Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
88
Добавлен:
05.02.2016
Размер:
7.84 Mб
Скачать

11

•перехват данных, непосредственно передаваемых по каналам связи;

• дистанционная фото– и видеосьемка.

4.2. Угрозы, источник которых расположен в пределах контролируемой зоны, территории (помещения), на которой находится КС.

Например:

•хищение производственных отходов (распечаток, записей списанных носителей информации и т.п.);

•отключение или вывод из строя подсистем обеспечения функционирования компьютерных систем (электропитания, линий связи, систем охлаждения и вентиляции и т.п.);

•применение подслушивающих устройств.

4.3.Угрозы, источник которых имеет доступ к периферийным устройства КС (терминалам).

4.4. Угрозы, источник которых непосредственно расположен в КС и связан либо с некорректным использованием ресурсов КС, либо с количественной или качественной недостаточностью этих ресурсов, которая была изначально заложена на стадии проектирования компьютерной системы.

5. По степени активности КС.

5.1.Угрозы, проявляемые независимо от активности КС, например, хищение носителей информации (магнитных дисков, лент, микросхем памяти и др.).

5.2.Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных, например, угрозы распространения программных вирусов.

6. По степени воздействия на КС.

•Пассивные угрозы, которые ничего не меняют в структуре и функциональной организации КС, например, угроза копирования данных.

•Активные угрозы, при реализации которых вносятся изменения в структурную и функциональную организацию КС, например, угроза внедрения аппаратных и программных спецвложений.

7. По этапам доступа пользователей или программ к ресурсам КС.

12

•Угрозы, которые могут проявляться на этапе доступа к ресурсам КС.

•Угрозы, которые после разрешения доступа реализуются в результате несанкционированного или некорректного использования ресурсов КС.

8. По способу доступа к ресурсам КС.

• Угрозы, использующие прямой стандартный путь доступа к ресурсам КС с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей.

•Угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.

9. По текущему месту расположения информации, хранящейся и обрабатываемой в КС.

•Угроза доступа к информации на внешних запоминающих устройсвах (например, путем копирования данных с жесткого диска).

•Угроза доступа к информации в основной памяти (например, путем несанкционированного обращения к памяти).

•Угроза доступа к информации, циркулирующей в линиях связи (например, путем незаконного подключения).

• Угроза доступа к информации, отображаемой на терминале или печатающем принтере (например, угроза записи отображаемой информации на скрытую видеокамеру).

Рассмотренные угрозы безопасности компьютерных систем обычно анализируются системно и комплексно с точки зрения вероятностей возникновения, а также с учетом тех последствий, к которым приводит их реализация.

3.1. Случайные угрозы информационной безопасности

Данные угрозы не связаны с преднамеренными действиями злоумышленников и реализуются в зависимости от случайных факторов в случайные моменты времени. При этом могут происходить уничтожение, модификация, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, хотя при этом создаются предпосылки для преднамеренного воздействия на информацию.

13

Механизм реализации случайных угроз в целом достаточно хорошо изучен, тем не менее, реальные последствия таких угроз являются в настоящее время весьма существенными. Так, по статистическим данным, до 80% ущерба, наносимого информационным ресурсам КС любыми угрозами, причиняется реализацией именно случайных угроз.

К случайным обычно относят следующие угрозы:

•сбои и отказы в работе технических средств;

•ошибки при разработке КС, в том числе алгоритмические и программные ошибки;

•ошибки обслуживающего персонала и пользователей;

•стихийные бедствия и аварии.

Сущность сбоев и отказов, возникающих в процессе эксплуатации технических средств, сводится к следующему:

Сбой – это временное нарушение работоспособности какого–либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;

Отказ – это необратимое нарушение работоспособности какого–либо элемента системы, приводящее к невозможности выполнения им своих функций.

Для сложных компьютерных систем случайные сбои и отказы практически неизбежны. Их возникновение может быть вызвано не только внутренними технологическими причинами, но и побочным влиянием окружающей среды (ее температуры, влажности, радиоактивного фона и д.р.), а также случайными помехами и наводками, которые появляются в работающей компьютерной системе.

В результате сбоев или отказов нарушается необходимая работоспособность технических средств, что может привести к уничтожению или искажению данных, хранящихся и обрабатываемых в системе. Если это случается на программном уровне, то из-за изменения алгоритма работы отдельных устройств может произойти нарушение конфиденциальности информации в результате несанкционированной ее выдачи на запрещенные устройства (каналы связи, мониторы, печатающие устройства и т.п.).

Для компьютерных систем существует также случайная угроза, связанная с ошибками, допущенными при разработке технических и программных средств. Эти ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для негативного

14

воздействия на ресурсы компьютерной системы. Особую опасность представляют ошибки в операционных системах и в программных средствах защиты информации. На общее количество схемных, системотехнических, структурных, алгоритмических и программных ошибок влияют многие другие факторы: квалификация разработчиков системы, условия их работы, наличие опыта и др.

Определенную угрозу для информационной безопасности компьютерных систем представляют также ошибки обслуживающего персонала и пользователей. Согласно данным Национального Института Стандартов и Технологий США (NIST) до 65% случаев нарушения безопасности информации происходят именно из-за этих причин. Некомпетентное, небрежное или невнимательное выполнение сотрудниками своих функциональных обязанностей приводит к уничтожению, нарушению целостности, конфиденциальности информации, а также компрометации механизмов защиты.

К ошибочным действиям человека, обслуживающего компьютерную систему или являющегося ее пользователем, приводят также естественные для него особенности: утомляемость, эмоциональность, чувствительность к изменениям состояния окружающей среды и др.Трудно предсказуемыми источниками угроз информации являются стихийные бедствия и аварии, которые могут возникнуть на объекте размещения компьютерной системы. Пожар, наводнение, землетрясение, удар молнии, выход из строя электропитания и т.д. чреваты для компьютерной системы наиболее разрушительными последствиями.

3.2. Преднамеренные угрозы информационной безопасности

Преднамеренное происхождение таких угроз обуславливается злоумышленными воздействиями на компьютерную систему людей. Мотивациями для этого могут стать сугубо материальный интерес, желание навредить, простое развлечение с самоутверждением своих способностей и др.

Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к компьютерной системе.

Злоумышленником может быть:

•разработчик КС;

15

•сотрудник из числа обслуживающего персонала;

•пользователь;

•постороннее лицо.

Разработчик владеет наиболее полной информацией об аппаратных и программных средствах КС и имеет возможность внедрения "закладок" на этапах создания и модернизации систем. Однако он, как правило, не получает непосредственного доступа на эксплуатируемые объекты КС.

Большие возможности оказания вредительских воздействий на информацию КС имеют специалисты, обслуживающие эти системы. При отсутствии на рабочем месте законного пользователя или при его халатном отношении к своим должностным обязанностям квалифицированный нарушитель может получить несанкционированный доступ к информации, а также ввести вредоносную программу, модифицировать данные, алгоритмы и т.д. При достаточно свободном доступе в помещение, где размещены средства КС, он может визуально наблюдать информацию на средствах отображения и документирования, похитить носители с информацией (дискеты, ленты, листинги и д.р.), либо снять с них копию.

Специалисты, обслуживающие КС, обладают различными потенциальными возможностями для злоумышленных действий. Наибольший вред могут нанести сотрудники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал.

Достаточно опасна ситуация, когда нарушителем является пользователь компьютерной системы, который по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией осуществляет хищение (копирование) или уничтожение информационных массивов и (или) программ.

Посторонние лица, не имеющие отношения к КС, находятся, по сравнению в другими злоумышленниками, в наименее выгодном положении. Если предположить, что они не имеют доступа к объектам КС, то в их распоряжении имеются только дистанционные средства традиционного шпионажа и возможности диверсионной деятельности.

Говоря об угрозах преднамеренного характера в целом, нужно отметить, что в настоящее время они изучены еще недостаточно и постоянно пополняются новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по следующим группам:

16

•традиционных - шпионаж и диверсии;

•несанкционированный доступ к информации;

•электромагнитные излучения и наводки;

•модификация структур КС;

вредительские программы.

Вусловиях применения компьютерных систем, по-прежнему, останутся действенными средства традиционного шпионажа и диверсий. Чаще всего они используются для получения сведений о системе защиты, а также для хищения и уничтожения информационных ресурсов.

Для этой цели применяются:

•подкуп, шантаж и вербовка сотрудников;

•подслушивание ведущихся переговоров;

•дистанционный видеоконтроль помещений;

•хищение атрибутов системы защиты;

•сбор и анализ отходов машинных носителей информации.

Нельзя также исключить возможность осуществления различных диверсий (взрывы, поджоги) или угрозу вооруженного нападения террористических групп.

Опыт применения компьютерных систем показал, что в них, помимо традиционного шпионажа, существует много других возможных направлений утечки информации и путей несанкционированного доступа к ней.

Несанкционированный доступ к информации (НСДИ) осуществляется обычно с использованием штатных аппаратных и программных средств компьютерной системы. В результате такого доступа нарушаются установленные разграничения доступа пользователей или процессов к шифровальным ресурсам.

Право доступа к ресурсам КС определяется руководством для каждого сотрудника в соответствии с его функциональными обязанностями. Поскольку процессы в КС инициируются в интересах определенных лиц, то и на них также накладываются соответствующие ограничения по доступу к ресурсам. Для реализации установленных правил разграничения доступа в КС создается система разграничения доступа (СРД).

17

Если СРД отсутствует, то злоумышленник, имеющий навыки работы в КС, может получить без ограничений доступ к любой информации. По имеющейся СРД несанкционированный доступ возможен при фальсификации полномочий пользователей. НСДИ упрощается в результате сбоев или отказов средств КС, а также ошибочных действий обслуживающего персонала и пользователей.

Процессы обработки и передачи информации техническими средствам КС обычно сопровождаются электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземления и других проводниках. Они получили название побочных электромагнитных излучений и наводок (ПЭМИН). Наибольший уровень электромагнитного излучения в КС присущ работающим устройствам отображения информации на электронно-лучевых трубках. С помощью специального оборудования злоумышленник может на расстоянии зафиксировать такие излучения, а затем выделить из них необходимую информацию.

Следует также отметить, что электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Мощные электромагнитные импульсы и сверхвысокочастотные излучения способны уничтожить информацию на магнитных носителях, могут вывести из строя электронные блоки компьютерной системы. Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы. Такая модификация может осуществляться на любом жизненном цикле КС. Несанкционированное изменение структуры КС на этапах разработки и модификации получило название "закладка". Закладки, внедренные на этапе разработки, очень сложно выявить.

Программные и аппаратные закладки используются либо для непосредственного вредительского воздействия, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия закладок на КС осуществляются при получении соответствующий команды извне (это характерно обычно для аппаратных закладок) или при наступлении определенных событий в системе. Программные и аппаратные закладки, способствующие реализации неконтролируемого входа в систему, получили название "люки". Для компьютерной системы могут произойти наиболее негативные последствия, если такой вход осуществляется в обход имеющихся средств защиты информации.

18

Среди вредительских программ, представляющих собой угрозу безопасности информации в КС, стали весьма распространенными так называемые компьютерные вирусы. Компьютерный вирус – это специально написанная небольшая по размерам программа, которая после внедрения в программную среду КС способна самопроизвольно присоединяться к другим программам (т.е. заражать их), самостоятельно распространяться путем создания своих копий, а при выполнении определенных условий оказывать негативное воздействие на КС. Компьютерный вирус, однажды внесенный в систему распространяется лавинообразно подобно биологической инфекции и может причинить большой вред данным и программному обеспечению.

4. Государственные нормативные акты по защите информации

Закон Российской Федерации «О государственной тайне» от

25.07.1999г.

Субъектами правоотношений являются органы государственного управления; любые юридические лица, независимо от их организационноправовых форм деятельности и вида собственности; физические лица в случае их допуска к закрытым сведениям в добровольном порядке.

Объектами правоотношений являются сведения из военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-разыскной сфер деятельности.

Принципы, механизм и процедуры засекречивания:

1)Принцип законности;

2)Принцип обоснованности;

3)Принцип своевременности.

1.Принцип законности.

Только закон определяет перечень сведений, подлежащих засекречиванию и не подлежащих засекречиванию.

2.Принцип обоснованности.

Заключается в установлении путем экспертной оценки целесообразности засекречивания конкретных сведений, исходя из баланса жизненно важных интересов государства, общества и отдельных граждан.

3.Принцип своевременности.

Ограничение на распространение сведений должны быть установлены не позже момента их получения.

19

В законе существуют 3 степени секретности и 3 грифа секретности для носителей информации:

С

секретно

3 форма допуска;

СС – совершенно секретно

2 форма допуска;

ОВ – особой важности

1 форма допуска.

1.На общефедеральном уровне формируется перечень, утвержденный президентом и подлежащий открытой публикации. В этом перечне указаны федеральные органы управления, наделяемые полномочиями по распоряжению конкретным блоком сведений.

2.На основании общефедерального перечня указанные органы управления разрабатывают развернутые перечни и устанавливают степени их секретности.

Так как засекречивание информации приводит к ограничением прав собственника на ее распространение и использование, законом предписывается возмещение собственнику за счет государства материального ущерба, размер которого определяется договором между собственником и органами государственного управления. В этом договоре указывается ограничение на информацию.

Процедура засекречивания сводится к оформлению реквизитов носителей информации, составляющих государственную тайну.

Реквизиты:

1)Степень секретности со ссылкой на соответствующий пункт действующего перечня (совершенно секретно, …);

2)Орган, осуществляющий засекречивание (первый отдел, …);

3)Регистрационный номер;

4)Дата или условие рассекречивания (установлен предельный пятилетний срок полного пересмотра действующих перечней; максимальный срок засекречивания – 30 лет; в исключительных случаях данный срок может быть продлен).

Уголовный Кодекс Российской Федерации

1.Статья №283 «Разглашение государственной тайны».

1) Разглашение сведений, составляющих государственную тайну лицом, которому она была доверена или стала известна по службе или работе, если эти сведения стали достоянием других лиц при отсутствии

20

признаков государственной измены, наказывается арестом на срок от 4 до 6 месяцев, либо лишением свободы на срок до 4 лет.

2) То же деяние, повлекшее тяжкие последствия, наказывается лишением свободы на срок от 3 до 7 лет.

2. Статья №284 «Утрата документов, содержащих государственную тайну».

Нарушение лицом, имеющим допуск к государственной тайне, установленных правил обращения с содержащими государственную тайну документами, если это повлекло по неосторожности их утрату и наступление тяжких последствий наказывается ограничением свободы на срок до 3 лет, либо арестом на срок до 4 месяцев, либо лишением свободы на срок до 3 лет.

Глава №28 Уголовного Кодекса «Преступление в сфере компьютерной информации».

3. Статья №272 «Неправомерный доступ к компьютерной информации».

1)Неправомерный доступ к компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ или их сетей наказывается штрафом в размере от 200 до 500 МРОТ или исправительными работами на срок от 6 до 12 месяцев или лишением свободы на срок до 2 лет.

2)То же деяние, совершенное группой лиц, по предварительному сговору или организованной группой, либо лицом с использованием служебного положения, а равно имеющего доступ к ЭВМ, системе ЭВМ, или их сети наказывается штрафом в размере от 500 до 800 МРОТ или исправительными работами на срок от 1 до 2 лет или арестом на срок от 3 до 6 месяцев или лишением свободы на срок до 5 лет.

4. Статья №273 «Создание, использование и распространение вредоносных программ для ЭВМ».

1)Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации, либо копированию информации, нарушению работы ЭВМ, систем ЭВМ или их сети, а равно использование, либо распространение таких программ или машинных носителей с такими программами, наказывается лишением свободы на срок до 5 лет со штрафом в размере от 200 до 500 МРОТ.

2)То же деяние, повлекшее по неосторожности тяжкие последствия, наказывается лишением свободы на срок от 3 до 7 лет.

Соседние файлы в папке Информационная безопасность