Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции объединенные.doc
Скачиваний:
27
Добавлен:
08.11.2019
Размер:
5.25 Mб
Скачать

Основные задачи злоумышленника в информационной борьбе:

  • Локализация объектов автоматизации управления и средств связи;

  • Внедрение средств, способных осуществить блокировку или искажение как управляющих воздействий, так и информации обратной связи.

Таким образом, объектами информационного нападения (ИН) можно считать:

  • средства управления;

  • средства сбора, передачи и обработки информации;

  • средства и системы защиты информации

  • должностные лица органов управления и связи.

К числу задач злоумышленника могут быть отнесены:

  • полное разрушение или искажение информации в различных фазах цикла управления;

  • создание условий для утечки и нарушения целостности информации;

  • перехват информации и ее хищение;

  • вывод из строя должностных лиц органов управления.

Анализ задач ИН позволяет выделить следующие возможны способы его осуществления:

  • изменение условий распространения электромагнитных, акустических и других волн;

  • воздействие на средства разведки и связи (помехи, внедрение ложной информации);

  • нарушение энергообеспечения;

  • воздействия на средства автоматизации управления;

  • хищение носителей и стирание информации;

  • создание искажений в ВС, алгоритмах обработки информации;

  • снижение производительности ИВС;

  • блокирование информации в ЛВС;

  • дезорганизация работы сетей запросами информации;

  • внедрение программных закладок в ПО ИВС.

Модели защиты информации от несанкционированного доступа

[Мельников В.В. Защита информации в компьютерных системах — М.; 1997, §16.3]

Модель действий (ожидаемого поведения) злоумышленника/ нарушителя:

Поскольку время и место появления преднамеренного НСД предсказать невозможно, рассматривается наиболее опасная ситуация: ОБСТОЯТЕЛЬСТВА (УСЛОВИЯ):

Злоумышленник (нарушитель) может появиться в любое время и в любом месте периметра АСОД;

Квалификация и осведомленность нарушителя может быть на уровне разработчика данной системы;

Постоянно хранимая информация о принципах работы системы, включая секретную, нарушителю известна;

Для достижения своей цели нарушитель выберет наиболее слабое звено в защите;

Нарушителем может быть не только постороннее лицо, но и законный пользователь системы;

Нарушитель действует один.

Отсюда вытекают основные принципы построения защиты:

Необходимо строить вокруг объекта защиты постоянно действующие замкнутый контур (оболочку) защиты;

Свойство преграды, составляющие защиту, должны по возможности соответствовать ожидаемой квалификации и осведомленности нарушителя;

Для входа в систему законного пользователя необходима переменная секретная информация, известная только ему;

Итоговая прочность защитного контура определяется его слабейшим звеном;

При наличие нескольких законных пользователей следует обеспечить разграничение их доступа к информации в соответствии с полномочиями и выполняемыми функциями, реализуя таким образом принцип наименьшей осведомленности каждого пользователя с целью сокращения возможного ущерба;

Отсюда также следует, что расчет прочности защиты должен производится для двух возможных исходных позиций нарушителя: за пределами контролируемой территории и внутри ее.

Защита от группы нарушителей (группа людей, выполняющих одну задачу под общим руководством) — отдельная проблема.

Нарушение — попытка НСД к любой части подлежащей защите информации, хранимой, обрабатываемой и передаваемой в АСУ.