Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник.doc
Скачиваний:
445
Добавлен:
09.02.2016
Размер:
1.07 Mб
Скачать

2. Источники, виды и методы дестабилизирующего воздействия на защищаемую информацию

Дестабилизирующими воздействиями будем называть такие явления или события, которые могут появляться на каком-либо этапе жизнедеятельности ИС и следствием которых могут быть нежелательные (в смысле защищенности) воздействия на информацию.

Задача формирования множества дестабилизирующих воздействий является одной из центральных в проблеме защиты информации. В то же время регулярные методы решения такой задачи практически отсутствуют. Поэтому к формированию множества дестабилизирующих воздействий надо подойти в максимальной степени системно. С этой целью сформулируем полный перечень возможных типов дестабилизирующих воздействий.

В соответствии с архитектурой, технологией и условиями функционирования современных ИС дестабилизирующими воздействиями являются:

1) количественная недостаточность ИС;

2) качественная недостаточность элементов ИС;

3) отказы элементов ИС;

4) сбои элементов ИС;

5) ошибки элементов ИС;

6) стихийные бедствия;

7) злоумышленные действия;

8) побочные явления.

Названные типы дестабилизирующих воздействий определяются следующим образом:

количественная недостаточность - физическая нехватка одного или нескольких элементов ИС для обеспечения требуемой защищенности информации по рассматриваемым показателям;

качественная недостаточность - несовершенство конструкции или организация одного или нескольких компонентов ИС, в силу чего не обеспечивается требуемая защищенность информации;

отказ - нарушение работоспособности какого-либо элемента ИС, приводящее к невозможности выполнения им своих функций; сбой - временное нарушение работоспособности какого-либо элемента ИС, вследствие чего может быть неправильное выполнение им своих функций;

ошибка - неправильное (одноразовое или систематическое) выполнение элементов ИС одной или нескольких функций, происходящее вследствие специфичного (постоянного или временного) его состояния;

стихийное бедствие - спонтанно возникающее неконтролируемое явление, проявляющееся как могущественная разрушительная сила;

злоумышленное действие - действия людей, специально направленные на нарушение защищенности информации;

побочное явление - явление, сопутствующее выполнению элементом ИС своих функций, следствием которого может быть нарушение защищенности информации.

Источниками дестабилизирующих факторов, т.е. средой их проявления, могут быть как компоненты ИС, так и внешняя среда; люди - отдельные лица или группы лиц, имеющие отношение к функционированию ИС и действия которых могут стать причиной нарушения защищенности информации; технологические устройства - технические средства, используемые в ИС; модели, алгоритмы и программы - математические и программные средства, используемые в ИС; технология функционирования - совокупность средств» приемов, правил, мероприятий и соглашений, используемых в процессе обработки информации; внешняя среда - совокупность элементов, не входящих в состав ИС, но которые могут оказывать влияние на защищенность информации в ИС.

Классификация потенциально возможных групп дестабилизирующих факторов может быть представлена матрицей (таб. 1).

Таблица 1

Классификация и идентификация групп дестабилизирующих факторов

Типы дестабилизирующих

факторов

Источники дестабилизирующих факторов

1.Люди

2.Технические

устройства

3.Модели, алгоритмы программы

4.Технология функциони-рования

5.Внешняя среда

1. Количественная недостаточность

+

+

+

+

2. Качественная недостаточность

+

+

+

+

3.Отказы

+

+

+

+

4.Сбои

+

+

+

+

5. Ошибки

+

+

+

+

6. Стихийные бедствия

+

+

+

+

+

7. Злоумышленные действия

+

+

8. Побочные явления

+

+

+

+

+

Поскольку каждый из типов факторов может проявиться в каждом из перечисленных источников, то вообще может иметь место 8*5=40 различных групп дестабилизирующих факторов, следствием которых может быть нарушение защищенности информации. Однако некоторые типы факторов в некоторых источниках не могут проявляться по самой своей природе. Например, технические устройства сами по себе не могут быть источником злоумышленных действий.

Таким образом, все факторы, следствием которых может быть нарушение защищенности информации, разделились на 32 группы.

Под уязвимостью информации понимается подверженность информации воздействию различных факторов, которые могут привести к нарушению ее конфиденциальности, целостности, доступности или неправомерному тиражированию.

Обстоятельства проявления уязвимости информации: случайные (не зависящие от воздействия из вне, за счет случайных дестабилизирующих факторов) и носящие преднамеренный (злоумышленный) характер, связанные с действием человека. Причин преднамеренного воздействия на защищаемую информацию может быть достаточно много. Это и недовольство своей жизненной ситуацией или простое развлечение с самоутверждением своих способностей как у хакеров, это и материальный интерес, и т.д.

Различают виды уязвимости информации:

1) нарушение физической целостности;

2) несанкционированное искажение;

3) несанкционированное уничтожение;

4) несанкционированное копирование;

5) несанкционированное блокирование доступа к информации

6) утрате;

7) несанкционированное уничтожение;

8) сбой функционирования носителя информации;

9) несанкционированное получение.

Для наглядности рассмотрим типовой объект автоматизированной обработки информации с централизованной обработкой данных и потенциальные каналы несанкционированного доступа к информации. Очевидно, что при отсутствии законного пользователя, контроля и разграничения доступа к терминалу квалифицированный нарушитель легко воспользуется его функциональными возможностями для несанкционированного доступа к информации путем ввода соответствующих запросов или команд. При наличии свободного доступа в помещения можно визуально наблюдать информацию на средствах отображения и документирования, а на последних похитить бумажный носитель, снять лишнюю копию, а также похитить другие носители с информацией: листинги, магнитные ленты, диски и т.д. Особую опасность представляет собой бесконтрольная загрузка программного обеспечения, при этом могут быть изменены данные, алгоритмы или введена программа "троянский конь" - программа, выполняющая дополнительные незаконные функции: запись информации на посторонний носитель, передачу в каналы связи другого абонента вычислительной сети, внесение в систему компьютерного вируса и т.д. При отсутствии разграничения и контроля доступа к технологической и оперативной информации возможен доступ к оперативной информации со стороны терминала функционального контроля. Опасной является ситуация, когда нарушителем является пользователь вычислительной системы, который по своим функциональным обязанностям имеет законный доступ к одной части информации, а обращается к другой за пределами своих полномочий.

Со стороны законного пользователя существует много способов нарушать работу вычислительной системы, злоупотреблять ею, извлекать, модифицировать или уничтожать информацию. Для этой цели могут быть использованы привилегированные команды ввода-вывода, отсутствие контроля законности запроса и т.д.

При техническом обслуживании (профилактике и ремонте) аппаратуры могут быть обнаружены остатки информации на магнитной ленте, поверхностях дисков и других носителях информации. Стирание информации обычными методами при этом не всегда эффективно. Её остатки могут быть легко прочитаны. При транспортировании носителя по охраняемой территории существует опасность его перехвата и последующего ознакомления посторонних лиц с секретной информацией.

Нарушитель может стать незаконным пользователем системы в режиме разделения времени, определив порядок работы законного пользователя либо работая вслед за ним по одним и тем же линиям связи. Он может также использовать метод проб и ошибок и реализовать "дыры" в операционной системе, прочитать пароли. Без знания паролей он может осуществить "селективное" включение в линию связи между терминалом и процессором; без прерывания работы законного пользователя может продлить ее от его имени, аннулировав сигналы отключения законного пользователя.

Для информации содержащей сведения отношения к государственной тайне наиболее опасен такой вид уязвимости как несанкционированное получение, которое реализуется через утечку информации. Угроза утечки информации более подробно будет рассмотрена в лекции 4.2. А в третьем вопросе рассмотрим одну из составляющих этой угрозы – добывание информации (иностранной) разведкой.