все лекции
.pdfность информации удовлетворять определенные потребности в соответствии с ее назначением.
Ценность информации – полезность информации для потребите-
лей. Может возвращаться в денежном эквиваленте или условно,
например: «Что может случиться, если эти сведения будут потеряны, искажены или перехвачены».
Время жизни информации – интервал времени, в течение которо-
го сведения представляют полезность. Часть информации постепенно теряет
значение, то есть информативность.
Способы хранения, транспортировки и представления информации определяют возможности пользователя, а также действия потенциальных нарушителей. Способы представления информации образуют пользовательский сервис.
Протокол доступа – возможности доступа к информации и способы его ограничения. При организации доступа используют механизмы идентификации и аутентификации.
Алгоритмы закрытия данных – алгоритмы маскирования, зашумления, криптографическая защита.
Таким образом, понятие «защита информации» предполагает, что
по известным структуре системы, способах хранения и доступа к данным, техническим характеристикам средств ограждения и режимам работы персонала можно получить следующее.
1 Модель нарушителя – все возможные способы проникновения к
информационным ресурсам.
2 Оценку по каждому из сценариев несанкционированного доступа.
3 Оценку общей информационной безопасности системы.
4 Информационный аудит (контроль, проверка) на наличие правил без-
опасности и их выполнения.
5 План стратегии защиты.
6 Разработанные мероприятия по повышению безопасности.
21
Защита информации – динамическая задача, так как в информационное пространство постоянно совершается и развивается, меня-
ются средства и инструментарий защиты.
Абсолютно надёжная защита невозможна (и это ведёт к лишним расходам времени и средств), но необходимо знать возможности системы защиты.
1.2 Классификация угроз информационной безопасности
По [5], перечень угроз информационной безопасности АС насчитывает
сотни пунктов.
Под угрозой понимают потенциально возможное событие, вызванное какимлибо способом, которое за счёт воздействия на информацию или её носители и процесс обработки, может прямо или косвенно привести к нарушению безопасности.
Наиболее характерные и часто реализуемые угрозы приведены ниже:
а) несанкционированное копирование носителей информации; б) неосторожные действия, приводящие к разглашению конфиден-
циальной информации, или делающие её общедоступной;
в) игнорирование организационных ограничений (установленных усло-
вий) при определении ранга системы.
ПЕРЕЧЕНЬ УГРОЗ, ОЦЕНКИ ВЕРОЯТНОСТЕЙ их реализации, а также МОДЕЛЬ НАРУШИТЕЛЯ служат основой для анализа риска реализации угроз и формулирования требований к системе зашиты АС.
Кроме выявления возможных угроз проводят АНАЛИЗ этих угроз НА ОСНОВЕ их КЛАССИФИКАЦИИ по ряду признаков.
КАЖДЫЙ ИЗ ПРИЗНАКОВ классификации ОТРАЖАЕТ ОДНО ИЗ обобщённых ТРЕБОВАНИЙ К СИСТЕМЕ ЗАЩИТЫ.
22
Необходимость классификации угроз обусловлена
нием чрезвычайно большого числа факторов, в силу чего
случайным влия-
НЕВОЗМОЖНО
ФОРМАЛИЗОВАТЬ ЗАДАЧУ ОПИСАНИЯ ПОЛНОГО МНОЖЕСТВА угроз.
Для защищаемой системы определяют не полный перечень угроз, а
ПЕРЕЧЕНЬ КЛАССОВ угроз.
Классификация угроз информационной безопасности может проводить-
ся по ряду признаков.
а) ПО ПРИРОДЕ ВОЗНИКНОВЕНИЯ.
1 Естественные угрозы – вызваны воздействием объективных фи-
зических процессов или стихийных природных явлений, не зависящих от чело-
века.
2 Искусственные угрозы – вызванные деятельностью человека.
б) ПО СТЕПЕНИ ПРЕДНАМЕРЕННОСТИ ПРОЯВЛЕНИЯ.
1 Угрозы случайного действия или угрозы, вызванные ошибками
персонала. Например, некомпетентное использование, настройка или неправиль-
ное отключение средств защиты персоналом службы безопасности.
2 Угрозы преднамеренного действия. Например, действия злоумыш-
ленника для хищения информации.
в) ПО НЕПОСРЕДСТВЕННОМУ ИСТОЧНИКУ УГРОЗ.
1 Угрозы, источник которых – природная среда (стихийные бед-
ствия, магнитные бури и т. п.).
2 Угрозы, источником которых является человек. Например, внед-
рение агента в число персонала, вербовка, несанкционированное копирование дан-
ных, разглашение атрибутов разграничения доступа.
23
3 Угрозы, источником которых являются санкционированные
программно-аппаратные средства. Например, запуск программ, способных
при некомпетентном использовании вызвать потерю работоспособности системы.
4 Угрозы, источником которых являются несанкционированные
программно-аппаратные средства. Например, нелегальное внедрение и ис-
пользование неучтённых программ с последующим необоснованным расходованием ресурсов систем, заражение вирусами с деструктивными функциями.
д) ПО ПОЛОЖЕНИЮ ИСТОЧНИКА УГРОЗ.
1 Угрозы, источник которых расположен вне контролируемой
территории, где находится АС. Например: перехват различного рода излучений устройств связи; перехват данных и их анализ для выяснения протокола, пра-
вил вхождения в связь и авторизации; видеосъёмка.
2 Угрозы, источник которых расположен в пределах контроли-
руемой территории, где находится АС. Например, хищение производственных
отходов (распечаток, носителей и т. п.); применение подслушивающих устройств.
3 Угрозы, источник которых имеет доступ к периферийным
устройствам.
4 Угрозы, источник которых расположен в АС. Например, при
проектировании архитектуры системы и технологии обработки данных; разработка программ, опасных для функционирования или безопасности АС.
е) ПО СТЕПЕНИ ЗАВИСИМОСТИ ОТ АКТИВНОСТИ АС.
1 Угрозы, проявляющиеся независимо от активности АС.
Например, вскрытие шифров криптозащиты; хищение хранителей информации.
2 Угрозы, проявляющиеся в процессе обработки данных (выполне-
ние и распространение программных вирусов).
ж) ПО СТЕПЕНИ ВОЗДЕЙСТВИЯ НА АС.
24
1 Пассивные угрозы – ничего не меняют в структуре и содержа-
нии АС (например, копирование данных).
2 Активные угрозы – вносят изменения в структуру и содержа-
ние АС. Например, внедрение аппаратных спецвложений; программных «жучков» – участки программы, не нужные для выполнения функций АС, но позволя-
ющие преодолеть систему защиты АС; забастовка и саботаж персонала; поста-
новка помех; умышленная модификация информации.
и) ПО ЭТАПАМ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ ИЛИ
ПРОГРАММ К РЕСУРСАМ АС.
1 Угрозы, проявляющиеся на этапе доступа к ресурсам АС
(например, несанкционированный доступ).
2 Угрозы, проявляющиеся после разрешения доступа к ресурсам
АС (например, несанкционированное использование ресурсов АС).
к) ПО СПОСОБУ ДОСТУПА К РЕСУРСАМ АС.
1 Угрозы, направленные на использование стандартного пути
доступа к ресурсам АС. Например, незаконное получение паролей; несанкци-
онированное использование терминалов пользователей, имеющих свои физиче-
ские характеристики (физический адрес, аппаратный блок кодирования и т. п.).
2 Угрозы, использующие скрытый нестандартный путь досту-
па к ресурсам АС. Например, вход в обход средств защиты (загрузка посто-
ронней ОС со сменных носителей и т. п.); использование недокументированных возможностей ОС.
л) ПО ТЕКУЩЕМУ МЕСТУ РАСПОЛОЖЕНИЯ ИНФОРМАЦИИ, хранимой и обрабатываемой в АС.
1 Угрозы доступа к информации на внешних ЗУ.
2 Угрозы доступа к информации в ОЗУ (чтение остаточной информа-
ции и т. п.).
25
3 Угрозы доступа к информации в линии связи (подключение с ра-
ботой «между строк»; подмена законного пользователя; перехват данных).
4 Угрозы доступа к информации на терминале или печатаемой
(запись на скрытую камеру).
Принято считать, что информационная безопасность АС обеспечена,
ЕСЛИ для ресурсов в системе поддерживается:
– требуемый уровень конфиденциальности (невозможность несанкцио-
нированного получения информации);
–целостность – невозможность несанкционированной модификации информации в системе;
–доступность – возможность за разумное время получить требуемую информацию.
Поэтому для АС выделяют ТРИ ВИДА первичных (непосредствен-
ных) угроз:
–угроза нарушения конфиденциальности;
–угроза нарушения целостности;
–угроза отказа служб (блокирование может быть постоянным или вызовет
задержку запрашиваемого ресурса, чтобы он стал бесполезным – «ресурс исчерпан»).
Однако не существует абсолютно стойкой системы защиты: дело
во времени и средствах, требующихся на её преодоление.
Поэтому и введён четвертый тип угрозы: угроза раскрытия пара-
метров АС, включающей в себя систему защиту. Эта угроза опосредованная, т. к.
даёт возможность реализоваться первичным угрозам.
Систематизация методов реализации угроз (пример) информационной без-
опасности представлена в таблице 1.1.
26
Таблица 1.1 – Систематизация методов реализации угроз информацион-
ной безопасности (пример)
|
|
|
|
|
|
|
Методы реализации угроз информационной безопасности |
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Уровень |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Угроза раскры- |
Угроза наруше- |
Угроза нару- |
Угроза от- |
||||
|
|
|
|
|
|
|||||||
|
доступа к |
|
||||||||||
|
|
тия парамет- |
ния конфиден- |
шения це- |
каза досту- |
|||||||
|
|
|
|
|
|
|||||||
|
информа- |
|
||||||||||
|
|
ров системы |
циальности |
лостности |
па к инфор- |
|||||||
|
|
|
|
|
|
|||||||
|
|
ции в АС |
|
|||||||||
|
|
|
|
|
|
|
мации (отка- |
|||||
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
за служб) |
||
|
|
|
|
|
||||||||
Носителей |
Определение типа и |
Хищение (копиро- |
Уничтожение |
Выведение из |
||||||||
|
информа- |
параметров носите- |
вание) информа- |
носителей ин- |
строя машин- |
|||||||
|
|
|
|
|
|
|
|
|||||
|
|
|
ции |
лей информации. |
ции. |
формации. |
ных носителей |
|||||
|
|
|
|
|
|
|
информации. |
|||||
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|||||||
|
Средства |
1 Получение ин- |
1 Несанкциониро- |
1 Внесение не- |
1 Проявление |
|||||||
взаимодей- |
формации о про- |
ванный доступ к |
санкциониро- |
ошибок при |
||||||||
|
|
|
|
|
|
|
||||||
ствия с но- |
граммно- |
ресурсам АС. |
ванных измене- |
разработке ПО |
||||||||
аппаратной среде. |
|
ний в програм- |
и аппаратных |
|||||||||
|
|
|
сителем |
2 Совершение не- |
||||||||
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
мы и данные. |
средств. |
|
|
|||
|
|
|
|
|
|
2 Получение ин- |
санкционирован- |
|
|
|||
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
формации о функ- |
ных действий. |
2 Установка и |
2 Обход меха- |
|||
|
|
|
|
|
|
циях АС. |
3 Несанкциониро- |
использование |
низмов защи- |
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3 Получение дан- |
ванное копирова- |
нештатного ПО. |
ты. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
ных о системах за- |
ние. |
3 Заражение |
|
|
|
|
|
|
|
|
|
|
щиты. |
4 Перехват данных |
программными |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
из каналов связи. |
вирусами. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
Представ- |
Определение спо- |
1 Визуальное |
1 Внесение ис- |
Искажение |
|
со- |
||||||
|
ления ин- |
соба представления |
наблюдение. |
кажений в пред- |
ответствия |
|
|
|||||
|
|
|
|
|
|
|
|
|||||
формации |
информации. |
2 Раскрытие пред- |
ставление дан- |
синтаксиче- |
||||||||
|
|
ных. |
ских семанти- |
|||||||||
|
|
|
|
|
|
|
|
ставления инфор- |
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
мации (дешифро- |
2 Уничтожение |
ческих |
кон- |
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
вание). |
данных. |
струкций |
язы- |
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
ка. |
|
|
|
|
|
|
|
|
|||||||
|
Содержа- |
Определение со- |
Раскрытие содер- |
Внесение дез- |
Запрет на ис- |
|||||||
ние инфор- |
держания на каче- |
жания. |
информации. |
пользование |
||||||||
|
|
|
|
|
|
|
||||||
|
|
|
мации |
ственном уровне. |
|
|
информации. |
|||||
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
27 |
|
|
|
|
Список использованных источников
1 Романец Ю.В. и др. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин; Под ред. В.Ф. Шаньгина. – 2-е изд. – М.: Радио и связь, 2001. – 376 с.
2 Малюк А.А. и др. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая Линия – Телеком,
2001. – 148 с.
3Чмора А.Л. Современная прикладная криптография. – М.: Гелиос АРВ, 2001.
–256 с.
4Бабенко Л.К. и др. Защита информации с использованием смарт-карт и электронных брелоков / Л.К. Бабенко, С.С. Ищуков, О.Б. Макаревич. – М.: Гелиос АРВ, 2003. – 352 с.
5Теоретические основы компьютерной безопасности: Учеб. пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с.
6Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, А.М. Петраков; под ред. С.А. Клейменова. – 5-е изд. –
М.: Академия, 2011. – 330 с.
28
2 Модель информационного противоборства. Основные способы несанкционированного доступа к информации. Показатель уязвимости. Организационно-технические и режимные меры. Реализация мероприятий по защите информации.
(Сост. Никонов А.В.)
ЭЛЕКТРОННЫЙ ВАРИАНТ КУРСА ЛЕКЦИЙ
https://yadi.sk/d/NzaPS2X_aVcC5
Принято считать, что информационная безопасность АС обеспечена,
ЕСЛИ для ресурсов в системе поддерживается:
– требуемый уровень конфиденциальности (невозможность несанк-
ционированного получения информации);
–целостность – невозможность несанкционированной модификации информации в системе;
–доступность – невозможность за разумное время получить требуемую злоумышленником информацию.
Поэтому для АС выделяют ТРИ ВИДА первичных (непосредствен-
ных) угроз:
–угроза нарушения конфиденциальности;
–угроза нарушения целостности;
–угроза отказа служб (блокирование может быть постоянным или вы-
зовет задержку запрашиваемого ресурса, чтобы он стал бесполезным – «ресурс исчерпан»).
Однако не существует абсолютно стойкой системы защиты: дело
во времени и средствах, требующихся на её преодоление.
Поэтому и введён четвертый тип угрозы: угроза раскрытия пара-
метров АС, включающей в себя систему защиту. Эта угроза опосредован-
ная, т. к. даёт возможность реализоваться первичным угрозам.
1
Подход к политике безопасности осуществляется на основе обобщённой модели информационного противоборства защищающейся и ата-
кующей системы.
Под информационной системой W понимают систему, получающую входные данные, ведущую их обработку и (или) изменяющую соб-
ственное внутреннее состояние.
Функционирование системы W отражается (рисунок 2.1) её моде-
лью MW, одним из параметров которой является объём информацион-
ных ресурсов (база знаний системы).
Система противника T также отражается собственной моделью MT.
Между этими системами существует информационное противобор-
ство, влияющее на информационные ресурсы противоборствующих сторон.
Стороны строят для себя модели противосторон: MT(W) (противник
для системы W) и MW(T) (противник для системы T), рисунок 2.1.
Тенденции развития информационных технологий привели к созда-
нию качественно новых информационных форм борьбы – информацион-
ной войны.
По оценкам американцев, нарушение работы компьютерных сетей
США путём вывода из строя вычислительных и связных средств или уничтожение хранящихся в сетях информации, нанесёт экономике страны ущерб, сравнимый с ядерным нападением.
Примером целей такой войны могут быть и техногенные катастро-
фы, и распространение и внедрение в сознание людей определённых привы-
чек, представлений и поведенческих стереотипов; вызов недовольства среди
населения, провоцирование деструктивных действий.
2