Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник.doc
Скачиваний:
445
Добавлен:
09.02.2016
Размер:
1.07 Mб
Скачать

3. Структура и содержание общей модели уязвимости информации

Уязвимость информации есть событие, возникающее в результате такого стечения обстоятельств, когда в силу факторов, вызванных этими обстоятельствами, используемые средства и методы защиты не в состоянии оказать достаточного противодействия проявлению дестабилизирующих факторов и нежелательного их воздействия на защищаемую информацию.

Виды уязвимости информации соответствуют ранее классифицированным видам информационных угроз. Так, уязвимость информационных ресурсов, проявляющаяся как нарушение физической целостности носителя информации, или в форме снижения пропускной способности информационной коммуникации представляет собой угрозу утраты информации.

Разнообразна по проявлению уязвимость информационных ресурсов к несанкционированному получению сведений (угроза утечки информации). С точки зрения несанкционированного получения информации (НСПИ) принципиально важным является то обстоятельство, что в современных информационных системах несанкционированное получение информации возможно по многим каналам. Причем, получение необходимых сведений достигается не только путем непосредственного доступа к базам данных, но и многими другими способами, например, с использование визуальных, оптических, акустических и других средств разведки. Относительно полный перечень возможных каналов несанкционированного получения информации подробно будет рассмотрен в следующей лекции.

Общая модель уязвимости ресурсов информационной системы должна содержать:

1) подробный детализированный перечень дестабилизирующих факторов, способствующих уязвимости, и причин их возникновения;

2) перечень объектов (зон, секторов) информационной системы, наиболее уязвимых для информационных угроз;

3) перечень условий, при которых дестабилизирующие факторы активизируются, защита данных нарушается и информация подвергается воздействию (или происходит ее несанкционированное получение) со стороны противника (конкурента);

4) перечень ситуаций, со схемой их развития, приводящих к ущербу для информационных ресурсов.

По каждому из приведенных пунктов моделирования требуются точные характеристики факторов, причин, условий, объектов (зон, секторов), ситуаций.

По первому пункту моделирования весьма полезным будет обобщенный перечень наиболее уязвимых объектов современной информационной системы к несанкционированному доступу злоумышленников:

терминалы, и отдельные ПЭВМ, используемые в качестве автоматизированных рабочих мест;

средства отображения информации;

носители информации – твердые копии (документы), изделия, электронные носители;

средства загрузки программного обеспечения (для больших ЭВМ);

внутренний монтаж аппаратуры; линии связи, каналы связи (для больших ЭВМ, локальных вычислительных сетей);

цепи электропитания и заземления (съем информации возможен путем наводок, и использования побочных излучений);

цепи вспомогательной и посторонней аппаратуры, в том числе к технологические пульты (съем информации возможен путем наводок, и использования побочных излучений);

остатки, уничтоженных носителей информации, остатки информации на “стертых” электронных носителях.

Четвертую содержательную составляющую модели поможет построить перечень вариантов поведения нарушителя по несанкционированному доступу к ресурсам в информационной системе и ее коммуникациях. Согласно проведенных исследований нарушитель может применять следующие стратегии;

1) выдать себя за другого пользователя, чтобы использовать его полномочия для формирования ложной информации, изменения, искажения достоверной информации, несанкционированного получения информации, организации ложных обменов данными или же выдачи ложного подтверждения фактов информационного обмена;

2) отказаться от факта формирования каких-либо носителей информации, от факта передачи, получения информации, например, утверждать, что информация получена от другого пользователя, хотя на самом деле она сформирована нарушителем;

3) незаконно расширить свои полномочия по доступу к информации и ее обработке (в том числе с использованием незаконных технических или технологических решений);

4) незаконно изменить полномочия других пользователей (расширить или ограничить круг пользователей, или перечень их возможностей) с которыми возможно наладить в перспективе неправомерное сотрудничество;

5) скрыть факт наличия какой-либо информации в некоторой базе данных (скрытая передача одних сведений в содержании других, “содержательная маскировка”);

6) подключиться к информационной коммуникации между другими пользователями в качестве активного ретранслятора;

7) модифицировать программное обеспечение путем исключения или добавления новых функций, удобных с точки зрения несанкционированного доступа к информации;

8) изменить существующие правила обмена информацией в своих целях;

9) помешать обмену сообщениями между другими пользователями путем введения помех;

При формировании второй содержательной составляющей модели будет полезной схема размещения объектов и ресурсов информационной системы, состоящая из выделенных территориальных зон, имеющих различную характеристику, с точки зрения уровня защищенности (рис.18).

Выделенные на рисунке зоны характеризуются следующим образом:

1) внешняя неконтролируемая зона - территория вокруг ИС, где никаких средств и мер для защиты информации не применяется, за исключением, может быть внешнего наблюдения;

2) зона контролируемой территории - территория вокруг ИС, где невозможно нахождение посторонних лиц, за счет осуществления пропускного режима;

3) зона помещений ИС – внутреннее пространство тех помещений, где расположены технологические средства, средства связи и вспомогательное оборудование системы;

4) зона ресурсов ИС - та часть, указанных выше помещений, откуда возможен непосредственный доступ как легальных пользователей, так и нарушителей к ресурсам системы;

5) зона баз данных - та часть ресурсов системы, с которых возможен непосредственный доступ к защищаемым данным.

Действия нарушителей с целью незаконного получения информации принципиально возможны в каждой из зон. При этом для несанкционированного получения информации необходимо одновременное наступление 4-х событий:

1) нарушитель должен получить доступ в соответствующую зону;

2) во время нахождения нарушителя в зоне, в ней должен иметь место соответствующий канал НСПИ;

3) соответствующий канал НСПИ должен быть доступен нарушителю;

4) в канале НСПИ в момент доступа должна быть защищаемая информация.

Действия нарушителей по НСПИ

Зона баз

данных ИС

Зона ресурсов ИС

Зона помещений ИС

Зона контролируемой территории

Внешняя неконтролируемая зона

Рис.1. Схема размещения объектов и ресурсов информационной системы

Моделирование уязвимости информационных ресурсов должно осуществляться применительно к конкретной топологии и особенностям действующих информационных систем. Качественно разработанные модели, имеющие математическую поддержку, позволяют определять параметры уязвимости количественно.

Таким образом, реализация дестабилизирующих факторов, возникающих в защищенном информационном процессе, открывает преступный путь к несанкционированному получению, использованию информации, уничтожению, искажению сведений в ходе информационного противоборства, создает условия для уязвимости информации в коммерческой сфере.