значение.

3.О сельском хозяйстве, финансах, торговле.

4.О внешнеполитической и внешнеэкономической деятельности государства.

5.О системе правительственной и иных видов специальной связи,

огосударственных шифрах.

6.О выполнении условий международных договоров. Прежде всего, об ограничении вооружений и др.

В результате сбора, накопления и обработки данных по перечисленным выше вопросам можно получить достаточно полную информацию по состоянию и перспективам развития военного, экономического и научно-технического потенциалов разведуемого государства, определить основные направления его внутри- и внешнеполитической деятельности, по выполнению условий договоров об ограничении стратегических вооружений.

Любое государство создает органы разведки, обеспечивающие руководство страны информацией для принятия им политических, экономических, военных. научно-технических решении в условиях жесткой межгосударственной конкуренции. В зависимости от целей государства, его внешней политики и возможностей структуры органов разведки существенно отличаются.

Разведывательные службы иностранных государств. Самую мощную разведку имеют США. В настоящее время, согласно открытой зарубежной печати, структуру разведывательного сообщества США (национальная разведка США, объединяет 16 американских спецслужб, включая ЦРУ) образуют следующие организации:

1.Центральное разведывательное управление (ЦРУ).

2.Разведывательные организации Министерства обороны США.

3.Разведывательные организации, входящие в гражданские ведомства США.

4.Штаб разведки разведывательного сообщества или Центральная разведка.

5.Министерство внутренней безопасности (создано в 2001 году).

Центральное разведывательное управление. ЦРУ является наиболее крупной разведывательной организацией и состоит из пяти основных директоратов (НСС, научно-технического, информационноаналитического, административного и планирования) и ряда самостоятельных подразделений (финансово-планового отдела, отдела шифрования, секретариата, управления по связи с общественностью и др.).

168

Разведывательные организации Министерства обороны США.

В число разведывательных подразделений Министерства обороны входят:

-разведывательные подразделения собственно Министерства обороны;

-разведывательные подразделения Министерства армии США (Сухопутные войска);

-разведывательные подразделения Министерства ВВС США;

-разведывательные подразделения ВМС США.

Основными подразделениями разведки Министерства обороны являются:

-Разведывательное управление министерства обороны (РУМО)

занимается военно-стратегической разведкой.

-Агентство национальной безопасности (АНБ), которое ведет радиоэлектронную разведку, а также разрабатывает коды и шифры. Оно располагает одним из самых крупных центров по обработке данных, самыми мощными ЭВМ. имеет около 2 тыс. станций радиоэлектронного перехвата. Численность персонала составляет более 120 тыс. человек.

-Национальное управление военно-космической разведки.

Разведывательные организации, входящие в гражданские ве-

домства США. К разведывательным организациям гражданских ведомств США относятся:

-управление разведки и исследований Госдепартамента;

-разведывательные подразделения Министерства энергетики;

-разведывательные подразделения Министерства торговли;

-разведывательные подразделения Министерства финансов:

-управление Федерального бюро расследований (ФБР).

Разведка Госдепартамента обеспечивает сбор информации, необходимой для проведения внешней политики США, участвует в разработке разведывательных операций и национальной разведывательной программы США.

Разведывательные подразделения других ведомств собирают информацию об экспортных операциях, о финансовом и валютном положении иностранных государств, об энергетике других государств, особенно о разработке и производстве ядерного оружия, атомной энергетике и по другим вопросам.

Управление контрразведки ФБР не только само ведет сбор разведывательной информации об иностранных гражданах, но и оказывает помощь другим организациям разведывательного сообщества.

169

Даже из краткого перечня разведывательных служб США следует, что разведкой занимаются все основные государственные структуры: от президента, который возглавляет Совет национальной безопасности, до ведомств.

Разведывательным сообществом развернута разведывательная сеть практически во всех странах мира, разведкой занимаются сотни тысяч штатных сотрудников и привлекаемых специалистов. Возможности разведывательного сообщества достигает уровней бюджета развивающихся стран. В начале 90-х годов общие расходы на американскую разведку составляли по данным печати около 60 млрд. долл. ежегодно.

Мощную разведку имеют другие страны, прежде всего Россия,

Англия, Германия, Франция, Израиль. Имеет разведывательные службы Китай. Службы по сбору и анализу информации о зарубежных странах имеются в Минобороны и в полиции Японии. Однако официальных структур в Японии нет. В последние годы разведслужбы Турции проявляют интерес к России.

12.2 Структура разведывательных служб частных объединений

Задачи, решаемые разведывательными службами частных объединений. Разведка коммерческих структур (коммерческая разведка) добывает информацию в интересах их успешной деятельности на рынке в условиях острой конкурентной борьбы.

Задачи органов коммерческой разведки, их состав и возможности зависят от назначения и капитала фирмы, но принципы добывания информации существенно не отличаются от государственных разведок.

Основными областями, представляющими интерес для коммерческой разведки, являются:

коммерческая философия и деловая стратегия руководителей фирм-конкурентов. их личные и деловые качества;

научно-исследовательские и конструкторские работы;

финансовые операции фирм;

организация производства, в том числе данные о вводе в строй новых, расширении и модернизации существующих производственных мощностей. объединение с другими фирмами;

технологические процессы при производстве новой продукции, результаты ее испытаний;

маркетинг фирмы, в том числе режимы поставок, сведения о заказчиках и заключаемых сделках, показатели реализации продукции.

170