Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

все лекции

.pdf
Скачиваний:
87
Добавлен:
13.03.2016
Размер:
9.73 Mб
Скачать

Рисунок 2.1 – Модель информационного противоборства двух систем

Существуют технологии создания электронных ловушек в компо-

нентах элементной базы систем вооружения вероятного противника.

2.1 Основные способы несанкционированного доступа к информации

Основные причины утечки информации следующие:

несоблюдение норм, требований и правил эксплуатации;

ошибки в проектировании АС и систем защиты;

ведение противником технической и агентурной разведок.

В соответствии с ГОСТ Р 50922-96 рассматриваются ТРИ ВИДА

3

УТЕЧКИ информации.

1 РАЗГЛАШЕНИЕ несанкционированное доведение информации до потребителей, не имеющих права доступа.

2 НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП к информации получение информации заинтересованным субъектом с нарушением установленных прав и правил доступа.

В качестве заинтересованного субъекта могут выступать: государство, юридическое или физическое лицо (группа), общественная ор-

ганизация.

3 ПОЛУЧЕНИЕ ИНФОРМАЦИИ РАЗВЕДКАМИ (как отечественны-

ми, так и иностранными) – осуществляется или с помощью технических средств, или агентурными методами. Разведка может быть агентурной и

технической.

Техническая разведка занимается добыванием с помощью техниче-

ских средств сведений в интересах информационного обеспечения заинтересованной стороны.

Используют два основных признака классификации технических

разведок:

по принципам построения разведывательной аппаратуры;

по местонахождению этих средств.

В отличие от разглашения, разведка всегда ведётся умышленно и,

как правило, с враждебными целями.

Каналы проникновения в систему и утечки информации делят на пря-

мые и косвенные.

Косвенные не требуют проникновения в помещения расположения системы. Прямые каналы используют такое проникновение.

4

По типу средства для реализации угрозы, каналы делят на три

группы:

человек;

программа;

аппаратура.

КАНАЛ УТЕЧКИ ИНФОРМАЦИИ это совокупность источника информации, среды распространения информации и средства выделения информации из сигнала (носителя).

Для АС выделяют следующие каналы утечки информации:

а) электромагнитный канал: -излучение (радиодиапазон); -

излучение; сеть питания; провода заземления; линии связи между компь-

ютерами;

б) акустический канал: звуковые волны в воздухе; упругие колебания в физической среде;

в) визуальный канал: визуальное наблюдение за устройствами отображе-

ния информации;

д) информационный канал (информационно-математический)связан с

доступом (непосредственным и телекоммуникационным) к:

1)коммутируемым линиям связи;

2)выделенным линиям связи;

3)локальной сети;

4)машинным носителям информации;

5)терминальным и периферийным устройствам.

МОДЕЛЬ НАРУШИТЕЛЯ отражает его практические и теоретиче-

ские возможности, априорные знания, время, место действия и т. д.

НАРУШИТЕЛЬ – это лицо, предпринявшее попытку выполне-

5

ния запрещённых операций по ошибке, незнанию или с умыслом и без такового (ради игры, удовольствия, и т. д .) и использующее для этого различные методы и средства.

При отсутствии запретов и ограничений нет и нарушителей, то есть БОРЬБА С НАРУШЕНИЯМИ НАЧИНАЕТСЯ С УСТАНОВЛЕНИЕМ ЧЁТКИХ ОГРАНИЧЕНИЙ И ПРАВИЛ.

Злоумышленник – это нарушитель, намеренно идущий на наруше-

ние.

Сотрудники организации (пользователи и обслуживающий персонал)

являются наиболее массовой категорией нарушителей в силу их много-

численности, наличии санкционированного доступа, разнообразия мотивов совершения различных небезопасных действий.

Анализ статистики говорит, что источник 83 % проблем с безопасно-

стью находится внутри организации.

По данным Института компьютерной безопасности (Computer Security Insti-

tute) анализ нарушений характеризуется следующими данными:

ошибки персонала 55 %;

нечестные сотрудники 10 %;

обиженные сотрудники 9 %;

отказы и сбои технических средств 20 %;

вирусы 4 %;

внешние нападения 2%.

Исходя ИЗ ВОЗМОЖНОСТИ возникновения НАИБОЛЕЕ ОПАСНОЙ СИТУАЦИИ, обусловленной действиями нарушителя, составле-

на

ГИПОТЕТИЧЕСКАЯ

МОДЕЛЬ

ПОТЕНЦИАЛЬНОГО

 

 

6

 

НАРУШИТЕЛЯ [1]:

а) квалификация нарушителя может быть на уровне разработчика данной системы;

б) нарушителем может быть как постороннее лицо, так и законный пользователь системы;

в) нарушителю известна информация о принципах работы системы; д) нарушитель выберет наиболее слабое звено в защите.

Правильно построенная модель нарушителя должна быть

адекватна реальности.

Она должна отражать его практические, теоретические возможности и априор-

ные знания, время и место действия и т. п. Это важнейшая составляющая

успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.

Так как при достаточном количестве времени и средств можно преодолеть любую защиту, то РАССМАТРИВАЮТ УРОВЕНЬ

БЕЗОПАСНОСТИ, СООТВЕТСТВУЮЩИЙ СУЩЕСТВУЮЩИМ УГРОЗАМ РИСКАМ.

Защита в компьютерных системах организаций – это управление рисками, связанными с эксплуатацией систем и сетей.

Если УГРОЗА – это событие, наносящее ущерб, то РИСК это оценка опасности определённой угрозы.

Обычно РИСК ВЫРАЖАЮТ в виде вероятностно-стоимостной оценки возможного ущерба:

n

 

C PiCУi CЗi CMAX

,

i 1

 

где Рi вероятность успешной реализации угрозы;

СУi стоимость ущерба при реализации угрозы;

7

СЗi стоимость реализации мер защиты;

СMAX максимально допустимые издержки.

УПРАВЛЕНИЕ РИСКАМИ – это принятие мер защиты для уменьшения частоты реализации угроз и снижении ущерба, выбирае-

мых исходя из разумной достаточности. При этом минимизируются общие затра-

ты на защиту и остаточные потери от угроз.

ДЛЯ АНАЛИЗА РИСКОВ используется качественный подход, так

как количественный подход крайне сложен в реализации из-за различ-

ных факторов (недостоверности статистики и оценки ущерба по нематери-

альным позициям, косвенным потерям, в том числе из-за постоянной модифика-

ции систем). Качественный подход ранжирует угрозы и связанные с

ними риски по степени их опасности.

Ниже приведены ОСНОВНЫЕ ЭТАПЫ АНАЛИЗА И УПРАВЛЕНИЯ РИСКАМИ.

1 Определение границ системы и методологии оценки рисков. 2 Идентификация и оценка ресурсов системы (их ценности).

3 Идентификация угроз и оценка вероятностей их реализации.

4 Определение риска и выбор средств защиты.

5 Внедрение средств защиты и оценка остаточного риска.

Основные СПОСОБЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

следующие.

Перехват пароля. При попытке пользователя войти в систему, программа-

перехватчик имитирует на дисплее ввод имени и пароля пользователя, которые сразу же пересылаются владельцу перехватчика, на экран выводится сообщение об ошибке и управление возвращается операционной системе.

«Маскарад». Это выполнение действий одним пользователем от имени

8

другого пользователя. Особенно опасен в банковских системах электронных платежей.

Незаконное использование привилегий. Обычно в системах каждый име-

ет свой набор привилегий (администратор – максимальный). Захват привилегий, например, посредством «маскарада» приводит к выполнению действий наруши-

телем в обход защиты.

Нарушение целостности информации возможно за счёт внедряемых

программ.

«Троянский конь» – программа наряду с действиями, описанными в её

документации, выполняет действия, ведущие к нарушению безопасно-

сти системы и отрицательным результатам.

В безопасную программу вставляется блок команд, который срабатывает при наступлении какого-либо условия (даты, состояния системы и т. п.), либо по ко-

манде извне. Возможные деструктивные функции:

уничтожение информации;

перехват и передача информации (например, перехват паролей, наби-

раемых на клавиатуре);

целенаправленное изменение текста программы, реализующей

функции защиты системы.

Способ защиты создание замкнутой среды исполнения про-

грамм, которые хранятся и защищаются от несанкционированного доступа.

«Вирус» программа, обладающая свойствами живого организма

рождается, размножается и умирает.

Ключевое понятие в определении вируса – способность к саморазмножению и к модификации вычислительного процесса. Начальный период «дремоты» вируса – это механизм его выживания, а проявляется он в момент времени, когда про-

исходит некоторое событие вызова. Обычно вирусы изменяет системные файлы так, что вирус начинает свою деятельность при каждой загрузке. Также инфици-

9

руются исполняемые файлы.

«Червь» сетевая разновидность программы-вируса, распространяю-

щаяся по глобальной сети и не оставляет своей копии на носителе дан-

ных.

В отличии от «вирусов» не имеет программы-носителя. Первоначально «черви» искали в сети компьютеры со свободными ресурсами для выполнения распределённых вычислений, но легко превращались во вредоносную программу. Он

определяет узел сети как цель для поражения, затем передаёт своё тело в этот узел и либо активируется, либо ждёт подходящих условий.

Так «червь» Морриса в 1988 г. по Internet заразил порядка 6000 компьютеров США. Компьютеры были остановлены, и после анализа программы она оказалась безвредной. Но простой ЭВМ привёл к срыву работ с ущербом в 98 000 000 долла-

ров [2].

Для борьбы с последними тремя типами атак следует:

исключить несанкционированный доступ к исполняемым файлам;

тестировать приобретаемое ПО;

контролировать целостность исполняемых файлов и системных

областей;

создавать замкнутую среду для исполнения программ.

По данным специалистов Стенфордского университета (США) [2], число несанкционированного проникновения в ЭВМ правительственных учреждений более 450 в год при общем ущербе более 200 000 000 долларов. Аналогичная картина в коммерческих структурах.

Распространёнными являются массовые атаки на серверы с ис-

пользованием средств удалённого доступа.

Здесь наблюдается нарушение работы различных подсистем ата-

куемого объекта из-за недостатков протоколов обмена и средств разграничения удалённого доступа к ресурсам.

При этом используются любые средства, вплоть до подключения специальных

10

аппаратных средств в каналах передачи данных и применения специальных программ для преодоления систем защиты.

В целом же можно сказать, что к настоящему времени известно большое количество разноплановых угроз безопасности информации различного происхож-

дения. Различными авторами предлагается целый ряд подходов к их классификации.

2.2 Показатель уязвимости

При решении практических задач защиты первостепенное значение

имеет КОЛИЧЕСТВЕННАЯ ОЦЕНКА УЯЗВИМОСТИ.

Рассмотрим возможные подходы к определению этой оценки.

ТЕРРИТОРИАЛЬНО потенциально возможные несанкционированные

действия могут иметь место в указанных ниже зонах:

1 внешней неконтролируемой зоне (где не применяются средства и ме-

тоды защиты);

2зоне контролируемой территории (применяются спецсредства и персонал);

3зона помещения АС (где расположены средства системы);

4зоне ресурсов АС (откуда есть непосредственный доступ к ресурсам);

5зоне баз данных откуда возможен непосредственный доступ к защищаемым данным.

Для несанкционированного получения информации

НЕОБХОДИМО одновременное наступление событий:

а) есть доступ в соответствующую зону (уязвимость «д»);

б) при нахождении нарушителя в зоне доступа, в ней должен быть канал

несанкционированного получения информации (КНПИ) (уязвимость «к»); в) КНПИ должен быть доступен нарушителю (уязвимость «н»);

д) в КНПИ в момент доступа к нему нарушителя должна быть защища-

11

емая информация (уязвимость «и»).

Чем больше интервал времени, тем больше возможностей у нарушителя для действий и больше вероятность изменения состояния АС.

Можно определить малые интервалы времени (не сводимые к точке),

на которых процессы, связанные с нарушением защиты, являлись бы одно-

родными.

Такие малые интервалы, в свою очередь могут быть разделены на очень малые интервалы, уязвимость информации на каждом из которых

определяется независимо от других, и к тому же по одной и той же зависимости.

Обозначим Ptm показатель уязвимости в точке (вероятность непре-

одоления защиты на очень малом интервале);

Р тот же показатель на малом интервале (вероятность непреодо-

ления защиты на малом интервале).

Тогда:

P

 

nt

 

m

 

 

1

1

Pt

,

 

 

i 1

 

 

 

 

 

 

 

где t переменный индекс очень малых интервалов (номер точки);

m тип уязвимости;

nt число очень малых интервалов.

???????????Для других интервалов, большой интервал представляется

последовательностью малых; очень большой – последовательностью

больших; бесконечно большой – последовательностью очень больших.

Приведённое выражение справедливо, если на интервале времени условия для нарушения защищённости неизменны. В действительности эти условия могут меняться, например, за счёт действия самой системы защиты.

12