- •.Основные понятии защиты информации
- •1.2. Угрозы информационной безопасности и каналы утечки информации
- •1.Организационно-правовое обеспечение информационной безопасности
- •2. Инженерно-технические методы и средства зи
- •3. Программно-аппаратные методы и средства защиты информации
- •1.3. Требования к комплексным системам защиты информации
- •3)Требования к показателям защиты 4-го класса:
- •2. По цели воздействия
- •3. По условию начала осуществления воздействия
- •4. По наличию обратной связи с атакуемым объектом
- •5. По расположению субъекта атаки относительно атакуемого объекта
- •6. По уровню эталонной модели iso/osi, на котором осуществляется воздействие
- •1. Анализ сетевого трафика
- •2. Подмена доверенного объекта или субъекта распределенной вс
- •3. Ложный объект распределенной вс
- •3.1. Внедрение в распределенную вс ложного объекта путем навязывания ложного маршрута
- •3.2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- •3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- •3.3.1. Селекция потока информации и сохранение ее на ложном объекте рвс
- •3.3.2. Модификация информации
- •3.3.3. Подмена информации
- •3.3.4. Отказ в обслуживании
- •Классификация типовых удаленных атак на распределенные вс
1.2. Угрозы информационной безопасности и каналы утечки информации
Под угрозой безопасности информации в компьютерных системах (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.
Уязвимость информации - это возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации.
Атакой на КС называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Атака на КС является реализацией угрозы безопасности информации.
Угрозы информационной безопасности можно разделить на естественные (не зависящие от деятельности человека) и искусственные (вызванные человеческой деятельностью).
Искусственные угрозы исходя из мотивов разделяются на непреднамеренные (случайные) и преднамеренные (умышленные).
К непреднамеренным угрозам относятся:
1) ошибки в проектировании КС
2) ошибки в разработке программных средств КС
3) случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения
4) ошибки пользователей КС
5) воздействие на аппаратные средства КС физических полей других электронных устройств.
К умышленным угрозам относятся:
1) несанкционированные действия обслуживающего персонала
2) несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями
В зависимости от целей преднамеренные угрозы могут быть разделены на три основные группы:
1) угроза нарушения конфиденциальности
2) угроза нарушения целостности
3) угроза нарушения доступности
Результатом реализации угроз безопасности информации в КС может быть утечка (копирование) информации, ее утрата (разрушение), или искажение (подделка), блокирование информации.
Рассмотрим возможные каналы утечки информации.
Косвенными каналами утечки называют каналы, не связанные с физическим доступом к элементам КС:
-
использование подслушивающих (радиозакладных) устройств
-
дистанционное видеонаблюдение
-
перехват побочных электромагнитных излучений и наводок (ПЭМИН)
Наиболее опасными с точки зрения ПЭМИН являются дисплеи, кабельные линии связи, накопители на магнитных дисках, матричные принтеры. Для перехвата ПЭМИН используется специальная портативная аппаратура, включающая в себя широкополосный автоматизированный супергетеродинный приемник.
Другим классом каналов утечки информации являются непосредственные каналы, связанные с физическим доступом к элементам КС. Они делятся на каналы, не требующие изменения элементов КС, и предполагающие изменение элементов КС.
К первым относятся:
-
хищение носителей информации
-
сбор производственных отходов с информацией (бумажных и магнитных носителей)
-
намеренное копирование файлов других пользователей КС
-
чтение остаточной информации после выполнения заданий других пользователей (областей ОЗУ, удаленных файлов, ошибочно сохраненных временных файлов)
-
копирование носителей информации
-
намеренное использование для несанкционированного доступа к информации незаблокированных терминалов других пользователей КС
-
маскировка под других пользователей путем хищения их идентифицирующей информации (паролей, карт и т.п.)
-
обход средств разграничения доступа к информационным ресурсам.
Ко вторым относят:
-
незаконное подключение специальной регистрирующей аппаратуры к устройствам или линиям связи (пассивное для фиксации и сохранения передаваемых данных или активное, для их уничтожения, искажения или подмены)
-
злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при её обработке
-
злоумышленный вывод из строя средств защиты информации
Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (шифрование), но невозможно обнаружить. Активное подключение легко обнаружить, но предотвратить невозможно.
Два основных вывода:
-
надежная защита информации в КС не может быть обеспечена только формальными методами (например, только программными или только аппаратными)
-
защита информации не может быть абсолютной.
Лекция 3.
Существующие методы и средства защиты информации можно подразделить на четыре основные группы:
-
методы и средства организационно-правовой защиты информации
-
методы и средства инженерно-технической защиты информации
-
криптографические методы и средства защиты информации
-
программно-аппаратные методы и средства ЗИ.