- •1. Угрозы безопасности иткс
- •1.1 Иткс как сложная информационно-управляющая организационно-техническая система. Источники угроз безопасности иткс
- •2. Задачи защиты информации в иткс
- •Задачи предотвращения утечки, модификации, уничтожения информации
- •3. Технический контроль цифровых каналов связи иткс
- •3.1 Бинарный канал и методы анализа его параметров.
- •4. Технический контроль систем передачи иткс
- •4.2 Измерения магистральных кабелей
- •4.3 Технический контроль структурированных кабельных систем
- •5. Организация технического контроля безопасности иткс
- •5.1 Задачи государственной системы контроля радиочастотного спектра
2. Задачи защиты информации в иткс
2.1 Общая характеристика информационного конфликта как формы взаимодействия ИТКС и «нарушителя»
Информационный конфликт как форма взаимодействия ИТКС и «нарушителя» состоит в том, что «нарушитель» проникает в ИТКС с намеренной целью уничтожить или скопировать информацию, представляющую для него интерес.
К наиболее характерным приемам проникновения относят: Пассивное проникновение — это подключение к линиям связи или сбор электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ.
Активное проникновение в систему представляет собой прямое использование информации из файлов, хранящихся и циркулирующих в ИТКС.
Использование точек входа, установленных в системе программистами и обслуживающим персоналом, или точек, обнаруженных при проверке цепей системного контроля.
Использование стандартных точек входа путем подстановки авторизованной информации законного пользователя;
Подключение к сети связи специального терминала, обеспечивающего вход в систему путем пересечения линии связи законного пользователя с последующим ее восстановлением по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет активности, но продолжает занимать канал. Аннулирование сигнала пользователя о завершении работы с системой и дальнейшее ее продолжение от его имени.
“Уборка мусора” — это метод получения информации, оставленной пользователем в памяти ЭВМ после окончания работы. Требует исследования данных, оставленных в памяти машины.
“Люк” — заранее предусмотренный или найденный экспериментально, способ разрыва программы в каком-либо месте и внедрение туда собственного набора команд, чтобы выкрасть ключи доступа или получить копию документа, составляющего коммерческую тайну.
“Подслушивание” или “подсматривание” — ничем не отличается от обычного подслушивания или подсматривания с целью получения закрытой информации. “Троянский конь” — тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не запланированные владельцем функции, но одновременно сохранять и прежнюю работоспособность. С помощью “троянского коня” выполняются операции по переносу информации или денег в область, доступную преступнику, например на его счет в банке (в случае перечисления денег). “Асинхронная атака” — способ смешивания двух и более программ, одновременно выполняемых в памяти компьютера. Позволяет достигать любых целей, заложенных преступником.
“Логическая бомба” — тайное встраивание в программу набора команд, которые должны сработать при определенных условиях.
Исходя из анализа возможных путей утечки информации разрабатываются специальные методы и средства ее защиты. Основная сложность обеспечения безопасности информационных технологий заключается в том, что потенциальный нарушитель, как правило, является в то же время полноправным абонентом системы.
К особенностям информационного конфликта как формы взаимодействия ИТКС и «нарушителя» можно отнести следующее. Раскрытие данных или программного обеспечения ИТКС происходит, когда к данным или программному обеспечению осуществляется доступ, при котором они читаются и, возможно, разглашаются некоторому лицу, которое не имеет доступа к данным. Это может производиться кем-либо путем получения доступа к информации, которая не зашифрована, или путем просмотра экрана монитора или распечаток информации. Компрометация данных ИТКС может происходить при использовании следующих типов уязвимых мест:
·неправильные установки управления доступом, · данные, которые считаются достаточно критичными, чтобы нужно было использовать шифрование, но хранятся в незашифрованной форме, · исходные тексты приложений, хранимые в незашифрованной форме, · мониторы, находящиеся в помещениях, где много посторонних людей · станции печати, находящиеся в помещениях, где много посторонних людей · резервные копии данных и программного обеспечения, хранимые в открытых помещениях.
2.2 Характеристика ИТКС как объекта защиты на информационном уровне
Информация, обрабатываемая в ИТКС, в достаточной степени уязвима как перед случайными, так и перед злоумышленными дестабилизирующими факторами (угрозами), что вызывает потребность в защите информации.
Под защитой информации в ИС понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств ИС.
Под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация.
Объект защиты должен соответствовать следующим условиям:
принадлежность к одному и тому же организационному компоненту ИТКС;
участие в осуществлении одних и тех же функций, связанных с автоматизированной обработкой информации в ИТКС;
локализация (ограничение) с точки зрения территориального расположения ИТКС.
Исходя из структуры ИТКС, к объектам защиты можно отнести:
рабочие станции пользователей ИТКС;
рабочие станции администраторов (сети, СУБД, системы защиты и др.);
серверы (сетевые, баз данных, приложений);
аппаратура связи (модемы, маршрутизаторы);
каналы связи (выделенные, коммутируемые);
периферийные устройства коллективного пользования (принтеры);
помещения, связанные с автоматизированной обработкой информации (места установки оборудования, хранилища машинных носителей информации и т.п.).
Под элементом защиты подразумевается находящаяся в ИТКС совокупность данных, которая может содержать подлежащие защите сведения.
Элементы защиты специфицируются, как правило, для каждого отдельного объекта защиты. Так, по признаку локализации можно выделить следующие основные элементы защиты данных:
обрабатываемых в ЭВМ;
на дискете;
на локальном жестком диске рабочей станции;
на жестком диске сервера;
обрабатываемые в аппаратуре связи;
передаваемые по каналу (линии) связи;
данные, выводимые из ЭВМ на периферийные устройства.
Сложность решения задач защиты информации в ИТКС характеризуется следующими факторами:
предъявляются высокие требования к целостности системного и прикладного ПО, СУБД и целого ряда электронных документов (справочные, статистические, отчетные документы и инструкции);
работа в территориально-распределенной сети предъявляет высокие требования к аутентичности информации и источников данных;
переход на безбумажную технологию требует обеспечения юридической значимости электронных документов;
распределенное использование ресурсов ИТКС требует обеспечения безопасности информации на уровне разграничения доступа;
ряд электронных документов требует обеспечения безопасности на уровне скрытия смыслового содержания, а в некоторых случаях и недопущения несанкционированного размножения.
Рассматривая ИТКС как объект защиты, полезно обратить внимание на следующие характеристики:
категории обрабатываемой в ИТКС информации, высший гриф секретности информации;
общая структурная схема и состав ИТКС (перечень и состав оборудования, технических и программных средств, пользователей, данных и их связей, особенности конфигурации и архитектуры и т.п.);
тип ИТКС (одно- либо многопользовательская система, открытая сеть, одно- либо многоуровневая система и т.п.);
объемы основных информационных массивов и потоков,
скорость обмена информацией и производительность системы при решении функциональных задач,
продолжительность процедуры восстановления работоспособности после сбоев, наличие средств повышения надежности и живучести и т.п.;
технические характеристики используемых каналов связи (пропускная способность, типы кабельных линий, виды связи с удаленными сегментами ИТКС и пользователями и т.п.);
территориальное расположение компонентов ИТКС, их физические параметры и т.п.;
наличие особых условий эксплуатации и др.
Модель действий (ожидаемого поведения) злоумышленника/ нарушителя:
Поскольку время и место появления преднамеренного НСД предсказать невозможно, рассматривается наиболее опасная ситуация: ОБСТОЯТЕЛЬСТВА (УСЛОВИЯ):
Злоумышленник (нарушитель) может появиться в любое время и в любом месте периметра ИТКС;
Квалификация и осведомленность нарушителя может быть на уровне разработчика данной системы;
Постоянно хранимая информация о принципах работы системы, включая секретную, нарушителю известна;
Для достижения своей цели нарушитель выберет наиболее слабое звено в защите;
Нарушителем может быть не только постороннее лицо, но и законный пользователь системы;
Нарушитель действует один.
Отсюда вытекают основные принципы построения защиты:
Необходимо строить вокруг объекта защиты постоянно действующие замкнутый контур (оболочку) защиты;
Свойство преграды, составляющие защиту, должны по возможности соответствовать ожидаемой квалификации и осведомленности нарушителя;
Для входа в систему законного пользователя необходима переменная секретная информация, известная только ему;
Итоговая прочность защитного контура определяется его слабейшим звеном;
При наличие нескольких законных пользователей следует обеспечить разграничение их доступа к информации в соответствии с полномочиями и выполняемыми функциями, реализуя таким образом принцип наименьшей осведомленности каждого пользователя с целью сокращения возможного ущерба;
Отсюда также следует, что расчет прочности защиты должен производится для двух возможных исходных позиций нарушителя: за пределами контролируемой территории и внутри ее.
Защита от группы нарушителей (группа людей, выполняющих одну задачу под общим руководством) — отдельная проблема.
Нарушение — попытка НСД к любой части подлежащей защите информации, хранимой, обрабатываемой и передаваемой в ИТКС.
2.3 Типовые задачи защиты информации в ИТКС, способы и средства их решения
К типовым задачам защиты информации в ИТКС относят:
- защиту информации при передачи ее по каналам связи, хранении и обработке (конфиденциальность информации);
- обеспечение целостности и подлинности передаваемой, хранимой и обрабатываемой информации (имитозащиту);
- аутентификацию сторон, устанавливающих связь (подтверждение подлинности отправителя или получателя информации);
- контроль доступа к ресурсам сети, оборудованию и данным абонентов;
- криптоживучесть при компрометации части ключевой системы;
- возможность доказательства неправомочности действий пользователей и обслуживающего персонала в сети;
обеспечение взаимодействия между локальными различными информационными системами при одновременном исключении возможности "сквозного" проникновения к наиболее важным подсистемам, в которых циркулирует подлежащая защите информация.