Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие_МСЗКИ_1часть.doc
Скачиваний:
25
Добавлен:
20.09.2019
Размер:
956.42 Кб
Скачать

1.1.2. Классификация угроз безопасности данных

По возможным последствиям выделяют:

  • угрозы нарушения конфиденциальности обрабатываемой информации – информация становится известной лицу, которое не должно иметь к ней доступ;

  • угрозы нарушения целостности обрабатываемой информации – целостность информации может быть нарушена как злоумышленником, так и в результате объективных воздействий со стороны среды эксплуатации системы;

  • угрозы нарушения работоспособности системы (отказ в обслуживании) направлены на создание ситуаций, когда в результате преднамеренных действий снижается работоспособность вычислительной системы, либо ее ресурсы становятся недоступными.

П о источнику возникновения выделяют следующие угрозы безопасности (рис. 1.2.):

Рис. 1.2. Угрозы безопасности данных

Нарушение безопасности данных возможно как вследствие различных возмущающих воздействий, в результате которых происходит уничтожение (модификация) данных или создаются каналы утечки данных, так и вследствие использования нарушителем каналов утечки данных.

Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя:

    • случайные воздействия природной среды (ураган, землетрясение, пожар, наводнение и т. п.);

    • целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов ИBC, использование прямых каналов утечки данных);

    • внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная профессиональная и морально-психологическая подготовка персонала и т. д.).

Под каналом утечки понимается потенциальная возможность НСД, которая обусловлена архитектурой, технологической схемой функционирования ИВС, а также существующей организацией работы с данными.

Уязвимые места ИВС, которые потенциально предоставляют нарушителю возможность НСД, приведены на рис. 1.3.

Все каналы утечки данных можно разделить на косвенные и прямые.

Косвенными называются такие каналы утечки, использование которых для НСД не требует непосредственного доступа к техническим устройствам ИВС. Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов (листингов машинных программ и др.).

Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения, а также просчетами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре ИВС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.

Рис. 1.3. Уязвимые места ИВС

Все каналы утечки данных можно разделить на косвенные и прямые.

Косвенными называются такие каналы утечки, использование которых для НСД не требует непосредственного доступа к техническим устройствам ИВС. Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов (листингов машинных программ и др.).

Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения, а также просчетами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре ИВС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.

При использовании прямых каналов утечки нарушитель может осуществить следующие действия:

    • получить несанкционированный доступ к секретной информации;

    • выдать себя за зарегистрированного пользователя, чтобы использовать его полномочия или снять с себя ответственность за НСД;

    • модифицировать программное обеспечение;

    • преднамеренно включить в программы специальные блоки для нарушения безопасности данных;

    • отказаться от факта формирования и выдачи данных;

    • утверждать о передаче данных какому-либо пользователю, при фактической отсутствии таковой;

    • отказаться от факта получения данных, которые на самом деле были получены;

    • незаконно расширить свои полномочия по доступу к информации и ее обработке;

    • незаконно изменить полномочия других пользователей;

    • скрыть факт наличия некоторых данных в других данных;

    • подключиться к линии связи между другими пользователями в качестве активного ретранслятора;

    • изучить права доступа пользователей (даже если сами данные остаются закрытыми);

    • преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва доверия к нему;

    • помешать обмену сообщениями между другими пользователями путем введения помех с целью нарушения аутентификации сообщений.

При подключении к магистральной линии связи нарушитель может осуществить следующие действия с передаваемыми данными:

– раскрыть содержание передаваемых сообщений;

– проанализировать трафик, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей;

– изменить поток сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из удаленной ЭВМ;

– неправомерно отказаться в предоставлении услуг;

– несанкционированно установить соединения.